Azure Data Explorer adalah layanan eksplorasi data log & telemetri. Dalam panduan ini, Anda mempelajari cara menambahkan sumber data Azure Data Explorer ke Grafana dan Anda mempelajari cara mengonfigurasi Azure Data Explorer menggunakan setiap opsi autentikasi yang tersedia untuk sumber data ini.
Prasyarat
Menambahkan sumber data Azure Data Explorer
Tambahkan sumber data Azure Data Explorer ke Grafana dengan mengikuti langkah-langkah di bawah ini.
- Buka ruang kerja Azure Managed Grafana di portal Azure.
- Di bagian Gambaran Umum , buka URL Titik Akhir.
- Di portal Grafana, buka data baru, lalu cari dan pilih > Azure Data Explorer.
Masukkan pengaturan konfigurasi Azure Data Explorer.
Di tab Pengaturan, secara opsional edit Nama sumber data.
Di bawah Detail Koneksi, masukkan URL Kluster database Azure Data Explorer.
Pilih opsi autentikasi pilihan Anda antara Identitas Terkelola, Pendaftaran Aplikasi (perwakilan layanan) atau Pengguna Saat Ini (autentikasi berbasis pengguna).
Autentikasi dengan identitas terkelola tanpa menggunakan kredensial eksplisit.
Menambahkan izin baru
- Di portal Azure, buka kluster Azure Data Explorer Anda.
- Pilih Database Data>dari menu sebelah kiri, lalu pilih database yang berisi data Anda.
- Pilih Izin > Tambahkan > Penampil.
- Dalam kotak pencarian, masukkan nama ruang kerja Azure Managed Grafana Anda, pilih ruang kerja lalu pilih Pilih. Pemberitahuan keberhasilan muncul.
- Kembali ke Grafana, di bawah Metode Autentikasi, pilih Identitas Terkelola.
- Pilih Simpan & uji. Pemberitahuan "Berhasil" yang ditampilkan menunjukkan bahwa Grafana dapat mengambil data dari database.
Autentikasi dengan pendaftaran aplikasi menggunakan perwakilan layanan Microsoft Entra.
Penyetelan awal
- Ikuti langkah-langkah dalam Mendaftarkan aplikasi dengan ID Microsoft Entra dan membuat perwakilan layanan.
- Tetapkan peran Pembaca ke aplikasi di langkah panduan berikutnya.
- Ambil detail aplikasi yang diperlukan pada langkah berikutnya untuk mengonfigurasi sumber data di Grafana:
Temukan ID direktori (penyewa) Anda:
- Di portal Microsoft Azure, masukkan ID Microsoft Entra di Cari sumber daya, layanan, dan dokumen (G+ /).
- Pilih Microsoft Entra ID.
- Pilih Properti dari menu sebelah kiri.
- Temukan ID Penyewa bidang dan simpan nilainya.
Temukan ID klien Anda:
- Di portal Microsoft Azure, di ID Microsoft Entra, pilih Pendaftaran aplikasi dari menu sebelah kiri.
- Pilih aplikasi Anda.
- Di Gambaran Umum, temukan bidang ID Aplikasi (klien) dan simpan nilainya.
Buat rahasia aplikasi:
- Di portal Microsoft Azure, di ID Microsoft Entra, pilih Pendaftaran aplikasi dari menu sebelah kiri.
- Pilih aplikasi Anda.
- Pilih Sertifikat & rahasia dari menu sebelah kiri.
- Pilih Rahasia klien baru.
- Buat rahasia klien baru dan simpan nilainya.
Di Grafana, di bawah Metode Autentikasi, pilih Pendaftaran Aplikasi.
Untuk Azure Cloud, pilih Azure Cloud Anda. Misalnya, Azure.
Masukkan ID Direktori (penyewa), ID Aplikasi (klien) dan Rahasia Klien
Secara opsional juga edit bagian Pengoptimalan Kueri, Pengaturan skema database, dan Pelacakan .
Pilih Simpan & uji untuk memvalidasi koneksi. Pemberitahuan "Berhasil" yang ditampilkan menunjukkan bahwa Grafana dapat tersambung ke database.
