View a markdown version of this page

Creación de una fuente de datos de Amazon Managed Service para Prometheus - OpenSearch Servicio Amazon

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Creación de una fuente de datos de Amazon Managed Service para Prometheus

Para crear una fuente de datos de Amazon Managed Service para Prometheus, necesitas un espacio de trabajo activo y un rol de IAM que OpenSearch otorgue a Service los permisos necesarios para consultar tus métricas.

Requisitos previos

Antes de conectar la fuente de datos, asegúrese de tener lo siguiente:

  • Espacio de trabajo de Prometheus: un servicio gestionado de Amazon activo para el espacio de trabajo de Prometheus. Anote su ID de espacio de trabajo y el lugar en el que reside Región de AWS .

  • Función de IAM: AWS Identity and Access Management función con una política de confianza que permite que el director del directquery.opensearchservice.amazonaws.com servicio la asuma.

Conectar la fuente de datos

Una vez que se cumplan los requisitos previos, puede conectar la fuente de datos mediante la consola de OpenSearch servicio.

Para configurar una fuente de datos de Amazon Managed Service para Prometheus
  1. Ve a la consola OpenSearch de Amazon Service enhttps://console.aws.amazon.com/aos/.

  2. En el panel de navegación de la izquierda, vaya a Administración central y seleccione Orígenes de datos conectados.

  3. Elija Conectar nueva fuente de datos.

  4. Elija Amazon Managed Service for Prometheus como tipo de fuente de datos.

  5. Elija Siguiente.

  6. En Detalles de la conexión de datos, escriba un nombre y una descripción opcional.

  7. En Funciones de IAM, elija cómo gestionar el acceso:

    • Para crear automáticamente un rol para esta fuente de datos:

      1. Seleccione Crear un nuevo rol.

      2. Ingrese un nombre para el rol de IAM.

      3. Seleccione uno o más espacios de trabajo para definir qué datos se pueden consultar.

    • Para usar un rol existente que gestione usted mismo:

      1. Seleccione Usar un rol existente.

      2. Seleccione un rol existente en el menú desplegable.

    nota

    Cuando utilices tu propio rol, asegúrate de que tiene todos los permisos necesarios adjuntando las políticas necesarias desde la consola de IAM. Para obtener más información, consulte Permisos necesarios para los roles de IAM creados manualmente.

  8. (Opcional) En Política de acceso, configure una política de acceso para la fuente de datos. Las políticas de acceso controlan si se acepta o rechaza una solicitud a la fuente de datos de consulta directa del OpenSearch Servicio. Si no configura una política de acceso, solo el propietario de la fuente de datos tiene acceso. Puede configurar la política de acceso para habilitar el acceso entre cuentas y permitir que los directores de otras cuentas accedan Cuentas de AWS a la fuente de datos.

    Puede crear una política de acceso mediante el editor visual o proporcionando un documento de política JSON. Con el editor visual, puede permitir o denegar el acceso especificando un Cuenta de AWS ID principal, un ARN de cuenta, un ARN de usuario de IAM, un ARN de rol de IAM, una dirección IP de origen o un bloque de CIDR. El editor visual admite hasta 10 elementos. Para definir una política con más de 10 elementos, utilice el editor JSON.

    También puede elegir Política de importación para importar una política de acceso existente desde otra fuente de datos.

  9. (Opcional) En Etiquetas, agregue etiquetas al origen de datos.

  10. Elija Siguiente.

  11. En Configurar OpenSearch, elige cómo configurar la OpenSearch interfaz de usuario:

    1. Si no existe ninguna aplicación de OpenSearch interfaz de usuario en su cuenta, cree una nueva OpenSearch aplicación. Si existe una OpenSearch aplicación, selecciónela.

    2. Si crea una nueva aplicación, cree un nuevo espacio de trabajo de observabilidad. Si seleccionó una aplicación existente, cree un nuevo espacio de trabajo de observabilidad o seleccione uno existente. Amazon Managed Service for Prometheus solo está disponible en el espacio de trabajo de observabilidad.

  12. Elija Siguiente.

  13. Revise sus opciones y seleccione Editar si necesita hacer algún cambio.

  14. Seleccione Conector para configurar el origen de datos. Permanezca en esta página mientras se crea el origen de datos. Cuando esté listo, accederás a la página de detalles de la fuente de datos.

Siguientes pasos

Visita OpenSearch UI

Después de crear una fuente de datos, OpenSearch Service le proporciona la URL de la aplicación de OpenSearch interfaz de usuario. Se usa para configurar quién tiene acceso a la OpenSearch interfaz de usuario y analizar los datos de Amazon Managed Service for Prometheus mediante Discover Metrics con PromQL.

Recursos adicionales

Permisos necesarios para los roles de IAM creados manualmente

Al crear un origen de datos, se elige un rol de IAM para administrar el acceso a los datos. Tienes dos opciones:

  • Crear un nuevo rol de IAM automáticamente

  • Utilizar un rol de IAM creado manualmente

Si utiliza un rol creado manualmente, debe asociar los permisos correctos al rol. Los permisos deben permitir el acceso a la fuente de datos específica y permitir que OpenSearch Service asuma la función. Esto es necesario para que el OpenSearch Servicio pueda acceder a sus datos e interactuar con ellos de forma segura.

El siguiente ejemplo de política muestra los permisos con privilegios mínimos necesarios para crear y administrar un origen de datos. Si tiene permisos más amplios, como aps:* la AdministratorAccess política, estos permisos incluyen los permisos con privilegios mínimos de la política de ejemplo.

En el siguiente ejemplo de política, sustituya el placeholder texto por su propia información.

Ejemplo de política de IAM

Adjunta los siguientes permisos a tu función de IAM para que el OpenSearch Servicio pueda obtener metadatos de métricas y ejecutar consultas:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonOpenSearchDirectQueryPrometheusAccess", "Effect": "Allow", "Action": [ "aps:DeleteAlertManagerSilence", "aps:GetAlertManagerSilence", "aps:GetAlertManagerStatus", "aps:GetLabels", "aps:GetMetricMetadata", "aps:GetSeries", "aps:ListAlertManagerAlertGroups", "aps:ListAlertManagerAlerts", "aps:ListAlertManagerReceivers", "aps:ListAlertManagerSilences", "aps:ListAlerts", "aps:QueryMetrics", "aps:PutAlertManagerSilences", "aps:DescribeAlertManagerDefinition", "aps:CreateRuleGroupsNamespace", "aps:DeleteRuleGroupsNamespace", "aps:ListRuleGroupsNamespaces", "aps:DescribeRuleGroupsNamespace", "aps:PutRuleGroupsNamespace" ], "Resource": "arn:aws:aps:region:account-id:workspace/workspace-id", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "directquery.opensearchservice.amazonaws.com" ] } } }, { "Sid": "AmazonOpenSearchDirectQueryPrometheusListAccess", "Effect": "Allow", "Action": [ "aps:ListWorkspaces" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "directquery.opensearchservice.amazonaws.com" ] } } } ] }
Ejemplo de política de confianza

Adjunta la siguiente política de confianza a tu función de IAM:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "TrustPolicyForAmazonOpenSearchDirectQueryService", "Effect": "Allow", "Principal": { "Service": "directquery.opensearchservice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:opensearch:region:account-id:datasource/data-source-name" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }