

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# セルフマネージド型 Grafana
<a name="self-managed-grafana"></a>

Grafana を実行する独自のインフラストラクチャをホストすることを選択できます。Grafana をマシン上でローカルで実行する方法については、「[Grafana のインストール](https://grafana.com/docs/grafana/latest/installation/)」を参照してください。 AWS IoT TwinMaker プラグインは、公開中の Grafana カタログで利用可能です。このプラグインを Grafana 環境にインストールする方法については、「[AWS IoT TwinMaker アプリケーション](https://grafana.com/grafana/plugins/grafana-iot-twinmaker-app/?tab=installation)」を参照してください。

Grafana をローカルで実行する場合、ダッシュボードを簡単に共有したり、複数のユーザーにアクセスを提供したりすることはできません。ローカル Grafana を使ったダッシュボードの共有に関するスクリプト形式のクイックスタートガイドについては、「[AWS IoT TwinMaker サンプルリポジトリ](https://github.com/aws-samples/aws-iot-twinmaker-samples)」を参照してください。このリソースでは、Grafana 環境を Cloud9 で、Amazon EC2 をパブリックエンドポイントでホストする手順を説明します。

TwinMaker データソースの設定にどの認証プロバイダーを使用するかを決定する必要があります。環境の認証情報は、デフォルトの認証情報チェーンに基づいて設定します (「[デフォルトの認証情報プロバイダーチェーンの使用](https://docs.aws.amazon.com/sdk-for-java/v1/developer-guide/credentials.html#credentials-default)」を参照)。デフォルト認証情報は、どのユーザーまたはロールの永久認証情報でもかまいません。例えば、Amazon EC2 で Grafana を実行している場合、デフォルトの認証情報チェーンは [Amazon EC2 実行ロール](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html)にアクセスでき、これが認証プロバイダーになります。[ダッシュボード IAM ロールの作成](dashboard-IAM-role.md) の手順では、認証プロバイダーの IAM Amazon リソースネーム (ARN) が必要です。