Perguntas frequentes sobre solução de problemas: uso de VPC com Amazon Managed Grafana - Amazon Managed Grafana

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Perguntas frequentes sobre solução de problemas: uso de VPC com Amazon Managed Grafana

Respostas a perguntas comuns sobre o uso da Amazon Virtual Private Cloud (Amazon VPC) com o Amazon Managed Grafana.

Quando preciso configurar uma VPC na Amazon Managed Grafana?

Você precisa configurar uma VPC na Amazon Managed Grafana se estiver tentando se conectar a uma fonte de dados que só está disponível em uma VPC privada (que não está acessível ao público).

Para fontes de dados que estão disponíveis publicamente ou têm um endpoint voltado para o público, você não precisa configurar uma VPC.

Se você se conectar à Amazon CloudWatch, Amazon Managed Service for Prometheus AWS X-Ray ou não precisar configurar uma VPC. Essas fontes de dados são conectadas ao Amazon Managed Grafana via, AWS PrivateLink por padrão.

Por que minhas fontes de dados existentes não conseguem se conectar depois que eu configurei uma VPC com meu espaço de trabalho Amazon Managed Grafana?

Suas fontes de dados existentes provavelmente estão acessíveis por meio da rede pública e sua configuração da Amazon VPC não permite acesso à rede pública. Depois de configurar a conexão VPC em seu espaço de trabalho Amazon Managed Grafana, todo o tráfego deve fluir por essa VPC. Isso inclui fontes de dados privadas hospedadas nessa VPC, fontes de dados em outra VPC, AWS Managed Services que não estão disponíveis na VPC e fontes de dados voltadas para a Internet.

Para resolver esse problema, você deve conectar as outras fontes de dados à VPC que você configurou:

  • Para fontes de dados voltadas para a Internet, conecte a VPC à Internet. Você pode, por exemplo, Conectar-se à Internet ou a outras redes usando dispositivos NAT (do Guia do Usuário da Amazon Virtual Private Cloud).

  • Para fontes de dados em outras VPCs, crie um emparelhamento entre as duas VPCs. Para obter mais informações, consulte Connect VPCs usando VPC peering (do Amazon Virtual Private Cloud User Guide).

  • Para serviços AWS gerenciados que não estão acessíveis em sua VPC, como CloudWatch X-Ray ou Amazon Managed Service for Prometheus, talvez seja necessário criar uma interface de VPC endpoint para esse serviço em sua VPC. Para obter mais informações, consulte Access an AWS using an interface VPC endpoint (Acessar um por meio de um endpoint da VPC de interface) no AWS PrivateLink Guia.

Posso conectar tanto os AWS Managed Services (como o Amazon Managed Service for Prometheus CloudWatch ou X-Ray) quanto fontes de dados privadas (incluindo o Amazon Redshift) ao mesmo espaço de trabalho do Amazon Managed Grafana?

Sim. Você deve configurar a conectividade com os AWS Managed Services na mesma VPC de suas fontes de dados privadas (por exemplo, usando uma interface VPC endpoint ou um NAT Gateway) e configurar seu espaço de trabalho Amazon Managed Grafana para se conectar à mesma VPC.

Por que recebo um 502 Bad Gateway Error quando estou tentando me conectar a uma fonte de dados depois de configurar a VPC no meu espaço de trabalho Amazon Managed Grafana?

A seguir estão os três motivos mais comuns pelos quais sua conexão com a fonte de dados retorna um 502 erro.

  • Erro do grupo de segurança — Os grupos de segurança selecionados durante a configuração da VPC no Amazon Managed Grafana devem permitir a conectividade com a fonte de dados por meio de regras de entrada e saída.

    Para resolver esses problemas, certifique-se de que as regras do grupo de segurança da fonte de dados e do grupo de segurança Amazon Managed Grafana permitam essa conectividade.

  • Erro de permissão do usuário — O usuário do espaço de trabalho atribuído não tem as permissões corretas para consultar a fonte de dados.

