

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 수동으로 CloudWatch를 데이터 소스로 추가
<a name="adding--CloudWatch-manual"></a>

**수동으로 CloudWatch 데이터 소스를 추가하는 방법**

1. Grafana 콘솔 사이드 메뉴에서 **구성**(톱니) 아이콘 위에 마우스를 올려 놓고 **데이터 소스**를 선택하세요.

1. **데이터 소스 추가**를 선택합니다.

1. **CloudWatch** 데이터 소스를 선택하세요. 필요한 경우 검색 상자에서 **CloudWatch**를 입력하기 시작하면 해당 항목을 찾는 데 도움이 됩니다.

## CloudWatch 설정
<a name="settings-CloudWatch"></a>

다음 CloudWatch 설정이 적용됩니다.


| 이름 | 설명 | 
| --- | --- | 
|  `Name`  | 데이터 소스 이름. 패널 및 쿼리에서 데이터 소스를 보는 방법입니다. | 
|  `Default`  | 새 패널에 대해 사전에 선택할 데이터 소스를 지정합니다. | 
|  `Default Region`  | 쿼리 편집기에서 리전을 설정합니다. 쿼리별 기준으로 변경할 수 있습니다. | 
|  `Namespaces of Custom Metrics`  | 사용자 지정 지표의 CloudWatch 네임스페이스를 지정합니다. 쉼표로 구분된 여러 네임스페이스를 포함할 수 있습니다. | 
|  `Auth Provider`  | 자격 증명을 가져올 제공업체를 지정합니다. | 
|  `Assume Role Arn`  | 수임할 역할의 Amazon 리소스 이름(ARN)을 지정합니다. | 
|  `External ID`  | (선택 사항) 외부 ID를 지정합니다. 외부 ID로 생성된 다른에서 역할을 수임 AWS 계정 하는 경우를 사용합니다. | 
| `Timeout` | 특별히 CloudWatch Logs 쿼리에 대한 제한 시간을 구성합니다. | 
| `X-Ray trace links` | 로그에 `@xrayTraceId` 필드가 포함된 경우 로그에서 링크를 자동으로 추가하려면 데이터 소스 구성의 **X-Ray 추적 링크** 섹션에서 X-Ray 데이터 소스를 연결합니다. [X-Ray 데이터 소스](x-ray-data-source.md)가 이미 구성되어 있어야 합니다. | 

### Authentication
<a name="CloudWatch-authentication"></a>

Amazon Managed Grafana 및 CloudWatch 간 인증을 활성화하려면 Amazon Managed Grafana 콘솔을 사용하여 필요한 정책 및 권한을 빠르게 생성할 수 있습니다. 또는 자체 관리형 Grafana 서버에서와 동일한 몇 가지 방법을 사용하여 인증을 수동으로 설정할 수 있습니다.

Amazon Managed Grafana 데이터 소스 구성을 사용하여 정책을 빠르게 설정하려면 [AWS 데이터 소스 구성을 사용하여 CloudWatch를 데이터 소스로 추가](adding-CloudWatch-AWS-config.md)의 단계를 수행합니다.

권한을 수동으로 설정하려면 다음 섹션의 방법 중 하나를 사용합니다.

#### AWS 자격 증명
<a name="CloudWatch-authentication-aws-credentials"></a>

세 가지 인증 방법을 사용할 수 있습니다.
+ **AWS SDK 기본값** - 워크스페이스에 연결된 역할에 정의된 권한을 사용합니다. 자세한 내용은 [고객 관리형 권한](AMG-manage-permissions.md#AMG-customer-managed) 단원을 참조하십시오.
+ **액세스 및 보안 키** - AWS SDK for Go `StaticProvider`에 해당합니다. 주어진 액세스 키 ID 및 보안 암호 키를 사용하여 인증합니다. 이 방법에는 폴백이 없으며 제공된 키 페어가 작동하지 않으면 실패합니다.

#### IAM 역할
<a name="CloudWatch-authentication-iam-roles"></a>

 현재 CloudWatch에 대한 모든 액세스는 공식 AWS SDK를 사용하여 Grafana 백엔드에서 서버 측에서 수행됩니다. *AWS SDK 기본* 인증 방법을 선택하고 Grafana 서버가 실행 중인 경우 IAM 역할을 사용하여 인증을 자동으로 처리할 AWS수 있습니다.

 자세한 내용은 [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)을 참조하세요.

#### IAM 정책
<a name="CloudWatch-authentication-iam-policies"></a>

Grafana는 CloudWatch 지표와 EC2 태그, 인스턴스, 리전을 읽을 수 있도록 IAM을 통해 부여된 권한이 필요합니다. 이러한 권한을 IAM 역할에 연결하고 역할 수임을 위해 기본 제공 Grafana 지원을 사용할 수 있습니다.

 다음 코드 예제에서는 최소 정책을 보여줍니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowReadingMetricsFromCloudWatch",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:DescribeAlarmsForMetric",
                "cloudwatch:DescribeAlarmHistory",
                "cloudwatch:DescribeAlarms",
                "cloudwatch:ListMetrics",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:GetMetricData",
                "cloudwatch:GetInsightRuleReport"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingLogsFromCloudWatch",
            "Effect": "Allow",
            "Action": [
                "logs:DescribeLogGroups",
                "logs:GetLogGroupFields",
                "logs:StartQuery",
                "logs:StopQuery",
                "logs:GetQueryResults",
                "logs:GetLogEvents"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingTagsInstancesRegionsFromEC2",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeTags",
                "ec2:DescribeInstances",
                "ec2:DescribeRegions"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingResourcesForTags",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingAcrossAccounts",
            "Effect": "Allow",
            "Action": [
                "oam:ListSinks",
                "oam:ListAttachedLinks"
            ],
            "Resource": "*"
        }
    ]
}
```

------

#### 역할 수임
<a name="CloudWatch-assuming-a-role"></a>

 `Assume Role ARN` 필드를 사용하면 해당되는 경우 수임할 IAM 역할을 지정할 수 있습니다. 이 정보를 비워 두면 제공된 자격 증명을 직접 사용하며, 연결된 역할 또는 사용자에게 필요한 권한이 있어야 합니다. 이 필드가 비어 있지 않으면 제공된 자격 증명이 `sts:AssumeRole` 직접 호출을 수행하는 데 사용됩니다.