

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Conexión a orígenes de datos o canales de notificación en Amazon VPC desde Amazon Managed Grafana
<a name="AMG-configure-vpc"></a>

De forma predeterminada, el tráfico desde su espacio de trabajo de Amazon Managed Grafana a los orígenes de datos o los canales de notificación fluye a través de la Internet pública. Esto limita la conectividad de Su espacio de trabajo de Amazon Managed Grafana a los servicios de acceso público.

**nota**  
Si no ha configurado una VPC privada y Amazon Managed Grafana se conecta a fuentes de datos de acceso público, se conecta a algunos AWS servicios de la misma región a través de. AWS PrivateLink Esto incluye servicios como CloudWatch Amazon Managed Service for AWS X-Ray Prometheus y. El tráfico a esos servicios no fluye a través de la Internet pública.

Si desea conectarse a orígenes de datos privados que se encuentran dentro de una VPC o mantener el tráfico local en una VPC, puede conectar su espacio de trabajo de Amazon Managed Grafana a la Amazon Virtual Private Cloud (Amazon VPC) que aloja estos orígenes de datos. Después de configurar la conexión al origen de datos de la VPC, todo el tráfico fluye a través de la VPC.

Una *nube privada virtual* (VPC) es una red virtual dedicada a usted. Cuenta de AWS Está aislada lógicamente de otras redes virtuales, incluidas otras redes de Internet VPCs y de la red pública. Utilice Amazon VPC para crear y gestionar su VPCs . Nube de AWS Amazon VPC le ofrece un control completo sobre su entorno de redes virtuales, incluida la ubicación de los recursos, la conectividad y la seguridad. Los orígenes de datos de Amazon Managed Grafana y otros recursos se pueden crear en su VPC. Para obtener más información sobre Amazon VPC, consulte [¿Qué es Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.

**nota**  
Si quiere que su espacio de trabajo de Amazon Managed Grafana se conecte a datos fuera de la VPC, en otra red o en Internet pública, debe agregar el enrutamiento a la otra red. Para obtener información sobre cómo conectar la VPC a otra red, consulte [Conectar la VPC a otras redes](https://docs.aws.amazon.com/vpc/latest/userguide/extend-intro.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.

## Cómo funciona VPC
<a name="AMG-VPC-how-it-works"></a>

[Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) le proporciona un control total sobre su entorno de redes virtuales, lo que incluye la creación de *subredes* públicas y privadas para que su aplicación se conecte, y *grupos de seguridad* para administrar qué servicios o recursos tienen acceso a las subredes.

Para utilizar Amazon Managed Grafana con los recursos de una VPC, debe crear una conexión a esa VPC para el espacio de trabajo de Amazon Managed Grafana. Tras configurar la conexión, Amazon Managed Grafana conecta su espacio de trabajo con cada subred proporcionada en cada zona de disponibilidad de esa VPC, y todo el tráfico hacia o desde el espacio de trabajo de Amazon Managed Grafana fluye a través de la VPC. El siguiente diagrama muestra cómo funciona esta conectividad, de manera lógica.

![\[Imagen que muestra a Amazon Managed Grafana conectándose a una VPC en varias zonas de disponibilidad.\]](http://docs.aws.amazon.com/es_es/grafana/latest/userguide/images/grafana-vpc-connection.png)


Amazon Managed Grafana crea una conexión (**1**) por subred (mediante una [interfaz de red elástica](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) o ENI) para conectarse a la VPC (**2**). La conexión de VPC de Amazon Managed Grafana está asociada con un conjunto de grupos de seguridad (**3**) que controlan el tráfico permitido entre la VPC y su espacio de trabajo de Amazon Managed Grafana. Todo el tráfico se enruta a través de la VPC configurada, incluido el destino de la alerta y la conectividad del origen de datos. Para conectarse a fuentes de datos y destinos de alertas en otra red VPCs o en Internet pública (**4**), cree una [puerta de enlace](https://docs.aws.amazon.com/vpc/latest/userguide/extend-intro.html) (**5**) entre la otra red y su VPC.

## Creación de una conexión a una VPC
<a name="AMG-to-create-vpc-connection"></a>

En esta sección se describen los pasos para conectarse a una VPC desde su espacio de trabajo de Amazon Managed Grafana. Puede seguir estas mismas instrucciones al crear su espacio de trabajo. Para obtener información sobre la creación de un espacio de trabajo, consulte [Creación de un espacio de trabajo de Amazon Managed Grafana](AMG-create-workspace.md).

