

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Tambahkan secara manual CloudWatch sebagai sumber data
<a name="adding--CloudWatch-manual"></a>

**Untuk menambahkan sumber CloudWatch data secara manual**

1. **Di menu sisi konsol Grafana, arahkan kursor ke ikon **Konfigurasi** (roda gigi), lalu pilih Sumber Data.**

1. Pilih **Tambahkan sumber data**.

1. Pilih sumber **CloudWatch**data. Jika perlu, Anda dapat mulai mengetik **CloudWatch** di kotak pencarian untuk membantu Anda menemukannya.

## CloudWatch pengaturan
<a name="settings-CloudWatch"></a>

 CloudWatch Pengaturan berikut berlaku.


| Nama | Deskripsi | 
| --- | --- | 
| `Name` | Nama sumber data. Ini adalah bagaimana Anda melihat sumber data di panel dan kueri. | 
| `Default` | Menentukan sumber data yang akan dipilih sebelumnya untuk panel baru. | 
| `Default Region` | Atur Wilayah di editor kueri. Dapat diubah berdasarkan per-query. | 
| `Namespaces of Custom Metrics` | Menentukan CloudWatch ruang nama metrik kustom. Dapat menyertakan beberapa ruang nama, dipisahkan dengan koma. | 
| `Auth Provider` | Menentukan penyedia untuk mendapatkan kredensional. | 
| `Assume Role Arn` | Menentukan Nama Sumber Daya Amazon (ARN) dari peran yang akan diasumsikan. | 
| `External ID` | (Opsional) Menentukan ID eksternal. Gunakan jika Anda mengambil peran dalam peran lain Akun AWS yang telah dibuat dengan ID eksternal. | 
| `Timeout` | Konfigurasikan batas waktu khusus untuk kueri CloudWatch Log. | 
| `X-Ray trace links` | Untuk menambahkan tautan secara otomatis di log Anda saat log berisi `@xrayTraceId` bidang, tautkan sumber X-Ray data di bagian **tautan X-Ray jejak** konfigurasi sumber data. Anda harus sudah memiliki [sumber X-Ray data](x-ray-data-source.md) yang dikonfigurasi. | 

### Autentikasi
<a name="CloudWatch-authentication"></a>

Untuk mengaktifkan autentikasi antara Grafana Terkelola Amazon CloudWatch dan, Anda dapat menggunakan konsol Grafana Terkelola Amazon untuk membuat kebijakan dan izin yang diperlukan dengan cepat. Atau, Anda dapat mengatur otentikasi secara manual menggunakan beberapa metode yang sama seperti yang Anda lakukan di server Grafana yang dikelola sendiri.

Untuk menggunakan konfigurasi sumber data Grafana yang Dikelola Amazon untuk menyiapkan kebijakan dengan cepat, ikuti langkah-langkahnya. [Gunakan konfigurasi sumber AWS data untuk ditambahkan CloudWatch sebagai sumber data](adding-CloudWatch-AWS-config.md)

Untuk mengatur izin secara manual, gunakan salah satu metode di bagian berikut.

#### AWS kredensi
<a name="CloudWatch-authentication-aws-credentials"></a>

Ada tiga metode otentikasi berbeda yang tersedia. 
+ **AWS SDK Default** — Menggunakan izin yang ditentukan dalam peran yang dilampirkan ke ruang kerja Anda. Untuk informasi selengkapnya, lihat [Customer-managed izin](AMG-manage-permissions.md#AMG-customer-managed). 
+ **Akses dan kunci rahasia** — Sesuai dengan AWS SDK untuk Go `StaticProvider`. Menggunakan ID kunci akses yang diberikan dan kunci rahasia untuk mengautentikasi. Metode ini tidak memiliki fallback, dan akan gagal jika key pair yang disediakan tidak berfungsi.

#### Peran IAM
<a name="CloudWatch-authentication-iam-roles"></a>

 Saat ini, semua akses CloudWatch dilakukan di sisi server oleh backend Grafana menggunakan SDK resmi. AWS Jika Anda memilih metode otentikasi *Default AWS SDK*, dan server Grafana Anda sedang berjalan AWS, Anda dapat menggunakan peran IAM untuk menangani autentikasi secara otomatis.

 Untuk informasi selengkapnya, lihat [peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html).

#### Kebijakan IAM
<a name="CloudWatch-authentication-iam-policies"></a>

Grafana membutuhkan izin yang diberikan melalui IAM untuk dapat membaca CloudWatch metrik dan tag EC2, instance, dan Wilayah. Anda dapat melampirkan izin ini ke peran IAM dan menggunakan dukungan Grafana bawaan untuk mengasumsikan peran. 

 Contoh kode berikut menunjukkan kebijakan minimal. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowReadingMetricsFromCloudWatch",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:DescribeAlarmsForMetric",
                "cloudwatch:DescribeAlarmHistory",
                "cloudwatch:DescribeAlarms",
                "cloudwatch:ListMetrics",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:GetMetricData",
                "cloudwatch:GetInsightRuleReport"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingLogsFromCloudWatch",
            "Effect": "Allow",
            "Action": [
                "logs:DescribeLogGroups",
                "logs:GetLogGroupFields",
                "logs:StartQuery",
                "logs:StopQuery",
                "logs:GetQueryResults",
                "logs:GetLogEvents"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingTagsInstancesRegionsFromEC2",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeTags",
                "ec2:DescribeInstances",
                "ec2:DescribeRegions"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingResourcesForTags",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingAcrossAccounts",
            "Effect": "Allow",
            "Action": [
                "oam:ListSinks",
                "oam:ListAttachedLinks"
            ],
            "Resource": "*"
        }
    ]
}
```

------

#### Dengan asumsi peran
<a name="CloudWatch-assuming-a-role"></a>

 `Assume Role ARN`Bidang ini memungkinkan Anda menentukan peran IAM mana yang akan diasumsikan, jika ada. Jika Anda mengosongkan ini, kredensi yang disediakan akan digunakan secara langsung dan peran atau pengguna terkait harus memiliki izin yang diperlukan. Jika bidang ini tidak kosong, kredensi yang disediakan digunakan untuk melakukan panggilan. `sts:AssumeRole` 