As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Adicionar manualmente CloudWatch como fonte de dados
Para adicionar manualmente a fonte CloudWatch de dados
-
No menu lateral do console Grafana, passe o mouse sobre o ícone Configuração (engrenagem) e escolha Fontes de dados.
-
Escolha Adicionar fonte de dados.
-
Escolha a fonte CloudWatchde dados. Se necessário, você pode começar a digitar
CloudWatch
na caixa de pesquisa para ajudá-lo a encontrá-la.
CloudWatch configurações
As CloudWatch configurações a seguir se aplicam.
Name (Nome) |
Descrição |
---|---|
|
O nome da fonte de dados. É assim que você vê a fonte de dados em painéis e consultas. |
|
Designa a fonte de dados a ser pré-selecionada para novos painéis. |
|
Defina região no editor de consultas. Pode ser alterado por consulta. |
|
Especifica os CloudWatch namespaces das métricas personalizadas. Pode incluir vários namespaces, separados por vírgulas. |
|
Especifica o provedor para obter as credenciais. |
|
Especifica o nome de recurso da Amazon (ARN) da função a ser assumida. |
|
(Opcional) Especifica a ID externa. Use se você estiver assumindo uma função em outraConta da AWS que tenha sido criada com uma ID externa. |
|
Configure o tempo limite especificamente para consultas de CloudWatch registros. |
|
Para adicionar links automaticamente aos seus registros quando o registro contiver o |
Autenticação
Para habilitar a autenticação entre o Amazon Managed Grafana e o CloudWatch, você pode usar o console Amazon Managed Grafana para criar rapidamente as políticas e permissões necessárias. Como alternativa, você pode configurar manualmente a autenticação usando alguns dos mesmos métodos que você faria em um servidor Grafana autogerenciado.
Para usar a configuração da fonte de dados Amazon Managed Grafana para configurar rapidamente as políticas, siga as etapas emUse a configuração da fonte deAWS dados para adicionar CloudWatch como fonte de dados.
Para configurar as permissões manualmente, use um dos métodos na seguinte seção.
AWSCredenciais da
Há três métodos de autenticação diferentes disponíveis.
-
AWSSDK padrão — usa as permissões definidas na função que está anexada ao seu espaço de trabalho. Para obter mais informações, consulte Permissões gerenciadas pelo cliente.
-
Acesso e chave secreta — Corresponde aoAWS SDK for Go
StaticProvider
. Usa o ID da chave de acesso e a chave secreta fornecidos para se autenticar. Esse método não tem nenhum substituto e falhará se o key pair fornecido não funcionar.
Perfis do IAM
Atualmente, todo o acesso CloudWatch é feito no lado do servidor pelo back-end Grafana usando oAWS SDK oficial. Se você escolher o método de autenticação padrão doAWS SDK e seu servidor Grafana estiver em execuçãoAWS, você poderá usar as funções do IAM para lidar com a autenticação automaticamente.
Para obter mais informações, consulte Funções do IAM.
Políticas do IAM
O Grafana precisa de permissões concedidas pelo IAM para poder ler CloudWatch métricas e tags, instâncias e regiões do EC2. Você pode anexar essas permissões às funções do IAM e usar o suporte integrado do Grafana para assumir funções.
O exemplo de código a seguir mostra uma política mínima.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowReadingMetricsFromCloudWatch", "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarms", "cloudwatch:ListMetrics", "cloudwatch:GetMetricStatistics", "cloudwatch:GetMetricData", "cloudwatch:GetInsightRuleReport" ], "Resource": "*" }, { "Sid": "AllowReadingLogsFromCloudWatch", "Effect": "Allow", "Action": [ "logs:DescribeLogGroups", "logs:GetLogGroupFields", "logs:StartQuery", "logs:StopQuery", "logs:GetQueryResults", "logs:GetLogEvents" ], "Resource": "*" }, { "Sid": "AllowReadingTagsInstancesRegionsFromEC2", "Effect": "Allow", "Action": ["ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeRegions"], "Resource": "*" }, { "Sid": "AllowReadingResourcesForTags", "Effect": "Allow", "Action": "tag:GetResources", "Resource": "*" }, { "Sid": "AllowReadingAcrossAccounts", "Effect": "Allow", "Action": [ "oam:ListSinks", "oam:ListAttachedLinks" ], "Resource": "*" } ] }
Assumir uma função
OAssume Role ARN
campo permite que você especifique qual função do IAM deve ser assumida, se houver. Se você mantiver isso em branco, as credenciais fornecidas serão usadas diretamente e a função ou usuário associado deverá ter as permissões necessárias. Se esse campo não estiver em branco, as credenciais fornecidas serão usadas para realizar umasts:AssumeRole
chamada.