

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Connect ke sumber data atau saluran notifikasi di Amazon VPC dari Amazon Managed Grafana
<a name="AMG-configure-vpc"></a>

Secara default, lalu lintas dari ruang kerja Grafana Terkelola Amazon Anda ke sumber data atau saluran notifikasi mengalir melalui Internet publik. Ini membatasi konektivitas dari ruang kerja Grafana Terkelola Amazon Anda ke layanan yang dapat diakses publik.

**catatan**  
Jika Anda belum mengonfigurasi VPC pribadi, dan Grafana yang Dikelola Amazon terhubung ke sumber data yang dapat diakses publik, VPC akan terhubung ke beberapa AWS layanan di wilayah yang sama melalui. AWS PrivateLink Ini termasuk layanan seperti CloudWatch, Amazon Managed Service untuk Prometheus dan. AWS X-Ray Lalu lintas ke layanan tersebut tidak mengalir melalui Internet publik.

Jika Anda ingin terhubung ke sumber data pribadi yang berada dalam VPC, atau menjaga lalu lintas lokal ke VPC, Anda dapat menghubungkan ruang kerja Grafana Terkelola Amazon ke Amazon Virtual Private Cloud (Amazon VPC) yang menghosting sumber data ini. Setelah Anda mengonfigurasi koneksi sumber data VPC, semua lalu lintas mengalir melalui VPC Anda.

*Virtual Private Cloud* (VPC) adalah jaringan virtual yang didedikasikan untuk Anda. Akun AWS Ini secara logis terisolasi dari jaringan virtual lainnya, termasuk lainnya VPCs dan internet publik. Gunakan Amazon VPC untuk membuat dan mengelola Anda VPCs di. AWS Cloud Amazon VPC memberi Anda kontrol penuh atas lingkungan jaringan virtual Anda, termasuk penempatan sumber daya, konektivitas, dan keamanan. Sumber data Grafana yang Dikelola Amazon, dan sumber daya lainnya, dapat dibuat di VPC Anda. Untuk informasi selengkapnya tentang Amazon VPC, lihat [Apa itu Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)? di *Panduan Pengguna Amazon Virtual Private Cloud*.

**catatan**  
Jika Anda ingin ruang kerja Grafana yang Dikelola Amazon terhubung ke data di luar VPC, di jaringan lain atau Internet publik, Anda harus menambahkan perutean ke jaringan lain. Untuk informasi tentang cara menghubungkan VPC ke jaringan lain, lihat [Menyambungkan VPC ke jaringan lain](https://docs.aws.amazon.com/vpc/latest/userguide/extend-intro.html) di Panduan Pengguna *Amazon Virtual Private Cloud*.

## Cara kerja konektivitas VPC
<a name="AMG-VPC-how-it-works"></a>

[Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) memberi Anda kendali penuh atas lingkungan jaringan virtual Anda, termasuk membuat *subnet* yang menghadap publik dan pribadi agar aplikasi Anda dapat terhubung, dan *grup keamanan* untuk mengelola layanan atau sumber daya apa yang memiliki akses ke subnet.

Untuk menggunakan Grafana Terkelola Amazon dengan sumber daya di VPC, Anda harus membuat sambungan ke VPC tersebut untuk ruang kerja Grafana yang Dikelola Amazon. Setelah Anda mengatur koneksi, Grafana Terkelola Amazon menghubungkan ruang kerja Anda ke setiap subnet yang disediakan di setiap Availability Zone di VPC tersebut, dan semua lalu lintas ke atau dari ruang kerja Grafana yang Dikelola Amazon mengalir melalui VPC. Diagram berikut menunjukkan bagaimana konektivitas ini terlihat, secara logis.

