

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Stellen Sie von Amazon Managed Grafana aus eine Connect zu Datenquellen oder Benachrichtigungskanälen in Amazon VPC her
<a name="AMG-configure-vpc"></a>

Standardmäßig fließt der Datenverkehr von Ihrem Amazon Managed Grafana-Arbeitsbereich zu Datenquellen oder Benachrichtigungskanälen über das öffentliche Internet. Dadurch wird die Konnektivität von Ihrem Amazon Managed Grafana-Workspace auf öffentlich zugängliche Dienste beschränkt.

**Anmerkung**  
Wenn Sie keine private VPC konfiguriert haben und Amazon Managed Grafana eine Verbindung zu öffentlich zugänglichen Datenquellen herstellt, stellt es eine Verbindung zu einigen AWS Services in derselben Region über her. AWS PrivateLink Dazu gehören Dienste wie CloudWatch Amazon Managed Service für Prometheus und. AWS X-Ray Der Datenverkehr zu diesen Diensten fließt nicht über das öffentliche Internet.

Wenn Sie eine Verbindung zu privaten Datenquellen herstellen möchten, die sich innerhalb einer VPC befinden, oder den Datenverkehr lokal auf einer VPC belassen möchten, können Sie Ihren Amazon Managed Grafana-Workspace mit der Amazon Virtual Private Cloud (Amazon VPC) verbinden, die diese Datenquellen hostet. Nachdem Sie die VPC-Datenquellenverbindung konfiguriert haben, fließt der gesamte Datenverkehr über Ihre VPC.

Eine *Virtual Private Cloud* (VPC) ist ein virtuelles Netzwerk, das Ihrem AWS-Konto gewidmet ist. Es ist logisch von anderen virtuellen Netzwerken, einschließlich anderen VPCs und dem öffentlichen Internet, isoliert. Verwenden Sie Amazon VPC, um Ihre VPCs in der zu erstellen und zu verwalten. AWS Cloud Amazon VPC gibt Ihnen die volle Kontrolle über Ihre virtuelle Netzwerkumgebung, einschließlich Ressourcenplatzierung, Konnektivität und Sicherheit. Amazon Managed Grafana-Datenquellen und andere Ressourcen können in Ihrer VPC erstellt werden. Weitere Informationen zu Amazon VPC finden Sie unter [Was ist Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)? im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

**Anmerkung**  
Wenn Sie möchten, dass Ihr Amazon Managed Grafana-Workspace eine Verbindung zu Daten außerhalb der VPC, in einem anderen Netzwerk oder im öffentlichen Internet herstellt, müssen Sie Routing zu dem anderen Netzwerk hinzufügen. Informationen darüber, wie Connect Ihre VPC mit einem anderen Netzwerk verbinden, finden Sie unter [Verbinden Ihrer VPC mit anderen Netzwerken](https://docs.aws.amazon.com/vpc/latest/userguide/extend-intro.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

## So funktioniert VPC-Konnektivität
<a name="AMG-VPC-how-it-works"></a>

[Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) gibt Ihnen die vollständige Kontrolle über Ihre virtuelle Netzwerkumgebung, einschließlich der Erstellung von öffentlichen und privaten *Subnetzen*, mit denen Ihre Anwendung eine Verbindung herstellen kann, und *Sicherheitsgruppen*, um zu verwalten, welche Dienste oder Ressourcen Zugriff auf die Subnetze haben.

Um Amazon Managed Grafana mit Ressourcen in einer VPC zu verwenden, müssen Sie eine Verbindung zu dieser VPC für den Amazon Managed Grafana-Workspace herstellen. Nachdem Sie die Verbindung eingerichtet haben, verbindet Amazon Managed Grafana Ihren Workspace mit jedem bereitgestellten Subnetz in jeder Availability Zone in dieser VPC, und der gesamte Datenverkehr zum oder vom Amazon Managed Grafana-Workspace fließt über die VPC. Das folgende Diagramm zeigt, wie diese Konnektivität logisch aussieht.

![\[Ein Bild zeigt, wie Amazon Managed Grafana über mehrere Availability Zones eine Verbindung zu einer VPC herstellt.\]](http://docs.aws.amazon.com/de_de/grafana/latest/userguide/images/grafana-vpc-connection.png)


**Amazon Managed Grafana erstellt eine Verbindung (**1**) pro Subnetz (mithilfe einer [elastic network interface](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) oder ENI), um eine Verbindung zur VPC (2) herzustellen.** Die Amazon Managed Grafana-VPC-Verbindung ist mit einer Reihe von Sicherheitsgruppen (**3**) verknüpft, die den Verkehr zwischen der VPC und Ihrem Amazon Managed Grafana-Workspace steuern. Der gesamte Datenverkehr wird über die konfigurierte VPC geleitet, einschließlich Warnungsziel und Datenquellenkonnektivität. Um eine Verbindung zu Datenquellen und Warnungszielen in einem anderen VPCs oder dem öffentlichen Internet (**4**) herzustellen, erstellen Sie ein [Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/extend-intro.html) (**5**) zwischen dem anderen Netzwerk und Ihrer VPC.

## Verbindung zu einer VPC herstellen
<a name="AMG-to-create-vpc-connection"></a>

In diesem Abschnitt werden die Schritte beschrieben, um von Ihrem vorhandenen Amazon Managed Grafana-Workspace aus eine Verbindung zu einer VPC herzustellen. Sie können dieselben Anweisungen befolgen, wenn Sie Ihren Workspace erstellen. Weitere Informationen zum Erstellen eines Workspace findest du unter[Erstellen Sie einen Amazon Managed Grafana-Arbeitsbereich](AMG-create-workspace.md).

### Voraussetzungen
<a name="config-vpc-prereqs"></a>

Im Folgenden sind die Voraussetzungen für den Aufbau einer Verbindung zu einer VPC von einem vorhandenen Amazon Managed Grafana-Workspace aus aufgeführt.
+ Sie benötigen die erforderlichen Berechtigungen, um einen Amazon Managed Grafana-Workspace zu konfigurieren oder zu erstellen. Sie könnten beispielsweise die AWS verwaltete Richtlinie verwenden,`AWSGrafanaAccountAdministrator`.
+ In Ihrem Konto muss ein VPC-Setup mit mindestens zwei konfigurierten Availability Zones und jeweils einem *privaten Subnetz* konfiguriert sein. Sie müssen die Subnetz- und Sicherheitsgruppeninformationen für Ihre VPC kennen.
**Anmerkung**  
[Local Zones](https://docs.aws.amazon.com/local-zones/latest/ug/what-is-aws-local-zones.html) und [Wellenlängenzonen](https://docs.aws.amazon.com/wavelength/latest/developerguide/what-is-wavelength.html) werden nicht unterstützt.  
VPCsmit `Tenancy` Einstellung auf [konfiguriert](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) `Dedicated` werden nicht unterstützt.
**Wichtig**  
In jedem Subnetz, das mit Ihrem Amazon Managed Grafana-Workspace verbunden ist, müssen mindestens 15 verfügbare IP-Adressen vorhanden sein. Es wird dringend empfohlen, Alarme zur [Überwachung der IP-Nutzung](https://docs.aws.amazon.com/vpc/latest/ipam/tracking-ip-addresses-ipam.html) in Ihren VPC-Subnetzen zu konfigurieren. Wenn die Anzahl der verfügbaren IP-Adressen für ein Subnetz unter 15 fällt, können die folgenden Probleme auftreten:  
Sie können keine Konfigurationsänderungen an Ihrem Workspace vornehmen, bis Sie zusätzliche IP-Adressen freigegeben oder Subnetze mit zusätzlichen IP-Adressen verknüpft haben
Ihr Workspace kann keine Sicherheitsupdates oder Patches erhalten
In seltenen Fällen kann es zu einem vollständigen Verlust der Verfügbarkeit des Workspace kommen, was zu nicht funktionierenden Warnmeldungen und unzugänglichen Dashboards führen kann
+ Wenn Sie einen vorhandenen Amazon Managed Grafana-Workspace verbinden, für den Datenquellen konfiguriert sind, empfehlen wir, dass Sie Ihre VPC so konfigurieren, dass sie eine Verbindung zu diesen Datenquellen herstellt, bevor Sie Amazon Managed Grafana mit der VPC verbinden. Dazu gehören Dienste wie die, über CloudWatch die eine Verbindung hergestellt wird. AWS PrivateLink Andernfalls geht die Konnektivität zu diesen Datenquellen verloren.
+ Wenn Ihre VPC bereits über mehrere Gateways zu anderen Netzwerken verfügt, müssen Sie möglicherweise die DNS-Auflösung für mehrere Gateways einrichten. Weitere Informationen finden Sie unter [Route 53 Resolver](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver.html).

### Von einem vorhandenen Amazon Managed Grafana-Workspace aus eine Verbindung zu einer VPC herstellen
<a name="config-vpc-use"></a>

Das folgende Verfahren beschreibt das Hinzufügen einer Amazon VPC-Datenquellenverbindung zu einem vorhandenen Amazon Managed Grafana-Workspace.

**Anmerkung**  
Wenn Sie die Verbindung zu Amazon VPC konfigurieren, wird eine IAM-Rolle erstellt. Mit dieser Rolle kann Amazon Managed Grafana Verbindungen zur VPC herstellen. Die IAM-Rolle verwendet die Richtlinie für serviceverknüpfte Rollen,. `AmazonGrafanaServiceLinkedRolePolicy` Weitere Informationen zu serviceverknüpften Rollen finden Sie unter. [Servicebezogene Rollenberechtigungen für Amazon Managed Grafana](using-service-linked-roles.md#slr-permissions)

**So stellen Sie von einem vorhandenen Amazon Managed Grafana-Workspace aus eine Verbindung zu einer VPC her**

1. Öffnen Sie die [Amazon Managed Grafana-Konsole](https://console.aws.amazon.com/grafana/home/).

1. Wählen Sie im linken Navigationsbereich **Alle Arbeitsbereiche** aus.

1. Wählen Sie den Namen des Workspace aus, dem Sie eine VPC-Datenquellenverbindung hinzufügen möchten.

1. Wählen Sie auf der Registerkarte **Netzwerkzugriffseinstellungen** neben **Ausgehende VPC-Verbindung** die Option **Bearbeiten** aus, um Ihre VPC-Verbindung zu erstellen.

1. Wählen Sie die **VPC** aus, die Sie verbinden möchten.

1. Wählen Sie unter **Zuordnungen** die Availability Zones aus, die Sie verwenden möchten. Sie müssen mindestens zwei auswählen.

1. Wählen Sie in jeder Availability Zone mindestens ein *privates Subnetz* aus. Die Subnetze müssen dies unterstützen. IPv4

1. Wählen Sie mindestens eine **Sicherheitsgruppe** für Ihre VPC aus. Sie können bis zu 5 Sicherheitsgruppen angeben. Alternativ können Sie eine Sicherheitsgruppe erstellen, die auf diese Verbindung angewendet wird.

1. Wählen Sie **Änderungen speichern**, um die Einrichtung abzuschließen.

Nachdem Sie Ihre VPC-Verbindung eingerichtet haben, können Sie Access von dieser VPC zu Ihrem Amazon Managed Grafana-Workspace hinzufügen[Verbinden zu Datenquellen](AMG-data-sources.md).

**VPC-Einstellungen für ausgehenden Datenverkehr ändern**

Um deine Einstellungen zu ändern, kannst du zur Registerkarte **Netzwerkzugriffseinstellungen** deiner Workspace-Konfiguration zurückkehren oder die [UpdateWorkspace](https://docs.aws.amazon.com/grafana/latest/APIReference/API_UpdateWorkspace.html)API verwenden.

**Wichtig**  
Amazon Managed Grafana verwaltet Ihre VPC-Konfiguration für Sie. Bearbeiten Sie diese VPC-Einstellungen nicht mit der Amazon EC2 EC2-Konsole oder APIs, da die Einstellungen sonst nicht mehr synchron sind.

# Fehlerbehebung bei der Verwendung von VPC mit Amazon Managed Grafana
<a name="AMG-configure-vpc-faq"></a>

Antworten auf häufig gestellte Fragen zur Verwendung von Amazon Virtual Private Cloud (Amazon VPC) mit Amazon Managed Grafana.

## Wann muss ich eine VPC in Amazon Managed Grafana konfigurieren?
<a name="vpc-faq-when-to-configure-vpc"></a>

Sie müssen eine VPC in Amazon Managed Grafana konfigurieren, wenn Sie versuchen, eine Verbindung zu einer Datenquelle herzustellen, die nur in einer privaten VPC verfügbar ist (die nicht öffentlich zugänglich ist).

Für Datenquellen, die öffentlich verfügbar sind oder über einen öffentlich zugänglichen Endpunkt verfügen, müssen Sie keine VPC konfigurieren.

Wenn Sie eine Verbindung zu Amazon CloudWatch, Amazon Managed Service for Prometheus oder herstellen AWS X-Ray, müssen Sie keine VPC konfigurieren. Diese Datenquellen sind standardmäßig mit Amazon Managed Grafana AWS PrivateLink verbunden.

## Warum können meine vorhandenen Datenquellen keine Verbindung herstellen, nachdem ich eine VPC mit meinem Amazon Managed Grafana-Workspace konfiguriert habe?
<a name="vpc-faq-existing-sources-failing"></a>

Ihre vorhandenen Datenquellen sind wahrscheinlich über das öffentliche Netzwerk zugänglich und Ihre Amazon VPC-Konfiguration erlaubt keinen Zugriff auf das öffentliche Netzwerk. Nach der Konfiguration der VPC-Verbindung in Ihrem Amazon Managed Grafana-Workspace muss der gesamte Datenverkehr über diese VPC fließen. Dazu gehören private Datenquellen, die in dieser VPC gehostet werden, Datenquellen in einer anderen VPC, AWS Managed Services, die in der VPC nicht verfügbar sind, und mit dem Internet verbundene Datenquellen.

Um dieses Problem zu beheben, müssen Sie die anderen Datenquellen mit der von Ihnen konfigurierten VPC verbinden:
+ Für mit dem Internet verbundene Datenquellen verbinden Sie die VPC mit dem Internet. Sie können beispielsweise [mithilfe von NAT-Geräten (aus dem *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*) eine Connect zum Internet oder zu anderen Netzwerken](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html) herstellen.
+ Für Datenquellen in anderen Bereichen VPCs erstellen Sie ein Peering zwischen den beiden VPCs. Weitere Informationen finden Sie unter [Connect VPCs using VPC Peering](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) (im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*).
+ Für AWS Managed Services, auf die in Ihrer VPC nicht zugegriffen werden kann CloudWatch, wie X-Ray oder Amazon Managed Service for Prometheus, müssen Sie möglicherweise einen VPC-Schnittstellen-Endpunkt für diesen Service in Ihrer VPC erstellen. Weitere Informationen finden Sie im *AWS PrivateLink Handbuch* unter [Zugreifen auf einen AWS Dienst über einen Schnittstellen-VPC-Endpunkt](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html).

## Kann ich eine VPC mit Dedicated Tenancy verwenden?
<a name="vpc-faq-dedicated-tenancy"></a>

Nein, [VPCs Konfigurationen](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) mit `Tenancy` Einstellung auf `Dedicated` werden nicht unterstützt.

## Kann ich sowohl AWS Managed Services (wie Amazon Managed Service for Prometheus oder X-Ray) als auch private Datenquellen (einschließlich Amazon Redshift) mit demselben Amazon Managed Grafana-Workspace verbinden? CloudWatch
<a name="vpc-faq-connect-services-and-private-sources"></a>

Ja. Sie müssen die Konnektivität zu den AWS Managed Services in derselben VPC wie Ihre privaten Datenquellen konfigurieren (z. B. mithilfe eines [VPC-Schnittstellen-Endpunkts oder eines [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html)) und Ihren Amazon Managed Grafana-Workspace so konfigurieren, dass er sich mit derselben VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) verbindet.

## Warum erhalte ich eine, `502 Bad Gateway Error` wenn ich versuche, eine Verbindung zu einer Datenquelle herzustellen, nachdem ich die VPC in meinem Amazon Managed Grafana-Workspace konfiguriert habe?
<a name="vpc-faq-502-error"></a>

Im Folgenden sind die drei häufigsten Gründe aufgeführt, warum Ihre Datenquellenverbindung einen `502` Fehler zurückgibt.
+ **Sicherheitsgruppenfehler** — Die während der VPC-Konfiguration in Amazon Managed Grafana ausgewählten Sicherheitsgruppen müssen die Konnektivität zur Datenquelle über eingehende und ausgehende Regeln zulassen.

  Um diese Probleme zu lösen, stellen Sie sicher, dass die Regeln sowohl in der Datenquellen-Sicherheitsgruppe als auch in der Amazon Managed Grafana-Sicherheitsgruppe diese Konnektivität zulassen.
+ **Benutzerberechtigungsfehler** — Der zugewiesene Workspace-Benutzer hat nicht die richtigen Berechtigungen, um die Datenquelle abzufragen.

