Partage via


Limitations d’Azure Managed Grafana

Azure Managed Grafana offre la fonctionnalité Grafana native dans la fidélité la plus élevée possible. Il existe quelques différences entre ce qu’il fournit et ce que vous pouvez obtenir en auto-hébergement Grafana. En règle générale, Azure Managed Grafana désactive les fonctionnalités et les paramètres susceptibles d’affecter la sécurité ou la fiabilité du service et des instances Grafana individuelles qu’il gère.

Limites actuelles

Azure Managed Grafana présente les limitations connues suivantes :

  • Tous les utilisateurs doivent avoir des comptes dans Microsoft Entra ID. Les comptes tiers ne sont pas pris en charge. Pour contourner ce problème, utilisez le locataire par défaut de votre abonnement Azure avec votre instance Grafana et ajoutez d’autres utilisateurs en tant qu’invités.

  • L’installation, la désinstallation et la mise à niveau des plug-ins à partir du catalogue Grafana ne sont pas possibles.

  • L’interrogation d’Azure Data Explorer peut prendre beaucoup de temps ou retourner des erreurs 50 fois. Pour résoudre ces problèmes, utilisez un format de tableau au lieu d’une série chronologique, raccourcissez la durée ou évitez d’avoir de nombreux panneaux interrogeant le même cluster de données qui peut déclencher la limitation.

  • Les utilisateurs peuvent être affectés aux rôles de niveau organisation Grafana suivants : Administrateur, Éditeur ou Visionneuse. Le rôle Administrateur serveur Grafana n’est pas disponible pour les clients.

  • Certaines API de plan de données nécessitent des autorisations d’Administrateur serveur Grafana et ne peuvent pas être appelées par les utilisateurs. Cela inclut l’API Administrateur, l’API Utilisateur et l’API Organisations d’administrateur.

  • Actuellement, Azure Managed Grafana ne prend pas en charge la fonctionnalité de contrôle d’accès en fonction du rôle (RBAC) Grafana et l’API RBAC est donc désactivée.

  • Les alertes unifiées sont activées par défaut pour toutes les instances créées après décembre 2022. Pour les instances créées avant cette date, les alertes unifiées doivent être activées manuellement par l’équipe Azure Managed Grafana. Pour l’activation, ouvrir un ticket de support.

  • Seuls les abonnements Azure facturés directement via Microsoft sont éligibles pour l’achat de Grafana Enterprise. Les abonnements CSP, c’est-à-dire les abonnements Azure facturés via des fournisseurs de solutions Cloud (CSP), ne sont pas éligibles.

Authentification de l’utilisateur actuel

L’option d’authentification utilisateur actuel déclenche la limitation suivante. Grafana propose certaines fonctionnalités automatisées telles que les alertes et les rapports, qui sont censées s’exécuter régulièrement en arrière-plan. La méthode d’authentification de l’utilisateur actuel s’appuie sur un utilisateur connecté, dans une session interactive, pour connecter une source de données à une base de données. Par conséquent, lorsque cette méthode d’authentification est utilisée et qu’aucun utilisateur n’est connecté, les tâches automatisées ne peuvent pas s’exécuter en arrière-plan. Pour tirer parti des tâches automatisées, nous vous recommandons de configurer une autre source de données avec une autre méthode d’authentification ou de configurer des alertes dans Azure Monitor.

Disponibilité des fonctionnalités dans les clouds souverains

Certaines fonctionnalités Azure Managed Grafana ne sont pas disponibles dans Azure Government et Microsoft Azure exploitées par 21Vianet en raison de limitations dans ces environnements spécifiques. Le tableau suivant répertorie ces différences.

Fonctionnalité Azure Government Microsoft Azure exploité par 21Vianet (préversion)
Liaison privée Non pris en charge Non pris en charge
Point de terminaison privé managé Non pris en charge Non pris en charge
Synchronisation d’équipe avec Microsoft Entra ID Aperçu Aperçu
Plug-ins d’entreprise Non pris en charge Non pris en charge

Limites et quotas de limitation

Les quotas suivants s’appliquent aux plans Essential (préversion) et Standard.

Limite Description Essential Standard
Règles d'alerte Nombre maximal de règles d'alerte pouvant être créées. Non pris en charge 500 par instance
Tableaux de bord Nombre maximal de tableaux de bord pouvant être créés. 20 par instance Nombre illimité
Sources de données Nombre maximal de sources de données pouvant être créées. 5 par instance Nombre illimité
Clés API Nombre maximal de clés API pouvant être créées. 2 par instance 100 par instance
Délai d'attente des requêtes de données Durée d'attente maximale pour la réception des en-têtes de réponse de la requête de données, avant expiration du délai d'attente de Grafana. 200 secondes 200 secondes
Taille de la requête de la source de données Nombre maximal d'octets lus et acceptés dans les réponses aux requêtes HTTP sortantes. 80 MO 80 MO
Afficher l'heure d'attente d'une image ou d'un rapport PDF Durée maximale de la requête affichant une image ou un rapport PDF avant l'expiration du délai d'attente de Grafana. Non pris en charge 220 secondes
Nombre d’instances Nombre maximal d'instances dans un abonnement unique par région Azure. 1 50
Requêtes par IP Nombre maximal de requêtes par IP et par seconde. 90 requêtes par seconde 90 requêtes par seconde
Requêtes par hôte HTTP Nombre maximal de requêtes d'hôte HTTP par seconde. L'hôte HTTP correspond à l'en-tête de l'hôte dans les requêtes HTTP entrantes, pouvant décrire chaque client hôte unique. 45 requêtes par seconde 45 requêtes par seconde

Chaque source de données a également ses propres limites qui peuvent être reflétées dans les tableaux de bord, alertes et rapports Azure Managed Grafana. Nous vous recommandons de rechercher ces limites dans la documentation de chaque fournisseur de source de données. Exemple :

  • Reportez-vous à Azure Monitor pour en savoir plus sur les limites de service Azure Monitor, notamment les alertes, les métriques Prometheus, la collecte de données, les journaux et bien plus encore.
  • Reportez-vous à Azure Data Explorer pour en savoir plus sur les limites du service Azure Data Explorer.

Identités managées

Chaque instance Azure Managed Grafana ne peut être affectée qu’à une identité managée, affectée par l’utilisateur ou affectée par le système, mais pas les deux.