![\[Gambar yang menunjukkan Grafana Terkelola Amazon terhubung ke VPC di beberapa Availability Zone.\]](http://docs.aws.amazon.com/id_id/grafana/latest/userguide/images/grafana-vpc-connection.png)


**Grafana yang Dikelola Amazon membuat koneksi (**1**) per subnet (menggunakan [elastic network interface](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html), atau ENI) untuk terhubung ke VPC (2).** Koneksi VPC Grafana Terkelola Amazon dikaitkan dengan sekumpulan grup keamanan (**3**) yang mengontrol lalu lintas antara VPC dan ruang kerja Grafana Terkelola Amazon Anda. Semua lalu lintas dirutekan melalui VPC yang dikonfigurasi, termasuk tujuan peringatan dan konektivitas sumber data. Untuk terhubung ke sumber data dan tujuan peringatan di Internet lain VPCs atau publik (**4**), buat [gateway](https://docs.aws.amazon.com/vpc/latest/userguide/extend-intro.html) (**5**) antara jaringan lain dan VPC Anda.

## Buat koneksi ke VPC
<a name="AMG-to-create-vpc-connection"></a>

Bagian ini menjelaskan langkah-langkah untuk menyambung ke VPC dari ruang kerja Grafana Terkelola Amazon yang ada. Anda dapat mengikuti instruksi yang sama ini saat membuat ruang kerja Anda. Untuk informasi selengkapnya tentang membuat ruang kerja, lihat[Buat ruang kerja Grafana yang Dikelola Amazon](AMG-create-workspace.md).

### Prasyarat
<a name="config-vpc-prereqs"></a>

Berikut ini adalah prasyarat untuk membuat koneksi ke VPC dari ruang kerja Grafana Terkelola Amazon yang ada.
+ Anda harus memiliki izin yang diperlukan untuk mengonfigurasi atau membuat ruang kerja Grafana Terkelola Amazon. Misalnya, Anda dapat menggunakan kebijakan AWS terkelola,`AWSGrafanaAccountAdministrator`.
+ Anda harus memiliki pengaturan VPC di akun Anda dengan setidaknya dua Availability Zone yang dikonfigurasi, dengan satu subnet *pribadi yang dikonfigurasi untuk masing-masing subnet*. Anda harus mengetahui informasi subnet dan grup keamanan untuk VPC Anda.
**catatan**  
[Local Zones](https://docs.aws.amazon.com/local-zones/latest/ug/what-is-aws-local-zones.html) dan [Wavelength](https://docs.aws.amazon.com/wavelength/latest/developerguide/what-is-wavelength.html) Zone tidak didukung.  
[VPCsdikonfigurasi](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) dengan `Tenancy` set to `Dedicated` tidak didukung.
**penting**  
Minimal 15 alamat IP yang tersedia harus ada di setiap subnet yang terhubung ke ruang kerja Grafana yang Dikelola Amazon Anda. Kami sangat menyarankan Anda mengonfigurasi alarm untuk [memantau penggunaan IP di subnet](https://docs.aws.amazon.com/vpc/latest/ipam/tracking-ip-addresses-ipam.html) VPC Anda. Jika jumlah alamat IP yang tersedia untuk subnet turun di bawah 15, Anda mungkin mengalami masalah berikut:  
Ketidakmampuan untuk membuat perubahan konfigurasi ke ruang kerja Anda sampai Anda membebaskan alamat IP tambahan atau melampirkan subnet dengan alamat IP tambahan
Ruang kerja Anda tidak akan dapat menerima pembaruan atau tambalan keamanan
Dalam skenario yang jarang terjadi, Anda dapat mengalami kehilangan ketersediaan lengkap untuk ruang kerja, yang mengakibatkan peringatan yang tidak berfungsi dan dasbor yang tidak dapat diakses
+ Jika Anda menghubungkan ruang kerja Grafana Terkelola Amazon yang sudah ada yang memiliki sumber data yang dikonfigurasi, kami menyarankan agar VPC Anda dikonfigurasi untuk terhubung ke sumber data tersebut sebelum menghubungkan Amazon Managed Grafana ke VPC. Ini termasuk layanan seperti CloudWatch yang terhubung melalui AWS PrivateLink. Jika tidak, konektivitas ke sumber data tersebut akan hilang.
+ Jika VPC Anda sudah memiliki beberapa gateway ke jaringan lain, Anda mungkin perlu mengatur resolusi DNS di beberapa gateway. Untuk informasi selengkapnya, lihat [Route 53 Resolver](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver.html).

### Menghubungkan ke VPC dari ruang kerja Grafana Terkelola Amazon yang ada
<a name="config-vpc-use"></a>

Prosedur berikut menjelaskan penambahan sambungan sumber data VPC Amazon ke ruang kerja Grafana Amazon Managed yang sudah ada.

**catatan**  
Saat Anda mengonfigurasi koneksi ke Amazon VPC, itu menciptakan peran IAM. Dengan peran ini, Amazon Managed Grafana dapat membuat koneksi ke VPC. Peran IAM menggunakan kebijakan peran terkait layanan,. `AmazonGrafanaServiceLinkedRolePolicy` Untuk mempelajari lebih lanjut tentang peran terkait layanan, lihat. [Izin peran terkait layanan untuk Grafana Terkelola Amazon](using-service-linked-roles.md#slr-permissions)

**Untuk terhubung ke VPC dari ruang kerja Grafana Terkelola Amazon yang sudah ada**

1. Buka konsol [Grafana yang Dikelola Amazon](https://console.aws.amazon.com/grafana/home/).

1. Di panel navigasi kiri, pilih **Semua ruang kerja**.

1. Pilih nama ruang kerja yang ingin Anda tambahkan koneksi sumber data VPC.

1. Di tab **Pengaturan akses jaringan**, di samping Koneksi **VPC Keluar**, **pilih** Edit untuk membuat koneksi VPC Anda.

1. Pilih **VPC** yang ingin Anda sambungkan.

1. Di bawah **Pemetaan**, pilih Availability Zones yang ingin Anda gunakan. Anda harus memilih setidaknya dua.

1. Pilih setidaknya satu *subnet pribadi* di setiap Availability Zone. Subnet harus mendukung IPv4.

1. Pilih setidaknya satu **grup Keamanan** untuk VPC Anda. Anda dapat menentukan hingga 5 grup keamanan. Sebagai alternatif, Anda dapat membuat grup keamanan untuk diterapkan ke koneksi ini.

1. Pilih **Simpan perubahan** untuk menyelesaikan pengaturan.

Setelah menyiapkan koneksi VPC, Anda dapat menambahkan [Connect ke sumber data](AMG-data-sources.md) akses dari VPC tersebut ke ruang kerja Grafana Amazon Managed.

**Mengubah pengaturan VPC keluar**

Untuk mengubah pengaturan, Anda dapat kembali ke tab **Pengaturan akses jaringan** pada konfigurasi ruang kerja Anda, atau Anda dapat menggunakan [UpdateWorkspace](https://docs.aws.amazon.com/grafana/latest/APIReference/API_UpdateWorkspace.html)API.

**penting**  
Grafana yang Dikelola Amazon mengelola konfigurasi VPC untuk Anda. Jangan mengedit pengaturan VPC ini menggunakan konsol Amazon EC2 APIs atau, atau pengaturan akan tidak sinkron.

# Memecahkan masalah menggunakan VPC dengan Amazon Managed Grafana
<a name="AMG-configure-vpc-faq"></a>

Jawaban atas pertanyaan umum terkait penggunaan Amazon Virtual Private Cloud (Amazon VPC) dengan Amazon Managed Grafana.

## Kapan saya perlu mengonfigurasi VPC di Amazon Managed Grafana?
<a name="vpc-faq-when-to-configure-vpc"></a>

Anda perlu mengonfigurasi VPC di Amazon Managed Grafana jika Anda mencoba menyambung ke sumber data yang hanya tersedia di VPC pribadi (yang tidak dapat diakses publik).

Untuk sumber data yang tersedia untuk umum, atau memiliki titik akhir yang menghadap publik, Anda tidak perlu mengonfigurasi VPC.