### Requisitos previos
<a name="config-vpc-prereqs"></a>

Los siguientes son requisitos previos para establecer una conexión a una VPC desde un espacio de trabajo de Amazon Managed Grafana existente.
+ Debe tener los permisos necesarios para configurar o crear un espacio de trabajo de Amazon Managed Grafana. Por ejemplo, puede utilizar la política AWS gestionada,`AWSGrafanaAccountAdministrator`.
+ Debe tener una configuración de VPC en su cuenta con al menos dos zonas de disponibilidad configuradas, con una *subred privada* configurada para cada una. Debe conocer la información de subred y grupo de seguridad de su VPC.
**nota**  
No se admiten las [Zonas Locales](https://docs.aws.amazon.com/local-zones/latest/ug/what-is-aws-local-zones.html) ni las [Zonas Wavelength](https://docs.aws.amazon.com/wavelength/latest/developerguide/what-is-wavelength.html).  
[VPCsconfigurados](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) con `Tenancy` el valor establecido en no `Dedicated` son compatibles.
**importante**  
Debe haber un mínimo de 15 direcciones IP disponibles en cada subred conectada a su espacio de trabajo de Amazon Managed Grafana. Recomendamos fehacientemente que configure alarmas para [supervisar el uso de IP](https://docs.aws.amazon.com/vpc/latest/ipam/tracking-ip-addresses-ipam.html) en las subredes de su VPC. Si el número de direcciones IP disponibles para una subred es inferior a 15, es posible que se produzcan los siguientes problemas:  
Imposibilidad de realizar cambios de configuración en su espacio de trabajo hasta que libere direcciones IP adicionales o conecte subredes con direcciones IP adicionales
Su espacio de trabajo no podrá recibir actualizaciones ni parches de seguridad
En raras ocasiones, podría sufrir una pérdida total de disponibilidad del espacio de trabajo, lo que provocaría que las alertas no funcionaran y que los paneles fueran inaccesibles
+ Si va a conectar un espacio de trabajo de Amazon Managed Grafana existente que tiene orígenes de datos configurados, recomendamos configurar su VPC para conectarse a esos orígenes de datos antes de conectar Amazon Managed Grafana a la VPC. Esto incluye servicios como los CloudWatch que están conectados a través de AWS PrivateLink. De lo contrario, se pierde la conectividad con esos orígenes de datos.
+ Si su VPC ya tiene varias puertas de enlace a otras redes, es posible que deba configurar la resolución de DNS en las varias puertas de enlace. Para obtener más información, consulte [Route 53 Resolver](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver.html).

### Conexión a una VPC desde un espacio de trabajo de Amazon Managed Grafana
<a name="config-vpc-use"></a>

El siguiente procedimiento describe cómo agregar una conexión de origen de datos de Amazon VPC a un espacio de trabajo de Amazon Managed Grafana existente.

**nota**  
Al configurar la conexión a Amazon VPC, se crea un rol de IAM. Con esta función, Amazon Managed Grafana puede crear conexiones con la VPC. El rol de IAM utiliza la política administrada de `AmazonGrafanaServiceLinkedRolePolicy`. Para obtener más información sobre los roles vinculados a servicios, consulte [Permisos de roles vinculados a un servicio para Amazon Managed Grafana](using-service-linked-roles.md#slr-permissions).

**Conexión a una VPC desde un espacio de trabajo de Amazon Managed Grafana**

1. Abra la [consola de Amazon Managed Grafana](https://console.aws.amazon.com/grafana/home/).

1. En el panel de navegación izquierdo, elija **Todos los espacios de trabajo**.

1. Seleccione el nombre del espacio de trabajo al que desea agregar una conexión a origen de datos VPC.

1. En la pestaña **Configuración de acceso a la red**, junto a **Conexión de VPC saliente**, seleccione **Editar** para crear su conexión de VPC.