    Para resolver esse problema, confirme se o usuário tem as permissões necessárias do IAM para editar o espaço de trabalho e a política de fonte de dados correta para acessar e consultar os dados do serviço de hospedagem. As permissões estão disponíveis no console AWS Identity and Access Management (IAM) em https://console.aws.amazon.com/iam/.

  • Detalhes de conexão incorretos fornecidos — O espaço de trabalho Amazon Managed Grafana não consegue se conectar à sua fonte de dados devido aos detalhes de conexão incorretos fornecidos.

    Para resolver esse problema, confirme as informações na conexão da fonte de dados, incluindo a autenticação da fonte de dados e o URL do endpoint, e tente a conexão novamente.

Posso me conectar a várias VPCs do mesmo espaço de trabalho Amazon Managed Grafana?

Você só pode configurar uma única VPC para um espaço de trabalho Amazon Managed Grafana. Para acessar fontes de dados em uma VPC diferente ou em várias regiões, veja a próxima pergunta.

Como me conecto às fontes de dados em uma VPC diferente? Como me conecto às fontes de dados de uma VPC que está em um ou diferenteRegião da AWS? Conta da AWS

Você pode usar o emparelhamento de VPC ou AWS Transit Gatewayconectar as VPCs entre regiões ou entre contas e, em seguida, conectar a VPC que está na mesma região Conta da AWS do seu espaço de trabalho Amazon Managed Grafana. O Amazon Managed Grafana se conecta às fontes de dados externas como qualquer outra conexão dentro da VPC.

Quando meu espaço de trabalho Amazon Managed Grafana estiver conectado a uma VPC, ainda poderei me conectar a outras fontes de dados públicas?

Sim. Você pode conectar fontes de dados de sua VPC e de fontes de dados públicas a um único espaço de trabalho Amazon Managed Grafana ao mesmo tempo. Para fontes de dados públicas, você deve configurar a conectividade VPC por meio de um gateway NAT ou outra conexão VPC. As solicitações para fontes de dados públicas atravessam sua VPC, oferecendo visibilidade e controle adicionais sobre essas solicitações.

Antes de configurar uma conexão VPC, meus alertas do Grafana foram enviados com sucesso para serviços downstream, como o Slack. PagerDuty Depois de configurar o VPC, por que meus alertas do Grafana não estão sendo entregues a esses destinos de notificação?

Depois de configurar uma conexão VPC para um espaço de trabalho Amazon Managed Grafana, todo o tráfego para as fontes de dados no espaço de trabalho flui pela VPC configurada. Certifique-se de que a VPC tenha uma rota para alcançar esses serviços de notificação de alerta. Por exemplo, destinos de notificação de alerta hospedados por terceiros podem exigir conectividade com a Internet. Assim como as fontes de dados, configure uma conexão de Internet ou AWS Transit Gateway outra VPC com o destino externo.

Posso editar minha VPC manualmente? Por que modificar meu grupo de segurança ou sub-rede faz com que meu espaço de trabalho Amazon Managed Grafana fique indisponível?

A conexão Amazon Managed Grafana VPC usa os grupos de segurança e sub-redes para controlar o tráfego permitido entre a VPC e seu espaço de trabalho Amazon Managed Grafana. Quando o grupo de segurança ou sub-rede é modificado ou excluído de fora do console Amazon Managed Grafana (como no console VPC), a conexão VPC no seu espaço de trabalho Amazon Managed Grafana deixa de proteger a segurança do seu espaço de trabalho, e o espaço de trabalho fica inacessível. Para corrigir esse problema, atualize os grupos de segurança configurados para seu espaço de trabalho Amazon Managed Grafana no console Amazon Managed Grafana. Ao visualizar seu espaço de trabalho, selecione Conexão VPC de saída na guia Controle de acesso à rede para modificar as sub-redes ou grupos de segurança associados à conexão VPC.