

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Adicionar manualmente CloudWatch como fonte de dados
<a name="adding--CloudWatch-manual"></a>

**Para adicionar manualmente a fonte CloudWatch de dados**

1. No menu lateral do console do Grafana, passe o mouse sobre o ícone de **Configuração** (engrenagem) e escolha **Fontes de dados**.

1. Escolha **Adicionar fonte de dados**.

1. Escolha a fonte **CloudWatch**de dados. Se necessário, você pode começar a digitar **CloudWatch** na caixa de pesquisa para ajudar a encontrá-lo.

## CloudWatch configurações
<a name="settings-CloudWatch"></a>

As CloudWatch configurações a seguir se aplicam.


| Name (Nome) | Description | 
| --- | --- | 
|  `Name`  | O nome da fonte de dados. É assim que você vê a fonte de dados nos painéis e consultas. | 
|  `Default`  | Designa a fonte de dados a ser pré-selecionada para novos painéis. | 
|  `Default Region`  | Defina a região no editor de consultas. Pode ser alterado com base em cada consulta. | 
|  `Namespaces of Custom Metrics`  | Especifica os CloudWatch namespaces das métricas personalizadas. É possível incluir vários namespaces, separados por vírgulas. | 
|  `Auth Provider`  | Especifica o provedor para obter as credenciais. | 
|  `Assume Role Arn`  | Especifica o nome do recurso da Amazon (ARN) do perfil a considerar. | 
|  `External ID`  | (Opcional) Especifica o ID externo. Use se você estiver assumindo uma função em outra Conta da AWS que tenha sido criada com uma ID externa. | 
| `Timeout` | Configure o tempo limite especificamente para consultas de CloudWatch registros. | 
| `X-Ray trace links` | Para adicionar links automaticamente aos logs quando o log contiver o campo `@xrayTraceId`, vincule uma fonte de dados X-Ray na seção **Link de rastreamento do X-Ray** da configuração da fonte de dados. Você já deve ter uma [fonte de dados X-Ray](x-ray-data-source.md) configurada. | 

### Autenticação
<a name="CloudWatch-authentication"></a>

Para habilitar a autenticação entre o Amazon Managed Grafana e CloudWatch, você pode usar o console Amazon Managed Grafana para criar rapidamente as políticas e permissões necessárias. Como alternativa, você pode configurar manualmente a autenticação usando alguns dos mesmos métodos que usaria em um servidor Grafana autogerenciado.

Para usar a configuração da fonte de dados Amazon Managed Grafana para configurar rapidamente as políticas, siga as etapas em [Use a configuração da fonte de AWS dados para adicionar CloudWatch como fonte de dados](adding-CloudWatch-AWS-config.md).

Para configurar as permissões manualmente, use um dos métodos na seção a seguir.

#### AWS credenciais
<a name="CloudWatch-authentication-aws-credentials"></a>

Há três métodos de autenticação diferentes disponíveis. 
+ **AWS SDK padrão** — usa as permissões definidas na função que está anexada ao seu espaço de trabalho. Para obter mais informações, consulte [Permissões gerenciadas pelo cliente](AMG-manage-permissions.md#AMG-customer-managed). 
+ **Acesso e chave secreta**: corresponde ao `StaticProvider` do AWS SDK para Go . Usa o ID da chave de acesso e a chave secreta fornecidos para autenticação. Esse método não tem nenhum fallback e falhará se o par de chaves fornecido não funcionar.

#### Perfis do IAM
<a name="CloudWatch-authentication-iam-roles"></a>

 Atualmente, todo o acesso CloudWatch é feito no lado do servidor pelo back-end da Grafana usando o SDK oficial. AWS Se você escolher o método de autenticação *padrão do AWS SDK* e seu servidor Grafana estiver AWS em execução, você poderá usar as funções do IAM para lidar com a autenticação automaticamente.

 Para obter mais informações, consulte os [perfis do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html).

#### Políticas do IAM
<a name="CloudWatch-authentication-iam-policies"></a>

O Grafana precisa de permissões concedidas pelo IAM para poder ler CloudWatch métricas e tags, instâncias e regiões do EC2. Você pode anexar essas permissões aos perfis do IAM e usar o suporte integrado do Grafana para assumir perfis. 

 O código de exemplo a seguir mostra uma política mínima. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowReadingMetricsFromCloudWatch",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:DescribeAlarmsForMetric",
                "cloudwatch:DescribeAlarmHistory",
                "cloudwatch:DescribeAlarms",
                "cloudwatch:ListMetrics",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:GetMetricData",
                "cloudwatch:GetInsightRuleReport"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingLogsFromCloudWatch",
            "Effect": "Allow",
            "Action": [
                "logs:DescribeLogGroups",
                "logs:GetLogGroupFields",
                "logs:StartQuery",
                "logs:StopQuery",
                "logs:GetQueryResults",
                "logs:GetLogEvents"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingTagsInstancesRegionsFromEC2",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeTags",
                "ec2:DescribeInstances",
                "ec2:DescribeRegions"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingResourcesForTags",
            "Effect": "Allow",
            "Action": "tag:GetResources",
            "Resource": "*"
        },
        {
            "Sid": "AllowReadingAcrossAccounts",
            "Effect": "Allow",
            "Action": [
                "oam:ListSinks",
                "oam:ListAttachedLinks"
            ],
            "Resource": "*"
        }
    ]
}
```

------

#### Assumir um perfil
<a name="CloudWatch-assuming-a-role"></a>

 O campo `Assume Role ARN` permite que você especifique qual perfil do IAM assumir, se houver. Se você mantiver esse campo em branco, as credenciais fornecidas serão usadas diretamente e o perfil ou o usuário associado deverá ter as permissões necessárias. Se esse campo não estiver em branco, as credenciais fornecidas serão usadas para realizar uma chamada de `sts:AssumeRole`. 