1. Elija la **VPC** que desea conectar.

1. En **Mapeos**, seleccione las zonas de disponibilidad que desee utilizar. Debe elegir al menos dos elementos.

1. Seleccione al menos una *subred privada* en cada zona de disponibilidad. Las subredes deben ser compatibles IPv4.

1. Seleccione al menos un **grupo de seguridad** para la VPC. Puede especificar hasta 5 grupos de seguridad. Alternativamente, puede crear un grupo de seguridad para aplicarlo a esta conexión.

1. Elija **Guardar cambios** para completar la configuración.

Ahora que ha configurado su conexión de VPC, puede agregar el acceso [Conexión con orígenes de datos](AMG-data-sources.md) desde esa VPC a su espacio de trabajo de Amazon Managed Grafana.

**Cambiar la configuración de la VPC saliente**

Para cambiar la configuración, puede volver a la pestaña **Configuración de acceso a la red** de la configuración de su espacio de trabajo o puede usar la [UpdateWorkspace](https://docs.aws.amazon.com/grafana/latest/APIReference/API_UpdateWorkspace.html)API.

**importante**  
Amazon Managed Grafana gestiona la configuración de la VPC por usted. No edite estos ajustes de VPC con la consola Amazon EC2 APIs o, de lo contrario, los ajustes se desincronizarán.

# Solución de problemas de uso de VPC con Amazon Managed Grafana
<a name="AMG-configure-vpc-faq"></a>

Respuestas a preguntas frecuentes sobre el uso de Amazon Virtual Private Cloud (Amazon VPC) con Amazon Managed Grafana.

## ¿Cuándo debo configurar una VPC en Amazon Managed Grafana?
<a name="vpc-faq-when-to-configure-vpc"></a>

Debe configurar una VPC en Amazon Managed Grafana si intenta conectarse a un origen de datos que solo está disponible en una VPC privada (que no es de acceso público).

En el caso de los orígenes de datos que están disponibles públicamente o que tienen un punto de conexión público, no es necesario configurar una VPC.

Si se conecta a Amazon CloudWatch, Amazon Managed Service for Prometheus AWS X-Ray o no necesita configurar una VPC. Estos orígenes de datos se conectan a Amazon Managed Grafana a través de AWS PrivateLink de forma predeterminada.

## ¿Por qué mis orígenes de datos existentes no se conectan después de configurar una VPC con mi espacio de trabajo de Amazon Managed Grafana?
<a name="vpc-faq-existing-sources-failing"></a>

Es probable que se pueda acceder a sus orígenes de datos existentes a través de la red pública y que su configuración de Amazon VPC no permita el acceso a esta red. Tras configurar la conexión de VPC en su espacio de trabajo de Amazon Managed Grafana, todo el tráfico debe pasar por dicha VPC. Esto incluye orígenes de datos privados alojados en esa VPC, orígenes de datos en otra VPC, AWS Managed Services que no están disponibles en la VPC y orígenes de datos expuestos a Internet.

Para resolver este problema, debe conectar los demás orígenes de datos a la VPC que ha configurado:
+ En el caso de los orígenes de datos expuestos a Internet, conecte la VPC a Internet. Puede, por ejemplo, [conectarse a Internet u otras redes mediante dispositivos NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html) (información de la *Guía del usuario de Amazon Virtual Private Cloud*).
+ Para las fuentes de datos de otras fuentes VPCs, cree una interconexión entre ambas. VPCs Para obtener más información, consulte [Conectarse VPCs mediante el emparejamiento de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) (de la Guía del *usuario de Amazon Virtual Private Cloud*).
+ En el caso de los servicios AWS gestionados a los que no se puede acceder en su VPC, como CloudWatch X-Ray o Amazon Managed Service for Prometheus, es posible que necesite crear un punto de enlace de VPC de interfaz para ese servicio en su VPC. *Para obtener más información, consulte [Acceder a un AWS servicio mediante un punto final de VPC de interfaz](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) en la AWS PrivateLink Guía.*

## ¿Puedo usar una VPC con tenencia dedicada?
<a name="vpc-faq-dedicated-tenancy"></a>

No, no se admiten las configuraciones [VPCs `Tenancy``Dedicated`configuradas](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) en.

