Partage via


Configurer l’authentification et les autorisations Azure Managed Grafana

Pour traiter les données, Azure Managed Grafana doit être autorisé à accéder aux sources de données. Dans ce guide, vous allez découvrir comment configurer l’authentification lors de la création de l’instance Azure Managed Grafana, afin que Grafana puisse accéder aux sources de données à l’aide d’une identité managée affectée par le système ou d’un principal de service. Ce guide présente également l’option permettant d’ajouter une attribution de rôle Lecteur de surveillance sur l’abonnement cible.

Prérequis

Compte Azure avec un abonnement actif. Créez un compte gratuitement.

Connexion à Azure

Connectez-vous à Azure avec le portail Azure ou Azure CLI.

Connectez-vous au portail Azure avec votre compte Azure.

Configurer l’authentification et les autorisations lors de la création de l’instance

Créez un espace de travail avec le portail Azure ou l’interface CLI.

Configurer les paramètres de base

  1. En haut à gauche de la page d’accueil, sélectionnez Créer une ressource. Dans la zone Rechercher dans les ressources, services et documents (G+/), entrez Azure Managed Grafana et sélectionnez Azure Managed Grafana.

    Screenshot of the Azure platform. Find Azure Managed Grafana in the marketplace.

  2. Cliquez sur Créer.

  3. Dans le volet Informations de base, entrez les paramètres suivants.

    Paramètre Description Exemple
    Identifiant d’abonnement Sélectionnez l’abonnement Azure à utiliser. my-subscription
    Nom de groupe ressources Créez un groupe de ressources pour vos ressources Azure Managed Grafana. my-resource-group
    Emplacement Utilisez Emplacement pour indiquer l’emplacement géographique où héberger votre ressource. Choisissez l’emplacement le plus proche de vous. (États-Unis) USA Est
    Nom Entrez un nom de ressource unique. Il est utilisé comme nom de domaine dans l’URL de votre instance Managed Grafana. my-grafana
    Plan tarifaire Choisissez entre un plan Essential (préversion) et un plan Standard. Le niveau Standard offre des fonctionnalités supplémentaires. Plus d’informations sur les plans tarifaires. Essential (préversion)
  4. Conservez toutes les autres valeurs par défaut et sélectionnez l’onglet Autorisation de contrôle des droits d’accès pour votre instance Grafana et vos sources de données :

Configurer les paramètres d’autorisation

Passez en revue les différentes méthodes ci-dessous pour gérer les autorisations d’accès aux sources de données dans Azure Managed Grafana.

Avec identité managée activée

L’identité managée affectée par le système est la méthode d’authentification par défaut fournie à tous les utilisateurs disposant du rôle Propriétaire ou Administrateur de l’accès utilisateur pour l’abonnement.

Remarque

Sous l’onglet Autorisations, si Azure affiche le message Vous devez être un « Propriétaire » ou un « Administrateur d’accès utilisateur » d’abonnement pour utiliser cette fonctionnalité. », accédez à la section suivante de ce document pour en savoir plus sur la configuration d’Azure Managed Grafana avec l’identité managée affectée par le système désactivée.

  1. La zone Identité managée affectée par le système est activée par défaut.

  2. La case Ajouter une attribution de rôle à cette identité avec le rôle « Lecteur de surveillance » sur l’abonnement cible est cochée par défaut. Si vous décochez cette case, vous devez ajouter manuellement des attributions de rôles pour Azure Managed Grafana ultérieurement. Pour obtenir des informations de référence, consultez Guide pratique pour modifier les autorisations d’accès à Azure Monitor.

  3. Sous Rôle d’administrateur Grafana, la case Inclure moi-même est cochée par défaut. Si vous le souhaitez, sélectionnez Ajouter pour accorder le rôle d’administrateur Grafana à d’autres membres.

    Screenshot of the Azure portal. Create workspace form. Permission.

Avec l’identité managée désactivée

Azure Managed Grafana peut également accéder aux sources de données avec l’identité managée désactivée. Vous pouvez utiliser un principal de service pour l’authentification, à l’aide d’un ID client et d’un secret.

  1. Sous l’onglet Autorisations , définissez la case « Identité managée affectée par le système » sur Désactivé. La ligne Ajouter une attribution de rôle à cette identité avec le rôle « Lecteur de surveillance » sur l’abonnement cible est automatiquement grisée.

  2. Sous Rôle d’administrateur Grafana, si vous avez le rôle Propriétaire ou Administrateur de l’accès utilisateur pour l’abonnement, la case Inclure moi-même est cochée par défaut. Si vous le souhaitez, sélectionnez Ajouter pour accorder le rôle d’administrateur Grafana à d’autres membres. Si vous n’avez pas le rôle nécessaire, vous ne pourrez pas gérer vous-même les droits d’accès Grafana.

    Screenshot of the Azure portal. Create workspace form. Permission tab with managed identity disabled.

Remarque

La désactivation de l’identité managée affectée par le système désactive le plug-in de source de données Azure Monitor pour votre instance Azure Managed Grafana. Dans ce scénario, utilisez un principal de service au lieu d’Azure Monitor pour accéder aux sources de données.

Examiner et créer la nouvelle instance

Sélectionnez l’onglet Vérifier + créer . Une fois la validation exécutée, sélectionnez Créer. Votre ressource Azure Managed Grafana est déployée.

Screenshot of the Azure portal. Create workspace form. Validation.

Mettre à jour l’authentification et les autorisations

Une fois votre espace de travail créé, vous pouvez toujours activer ou désactiver l’identité managée affectée par le système et mettre à jour les attributions de rôles Azure pour Azure Managed Grafana.

  1. Dans le portail Azure, dans le menu de gauche, sous Paramètres, sélectionnez Identité.

  2. Définissez l’état de Affectée par le système sur Désactivé pour désactiver l’identité managée affectée par le système, ou sur Activé pour activer cette méthode d’authentification.

  3. Sous Autorisations, sélectionnez Attributions de rôles Azure pour définir des rôles Azure.

  4. Lorsque vous avez terminé, sélectionnez Enregistrer.

    Screenshot of the Azure portal. Updating the system-assigned managed identity. Basics.

Remarque

La désactivation d’une identité managée affectée par le système est irréversible. Si vous réactivez l’identité à l’avenir, Azure crée une nouvelle identité.

Étapes suivantes