Freigeben über


Verwenden deterministischer ausgehender IP-Adressen

In diesem Leitfaden erfahren Sie, wie Sie die Unterstützung deterministischer ausgehender IP-Adressen aktivieren. Diese werden von Azure Managed Grafana verwendet, um mit Datenquellen zu kommunizieren, öffentlichen Zugriff zu deaktivieren und eine Firewallregel einzurichten, die eingehende Anforderungen von Ihrer Grafana-Instanz ermöglicht.

Hinweis

Auf das Feature für deterministische ausgehende IP-Adressen kann nur von Kunden mit einem Standardplan zugegriffen werden. Weitere Informationen zu Plänen finden Sie unter Preispläne.

Voraussetzungen

Aktivieren deterministischer ausgehender IP-Adressen

Die Unterstützung deterministischer ausgehender IP-Adressen ist in Azure Managed Grafana standardmäßig deaktiviert. Sie können dieses Feature während der Erstellung der Instanz oder für eine vorhandene Instanz aktivieren.

Erstellen eines Azure Managed Grafana-Arbeitsbereichs mit aktivierten deterministischen ausgehenden IP-Adressen

Wählen Sie beim Erstellen einer Instanz den Standard-Tarif aus, und legen Sie dann auf der Registerkarte Erweitert die Option Deterministische ausgehende IP-Adressen auf Aktivieren fest.

Weitere Informationen zum Erstellen einer neuen Instanz finden Sie unter Schnellstart: Erstellen einer Azure Managed Grafana-Instanz.

Aktivieren deterministischer ausgehender IP-Adressen in einer vorhandenen Azure Managed Grafana-Instanz

  1. Wählen Sie zunächst im Azure-Portal unter Einstellungen die Option Konfiguration und dann unter Allgemeine Einstellungen>Deterministische ausgehende IP-Adressen die Option Aktivieren aus.

    Screenshot von Azure Platform: Aktivieren deterministischer IP-Adressen

  2. Wählen Sie Speichern aus, um die Aktivierung deterministischer ausgehender IP-Adressen zu bestätigen.

  3. Wählen Sie Aktualisieren aus, um die Liste der IP-Adressen unter Statische IP-Adresse anzuzeigen.

Deaktivieren des öffentlichen Zugriffs auf eine Datenquelle und Zulassen von Azure Managed Grafana-IP-Adressen

In diesem Beispiel wird veranschaulicht, wie der öffentliche Zugriff auf Azure Data Explorer deaktiviert wird und private Endpunkte eingerichtet werden. Dieser Prozess ist für andere Azure-Datenquellen ähnlich.

  1. Öffnen Sie eine Azure Data Explorer-Clusterinstanz im Azure-Portal, und wählen Sie unter Einstellungen die Option Netzwerk aus.

  2. Wählen Sie auf der Registerkarte Öffentlicher Zugriff die Option Deaktiviert aus, um den öffentlichen Zugriff auf die Datenquelle zu deaktivieren.

    Screenshot: Azure-Plattform. Fügen Sie „Öffentlichen Netzwerkzugriff deaktivieren“ hinzu.

  3. Aktivieren Sie unter Firewall das Kontrollkästchen Client-IP-Adresse hinzufügen, und geben Sie unter Adressbereich die in Ihrem Azure Managed Grafana-Arbeitsbereich gefundenen IP-Adressen ein.

  4. Wählen Sie Speichern aus, um das Hinzufügen der ausgehenden Azure Managed Grafana-IP-Adressen zur Positivliste abzuschließen.

Der Zugriff auf Ihre Datenquelle wird eingeschränkt, indem Sie den öffentlichen Zugriff deaktivieren, eine Firewall aktivieren und den Zugriff über Azure Managed Grafana-IP-Adressen zulassen.

Überprüfen des Zugriffs auf die Datenquelle

Überprüfen Sie, ob der Azure Managed Grafana-Endpunkt weiterhin auf Ihre Datenquelle zugreifen kann.

  1. Wechseln Sie im Azure-Portal zur Seite Übersicht für Ihre Instanz, und wählen Sie die Endpunkt-URL aus.

  2. Wechseln Sie zu Konfiguration > Datenquelle > Azure Data Explorer-Datenquelle > Einstellungen, und wählen Sie am unteren Rand der SeiteSpeichern und testen aus:

    • Wenn die Meldung „Erfolgreich“ angezeigt wird, kann Azure Managed Grafana auf Ihre Datenquelle zugreifen.
    • Wenn die folgende Fehlermeldung angezeigt wird, kann Azure Managed Grafana nicht auf die Datenquelle zugreifen: Post "https://<Azure-Data-Explorer-URI>/v1/rest/query": dial tcp ...: i/o timeout. Stellen Sie sicher, dass Sie die IP-Adressen ordnungsgemäß in der Positivliste der Datenquellenfirewall eingegeben haben.

Nächste Schritte