As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criação de uma fonte de dados do Amazon Managed Service para Prometheus
Para criar uma fonte de dados do Amazon Managed Service para Prometheus, você precisa de um espaço de trabalho ativo e uma função do IAM que OpenSearch conceda ao Service as permissões necessárias para consultar suas métricas.
Pré-requisitos
Antes de conectar a fonte de dados, verifique se você tem o seguinte:
-
Espaço de trabalho Prometheus — Um Amazon Managed Service ativo para o espaço de trabalho Prometheus. Anote seu ID do espaço de trabalho e em Região da AWS que ele reside.
-
Função do IAM — Uma AWS Identity and Access Management função com uma política de confiança que permite que o diretor do
directquery---opensearchservice.amazonaws.com.rproxy.govskope.usserviço a assuma.
Conectando a fonte de dados
Depois que seus pré-requisitos forem atendidos, você poderá conectar a fonte de dados usando o OpenSearch console de serviço.
Para configurar uma fonte de dados do Amazon Managed Service para Prometheus
-
Navegue até o console do Amazon OpenSearch Service emhttps://console.aws.amazon.com/aos/
. -
No painel de navegação à esquerda, vá para Gerenciamento central e escolha Fontes de dados conectadas.
-
Escolha Connect new data source.
-
Escolha o Amazon Managed Service for Prometheus como o tipo de fonte de dados.
-
Escolha Próximo.
-
Em Detalhes da conexão de dados, insira um nome e uma descrição opcional.
-
Em Funções do IAM, escolha como gerenciar o acesso:
-
Para criar automaticamente uma função para essa fonte de dados:
-
Selecione Criar uma novo perfil.
-
Insira um nome para a função do IAM.
-
Selecione um ou mais espaços de trabalho para definir quais dados podem ser consultados.
-
-
Para usar uma função existente que você mesmo gerencia:
-
Selecione Usar perfil existente.
-
Selecione um perfil existente no menu suspenso.
-
nota
Ao usar sua própria função, certifique-se de que ela tenha todas as permissões necessárias anexando as políticas necessárias do console do IAM. Para obter mais informações, consulte Permissões necessárias para perfis do IAM criados manualmente.
-
-
(Opcional) Em Política de acesso, configure uma política de acesso para a fonte de dados. As políticas de acesso controlam se uma solicitação para a fonte de dados de consulta direta do OpenSearch Serviço é aceita ou rejeitada. Se você não configurar uma política de acesso, somente o proprietário da fonte de dados terá acesso. Você pode configurar a política de acesso para permitir o acesso entre contas, permitindo que diretores de outras pessoas acessem Contas da AWS a fonte de dados.
Você pode criar uma política de acesso usando o editor visual ou fornecendo um documento de política JSON. Com o editor visual, você pode permitir ou negar o acesso especificando um Conta da AWS ID principal, ARN da conta, ARN do usuário do IAM, ARN da função do IAM, endereço IP de origem ou bloco CIDR. O editor visual suporta até 10 elementos. Para definir uma política com mais de 10 elementos, use o editor JSON.
Você também pode escolher Importar política para importar uma política de acesso existente de outra fonte de dados.
-
(Opcional) Em Tags, adicione tags à fonte de dados.
-
Escolha Próximo.
-
Em Configurar OpenSearch, escolha como configurar a OpenSearch interface do usuário:
-
Se nenhum aplicativo de OpenSearch interface de usuário existir em sua conta, crie um novo OpenSearch aplicativo. Se existir um OpenSearch aplicativo existente, selecione-o.
-
Se você criar um novo aplicativo, crie um novo espaço de trabalho de observabilidade. Se você selecionou um aplicativo existente, crie um novo espaço de trabalho de observabilidade ou selecione um existente. O Amazon Managed Service para Prometheus está disponível somente no espaço de trabalho de observabilidade.
-
-
Escolha Próximo.
-
Revise suas opções e escolha Editar se precisar fazer alguma alteração.
-
Escolha Conectar para configurar a fonte de dados. Fique nesta página enquanto sua fonte de dados é criada. Quando estiver pronto, você será direcionado para a página de detalhes da fonte de dados.
Próximas etapas
Visite a OpenSearch interface do usuário
Depois de criar uma fonte de dados, o OpenSearch Service fornece uma URL do aplicativo de OpenSearch interface do usuário. Você usa isso para configurar quem tem acesso à OpenSearch interface do usuário e analisar seus dados do Amazon Managed Service for Prometheus usando o Discover Metrics with PromQL.
Recursos adicionais do
Permissões necessárias para perfis do IAM criados manualmente
Ao criar uma fonte de dados, você escolhe um perfil do IAM para gerenciar o acesso aos dados. Você tem duas opções:
-
Criar um novo perfil do IAM automaticamente
-
Use um perfil do IAM existente que você criou manualmente
Se usar um perfil criado manualmente, você precisará anexar as permissões corretas a ele. As permissões devem permitir o acesso à fonte de dados específica e permitir que o OpenSearch Serviço assuma a função. Isso é necessário para que o OpenSearch Serviço possa acessar e interagir com seus dados com segurança.
O exemplo de política a seguir demonstra as permissões de privilégio mínimo necessárias para criar e gerenciar uma fonte de dados. Se você tiver permissões mais amplas, como aps:* ou a AdministratorAccess política, essas permissões abrangem as permissões de privilégio mínimo na política de amostra.
No exemplo de política a seguir, substitua o placeholder texto por suas próprias informações.
Exemplo de política do IAM
Anexe as seguintes permissões à sua função do IAM para permitir que o OpenSearch Serviço busque metadados métricos e execute consultas:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonOpenSearchDirectQueryPrometheusAccess", "Effect": "Allow", "Action": [ "aps:DeleteAlertManagerSilence", "aps:GetAlertManagerSilence", "aps:GetAlertManagerStatus", "aps:GetLabels", "aps:GetMetricMetadata", "aps:GetSeries", "aps:ListAlertManagerAlertGroups", "aps:ListAlertManagerAlerts", "aps:ListAlertManagerReceivers", "aps:ListAlertManagerSilences", "aps:ListAlerts", "aps:QueryMetrics", "aps:PutAlertManagerSilences", "aps:DescribeAlertManagerDefinition", "aps:CreateRuleGroupsNamespace", "aps:DeleteRuleGroupsNamespace", "aps:ListRuleGroupsNamespaces", "aps:DescribeRuleGroupsNamespace", "aps:PutRuleGroupsNamespace" ], "Resource": "arn:aws:aps:region:account-id:workspace/workspace-id", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "directquery.opensearchservice.amazonaws.com" ] } } }, { "Sid": "AmazonOpenSearchDirectQueryPrometheusListAccess", "Effect": "Allow", "Action": [ "aps:ListWorkspaces" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": [ "directquery.opensearchservice.amazonaws.com" ] } } } ] }
Exemplo de política de confiança
Anexe a seguinte política de confiança à sua função do IAM:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "TrustPolicyForAmazonOpenSearchDirectQueryService", "Effect": "Allow", "Principal": { "Service": "directquery.opensearchservice.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "ArnEquals": { "aws:SourceArn": "arn:aws:opensearch:region:account-id:datasource/data-source-name" }, "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }