Uso de IP de salida deterministas

En esta guía, aprenderá a activar la compatibilidad con ip de salida determinista que usa Azure Managed Grafana para comunicarse con orígenes de datos, deshabilitar el acceso público y configurar una regla de firewall para permitir solicitudes entrantes desde la instancia de Grafana.

Nota:

La característica direcciones IP de salida deterministas solo es accesible para los clientes con un plan Estándar. Para obtener más información sobre los planes, vaya a Planes de precios.

Requisitos previos

Habilitación de direcciones IP de salida deterministas

La compatibilidad con direcciones IP de salida deterministas está deshabilitada de forma predeterminada en Azure Managed Grafana. Puede habilitar esta característica durante la creación de la instancia o activarla en una instancia existente.

Creación de un área de trabajo de Azure Managed Grafana con direcciones IP de salida deterministas habilitadas

Al crear una instancia, seleccione el plan de precios estándar y, a continuación, en la pestaña Opciones avanzadas , establezca IP de salida determinista en Habilitar.

Para más información sobre cómo crear una nueva instancia, vaya a Inicio rápido: Creación de una instancia de Azure Managed Grafana.

Activación de direcciones IP de salida deterministas en una instancia existente de Azure Managed Grafana

  1. En Azure Portal, en Configuración seleccione Configuración y, después, en Configuración>general Ip de salida determinista, seleccione Habilitar.

    Screenshot of the Azure platform. Enable deterministic IPs.

  2. Seleccione Guardar para confirmar la activación de direcciones IP de salida deterministas.

  3. Seleccione Actualizar para mostrar la lista de direcciones IP en Dirección IP estática.

Deshabilitar el acceso público a un origen de datos y permitir direcciones IP de Azure Managed Grafana

En este ejemplo se muestra cómo deshabilitar el acceso público a Azure Data Explorer y configurar puntos de conexión privados. Este proceso es similar al de otros orígenes de datos de Azure.

  1. Abra una instancia de clúster de Azure Data Explorer en Azure Portal y, en Configuración, seleccione Redes.

  2. En la pestaña Acceso público, seleccione Deshabilitado para deshabilitar el acceso público al origen de datos.

  3. En Firewall, active la casilla Agregar la dirección IP del cliente ('88.126.99.17') y, en Intervalo de direcciones, escriba las direcciones IP que se encuentran en el área de trabajo de Azure Managed Grafana.

  4. Seleccione Guardar para terminar de agregar las direcciones IP de salida de Azure Managed Grafana a la lista de permitidos.

    Screenshot of the Azure platform. Add Azure Managed Grafana outbound IPs to datasource firewall allowlist.

Tiene acceso limitado al origen de datos deshabilitando el acceso público, activando un firewall y permitiendo el acceso desde direcciones IP de Azure Managed Grafana.

Comprobación del acceso al origen de datos

Compruebe si el punto de conexión de Azure Managed Grafana todavía puede acceder al origen de datos.

  1. En Azure Portal, vaya a la página Información general de la instancia y seleccione la dirección URL del punto de conexión.

  2. Vaya a Configuration > Data Source > Azure Data Explorer DataSource > Configuración y, en la parte inferior de la página, seleccione Guardar y probar:

    • Si se muestra el mensaje "Success", Azure Managed Grafana puede acceder al origen de datos.
    • Si se muestra el siguiente mensaje de error, Azure Managed Grafana no puede acceder al origen de datos: Post "https://<Azure-Data-Explorer-URI>/v1/rest/query": dial tcp 13.90.24.175:443: i/o timeout. Asegúrese de que ha escrito correctamente las direcciones IP en la lista de permitidos del firewall del origen de datos.

Pasos siguientes