全託管服務 AWS Managed Grafana 正式上線,Grafana 是許多企業選擇的開源視覺化平台,能夠了解存放在不同區域的指標,作為分析、視覺化,以及設定指標閾值的提醒應用。
AWS Managed Grafana 的使用者可以存取第三方企業的資料來源,包含 Datadog、Dynatrace、Gitlab、Oracle Database、SAP HANA、Wavefront 推出的 VMware Tanzu Observability,以及 Snowflake 等。透過單一介面來操作不同的資料來源,分析並展示在同一個dashboard中,方便判讀手邊的資源指標,也能快速設定資源的閾值來提醒使用者資源使用是否在預期範圍。
AWS Managed Grafana 支援 AWS Single Sign-On 登入方式以及安全聲明標記語言 (SAML) 2.0 的登入方式,在建立工作工作空間 (WorkSpaces) 時,可以給予企業目錄中的使用者賦予存取權限 (Admin、Editor、Viewer),也可以賦予特定儀表板 (Dashboard) 和資料來源 (Datasourse) 的使用權限。
使用 AWS SSO的登入方式更可以管理 AWS 組織 (organization) 中的使用者(OU),沒有 AWS SSO 權限的 User 身分要管理使用者的話可以選擇以 SAML 方式管理 Grafana 平台。
除了參考 AWS文件方式設定,這邊提供第三步驟(圖一)進一步的設定說明。以及後續初步操作的認識。
使用情境:
使用 SAML2.0 的登入方式並透過 AzureAD 來驗證身分,並登入 AWS Managed Grafana 的 Workspaces。
Step 3 : Map assertion attributes
此處的屬性設定必須跟您使用的第三方身分驗證平台的設定一致,才會擁有 Admin 的操作權限。若設定沒有成功,登入時只會是一個 Viewer 的身分而無法執行任何操作。
(圖1)
在第三方身分驗證平台上找到 Grafana ,並依照官方文件步驟來設定
(圖2)
來到 Setup single sign-on 的設定,點擊 attributes & claims 的 Edit,此處設定會影響(圖1)所說的結果
(圖3)
在 additional claims 另外新增一格屬性讓 SAML 的驗證方式能透過此處設定找到(圖1) Step 3 的 Assertion attribute role 跟其對應的 Admin role values(圖5) 。
(圖4)
來到 user 基本資料的 Profile 就能找到剛剛設定 Assertion attribute role 其對應的 Admin role values
(圖5)
儲存(圖1)的設定之後,就能透過 workspaces 這邊的 URL 登入 AWS Managed Grafana 。
(圖6)
AWS Managed Grafana 登入頁面
(圖7)
使用第三方身分驗證平台的帳號來登入 AWS Managed Grafana
(圖8)
登入成功頁面,恭喜您進入 AWS Managed Grafana,並能開始使用它的視覺化功能。
(圖9)
以下展示使用 CloudWatch 的指標所呈現出的儀表板
點擊齒輪(Configuration)選擇要視覺化的資料源(Data sources)
(圖10)
選擇 AWS CloudWatch
(圖11)
可以選擇預設在哪個區域(Region)、選擇本身的資料源或其他 Account 帳號的資料源來做連結分析
(圖12)
也可以直接選擇AWS已經預設好的五樣服務指標來匯入。參考(圖14)
(圖13)
已經預設好的儀表板,可以移動鼠標來看某一時間點的指標細節。
(圖14)
除此之外,AWS Managed Grafana 提供的多項資料源 (Data Sources) 也能在此做選擇
(圖15)
如果想要建立自己的儀表板,可以點"+" Create一個 Panel
(圖16)
選擇您初步設定過的資料源(Data Sources),此處選擇 CloudWatch。
(圖17)
選擇想參考的服務及指標,並在右方調整儀表板命名以及其他想要呈現的細節。
同一個畫面中也能設定Alert來達成提醒閾值的功能。
(圖18)
完成後可以儲存成一個資料夾,或是另外建立資料夾來存放不同資源的視覺化資料。
(圖19)
身為企業的雲端數位長,銓鍇國際始終與企業並肩同行。在數據應用和分析愈趨重要的時代,銓鍇能提供企業最適切的雲端解決方案,將各種數據串接、並且將其視覺化,協助企業能即時回應市場變化和需求,做出適當的商業決策。銓鍇國際是您最佳的雲端數位長,協助您專注於創造更好的商業價值。