  Um dieses Problem zu beheben, stellen Sie sicher, dass der Benutzer über die erforderlichen IAM-Berechtigungen zum Bearbeiten des Workspace und über die richtige Datenquellenrichtlinie für den Zugriff auf und die Abfrage der Daten vom Hosting-Dienst verfügt. Berechtigungen sind in der AWS Identity and Access Management (IAM-) Konsole unter verfügbar. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)
+ **Falsche Verbindungsdetails angegeben** — Der Amazon Managed Grafana-Workspace kann aufgrund falscher Verbindungsdetails keine Verbindung zu Ihrer Datenquelle herstellen.

  Um dieses Problem zu beheben, überprüfen Sie bitte die Informationen in der Datenquellenverbindung, einschließlich der Datenquellenauthentifizierung und der Endpunkt-URL, und versuchen Sie erneut, die Verbindung herzustellen.

## Kann ich von demselben Amazon Managed Grafana-Workspace VPCs aus eine Verbindung zu mehreren herstellen?
<a name="vpc-faq-multiple-vpcs"></a>

Sie können nur eine einzelne VPC für einen Amazon Managed Grafana-Workspace konfigurieren. Informationen zum Zugriff auf Datenquellen in einer anderen VPC oder regionsübergreifend finden Sie in der nächsten Frage.

## Wie stelle ich eine Verbindung zu Datenquellen in einer anderen VPC her? Wie stelle ich eine Verbindung zu Datenquellen von einer VPC her, die sich in einem anderen AWS-Region OR AWS-Konto befindet?
<a name="vpc-faq-connect-to-different-vpc"></a>

Sie können [VPC-Peering](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) verwenden oder [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)die regionsübergreifende oder kontoübergreifende Verbindung herstellen AWS-Konto und dann die VPC verbinden VPCs, die sich in derselben Region wie Ihr Amazon Managed Grafana-Workspace befindet. Amazon Managed Grafana stellt wie jede andere Verbindung innerhalb der VPC eine Verbindung zu den externen Datenquellen her.

**Anmerkung**  
Wenn VPC-Peering für Sie keine Option ist, teilen Sie Ihren Anwendungsfall Ihrem Account Manager mit oder senden Sie eine E-Mail an [aws-grafana-feedback@amazon](mailto:aws-grafana-feedback@amazon.com) .com.

## Wenn mein Amazon Managed Grafana-Workspace mit einer VPC verbunden ist, kann ich trotzdem eine Verbindung zu anderen öffentlichen Datenquellen herstellen?
<a name="vpc-faq-connect-to-public-sources"></a>

Ja. Sie können Datenquellen sowohl aus Ihrer VPC als auch aus öffentlichen Datenquellen gleichzeitig mit einem einzigen Amazon Managed Grafana-Workspace verbinden. Für öffentliche Datenquellen müssen Sie die VPC-Konnektivität über ein [NAT-Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html) oder eine andere [VPC-Verbindung](https://docs.aws.amazon.com/vpc/latest/userguide/extend-intro.html) konfigurieren. Anfragen an öffentliche Datenquellen durchlaufen Ihre VPC, sodass Sie zusätzliche Transparenz und Kontrolle über diese Anfragen erhalten.

## Was kann ich tun, wenn ich einen Amazon Managed Grafana-Workspace aufgrund unzureichender IP-Adressen nicht aktualisieren kann?
<a name="vpc-faq-ip-exhaustion"></a>

 Beim Ändern Ihrer Amazon Managed Grafana-Workspace-Konfiguration kann der folgende Fehler auftreten: Alle Subnetze in der VPC-Konfiguration müssen mindestens 15 verfügbare IP-Adressen haben. 

 Sie erhalten diesen Fehler, wenn ein oder mehrere Subnetze, die mit Ihrem Workspace verbunden sind, die IP-Mindestanforderungen nicht erfüllen. In jedem Subnetz, das mit deinem Workspace verbunden ist, müssen mindestens 15 verfügbare IP-Adressen vorhanden sein. Wenn die Anzahl der verfügbaren IP-Adressen für ein Subnetz unter 15 fällt, können die folgenden Probleme auftreten: 
+ Sie können keine Konfigurationsänderungen an Ihrem Workspace vornehmen, bis Sie zusätzliche IP-Adressen freigegeben oder Subnetze mit zusätzlichen IP-Adressen verknüpft haben
+ Ihr Workspace kann keine Sicherheitsupdates oder Patches erhalten
+ In seltenen Fällen kann es zu einem vollständigen Verlust der Verfügbarkeit des Workspace kommen, was zu nicht funktionierenden Warnmeldungen und unzugänglichen Dashboards führen kann

**Reduzieren Sie die IP-Erschöpfung**

1. Wenn in einem Subnetz weniger als 15 IP-Adressen verfügbar sind, geben Sie IP-Adressen frei, die den Instances zugeordnet sind, oder löschen Sie ungenutzte Netzwerkschnittstellen, um IP-Kapazität freizugeben.

1. Wenn Sie keine IP-Adressen im vorhandenen Subnetz freigeben können, müssen Sie das Subnetz durch ein Subnetz mit mindestens 15 verfügbaren IP-Adressen ersetzen. Wir empfehlen die Verwendung von dedizierten Subnetzen für Amazon Managed Grafana.

**Ersetzen Sie ein Subnetz**

1. Öffnen Sie die [Amazon Managed Grafana-Konsole](https://console.aws.amazon.com/grafana).

1. Wählen Sie im linken Navigationsbereich **Alle Workspaces** und anschließend den Namen Ihres Workspace aus.

1. **Wählen Sie auf der Registerkarte **Netzwerkzugriffskontrolle** neben **Ausgehende VPC-Verbindung** die Option Bearbeiten aus.**

1. Wählen Sie unter **Zuordnungen** die Availability Zone aus, die das Subnetz mit unzureichenden IP-Adressen enthält.

1. Deaktivieren Sie in der Dropdownliste das Subnetz mit unzureichenden IP-Adressen und wählen Sie ein Subnetz mit mindestens 15 verfügbaren IP-Adressen aus. Erstellen Sie bei Bedarf ein neues Subnetz in Ihrer VPC. Weitere Informationen finden Sie unter [Erstellen eines Subnetzes](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) im *Amazon VPC-Benutzerhandbuch*.

1. Wählen Sie **Änderungen speichern**, um die Einrichtung abzuschließen.

## Vor der Konfiguration einer VPC-Verbindung wurden meine Grafana-Benachrichtigungen erfolgreich an nachgelagerte Dienste wie PagerDuty Slack gesendet. Warum werden meine Grafana-Benachrichtigungen nach der Konfiguration von VPC nicht an diese Benachrichtigungsziele gesendet?
<a name="vpc-faq-grafana-alert-destinations"></a>

Nachdem Sie eine VPC-Verbindung für einen Amazon Managed Grafana-Workspace konfiguriert haben, fließt der gesamte Datenverkehr zu Datenquellen im Workspace über die konfigurierte VPC. Stellen Sie sicher, dass die VPC über eine Route verfügt, um diese Warnmeldungsdienste zu erreichen. Beispielsweise benötigen Ziele für Warnmeldungen, die von Drittanbietern gehostet werden, möglicherweise eine Verbindung zum Internet. Konfigurieren Sie ähnlich wie bei Datenquellen eine Internet AWS Transit Gateway- oder eine andere VPC-Verbindung zum externen Ziel.

## Kann ich meine VPC manuell bearbeiten? Warum führt die Änderung meiner Sicherheitsgruppe oder meines Subnetzes dazu, dass mein Amazon Managed Grafana-Arbeitsbereich nicht mehr verfügbar ist?
<a name="vpc-faq-manually-edit-vpc"></a>

Die Amazon Managed Grafana-VPC-Verbindung verwendet die Sicherheitsgruppen und Subnetze, um den zulässigen Verkehr zwischen der VPC und Ihrem Amazon Managed Grafana-Workspace zu steuern. Wenn die Sicherheitsgruppe oder das Subnetz außerhalb der Amazon Managed Grafana-Konsole geändert oder gelöscht wird (z. B. mit der VPC-Konsole), schützt die VPC-Verbindung in Ihrem Amazon Managed Grafana-Workspace Ihre Workspace-Sicherheit nicht mehr und der Workspace ist nicht mehr erreichbar. Um dieses Problem zu beheben, aktualisieren Sie die für Ihren Amazon Managed Grafana-Arbeitsbereich konfigurierten Sicherheitsgruppen in der Amazon Managed Grafana-Konsole. Wählen Sie bei der Anzeige Ihres Workspace auf der Registerkarte **Netzwerkzugriffskontrolle** die Option **Ausgehende VPC-Verbindung** aus, um die Subnetze oder Sicherheitsgruppen zu ändern, die der VPC-Verbindung zugeordnet sind.