Compartir por


Limitaciones de Azure Managed Grafana

Azure Managed Grafana ofrece la funcionalidad nativa de Grafana en la máxima fidelidad posible. Hay algunas diferencias entre lo que se proporciona y lo que puede obtener por autohospedar Grafana. Como regla general, Azure Managed Grafana deshabilita las características y la configuración que puedan afectar tanto a la seguridad o fiabilidad del servicio como a las instancias individuales de Grafana que administra.

Limitaciones actuales

Azure Managed Grafana tiene las siguientes limitaciones conocidas:

  • Todos los usuarios deben tener cuentas en Microsoft Entra ID. No se admiten cuentas de terceros. Como solución alternativa, use el inquilino predeterminado de la suscripción de Azure con la instancia de Grafana y agregue otros usuarios como invitados.

  • No es posible instalar, desinstalar y actualizar complementos desde el catálogo de Grafana.

  • La realización de consultas en Azure Data Explorer puede tardar mucho tiempo o devolver errores del tipo 50x. Para resolver estos problemas, use un formato de tabla en lugar de una serie temporal, reduzca la duración del tiempo o evite que haya muchos paneles consultando el mismo clúster de datos y se pueda desencadenar la limitación.

  • A los usuarios se les pueden asignar los siguientes roles de nivel de organización de Grafana: Administrador, Editor o Visor. El rol de Administrador de servidor de Grafana no está disponible para los clientes.

  • Algunas API del plano de datos requieren permisos de Administrador de servidor de Grafana y los usuarios no las pueden llamar. Esto incluye la API de administración, la API de usuario y la API de organizaciones de administración.

  • Actualmente, Azure Managed Grafana no admite la característica Control de acceso basado en rol (RBAC) de Grafana y, por tanto, la API de RBAC está deshabilitada.

  • Las alertas unificadas están habilitadas de forma predeterminada en todas las instancias creadas después de diciembre de 2022. En las instancias creadas antes de esta fecha, el equipo de Azure Managed Grafana debe habilitarlas manualmente. Para la activación, abra una incidencia de soporte técnico.

  • Solo las suscripciones de Azure facturadas directamente a través de Microsoft son aptas para la compra de Grafana Enterprise. Las suscripciones de CSP, es decir, las suscripciones de Azure facturadas a través de proveedores de soluciones en la nube (CSP), no son válidas.

Autenticación del usuario actual

La opción de autenticación Usuario actual desencadena la siguiente limitación. Grafana ofrece varias características automatizadas, como las alertas y la generación de informes, que se espera que se ejecuten en segundo plano periódicamente. El método de autenticación Usuario actual se basa en que un usuario inicia sesión, en una sesión interactiva, para conectar un origen de datos a una base de datos. Por consiguiente, si se usa este método, pero no hay ningún usuario que haya iniciado sesión, las tareas automatizadas no se pueden ejecutar en segundo plano. Para sacar provecho de las tareas automatizadas, es aconsejable configurar otro origen de datos con otro método de autenticación o configurar alertas en Azure Monitor.

Disponibilidad de características en nubes soberanas

Algunas de las características de Azure Managed Grafana no están disponibles en Azure Government y Microsoft Azure operado por 21Vianet debido a las limitaciones de estos entornos. En la siguiente tabla se muestran estas diferencias.

Característica Azure Government Microsoft Azure operado por 21Vianet (versión preliminar)
Private Link No compatible No compatible
Puntos de conexión privados administrados de Synapse (versión preliminar) No compatible No compatible
Sincronización de equipos con Microsoft Entra ID Vista previa Vista previa
Complementos empresariales No compatible No compatible

Límites y cuotas

Las siguientes cuotas se aplican a los planes Essential (versión preliminar) y Estándar.

Límite Descripción Essential Estándar
Las reglas de alertas Número máximo de reglas de alerta que se pueden crear. No compatible 500 por instancia
Paneles Número máximo de paneles que se pueden crear. 20 por instancia Ilimitado
Orígenes de datos Número máximo de orígenes de datos que se pueden crear. 5 por instancia Ilimitado
claves de API Número máximo de claves de API que se pueden crear. 2 por instancia 100 por instancia
Tiempo de espera de consulta de datos Duración máxima de espera para la recepción de encabezados de respuesta de consulta de datos antes de que Grafana agote el tiempo de espera. 200 segundos 200 segundos
Tamaño de la consulta del origen de datos Número máximo de bytes que se leen o aceptan de las respuestas de las solicitudes HTTP salientes. 80 MB 80 MB
Representación de la imagen o el tiempo de espera del informe PDF Duración máxima de una solicitud de representación de PDF de imagen o informe para completarse antes de que Grafana agote el tiempo de espera. No compatible 220 segundos
Recuento de instancias Número máximo de instancias en una sola suscripción por región de Azure. 1 50
Solicitudes por IP Número máximo de solicitudes por IP por segundo. 90 solicitudes por segundo 90 solicitudes por segundo
Solicitudes por host HTTP Número máximo de solicitudes por host HTTP por segundo. El host HTTP representa el encabezado Host en las solicitudes HTTP entrantes, que pueden describir cada cliente host único. 45 solicitudes por segundo 45 solicitudes por segundo

Cada origen de datos también tiene sus propios límites, que pueden aparecer en los paneles, alertas e informes de Azure Managed Grafana. Se recomienda investigar estos límites en la documentación de cada proveedor de origen de datos. Por ejemplo:

  • Consulte Azure Monitor para obtener información sobre los límites del servicio Azure Monitor, lo que incluye las alertas, las métricas de Prometheus, la recopilación de datos o los registros, entre otros.
  • Consulte Azure Data Explorer para obtener información sobre los límites del servicio Azure Data Explorer.

Identidades administradas

Cada instancia de Grafana administrada de Azure solo puede tener asignada una identidad administrada asignada por el usuario o una identidad administrada asignada por el usuario.