Jika Anda terhubung ke Amazon CloudWatch, Amazon Managed Service untuk Prometheus, AWS X-Ray atau, Anda tidak perlu mengonfigurasi VPC. Sumber data ini terhubung ke Grafana Terkelola Amazon melalui secara AWS PrivateLink default.

## Mengapa sumber data saya yang ada gagal terhubung setelah saya mengonfigurasi VPC dengan ruang kerja Grafana Terkelola Amazon saya?
<a name="vpc-faq-existing-sources-failing"></a>

Sumber data Anda yang ada kemungkinan dapat diakses melalui jaringan publik dan konfigurasi VPC Amazon Anda tidak mengizinkan akses ke jaringan publik. Setelah mengonfigurasi koneksi VPC di ruang kerja Grafana Terkelola Amazon Anda, semua lalu lintas harus mengalir melalui VPC tersebut. Ini termasuk sumber data pribadi yang dihosting dalam VPC tersebut, sumber data di VPC lain, AWS Managed Services yang tidak tersedia di VPC, dan sumber data yang menghadap ke internet.

Untuk mengatasi masalah ini, Anda harus menghubungkan sumber data lain ke VPC yang telah Anda konfigurasi:
+ Untuk sumber data yang menghadap ke internet, sambungkan VPC ke internet. Anda dapat, misalnya, [Connect ke internet atau jaringan lain menggunakan perangkat NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html) (dari *Panduan Pengguna Amazon Virtual Private Cloud*).
+ Untuk sumber data lain VPCs, buat peering di antara keduanya VPCs. Untuk informasi selengkapnya, lihat [Connect VPCs menggunakan peering VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) (dari *Panduan Pengguna Amazon Virtual Private Cloud*).
+ Untuk AWS Managed Services yang tidak dapat diakses di VPC Anda, seperti, CloudWatch X-Ray, atau Amazon Managed Service untuk Prometheus, Anda mungkin perlu membuat titik akhir VPC antarmuka untuk layanan tersebut di VPC Anda. *Untuk informasi selengkapnya, lihat [Mengakses AWS layanan menggunakan titik akhir VPC antarmuka di Panduan](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html).AWS PrivateLink *

## Dapatkah saya menggunakan VPC dengan penyewaan khusus?
<a name="vpc-faq-dedicated-tenancy"></a>

Tidak, [VPCs dikonfigurasi](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) dengan `Tenancy` set to `Dedicated` tidak didukung.

## Dapatkah saya menghubungkan AWS Managed Services (seperti Amazon Managed Service for Prometheus CloudWatch, atau X-Ray) dan sumber data pribadi (termasuk Amazon Redshift) ke ruang kerja Grafana yang Dikelola Amazon yang sama?
<a name="vpc-faq-connect-services-and-private-sources"></a>

Ya. Anda harus mengonfigurasi konektivitas ke AWS Managed Services di VPC yang sama dengan sumber data pribadi Anda (misalnya, menggunakan [titik akhir VPC](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) antarmuka atau [NAT Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html)), dan mengonfigurasi ruang kerja Grafana yang Dikelola Amazon untuk terhubung ke VPC yang sama.

## Mengapa saya mendapatkan a `502 Bad Gateway Error` ketika saya mencoba terhubung ke sumber data setelah saya mengonfigurasi VPC di ruang kerja Grafana Terkelola Amazon saya?
<a name="vpc-faq-502-error"></a>

Berikut ini adalah tiga alasan paling umum mengapa koneksi sumber data Anda mengembalikan `502` kesalahan.
+ **Kesalahan grup keamanan** — Grup keamanan yang dipilih selama konfigurasi VPC di Grafana Terkelola Amazon harus mengizinkan konektivitas ke sumber data melalui aturan masuk dan keluar.

  Untuk mengatasi masalah ini, pastikan bahwa aturan di grup keamanan sumber data dan grup keamanan Grafana yang Dikelola Amazon memungkinkan konektivitas ini.
+ **Kesalahan izin pengguna** - Pengguna ruang kerja yang ditetapkan tidak memiliki izin yang tepat untuk menanyakan sumber data.

  Untuk mengatasi masalah ini, konfirmasikan bahwa pengguna memiliki izin IAM yang diperlukan untuk mengedit ruang kerja, dan kebijakan sumber data yang benar untuk mengakses dan menanyakan data dari layanan hosting. Izin tersedia di konsol AWS Identity and Access Management (IAM) di. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)
+ **Detail koneksi salah disediakan** — Ruang kerja Grafana yang Dikelola Amazon tidak dapat terhubung ke sumber data Anda karena detail koneksi yang diberikan salah.

  Untuk mengatasi masalah ini, harap konfirmasikan informasi dalam koneksi sumber data, termasuk otentikasi sumber data dan URL titik akhir, dan coba lagi koneksi.

## Dapatkah saya terhubung ke beberapa VPCs dari ruang kerja Grafana yang Dikelola Amazon yang sama?
<a name="vpc-faq-multiple-vpcs"></a>

Anda hanya dapat mengonfigurasi satu VPC untuk ruang kerja Grafana yang Dikelola Amazon. Untuk mengakses sumber data di VPC yang berbeda, atau di seluruh wilayah, lihat pertanyaan berikutnya.

## Bagaimana cara saya terhubung ke sumber data di VPC yang berbeda? Bagaimana cara menghubungkan ke sumber data dari VPC yang berbeda atau? Wilayah AWS Akun AWS
<a name="vpc-faq-connect-to-different-vpc"></a>

Anda dapat menggunakan [peering VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) atau [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)untuk menghubungkan lintas wilayah atau lintas akun, VPCs lalu sambungkan VPC yang sama dan Wilayah Akun AWS sebagai ruang kerja Grafana yang Dikelola Amazon Anda. Grafana Terkelola Amazon terhubung ke sumber data luar seperti koneksi lain dalam VPC.

**catatan**  
[Jika peering VPC bukan pilihan untuk Anda, bagikan kasus penggunaan Anda dengan Manajer Akun Anda, atau kirim email ke aws-grafana-feedback @amazon .com.](mailto:aws-grafana-feedback@amazon.com)

## Ketika ruang kerja Grafana Terkelola Amazon saya terhubung ke VPC, apakah saya masih dapat terhubung ke sumber data publik lainnya?
<a name="vpc-faq-connect-to-public-sources"></a>

Ya. Anda dapat menghubungkan sumber data dari VPC dan sumber data publik ke satu ruang kerja Grafana yang Dikelola Amazon secara bersamaan. [Untuk sumber data publik, Anda harus mengonfigurasi konektivitas VPC melalui [NAT Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html), atau koneksi VPC lainnya.](https://docs.aws.amazon.com/vpc/latest/userguide/extend-intro.html) Permintaan ke sumber data publik melintasi VPC Anda, memberi Anda visibilitas dan kontrol tambahan atas permintaan tersebut.

## Apa yang harus saya lakukan jika saya tidak dapat memperbarui ruang kerja Grafana yang Dikelola Amazon karena alamat IP tidak mencukupi?
<a name="vpc-faq-ip-exhaustion"></a>

 Anda mungkin mengalami kesalahan berikut saat memodifikasi konfigurasi ruang kerja Grafana Terkelola Amazon: Semua subnet dalam konfigurasi VPC harus memiliki setidaknya 15 alamat IP yang tersedia. 

 Anda akan menerima kesalahan ini jika satu atau lebih subnet yang terhubung ke ruang kerja Anda tidak memenuhi persyaratan IP minimum. Minimal 15 alamat IP yang tersedia harus ada di setiap subnet yang terhubung ke ruang kerja Anda. Ketika jumlah alamat IP yang tersedia untuk subnet turun di bawah 15, Anda mungkin mengalami masalah berikut: 
+ Ketidakmampuan untuk membuat perubahan konfigurasi ke ruang kerja Anda sampai Anda membebaskan alamat IP tambahan atau melampirkan subnet dengan alamat IP tambahan
+ Ruang kerja Anda tidak akan dapat menerima pembaruan atau tambalan keamanan
+ Dalam skenario yang jarang terjadi, Anda dapat mengalami kehilangan ketersediaan lengkap untuk ruang kerja, yang mengakibatkan peringatan yang tidak berfungsi dan dasbor yang tidak dapat diakses

**Mengurangi kelelahan IP**

1. Jika subnet memiliki kurang dari 15 alamat IP yang tersedia, lepaskan alamat IP yang terkait dengan instance atau hapus antarmuka jaringan yang tidak digunakan untuk membebaskan kapasitas IP.

1. Jika Anda tidak dapat membebaskan alamat IP di subnet yang ada, maka Anda harus mengganti subnet dengan yang memiliki setidaknya 15 alamat IP yang tersedia. Kami merekomendasikan penggunaan subnet khusus untuk Grafana Terkelola Amazon.

**Ganti subnet**

1. Buka konsol [Grafana yang Dikelola Amazon](https://console.aws.amazon.com/grafana).

1. Di panel navigasi kiri, pilih **Semua ruang kerja**, lalu pilih nama ruang kerja Anda.

1. **Di tab **Kontrol akses jaringan**, di samping Koneksi **VPC Keluar**, pilih Edit.**

1. Di bawah **Pemetaan**, pilih Availability Zone yang berisi subnet dengan alamat IP yang tidak mencukupi.

1. Di dropdown, batalkan pilihan subnet dengan alamat IP yang tidak mencukupi dan pilih subnet dengan setidaknya 15 alamat IP yang tersedia. Jika perlu, buat subnet baru di VPC Anda. Untuk informasi selengkapnya, lihat [Membuat subnet](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) di Panduan Pengguna *Amazon VPC*.

1. Pilih **Simpan perubahan** untuk menyelesaikan pengaturan.

## Sebelum mengonfigurasi koneksi VPC, peringatan Grafana saya berhasil dikirim ke layanan hilir, seperti dan Slack. PagerDuty Setelah mengonfigurasi VPC, mengapa peringatan Grafana saya tidak dikirim ke tujuan notifikasi ini?
<a name="vpc-faq-grafana-alert-destinations"></a>

Setelah Anda mengonfigurasi koneksi VPC untuk ruang kerja Grafana Terkelola Amazon, semua lalu lintas ke sumber data di ruang kerja mengalir melalui VPC yang dikonfigurasi. Pastikan VPC memiliki rute untuk mencapai layanan pemberitahuan peringatan ini. Misalnya, tujuan pemberitahuan peringatan yang dihosting oleh pihak ketiga mungkin memerlukan konektivitas ke Internet. Sama seperti sumber data, mengkonfigurasi Internet atau AWS Transit Gateway, atau koneksi VPC lainnya ke tujuan eksternal.

## Bisakah saya mengedit VPC saya secara manual? Mengapa memodifikasi grup atau subnet keamanan saya menyebabkan ruang kerja Grafana Terkelola Amazon saya menjadi tidak tersedia?
<a name="vpc-faq-manually-edit-vpc"></a>

Koneksi VPC Grafana Terkelola Amazon menggunakan grup keamanan dan subnet untuk mengontrol lalu lintas yang diizinkan antara VPC dan ruang kerja Grafana Terkelola Amazon Anda. Saat grup keamanan atau subnet diubah atau dihapus dari luar konsol Grafana Terkelola Amazon (seperti dengan konsol VPC), koneksi VPC di ruang kerja Grafana Amazon Terkelola berhenti melindungi keamanan ruang kerja Anda, dan ruang kerja menjadi tidak dapat dijangkau. Untuk memperbaiki masalah ini, perbarui grup keamanan yang dikonfigurasi untuk ruang kerja Grafana Terkelola Amazon Anda di konsol Grafana Terkelola Amazon. Saat melihat ruang kerja Anda, pilih **Koneksi VPC keluar** pada tab **Kontrol akses jaringan** untuk mengubah subnet atau grup keamanan yang terkait dengan koneksi VPC.