

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conectar-se a fontes de dados ou canais de notificação na Amazon VPC no Amazon Managed Grafana
<a name="AMG-configure-vpc"></a>

Por padrão, o tráfego do espaço de trabalho Amazon Managed Grafana para a fontes de dados ou os canais de notificação flui pela internet pública. Isso limita a conectividade do espaço de trabalho do Amazon Managed Grafana a serviços acessíveis ao público.

**nota**  
Quando você não configurou uma VPC privada e o Amazon Managed Grafana está se conectando a fontes de dados acessíveis ao público, ele se conecta a alguns AWS serviços na mesma região via. AWS PrivateLink Isso inclui serviços como o CloudWatch Amazon Managed Service for Prometheus e. AWS X-Ray O tráfego para esses serviços não flui pela internet pública.

Se você quiser se conectar a fontes de dados privadas que estão dentro de uma VPC ou manter o tráfego local em uma VPC, você pode conectar o espaço de trabalho do Amazon Managed Grafana à Amazon Virtual Private Cloud (Amazon VPC) que hospeda essas fontes de dados. Depois de configurar a conexão da fonte de dados da VPC, todo o tráfego flui por meio da sua VPC.

Uma *nuvem privada virtual* (VPC) é uma rede virtual dedicada à sua. Conta da AWSÉ logicamente isolado de outras redes virtuais, incluindo outras VPCs e da Internet pública. Use o Amazon VPC para criar e gerenciar seu VPCs no. Nuvem AWS A Amazon VPC oferece controle total sobre seu ambiente de rede virtual, incluindo posicionamento de recursos, conectividade e segurança. As fontes de dados do Amazon Managed Grafana e outros recursos podem ser criados na VPC. Para obter mais informações sobre a Amazon VPC, consulte [O que é Amazon VPC?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) no *Guia do usuário da Amazon Virtual Private Cloud*.

**nota**  
Se quiser que o espaço de trabalho do Amazon Managed Grafana se conecte a dados fora da VPC, em outra rede ou internet pública, você deve adicionar um roteamento para a outra rede. Para obter informações sobre como conectar a VPC a outra rede, consulte [Conectar sua VPC a outras redes](https://docs.aws.amazon.com/vpc/latest/userguide/extend-intro.html) no *Guia do usuário da Amazon Virtual Private Cloud*.

## Como a conectividade da VPC funciona
<a name="AMG-VPC-how-it-works"></a>

A [Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) oferece controle total sobre o ambiente de rede virtual, incluindo a criação de *sub-redes* públicas e privadas para que a aplicação se conecte e *grupos de segurança* para gerenciar quais serviços ou recursos têm acesso às sub-redes.

Para usar o Amazon Managed Grafana com recursos em uma VPC, você deve criar uma conexão com essa VPC para o espaço de trabalho do Amazon Managed Grafana. Depois de configurar a conexão, o Amazon Managed Grafana conecta o espaço de trabalho a cada sub-rede fornecida em cada zona de disponibilidade dessa VPC, e todo o tráfego de ou para o espaço de trabalho do Amazon Managed Grafana flui pela VPC. O diagrama a seguir mostra é essa conectividade, de maneira lógica.

![\[Uma imagem mostrando o Amazon Managed Grafana conectando-se a uma VPC em várias zonas de disponibilidade.\]](http://docs.aws.amazon.com/pt_br/grafana/latest/userguide/images/grafana-vpc-connection.png)


O Amazon Managed Grafana cria uma conexão (**1**) por sub-rede (usando uma [interface de rede elástica](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html), ou ENI) para se conectar à VPC (**2**). A conexão da VPC do Amazon Managed Grafana está associada a um conjunto de grupos de segurança (**3**) que controlam o tráfego entre a VPC e o espaço de trabalho do Amazon Managed Grafana. Todo o tráfego é roteado pela VPC configurada, incluindo o destino do alerta e a conectividade da fonte de dados. Para se conectar a fontes de dados e destinos de alerta em outra Internet VPCs ou na pública (**4**), crie um [gateway](https://docs.aws.amazon.com/vpc/latest/userguide/extend-intro.html) (**5**) entre a outra rede e sua VPC.

## Criar uma conexão com a VPC
<a name="AMG-to-create-vpc-connection"></a>

Esta seção descreve as etapas para se conectar a uma VPC no espaço de trabalho existente do Amazon Managed Grafana. Você pode seguir essas mesmas instruções ao criar seu espaço de trabalho. Para obter mais informações sobre como criar um espaço de trabalho, consulte [Criar um espaço de trabalho do Amazon Managed Grafana](AMG-create-workspace.md).

### Pré-requisitos
<a name="config-vpc-prereqs"></a>

A seguir estão os pré-requisitos para estabelecer uma conexão com uma VPC em um espaço de trabalho existente do Amazon Managed Grafana.
+ Você deve ter as permissões necessárias para configurar ou criar um espaço de trabalho do Amazon Managed Grafana. Por exemplo, você pode usar a política AWS gerenciada,`AWSGrafanaAccountAdministrator`.
+ Você deve ter uma configuração de VPC na conta com pelo menos duas zonas de disponibilidade configuradas, com uma *sub-rede privada* configurada para cada uma. Você deve saber as informações da sub-rede e do grupo de segurança da sua VPC.
**nota**  
[Zonas locais](https://docs.aws.amazon.com/local-zones/latest/ug/what-is-aws-local-zones.html) e [Zonas do Wavelength](https://docs.aws.amazon.com/wavelength/latest/developerguide/what-is-wavelength.html) não são compatíveis.  
[VPCsconfigurados](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) com `Tenancy` set to não `Dedicated` são suportados.
**Importante**  
No mínimo 15 endereços IP disponíveis devem estar em cada sub-rede conectada ao seu espaço de trabalho do Amazon Managed Grafana. É altamente recomendável configurar alarmes para [monitorar o uso de IP](https://docs.aws.amazon.com/vpc/latest/ipam/tracking-ip-addresses-ipam.html) em suas sub-redes de VPC. Se o número de endereços IP disponíveis para uma sub-rede ficar abaixo de 15, você poderá enfrentar os seguintes problemas:  
Incapacidade de fazer alterações na configuração do seu espaço de trabalho até que você libere endereços IP adicionais ou anexe sub-redes com endereços IP adicionais
Seu espaço de trabalho não poderá receber atualizações ou patches de segurança
Em cenários raros, pode ocorrer uma perda total da disponibilidade do espaço de trabalho, resultando em alertas que não funcionam e painéis inacessíveis
+ Se você estiver conectando um espaço de trabalho existente do Amazon Managed Grafana que tenha fontes de dados configuradas, é recomendável que você tenha sua VPC configurada para se conectar a essas fontes de dados antes de conectar o Amazon Managed Grafana à VPC. Isso inclui serviços como CloudWatch os conectados por meio de AWS PrivateLink. Do contrário, a conectividade com essas fontes de dados será perdida.
+ Se a VPC já tiver vários gateways para outras redes, talvez seja necessário configurar a resolução de DNS entre os vários gateways. Para obter mais informações, consulte [Route 53 Resolver](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver.html).

### Conectar-se a uma VPC em um espaço de trabalho existente do Amazon Managed Grafana
<a name="config-vpc-use"></a>

O procedimento a seguir descreve a adição de uma conexão de fonte de dados da Amazon VPC a um espaço de trabalho existente do Amazon Managed Grafana.

**nota**  
Quando você configura a conexão com a Amazon VPC, ela cria um perfil do IAM. Com esse perfil, o Amazon Managed Grafana pode criar conexões com a VPC. O perfil do IAM usa a política de perfil vinculado ao serviço, `AmazonGrafanaServiceLinkedRolePolicy`. Para saber mais sobre perfis vinculados ao serviço, consulte [Permissões do perfil vinculado ao serviço para o Amazon Managed Grafana.](using-service-linked-roles.md#slr-permissions).

**Para se conectar a uma VPC em um espaço de trabalho existente do Amazon Managed Grafana**

1. Abra o [console do Amazon Managed Grafana](https://console.aws.amazon.com/grafana/home/).

1. No painel de navegação à esquerda, escolha **Todos os espaços de trabalho**.

1. Selecione o nome do espaço de trabalho ao qual você deseja adicionar uma conexão de fonte de dados da VPC.

1. Na guia **Configurações de acesso da rede**, ao lado de **Conexão de saída da VPC**, escolha **Editar** para criar a conexão da VPC.

1. Escolha a **VPC** que deseja conectar.

1. Em **Mapeamentos**, selecione as zonas de disponibilidade que deseja usar. Você precisa escolher pelo menos duas.

1. Selecione pelo menos uma *sub-rede privada* em cada zona de disponibilidade. As sub-redes devem suportar. IPv4

1. Selecione pelo menos um **grupo de segurança** para a VPC. Você pode especificar até cinco grupos de segurança. Ou então, você pode criar um grupo de segurança para aplicar a essa conexão.

1. Escolha **Salvar alterações** para concluir a configuração.

Agora que configurou a conexão da VPC, você pode adicionar [Conectar-se à fonte de dados](AMG-data-sources.md) acessíveis nessa VPC ao espaço de trabalho do Amazon Managed Grafana.

**Alterar as configurações de saída da VPC**

Para alterar suas configurações, você pode retornar à guia **Configurações de acesso à rede** da configuração do seu espaço de trabalho ou usar a [UpdateWorkspace](https://docs.aws.amazon.com/grafana/latest/APIReference/API_UpdateWorkspace.html)API.

**Importante**  
O Amazon Managed Grafana gerencia a configuração da VPC para você. Não edite essas configurações de VPC usando o console do Amazon EC2 APIs ou as configurações ficarão fora de sincronia.

# Solucionar problemas de uso da VPC com o Amazon Managed Grafana
<a name="AMG-configure-vpc-faq"></a>

Respostas para perguntas comuns sobre o uso da Amazon Virtual Private Cloud (Amazon VPC) com o Amazon Managed Grafana.

## Quando preciso configurar uma VPC no Amazon Managed Grafana?
<a name="vpc-faq-when-to-configure-vpc"></a>

Você precisará configurar uma VPC no Amazon Managed Grafana se estiver tentando se conectar a uma fonte de dados que só está disponível em uma VPC privada (que não está acessível ao público).

Para fontes de dados que estão disponíveis publicamente ou têm um endpoint voltado para o público, você não precisa configurar uma VPC.

Se você se conectar à Amazon CloudWatch, Amazon Managed Service for Prometheus AWS X-Ray ou não precisar configurar uma VPC. Essas fontes de dados são conectadas ao Amazon Managed Grafana por meio do AWS PrivateLink por padrão.

## Por que minhas fontes de dados existentes não conseguem se conectar depois que eu configurei uma VPC com o espaço de trabalho do Amazon Managed Grafana?
<a name="vpc-faq-existing-sources-failing"></a>

As fontes de dados existentes provavelmente estão acessíveis por meio da rede pública e sua configuração da Amazon VPC não permite acesso da rede pública. Depois de configurar a conexão da VPC no espaço de trabalho do Amazon Managed Grafana, todo o tráfego deverá fluir por essa VPC. Isso inclui fontes de dados privadas hospedadas nessa VPC, fontes de dados em outra VPC, AWS Managed Services que não estão disponíveis na VPC e fontes de dados voltadas para a internet.

Para resolver esse problema, você deve conectar as outras fontes de dados à VPC que você configurou:
+ Para fontes de dados voltadas para a internet, conecte a VPC à internet. Você pode, por exemplo, [Conectar-se à internet ou a outras redes usando dispositivos NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html) (do *Guia do usuário da Amazon Virtual Private Cloud*).
+ Para outras fontes de dados VPCs, crie um emparelhamento entre as duas VPCs. Para obter mais informações, consulte [Connect VPCs using VPC peering](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) (do *Amazon Virtual Private Cloud User* Guide).
+ Para serviços AWS gerenciados que não estão acessíveis em sua VPC, como CloudWatch X-Ray ou Amazon Managed Service for Prometheus, talvez seja necessário criar uma interface de VPC endpoint para esse serviço em sua VPC. *Para obter mais informações, consulte [Acessar um AWS serviço usando uma interface VPC endpoint no Guia](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html).AWS PrivateLink *

## Posso usar uma VPC com locação dedicada?
<a name="vpc-faq-dedicated-tenancy"></a>

Não, os [VPCs configurados](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) com `Tenancy` set to não `Dedicated` são suportados.