## ¿Puedo conectar tanto AWS Managed Services (como Amazon Managed Service for Prometheus CloudWatch o X-Ray) como fuentes de datos privadas (incluido Amazon Redshift) al mismo espacio de trabajo de Grafana gestionado por Amazon?
<a name="vpc-faq-connect-services-and-private-sources"></a>

Sí. Debe configurar la conectividad con los AWS Managed Services en la misma VPC que sus fuentes de datos privadas (por ejemplo, mediante un [punto de enlace de VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) de interfaz o una [puerta de enlace NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html)) y configurar su espacio de trabajo de Amazon Managed Grafana para que se conecte a la misma VPC.

## ¿Por qué aparece `502 Bad Gateway Error` cuando intento conectarme a un origen de datos después de configurar la VPC en mi espacio de trabajo de Amazon Managed Grafana?
<a name="vpc-faq-502-error"></a>

A continuación se indican los tres motivos más comunes por los que la conexión al origen de datos genera un error `502`.
+ **Error de grupo de seguridad**: los grupos de seguridad seleccionados durante la configuración de la VPC en Amazon Managed Grafana deben permitir la conectividad con el origen de datos mediante reglas de entrada y salida.

  Para resolver este problema, asegúrese de que las reglas del grupo de seguridad del origen de datos y del grupo de seguridad de Amazon Managed Grafana permitan esta conectividad.
+ **Error de permiso de usuario**: el usuario del espacio de trabajo asignado no tiene los permisos adecuados para consultar el origen de datos.

  Para resolver este problema, confirme que el usuario tenga los permisos de IAM necesarios para editar el espacio de trabajo y la política de orígenes de datos correcta para acceder a los datos y consultarlos desde el servicio de alojamiento. Los permisos están disponibles en la consola AWS Identity and Access Management (IAM) en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)
+ **Se proporcionaron detalles de conexión incorrectos**: el espacio de trabajo de Amazon Managed Grafana no puede conectarse a su origen de datos debido a que se proporcionaron detalles de conexión incorrectos.

  Para resolver este problema, confirme la información de la conexión al origen de datos, incluida la autenticación del origen de datos y la URL del punto de conexión, y vuelva a intentar la conexión.

## ¿Puedo conectarme a varios VPCs desde el mismo espacio de trabajo de Grafana gestionado por Amazon?
<a name="vpc-faq-multiple-vpcs"></a>

Solo puede configurar una única VPC para un espacio de trabajo de Amazon Managed Grafana. Para acceder a los orígenes de datos de una VPC diferente o entre regiones, consulte la siguiente pregunta.

## ¿Cómo me conecto a los orígenes de datos de una VPC diferente? ¿Cómo me conecto a las fuentes de datos desde una VPC que se encuentra en un entorno diferente Región de AWS ? Cuenta de AWS
<a name="vpc-faq-connect-to-different-vpc"></a>

Puedes usar la interconexión de [VPC o conectar la VPC entre regiones o cuentas y, [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)a VPCs continuación, conectar la VPC que se encuentra en la misma región y que tu espacio de trabajo de Grafana gestionado](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) por Cuenta de AWS Amazon. Amazon Managed Grafana se conecta a los orígenes de datos externos como cualquier otra conexión dentro de la VPC.

**nota**  
[Si la interconexión de VPC no es una opción para ti, comparte tu caso de uso con tu administrador de cuentas o envía un correo electrónico a aws-grafana-feedback @amazon .com.](mailto:aws-grafana-feedback@amazon.com)

## Cuando mi espacio de trabajo de Amazon Managed Grafana esté conectado a una VPC, ¿podré seguir conectándome a otros orígenes de datos públicos?
<a name="vpc-faq-connect-to-public-sources"></a>

Sí. Puede conectar orígenes de datos de su VPC y orígenes de datos públicos a un único espacio de trabajo de Amazon Managed Grafana al mismo tiempo. En el caso de los orígenes de datos públicos, debe configurar la conectividad de la VPC a través de una [puerta de enlace de NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html) u otra [conexión de VPC](https://docs.aws.amazon.com/vpc/latest/userguide/extend-intro.html). Las solicitudes a orígenes de datos públicos pasan por su VPC, lo que le brinda visibilidad y control adicionales sobre esas solicitudes.

## ¿Qué debo hacer si no puedo actualizar un espacio de trabajo de Amazon Managed Grafana por falta de direcciones IP?
<a name="vpc-faq-ip-exhaustion"></a>

 Es posible que encuentre el siguiente error al modificar la configuración del espacio de trabajo de Amazon Managed Grafana: todas las subredes de la configuración de VPC deben tener al menos 15 direcciones IP disponibles. 

 Recibirá este error si una o más subredes conectadas a su espacio de trabajo no cumplen los requisitos mínimos de IP. Debe haber un mínimo de 15 direcciones IP disponibles en cada subred conectada a su espacio de trabajo. Cuando el número de direcciones IP disponibles para una subred sea inferior a 15, es posible que se produzcan los siguientes problemas: 
+ Imposibilidad de realizar cambios de configuración en su espacio de trabajo hasta que libere direcciones IP adicionales o conecte subredes con direcciones IP adicionales
+ Su espacio de trabajo no podrá recibir actualizaciones ni parches de seguridad
+ En raras ocasiones, podría sufrir una pérdida total de disponibilidad del espacio de trabajo, lo que provocaría que las alertas no funcionaran y que los paneles fueran inaccesibles

**Mitigación del riesgo de agotamiento de la IP**

1. Si una subred tiene menos de 15 direcciones IP disponibles, libere las direcciones IP asociadas a las instancias o elimine las interfaces de red no utilizadas para liberar capacidad IP.

1. Si no puede liberar direcciones IP en la subred existente, debe reemplazar la subred por una que tenga al menos 15 direcciones IP disponibles. Recomendamos utilizar subredes dedicadas para Amazon Managed Grafana.

**Sustitución de una subred**

1. Abra la [consola de Amazon Managed Grafana](https://console.aws.amazon.com/grafana).

1. En el panel de navegación izquierdo, seleccione **Todos los espacios de trabajo** y, a continuación, seleccione el nombre de su espacio de trabajo.

1. En la pestaña **Control de acceso a la red**, junto a **Conexión de VPC saliente**, seleccione **Editar**.

1. En **Asignaciones**, seleccione la zona de disponibilidad que contiene la subred con direcciones IP insuficientes.

1. En el menú desplegable, anule la selección de la subred con direcciones IP insuficientes y seleccione una subred con al menos 15 direcciones IP disponibles. Si es necesario, cree una nueva subred en su VPC. Para obtener más información, consulte [Crear una subred](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) en la *Guía del usuario de Amazon VPC*.

1. Elija **Guardar cambios** para completar la configuración.

## Antes de configurar una conexión de VPC, mis alertas de Grafana se enviaban correctamente a los servicios descendentes, como Slack. PagerDuty Tras configurar la VPC, ¿por qué mis alertas de Grafana no se entregan en estos destinos de notificación?
<a name="vpc-faq-grafana-alert-destinations"></a>

Tras configurar una conexión de VPC para un espacio de trabajo de Amazon Managed Grafana, todo el tráfico a los orígenes de datos del espacio de trabajo pasa por la VPC configurada. Asegúrese de que la VPC tenga una ruta para llegar a estos servicios de notificación de alertas. Por ejemplo, los destinos de notificación de alertas alojados por terceros pueden necesitar conectividad a Internet. Al igual que los orígenes de datos, configure una puerta de enlace de Internet o AWS Transit Gateway u otra conexión de VPC al destino externo.

## ¿Puedo editar mi VPC manualmente? ¿Por qué la modificación de mi grupo de seguridad o subred hace que mi espacio de trabajo de Amazon Managed Grafana deje de estar disponible?
<a name="vpc-faq-manually-edit-vpc"></a>

La conexión de VPC de Amazon Managed Grafana utiliza los grupos de seguridad y las subredes para controlar el tráfico permitido entre la VPC y su espacio de trabajo de Amazon Managed Grafana. Cuando el grupo de seguridad o la subred se modifican o eliminan desde fuera de la consola de Amazon Managed Grafana (por ejemplo, con la consola de VPC), la conexión de VPC del espacio de trabajo de Amazon Managed Grafana deja de proteger la seguridad de su espacio de trabajo y este pasa a ser inaccesible. Para solucionar este problema, actualice los grupos de seguridad configurados para su espacio de trabajo de Amazon Managed Grafana en la consola de Amazon Managed Grafana. Al ver su espacio de trabajo, seleccione **Conexión de VPC saliente** en la pestaña **Control de acceso a la red** para modificar las subredes o grupos de seguridad asociados a la conexión de VPC.