As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Adicionar manualmente CloudWatch como fonte de dados
Para adicionar manualmente a fonte CloudWatch de dados
-
No menu lateral do console Grafana, passe o mouse sobre o ícone Configuração (engrenagem) e escolha Fontes de dados.
-
Escolha Adicionar fonte de dados.
-
Escolha a fonte CloudWatchde dados. Se necessário, você pode começar a digitar
CloudWatch
na caixa de pesquisa para ajudá-lo a encontrá-la.
CloudWatch configurações
As CloudWatch configurações a seguir se aplicam.
Name (Nome) |
Descrição |
---|---|
|
O nome da fonte de dados. É assim que você vê a fonte de dados em painéis e consultas. |
|
Designa a fonte de dados a ser pré-selecionada para novos painéis. |
|
Defina a região no editor de consultas. Pode ser alterado por consulta. |
|
Especifica os CloudWatch namespaces das métricas personalizadas. Pode incluir vários namespaces, separados por vírgulas. |
|
Especifica o provedor para obter as credenciais. |
|
Especifica o nome de recurso da Amazon (ARN) da função a ser assumida. |
|
(Opcional) Especifica a ID externa. Use se você estiver assumindo uma função em outra Conta da AWS que tenha sido criada com uma ID externa. |
|
Configure o tempo limite especificamente para consultas de CloudWatch registros. |
|
Para adicionar links automaticamente aos seus registros quando o registro contiver o |
Autenticação
Para habilitar a autenticação entre o Amazon Managed Grafana e CloudWatch, você pode usar o console Amazon Managed Grafana para criar rapidamente as políticas e permissões necessárias. Como alternativa, você pode configurar manualmente a autenticação usando alguns dos mesmos métodos que usaria em um servidor Grafana autogerenciado.
Para usar a configuração da fonte de dados Amazon Managed Grafana para configurar rapidamente as políticas, siga as etapas em. Use a configuração da fonte de AWS dados para adicionar CloudWatch como fonte de dados
Para configurar as permissões manualmente, use um dos métodos na seção a seguir.
AWSCredenciais da
Há três métodos de autenticação diferentes disponíveis.
-
AWSSDK padrão — usa as permissões definidas na função que está anexada ao seu espaço de trabalho. Para obter mais informações, consulte Permissões gerenciadas pelo cliente.
-
Acesso e chave secreta — Corresponde ao AWS SDK for Go
StaticProvider
. Usa o ID da chave de acesso e a chave secreta fornecidos para autenticar. Esse método não tem nenhum substituto e falhará se o par de chaves fornecido não funcionar.
Perfis do IAM
Atualmente, todo o acesso CloudWatch é feito no lado do servidor pelo back-end da Grafana usando o SDK oficial. AWS Se você escolher o método de autenticação padrão do AWS SDK e seu servidor Grafana estiver AWS em execução, você poderá usar as funções do IAM para lidar com a autenticação automaticamente.
Para obter mais informações, consulte Funções do IAM.
Políticas do IAM
O Grafana precisa de permissões concedidas pelo IAM para poder ler CloudWatch métricas e tags, instâncias e regiões do EC2. Você pode anexar essas permissões às funções do IAM e usar o suporte integrado do Grafana para assumir funções.
O exemplo de código a seguir mostra uma política mínima.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadingMetricsFromCloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "cloudwatch:GetInsightRuleReport" ], "Resource": "*" }, { "Sid": "AllowReadingLogsFromCloudWatch", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:GetLogGroupFields", "logs:StartQuery", "logs:StopQuery", "logs:GetQueryResults", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "AllowReadingTagsInstancesRegionsFromEC2", "Effect": "Allow", "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"], "Resource": "*" }, { "Sid": "AllowReadingResourcesForTags", "Effect": "Allow", "Action": "tag:GetResources", "Resource": "*" }, { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" } ] }
Assumir uma função
O Assume Role ARN
campo permite que você especifique qual função do IAM assumir, se houver. Se você mantiver esse campo em branco, as credenciais fornecidas serão usadas diretamente e a função ou o usuário associado deverá ter as permissões necessárias. Se esse campo não estiver em branco, as credenciais fornecidas serão usadas para realizar uma sts:AssumeRole
chamada.