## Posso conectar tanto os AWS Managed Services (como o Amazon Managed Service for Prometheus CloudWatch ou X-Ray) quanto fontes de dados privadas (incluindo o Amazon Redshift) ao mesmo espaço de trabalho do Amazon Managed Grafana?
<a name="vpc-faq-connect-services-and-private-sources"></a>

Sim. Você deve configurar a conectividade com os AWS Managed Services na mesma VPC de suas fontes de dados privadas (por exemplo, usando uma interface [VPC endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html) ou um [NAT Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html)) e configurar seu espaço de trabalho Amazon Managed Grafana para se conectar à mesma VPC.

## Por que recebo um `502 Bad Gateway Error` quando estou tentando me conectar a uma fonte de dados depois de configurar a VPC no espaço de trabalho do Amazon Managed Grafana?
<a name="vpc-faq-502-error"></a>

A seguir estão os três motivos mais comuns pelos quais a conexão com a fonte de dados retorna um erro `502`.
+ **Erro do grupo de segurança**: os grupos de segurança selecionados durante a configuração da VPC no Amazon Managed Grafana devem permitir a conectividade com a fonte de dados por meio de regras de entrada e saída.

  Para resolver esses problemas, certifique-se de que as regras do grupo de segurança da fonte de dados e do grupo de segurança do Amazon Managed Grafana permitam essa conectividade.
+ **Erro de permissão do usuário**: o usuário do espaço de trabalho atribuído não tem as permissões corretas para consultar a fonte de dados.

  Para resolver esse problema, confirme se o usuário tem as permissões necessárias do IAM para editar o espaço de trabalho e a política de fonte de dados correta para acessar e consultar os dados do serviço de hospedagem. As permissões estão disponíveis no console AWS Identity and Access Management (IAM) em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).
+ **Detalhes de conexão incorretos fornecidos**: o espaço de trabalho do Amazon Managed Grafana não consegue se conectar à fonte de dados devido aos detalhes de conexão incorretos fornecidos.

  Para resolver esse problema, confirme as informações na conexão da fonte de dados, incluindo a autenticação da fonte de dados e o URL do endpoint, e tente a conexão novamente.

## Posso me conectar a vários VPCs do mesmo espaço de trabalho do Amazon Managed Grafana?
<a name="vpc-faq-multiple-vpcs"></a>

Você pode configurar uma única VPC para uma área de trabalho do Amazon Managed Grafana. Para acessar as fontes de dados em outra VPC ou em várias regiões, veja a próxima pergunta.

## Como faço para me conectar às fontes de dados em outra VPC? Como me conecto às fontes de dados de uma VPC que está em um ou diferente Região da AWS ? Conta da AWS
<a name="vpc-faq-connect-to-different-vpc"></a>

Você pode usar o [emparelhamento de VPC](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) ou conectar [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)a região ou a conta cruzada e, em VPCs seguida, conectar a VPC que está na mesma região do seu espaço de trabalho Amazon Managed Conta da AWS Grafana. O Amazon Managed Grafana se conecta às fontes de dados externas como qualquer outra conexão dentro da VPC.

**nota**  
[Se o emparelhamento de VPC não for uma opção para você, compartilhe seu caso de uso com seu gerente de conta ou envie um e-mail para aws-grafana-feedback @amazon .com.](mailto:aws-grafana-feedback@amazon.com)

## Quando meu espaço de trabalho do Amazon Managed Grafana estiver conectado a uma VPC, ainda poderei me conectar a outras fontes de dados públicas?
<a name="vpc-faq-connect-to-public-sources"></a>

Sim. Você pode conectar fontes de dados da VPC e de fontes de dados públicas a um único espaço de trabalho do Amazon Managed Grafana ao mesmo tempo. Para fontes de dados públicas, você deve configurar a conectividade da VPC por meio de um [gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat.html) ou outra [conexão da VPC](https://docs.aws.amazon.com/vpc/latest/userguide/extend-intro.html). As solicitações para fontes de dados públicas percorrem a VPC, oferecendo visibilidade e controle adicionais sobre essas solicitações.

## O que devo fazer se não conseguir atualizar um espaço de trabalho do Amazon Managed Grafana devido a endereços IP insuficientes?
<a name="vpc-faq-ip-exhaustion"></a>

 Você pode encontrar o seguinte erro ao modificar a configuração do espaço de trabalho Amazon Managed Grafana: All subnets in the VPC configuration must have at least 15 available IP addresses. 

