As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Solucionar problemas de uso da VPC com o Amazon Managed Grafana
Respostas para perguntas comuns sobre o uso da Amazon Virtual Private Cloud (Amazon VPC) com o Amazon Managed Grafana.
Quando preciso configurar uma VPC no Amazon Managed Grafana?
Você precisará configurar uma VPC no Amazon Managed Grafana se estiver tentando se conectar a uma fonte de dados que só está disponível em uma VPC privada (que não está acessível ao público).
Para fontes de dados que estão disponíveis publicamente ou têm um endpoint voltado para o público, você não precisa configurar uma VPC.
Se você se conectar à Amazon CloudWatch, Amazon Managed Service for Prometheus AWS X-Ray ou não precisar configurar uma VPC. Essas fontes de dados são conectadas ao Amazon Managed Grafana por meio do AWS PrivateLink por padrão.
Por que minhas fontes de dados existentes não conseguem se conectar depois que eu configurei uma VPC com o espaço de trabalho do Amazon Managed Grafana?
As fontes de dados existentes provavelmente estão acessíveis por meio da rede pública e sua configuração da Amazon VPC não permite acesso da rede pública. Depois de configurar a conexão da VPC no espaço de trabalho do Amazon Managed Grafana, todo o tráfego deverá fluir por essa VPC. Isso inclui fontes de dados privadas hospedadas nessa VPC, fontes de dados em outra VPC, AWS Managed Services que não estão disponíveis na VPC e fontes de dados voltadas para a internet.
Para resolver esse problema, você deve conectar as outras fontes de dados à VPC que você configurou:
-
Para fontes de dados voltadas para a internet, conecte a VPC à internet. Você pode, por exemplo, Conectar-se à internet ou a outras redes usando dispositivos NAT (do Guia do usuário da Amazon Virtual Private Cloud).
-
Para outras fontes de dados VPCs, crie um emparelhamento entre as duas VPCs. Para obter mais informações, consulte Connect VPCs using VPC peering (do Amazon Virtual Private Cloud User Guide).
-
Para serviços AWS gerenciados que não estão acessíveis em sua VPC, como CloudWatch X-Ray ou Amazon Managed Service for Prometheus, talvez seja necessário criar uma interface de VPC endpoint para esse serviço em sua VPC. Para obter mais informações, consulte Acessar um AWS serviço usando uma interface VPC endpoint no Guia.AWS PrivateLink
Posso usar uma VPC com locação dedicada?
Não, os VPCs configurados com Tenancy
set to não Dedicated
são suportados.
Posso conectar tanto os AWS Managed Services (como o Amazon Managed Service for Prometheus CloudWatch ou X-Ray) quanto fontes de dados privadas (incluindo o Amazon Redshift) ao mesmo espaço de trabalho do Amazon Managed Grafana?
Sim. Você deve configurar a conectividade com os AWS Managed Services na mesma VPC de suas fontes de dados privadas (por exemplo, usando uma interface VPC endpoint ou um NAT Gateway) e configurar seu espaço de trabalho Amazon Managed Grafana para se conectar à mesma VPC.
Por que recebo um 502 Bad Gateway
Error
quando estou tentando me conectar a uma fonte de dados depois de configurar a VPC no espaço de trabalho do Amazon Managed Grafana?
A seguir estão os três motivos mais comuns pelos quais a conexão com a fonte de dados retorna um erro 502
.
-
Erro do grupo de segurança: os grupos de segurança selecionados durante a configuração da VPC no Amazon Managed Grafana devem permitir a conectividade com a fonte de dados por meio de regras de entrada e saída.
Para resolver esses problemas, certifique-se de que as regras do grupo de segurança da fonte de dados e do grupo de segurança do Amazon Managed Grafana permitam essa conectividade.
-
Erro de permissão do usuário: o usuário do espaço de trabalho atribuído não tem as permissões corretas para consultar a fonte de dados.
Para resolver esse problema, confirme se o usuário tem as permissões necessárias do IAM para editar o espaço de trabalho e a política de fonte de dados correta para acessar e consultar os dados do serviço de hospedagem. As permissões estão disponíveis no console AWS Identity and Access Management (IAM) em https://console.aws.amazon.com/iam/
. -
Detalhes de conexão incorretos fornecidos: o espaço de trabalho do Amazon Managed Grafana não consegue se conectar à fonte de dados devido aos detalhes de conexão incorretos fornecidos.
Para resolver esse problema, confirme as informações na conexão da fonte de dados, incluindo a autenticação da fonte de dados e o URL do endpoint, e tente a conexão novamente.
Posso me conectar a vários VPCs do mesmo espaço de trabalho do Amazon Managed Grafana?
Você pode configurar uma única VPC para uma área de trabalho do Amazon Managed Grafana. Para acessar as fontes de dados em outra VPC ou em várias regiões, veja a próxima pergunta.
Como faço para me conectar às fontes de dados em outra VPC? Como me conecto às fontes de dados de uma VPC que está em um ou diferente Região da AWS ? Conta da AWS
Você pode usar o emparelhamento de VPC ou conectar AWS Transit Gatewaya região ou a conta cruzada e, em VPCs seguida, conectar a VPC que está na mesma região do seu espaço de trabalho Amazon Managed Conta da AWS Grafana. O Amazon Managed Grafana se conecta às fontes de dados externas como qualquer outra conexão dentro da VPC.
Quando meu espaço de trabalho do Amazon Managed Grafana estiver conectado a uma VPC, ainda poderei me conectar a outras fontes de dados públicas?
Sim. Você pode conectar fontes de dados da VPC e de fontes de dados públicas a um único espaço de trabalho do Amazon Managed Grafana ao mesmo tempo. Para fontes de dados públicas, você deve configurar a conectividade da VPC por meio de um gateway NAT ou outra conexão da VPC. As solicitações para fontes de dados públicas percorrem a VPC, oferecendo visibilidade e controle adicionais sobre essas solicitações.
O que devo fazer se não conseguir atualizar um espaço de trabalho Amazon Managed Grafana devido a endereços IP insuficientes?
Você pode encontrar o seguinte erro ao modificar a configuração do espaço de trabalho Amazon Managed Grafana: Todas as sub-redes na configuração da VPC devem ter pelo menos 15 endereços IP disponíveis
.
Você receberá esse erro se uma ou mais sub-redes conectadas ao seu espaço de trabalho não atenderem aos requisitos mínimos de IP. No mínimo 15 endereços IP disponíveis devem estar em cada sub-rede conectada ao seu espaço de trabalho. Quando o número de endereços IP disponíveis para uma sub-rede cai abaixo de 15, você pode enfrentar os seguintes problemas:
-
Incapacidade de fazer alterações na configuração do seu espaço de trabalho até que você libere endereços IP adicionais ou anexe sub-redes com endereços IP adicionais
-
Seu espaço de trabalho não poderá receber atualizações ou patches de segurança
-
Em cenários raros, você pode experimentar uma perda total da disponibilidade do espaço de trabalho, resultando em alertas que não funcionam e painéis inacessíveis
Mitigue a exaustão de IP
-
Se uma sub-rede tiver menos de 15 endereços IP disponíveis, libere os endereços IP associados às instâncias ou exclua interfaces de rede não utilizadas para liberar a capacidade IP.
-
Se você não conseguir liberar endereços IP na sub-rede existente, substitua a sub-rede por uma que tenha pelo menos 15 endereços IP disponíveis. Recomendamos o uso de sub-redes dedicadas para o Amazon Managed Grafana.
Substituir uma sub-rede
-
No painel de navegação esquerdo, escolha Todos os espaços de trabalho e selecione o nome do seu espaço de trabalho.
-
Na guia Controle de acesso à rede, ao lado de Conexão VPC de saída, escolha Editar.
-
Em Mapeamentos, selecione a Zona de Disponibilidade que contém a sub-rede com endereços IP insuficientes.
-
No menu suspenso, desmarque a sub-rede com endereços IP insuficientes e selecione uma sub-rede com pelo menos 15 endereços IP disponíveis. Se necessário, crie uma nova sub-rede em sua VPC. Para obter mais informações, consulte Criar uma sub-rede no Guia do usuário da Amazon VPC.
-
Escolha Salvar alterações para concluir a configuração.
Antes de configurar uma conexão VPC, meus alertas do Grafana foram enviados com sucesso para serviços downstream, como o Slack. PagerDuty Depois de configurar a VPC, por que os alertas do Grafana não estão sendo entregues a esses destinos de notificação?
Depois de configurar uma conexão da VPC para um espaço de trabalho do Amazon Managed Grafana, todo o tráfego para as fontes de dados no espaço de trabalho fluirá pela VPC configurada. Certifique-se de que a VPC tenha uma rota para alcançar esses serviços de notificação de alerta. Por exemplo, destinos de notificação de alerta hospedados por terceiros podem exigir conectividade com a internet. Assim como as fontes de dados, configure uma conexão de internet ou AWS Transit Gateway, ou outra conexão da VPC com o destino externo.
Posso editar a VPC manualmente? Por que modificar o grupo de segurança ou a sub-rede faz com que o espaço de trabalho do Amazon Managed Grafana fique indisponível?
A conexão da VPC do Amazon Managed Grafana usa os grupos de segurança e as sub-redes para controlar o tráfego permitido entre a VPC e o espaço de trabalho do Amazon Managed Grafana. Quando a sub-rede ou o grupo de segurança é modificado ou excluído fora do console do Amazon Managed Grafana (como no console da VPC), a conexão da VPC no espaço de trabalho do Amazon Managed Grafana deixa de proteger a segurança do espaço de trabalho, e este fica inacessível. Para corrigir esse problema, atualize os grupos de segurança configurados para o espaço de trabalho do Amazon Managed Grafana no console do Amazon Managed Grafana. Ao visualizar o espaço de trabalho, selecione Conexão de saída da VPC na guia Controle de acesso da rede para modificar as sub-redes ou os grupos de segurança associados à conexão da VPC.