Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione di un'origine dati Amazon Managed Service per Prometheus
Per creare un'origine dati Amazon Managed Service for Prometheus, hai bisogno di uno spazio di lavoro attivo e di un ruolo IAM che OpenSearch conceda a Service le autorizzazioni necessarie per interrogare le tue metriche.
Prerequisiti
Prima di connettere la fonte di dati, assicurati di disporre di quanto segue:
-
Prometheus workspace: un Amazon Managed Service attivo per l'area di lavoro Prometheus. Annota il tuo ID Workspace e il suo indirizzo di residenza. Regione AWS
-
Ruolo IAM: AWS Identity and Access Management ruolo con una politica di fiducia che consente al responsabile del
directquery---opensearchservice.amazonaws.com.rproxy.govskope.usservizio di assumerlo.
Connessione della fonte di dati
Una volta soddisfatti i prerequisiti, puoi connettere l'origine dati utilizzando la console OpenSearch di servizio.
Per configurare un'origine dati Amazon Managed Service for Prometheus
-
Accedi alla console di Amazon OpenSearch Service all'indirizzohttps://console.aws.amazon.com/aos/
. -
Nel riquadro di navigazione a sinistra, vai a Gestione centrale e scegli Origini dati connesse.
-
Scegli Connect new data source.
-
Scegli Amazon Managed Service for Prometheus come tipo di origine dati.
-
Scegli Next (Successivo).
-
In Dettagli della connessione dati, inserisci un nome e una descrizione opzionale.
-
In Ruoli IAM, scegli come gestire l'accesso:
-
Per creare automaticamente un ruolo per questa fonte di dati:
-
Seleziona Crea un nuovo ruolo.
-
Inserire un nome per il ruolo IAM.
-
Seleziona uno o più spazi di lavoro per definire quali dati possono essere interrogati.
-
-
Per utilizzare un ruolo esistente che gestisci tu stesso:
-
Seleziona Utilizza un ruolo esistente.
-
Seleziona un ruolo esistente dal menu a discesa.
-
Nota
Quando usi il tuo ruolo, assicurati che disponga di tutte le autorizzazioni necessarie allegando le policy richieste dalla console IAM. Per ulteriori informazioni, consulta Autorizzazioni richieste per i ruoli IAM creati manualmente.
-
-
(Facoltativo) In Politica di accesso, configura una politica di accesso per l'origine dati. Le politiche di accesso controllano se una richiesta all'origine dati OpenSearch di Service Direct Query viene accettata o rifiutata. Se non configuri una politica di accesso, solo il proprietario dell'origine dati può accedervi. Puoi configurare la politica di accesso per abilitare l'accesso tra più account, consentendo ai responsabili di altri di accedere Account AWS alla fonte di dati.
È possibile creare una politica di accesso utilizzando l'editor visivo o fornendo un documento di policy JSON. Con l'editor visivo, puoi consentire o negare l'accesso specificando un Account AWS ID principale, l'ARN dell'account, l'ARN dell'utente IAM, l'ARN del ruolo IAM, l'indirizzo IP di origine o il blocco CIDR. L'editor visivo supporta fino a 10 elementi. Per definire una policy con più di 10 elementi, usa l'editor JSON.
Puoi anche scegliere Importa policy per importare una politica di accesso esistente da un'altra fonte di dati.
-
(Facoltativo) In Tag, aggiungi tag alla tua fonte di dati.
-
Scegli Next (Successivo).
-
In Configurazione OpenSearch, scegli come configurare l' OpenSearch interfaccia utente:
-
Se nel tuo account non esiste alcuna applicazione OpenSearch UI, crea una nuova OpenSearch applicazione. Se esiste un' OpenSearch applicazione esistente, selezionala.
-
Se crei una nuova applicazione, crea un nuovo spazio di lavoro di osservabilità. Se hai selezionato un'applicazione esistente, crea un nuovo spazio di lavoro di osservabilità o selezionane uno esistente. Amazon Managed Service for Prometheus è disponibile solo nell'area di lavoro di osservabilità.
-
-
Scegli Next (Successivo).
-
Rivedi le tue scelte e scegli Modifica se devi apportare modifiche.
-
Scegli Connect per configurare l'origine dati. Rimani su questa pagina mentre viene creata la tua fonte di dati. Quando è pronta, verrai indirizzato alla pagina dei dettagli dell'origine dati.
Fasi successive
Visita l' OpenSearch interfaccia utente
Dopo aver creato un'origine dati, OpenSearch Service ti fornisce un URL dell'applicazione OpenSearch UI. Lo usi per configurare chi ha accesso all' OpenSearch interfaccia utente e analizzare i dati di Amazon Managed Service for Prometheus utilizzando Discover Metrics with PromQL.
Risorse aggiuntive
Autorizzazioni richieste per i ruoli IAM creati manualmente
Quando crei un'origine dati, scegli un ruolo IAM per gestire l'accesso ai tuoi dati. Sono disponibili due opzioni:
-
Crea automaticamente un nuovo ruolo IAM
-
Utilizza un ruolo IAM esistente che hai creato manualmente
Se utilizzi un ruolo creato manualmente, devi assegnare le autorizzazioni corrette al ruolo. Le autorizzazioni devono consentire l'accesso alla fonte di dati specifica e consentire a OpenSearch Service di assumere il ruolo. Ciò è necessario per consentire OpenSearch al Servizio di accedere e interagire con i dati in modo sicuro.
La seguente politica di esempio illustra le autorizzazioni con privilegi minimi necessarie per creare e gestire un'origine dati. Se disponi di autorizzazioni più ampie, ad esempio aps:* o la policy, queste autorizzazioni comprendono le autorizzazioni con il AdministratorAccess privilegio minimo della politica di esempio.
Nella seguente politica di esempio, sostituisci il testo con le tue informazioni. placeholder
Policy IAM di esempio
Assegna le seguenti autorizzazioni al tuo ruolo IAM per consentire al OpenSearch servizio di recuperare i metadati delle metriche ed eseguire le query:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonOpenSearchDirectQueryPrometheusAccess", "Effect": "Allow", "Action": [ "aps:DeleteAlertManagerSilence", "aps:GetAlertManagerSilence", "aps:GetAlertManagerStatus", "aps:GetLabels", "aps:GetMetricMetadata", "aps:GetSeries", "aps:ListAlertManagerAlertGroups", "aps:ListAlertManagerAlerts", "aps:ListAlertManagerReceivers", "aps:ListAlertManagerSilences", "aps:ListAlerts", "aps:QueryMetrics", "aps:PutAlertManagerSilences", "aps:DescribeAlertManagerDefinition", "aps:CreateRuleGroupsNamespace", "aps:DeleteRuleGroupsNamespace", "aps:ListRuleGroupsNamespaces", "aps:DescribeRuleGroupsNamespace", "aps:PutRuleGroupsNamespace" ], "Resource": "arn:aws:aps:region:account-id:workspace/workspace-id", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "directquery.opensearchservice.amazonaws.com" ] } } }, { "Sid": "AmazonOpenSearchDirectQueryPrometheusListAccess", "Effect": "Allow", "Action": [ "aps:ListWorkspaces" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "directquery.opensearchservice.amazonaws.com" ] } } } ] }
Esempio di politica di fiducia
Allega la seguente politica di fiducia al tuo ruolo IAM:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "TrustPolicyForAmazonOpenSearchDirectQueryService", "Effect": "Allow", "Principal": { "Service": "directquery.opensearchservice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:opensearch:region:account-id:datasource/data-source-name" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }