

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de una fuente de datos de Amazon Managed Service para Prometheus
<a name="direct-query-prometheus-creating"></a>

Para crear una fuente de datos de Amazon Managed Service para Prometheus, necesitas un espacio de trabajo activo y un rol de IAM que OpenSearch otorgue a Service los permisos necesarios para consultar tus métricas.

## Requisitos previos
<a name="direct-query-prometheus-prereq"></a>

Antes de conectar la fuente de datos, asegúrese de tener lo siguiente:
+ Espacio de trabajo de **Prometheus**: un servicio gestionado de Amazon activo para el espacio de trabajo de Prometheus. Anote su ID de espacio de trabajo y el lugar en el que reside Región de AWS .
+ Función de **IAM: AWS Identity and Access Management función** con una política de confianza que permite que el director del `directquery.opensearchservice.amazonaws.com` servicio la asuma.

## Conectar la fuente de datos
<a name="direct-query-prometheus-connect"></a>

Una vez que se cumplan los requisitos previos, puede conectar la fuente de datos mediante la consola de OpenSearch servicio.

**Para configurar una fuente de datos de Amazon Managed Service para Prometheus**

1. Ve a la consola OpenSearch de Amazon Service en[https://console.aws.amazon.com/aos/](https://console.aws.amazon.com/aos/).

1. En el panel de navegación de la izquierda, vaya a **Administración central** y seleccione **Orígenes de datos conectados**.

1. Elija **Conectar nueva fuente de datos**.

1. Elija **Amazon Managed Service for Prometheus** como tipo de fuente de datos.

1. Elija **Siguiente**.

1. En **Detalles de la conexión de datos**, escriba un nombre y una descripción opcional.

1. En **Funciones de IAM**, elija cómo gestionar el acceso:
   + Para crear automáticamente un rol para esta fuente de datos:

     1. Seleccione **Crear un nuevo rol**.

     1. Ingrese un nombre para el rol de IAM.

     1. Seleccione uno o más espacios de trabajo para definir qué datos se pueden consultar.
   + Para usar un rol existente que gestione usted mismo:

     1. Seleccione **Usar un rol existente**.

     1. Seleccione un rol existente en el menú desplegable.
**nota**  
Cuando utilices tu propio rol, asegúrate de que tiene todos los permisos necesarios adjuntando las políticas necesarias desde la consola de IAM. Para obtener más información, consulte [Permisos necesarios para los roles de IAM creados manualmente](#direct-query-prometheus-manual-role-permissions).

1. (Opcional) En **Política de acceso**, configure una política de acceso para la fuente de datos. Las políticas de acceso controlan si se acepta o rechaza una solicitud a la fuente de datos de consulta directa del OpenSearch Servicio. Si no configura una política de acceso, solo el propietario de la fuente de datos tiene acceso. Puede configurar la política de acceso para habilitar el acceso entre cuentas y permitir que los directores de otras cuentas accedan Cuentas de AWS a la fuente de datos.

   Puede crear una política de acceso mediante el editor visual o proporcionando un documento de política JSON. Con el editor visual, puede permitir o denegar el acceso especificando un Cuenta de AWS ID principal, un ARN de cuenta, un ARN de usuario de IAM, un ARN de rol de IAM, una dirección IP de origen o un bloque de CIDR. El editor visual admite hasta 10 elementos. Para definir una política con más de 10 elementos, utilice el editor JSON.

   También puede elegir **Política de importación** para importar una política de acceso existente desde otra fuente de datos.

1. (Opcional) En **Etiquetas**, agregue etiquetas al origen de datos.

1. Elija **Siguiente**.

1. En **Configurar OpenSearch**, elige cómo configurar la OpenSearch interfaz de usuario:

   1. Si no existe ninguna aplicación de OpenSearch interfaz de usuario en su cuenta, cree una nueva OpenSearch aplicación. Si existe una OpenSearch aplicación, selecciónela.

   1. Si crea una nueva aplicación, cree un nuevo espacio de trabajo de observabilidad. Si seleccionó una aplicación existente, cree un nuevo espacio de trabajo de observabilidad o seleccione uno existente. Amazon Managed Service for Prometheus solo está disponible en el espacio de trabajo de observabilidad.