 Você receberá esse erro se uma ou mais sub-redes conectadas ao seu espaço de trabalho não atenderem aos requisitos mínimos de IP. No mínimo 15 endereços IP disponíveis devem estar em cada sub-rede conectada ao seu espaço de trabalho. Quando o número de endereços IP disponíveis para uma sub-rede fica abaixo de 15, você pode enfrentar os seguintes problemas: 
+ Incapacidade de fazer alterações na configuração do seu espaço de trabalho até que você libere endereços IP adicionais ou anexe sub-redes com endereços IP adicionais
+ Seu espaço de trabalho não poderá receber atualizações ou patches de segurança
+ Em cenários raros, pode ocorrer uma perda total da disponibilidade do espaço de trabalho, resultando em alertas que não funcionam e painéis inacessíveis

**Mitigar exaustão de IP**

1. Se uma sub-rede tiver menos de 15 endereços IP disponíveis, libere os endereços IP associados às instâncias ou exclua interfaces de rede não utilizadas para liberar a capacidade IP.

1. Se você não conseguir liberar endereços IP na sub-rede existente, substitua a sub-rede por uma que tenha pelo menos 15 endereços IP disponíveis. Recomendamos o uso de sub-redes dedicadas para o Amazon Managed Grafana.

**Substituir uma sub-rede**

1. Abra o [console do Amazon Managed Grafana](https://console.aws.amazon.com/grafana).

1. No painel de navegação à esquerda, escolha **Todos os espaços de trabalho** e, em seguida, selecione o nome do seu espaço de trabalho.

1. Na guia **Controle do acesso da rede**, ao lado de **Conexão de saída da VPC**, escolha **Editar**.

1. Em **Mapeamentos**, selecione a zona de disponibilidade que contém a sub-rede com endereços IP insuficientes.

1. No menu suspenso, desmarque a sub-rede com endereços IP insuficientes e selecione uma sub-rede com pelo menos 15 endereços IP disponíveis. Se necessário, crie uma nova sub-rede na VPC. Para obter mais informações, consulte [Criar uma sub-rede](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) no *Guia do usuário da Amazon VPC*.

1. Escolha **Salvar alterações** para concluir a configuração.

## Antes de configurar uma conexão VPC, meus alertas do Grafana foram enviados com sucesso para serviços downstream, como o Slack. PagerDuty Depois de configurar a VPC, por que os alertas do Grafana não estão sendo entregues a esses destinos de notificação?
<a name="vpc-faq-grafana-alert-destinations"></a>

Depois de configurar uma conexão da VPC para um espaço de trabalho do Amazon Managed Grafana, todo o tráfego para as fontes de dados no espaço de trabalho fluirá pela VPC configurada. Certifique-se de que a VPC tenha uma rota para alcançar esses serviços de notificação de alerta. Por exemplo, destinos de notificação de alerta hospedados por terceiros podem exigir conectividade com a internet. Assim como as fontes de dados, configure uma conexão de internet ou AWS Transit Gateway, ou outra conexão da VPC com o destino externo.

## Posso editar a VPC manualmente? Por que modificar o grupo de segurança ou a sub-rede faz com que o espaço de trabalho do Amazon Managed Grafana fique indisponível?
<a name="vpc-faq-manually-edit-vpc"></a>

A conexão da VPC do Amazon Managed Grafana usa os grupos de segurança e as sub-redes para controlar o tráfego permitido entre a VPC e o espaço de trabalho do Amazon Managed Grafana. Quando a sub-rede ou o grupo de segurança é modificado ou excluído fora do console do Amazon Managed Grafana (como no console da VPC), a conexão da VPC no espaço de trabalho do Amazon Managed Grafana deixa de proteger a segurança do espaço de trabalho, e este fica inacessível. Para corrigir esse problema, atualize os grupos de segurança configurados para o espaço de trabalho do Amazon Managed Grafana no console do Amazon Managed Grafana. Ao visualizar o espaço de trabalho, selecione **Conexão de saída da VPC** na guia **Controle de acesso da rede** para modificar as sub-redes ou os grupos de segurança associados à conexão da VPC.