

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Ajouter manuellement CloudWatch en tant que source de données
<a name="adding--CloudWatch-manual"></a>

**Pour ajouter manuellement la source CloudWatch de données**

1. **Dans le menu latéral de la console Grafana, survolez l'icône **Configuration** (engrenage), puis choisissez Sources de données.**

1. Choisissez **Add data source**.

1. Choisissez la source **CloudWatch**de données. Si nécessaire, vous pouvez commencer à taper **CloudWatch** dans le champ de recherche pour vous aider à le trouver.

## CloudWatch paramètres
<a name="settings-CloudWatch"></a>

Les CloudWatch paramètres suivants s'appliquent.


| Nom | Description | 
| --- | --- | 
|  `Name`  | Le nom de la source de données. C'est ainsi que vous voyez la source de données dans les panneaux et les requêtes. | 
|  `Default`  | Désigne la source de données à présélectionner pour les nouveaux panneaux. | 
|  `Default Region`  | Définissez la région dans l'éditeur de requêtes. Peut être modifié en fonction de chaque requête. | 
|  `Namespaces of Custom Metrics`  | Spécifie les CloudWatch espaces de noms des métriques personnalisées. Peut inclure plusieurs espaces de noms, séparés par des virgules. | 
|  `Auth Provider`  | Spécifie le fournisseur qui doit obtenir les informations d'identification. | 
|  `Assume Role Arn`  | Spécifie le nom de ressource Amazon (ARN) du rôle à assumer. | 
|  `External ID`  | (Facultatif) Spécifie l'ID externe. À utiliser si vous jouez un rôle dans un autre Compte AWS qui a été créé avec un identifiant externe. | 
| `Timeout` | Configurez le délai d'expiration spécifiquement pour les requêtes CloudWatch Logs. | 
| `X-Ray trace links` | Pour ajouter automatiquement des liens dans vos journaux lorsque le journal contient le `@xrayTraceId` champ, liez une source de données X-Ray dans la section **X-Ray Trace link** de la configuration de la source de données. Une [source de données X-Ray](x-ray-data-source.md) doit déjà être configurée. | 

### Authentification
<a name="CloudWatch-authentication"></a>

Pour activer l'authentification entre Amazon Managed Grafana et Amazon Managed Grafana CloudWatch, vous pouvez utiliser la console Amazon Managed Grafana pour créer rapidement les politiques et les autorisations nécessaires. Vous pouvez également configurer manuellement l'authentification en utilisant certaines des mêmes méthodes que sur un serveur Grafana autogéré.

Pour utiliser la configuration de la source de données Amazon Managed Grafana afin de configurer rapidement les politiques, suivez les étapes décrites dans. [Utiliser la configuration AWS de la source de données pour l'ajouter CloudWatch en tant que source de données](adding-CloudWatch-AWS-config.md)

Pour configurer les autorisations manuellement, utilisez l'une des méthodes décrites dans la section suivante.

#### AWS informations d'identification
<a name="CloudWatch-authentication-aws-credentials"></a>

Trois méthodes d'authentification différentes sont disponibles. 
+ **AWS SDK par défaut** : utilise les autorisations définies dans le rôle associé à votre espace de travail. Pour de plus amples informations, veuillez consulter [Autorisations gérées par le client](AMG-manage-permissions.md#AMG-customer-managed). 
+ **Accès et clé secrète** — Correspond au AWS SDK pour Go `StaticProvider`. Utilise l'ID de clé d'accès et la clé secrète fournis pour s'authentifier. Cette méthode n'a aucune solution de rechange et échouera si la paire de clés fournie ne fonctionne pas.

#### Rôles IAM
<a name="CloudWatch-authentication-iam-roles"></a>

 Actuellement, tous les accès CloudWatch se font côté serveur par le backend Grafana à l'aide du SDK officiel. AWS Si vous choisissez la méthode d'authentification *par défaut du AWS SDK* et que votre serveur Grafana est en cours d'exécution AWS, vous pouvez utiliser les rôles IAM pour gérer l'authentification automatiquement.

 Pour en savoir plus, consultez [Rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html).

#### politiques IAM
<a name="CloudWatch-authentication-iam-policies"></a>

Grafana a besoin d'autorisations accordées via IAM pour pouvoir lire les CloudWatch métriques et les balises, instances et régions EC2. Vous pouvez associer ces autorisations aux rôles IAM et utiliser le support Grafana intégré pour assumer des rôles. 

 L'exemple de code suivant montre une politique minimale. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowReadingMetricsFromCloudWatch",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:DescribeAlarmsForMetric",
                "cloudwatch:DescribeAlarmHistory",
                "cloudwatch:DescribeAlarms",
                "cloudwatch:ListMetrics",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:GetMetricData",
                "cloudwatch:GetInsightRuleReport"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingLogsFromCloudWatch",
            "Effect": "Allow",
            "Action": [
                "logs:DescribeLogGroups",
                "logs:GetLogGroupFields",
                "logs:StartQuery",
                "logs:StopQuery",
                "logs:GetQueryResults",
                "logs:GetLogEvents"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingTagsInstancesRegionsFromEC2",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeTags",
                "ec2:DescribeInstances",
                "ec2:DescribeRegions"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingResourcesForTags",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingAcrossAccounts",
            "Effect": "Allow",
            "Action": [
                "oam:ListSinks",
                "oam:ListAttachedLinks"
            ],
            "Resource": "*"
        }
    ]
}
```

------

#### Endossement d’un rôle
<a name="CloudWatch-assuming-a-role"></a>

 Le `Assume Role ARN` champ vous permet de spécifier le rôle IAM à assumer, le cas échéant. Si vous laissez ce champ vide, les informations d'identification fournies sont utilisées directement et le rôle ou l'utilisateur associé doit disposer des autorisations requises. Si ce champ n'est pas vide, les informations d'identification fournies sont utilisées pour effectuer un `sts:AssumeRole` appel. 