1. Elija **Siguiente**.

1. Revise sus opciones y seleccione **Editar** si necesita hacer algún cambio.

1. Seleccione **Conector** para configurar el origen de datos. Permanezca en esta página mientras se crea el origen de datos. Cuando esté listo, accederás a la página de detalles de la fuente de datos.

### Siguientes pasos
<a name="direct-query-prometheus-next-steps"></a>

**Visita OpenSearch UI**  
Después de crear una fuente de datos, OpenSearch Service le proporciona la URL de la aplicación de OpenSearch interfaz de usuario. Se usa para configurar quién tiene acceso a la OpenSearch interfaz de usuario y analizar los datos de Amazon Managed Service for Prometheus mediante Discover Metrics con PromQL.

### Recursos adicionales
<a name="direct-query-prometheus-additional-resources"></a>

#### Permisos necesarios para los roles de IAM creados manualmente
<a name="direct-query-prometheus-manual-role-permissions"></a>

Al crear un origen de datos, se elige un rol de IAM para administrar el acceso a los datos. Tienes dos opciones:
+ Crear un nuevo rol de IAM automáticamente
+ Utilizar un rol de IAM creado manualmente

Si utiliza un rol creado manualmente, debe asociar los permisos correctos al rol. Los permisos deben permitir el acceso a la fuente de datos específica y permitir que OpenSearch Service asuma la función. Esto es necesario para que el OpenSearch Servicio pueda acceder a sus datos e interactuar con ellos de forma segura.

El siguiente ejemplo de política muestra los permisos con privilegios mínimos necesarios para crear y administrar un origen de datos. Si tiene permisos más amplios, como `aps:*` la `AdministratorAccess` política, estos permisos incluyen los permisos con privilegios mínimos de la política de ejemplo.

En el siguiente ejemplo de política, sustituya el *placeholder* texto por su propia información.

**Ejemplo de política de IAM**  
Adjunta los siguientes permisos a tu función de IAM para que el OpenSearch Servicio pueda obtener metadatos de métricas y ejecutar consultas:

```
{
    "Version": "2012-10-17", 		 	 	 
    "Statement": [
        {
            "Sid": "AmazonOpenSearchDirectQueryPrometheusAccess",
            "Effect": "Allow",
            "Action": [
                "aps:DeleteAlertManagerSilence",
                "aps:GetAlertManagerSilence",
                "aps:GetAlertManagerStatus",
                "aps:GetLabels",
                "aps:GetMetricMetadata",
                "aps:GetSeries",
                "aps:ListAlertManagerAlertGroups",
                "aps:ListAlertManagerAlerts",
                "aps:ListAlertManagerReceivers",
                "aps:ListAlertManagerSilences",
                "aps:ListAlerts",
                "aps:QueryMetrics",
                "aps:PutAlertManagerSilences",
                "aps:DescribeAlertManagerDefinition",
                "aps:CreateRuleGroupsNamespace",
                "aps:DeleteRuleGroupsNamespace",
                "aps:ListRuleGroupsNamespaces",
                "aps:DescribeRuleGroupsNamespace",
                "aps:PutRuleGroupsNamespace"
            ],
            "Resource": "arn:aws:aps:region:account-id:workspace/workspace-id",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:CalledVia": [
                        "directquery.opensearchservice.amazonaws.com"
                    ]
                }
            }
        },
        {
            "Sid": "AmazonOpenSearchDirectQueryPrometheusListAccess",
            "Effect": "Allow",
            "Action": [
                "aps:ListWorkspaces"
            ],
            "Resource": "*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:CalledVia": [
                        "directquery.opensearchservice.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

**Ejemplo de política de confianza**  
Adjunta la siguiente política de confianza a tu función de IAM:

```
{
    "Version": "2012-10-17", 		 	 	 
    "Statement": [
        {
            "Sid": "TrustPolicyForAmazonOpenSearchDirectQueryService",
            "Effect": "Allow",
            "Principal": {
                "Service": "directquery.opensearchservice.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "ArnEquals": {
                    "aws:SourceArn": "arn:aws:opensearch:region:account-id:datasource/data-source-name"
                },
                "StringEquals": {
                    "aws:SourceAccount": "account-id"
                }
            }
        }
    ]
}
```