Gunakan metode autentikasi berbasis pengguna, memanfaatkan kredensial ID Microsoft Entra pengguna Grafana saat ini di sumber data yang dikonfigurasi.
Saat Anda mengonfigurasi sumber data Azure Data Explorer dengan metode autentikasi Pengguna Saat Ini, Grafana meminta Azure Data Explorer menggunakan kredensial pengguna.
Perhatian
Autentikasi berbasis pengguna di sumber data Grafana bersifat eksperimental.
Perhatian
Fitur ini tidak kompatibel dengan kasus penggunaan yang memerlukan akses mesin yang selalu aktif ke data yang dikueri, termasuk Pemberitahuan, Pelaporan, Penembolokan kueri, dan dasbor Publik. Metode autentikasi Pengguna Saat Ini bergantung pada pengguna yang sedang masuk, dalam sesi interaktif, agar Grafana mencapai database. Saat autentikasi berbasis pengguna digunakan dan tidak ada pengguna yang masuk, tugas otomatis tidak dapat berjalan di latar belakang. Untuk memanfaatkan tugas otomatis untuk Azure Data Explorer, sebaiknya siapkan sumber data Azure Data Explorer lain menggunakan metode autentikasi lain.
Menambahkan izin baru
Tambahkan izin baru untuk akun pengguna Anda untuk mengakses database.
Di portal Azure, buka sumber daya Database Azure Data Explorer, dan pilih Izin>>
Masukkan nama atau alamat email Anda di bilah pencarian, pilih akun pengguna Anda dan pilih Pilih.
Pemberitahuan mengonfirmasi bahwa izin telah ditambahkan ke database.
- Di Grafana, di bawah Metode Autentikasi, pilih Pengguna Saat Ini.
- Pilih Simpan & uji. Pemberitahuan "Berhasil" yang ditampilkan menunjukkan bahwa Grafana dapat mengambil data dari database.
Membuat sumber data Azure Data Explorer
Di Azure CLI, tambahkan dan konfigurasikan sumber data Azure Data Explorer, dengan menjalankan perintah az grafana data-source create . Pilih metode autentikasi pilihan Anda dan lihat tab terkait di bawah ini untuk detailnya.
Saat menjalankan perintah ini, ganti semua tempat penampung dengan informasi Anda sendiri.
Autentikasi dengan identitas terkelola tanpa menggunakan kredensial eksplisit.
az grafana data-source create --name <azure-managed-grafana-workspace> --definition '{
"name": "<data-source-name>",
"type": "grafana-azure-data-explorer-datasource",
"access": "proxy",
"jsonData": {
"clusterUrl": "<cluster-url>",
"dataConsistency": "strongconsistency",
"azureCredentials": {
"authType": "msi"
}
}
}'
Autentikasi dengan pendaftaran aplikasi menggunakan perwakilan layanan Microsoft Entra.
az grafana data-source create --name <azure-managed-grafana-workspace> --definition '{
"name": "<data-source-name>",
"type": "grafana-azure-data-explorer-datasource",
"access": "proxy",
"jsonData": {
"clusterUrl": "<cluster-url>",
"azureCredentials": {
"authType": "clientsecret",
"azureCloud": "AzureCloud",
"tenantId": "<tenant-id>",
"clientId": "<client-id>"
}
},
"secureJsonData": { "azureClientSecret": "verySecret" }
}'
Autentikasi dengan metode pengguna saat ini. Metode ini memanfaatkan kredensial ID Microsoft Entra pengguna Grafana saat ini di sumber data yang dikonfigurasi.
Saat Anda mengonfigurasi sumber data Azure Data Explorer dengan metode autentikasi Pengguna Saat Ini, Grafana meminta Azure Data Explorer menggunakan kredensial pengguna.
Perhatian
Autentikasi berbasis pengguna di sumber data Grafana bersifat eksperimental.
Perhatian
Fitur ini tidak kompatibel dengan kasus penggunaan yang memerlukan akses mesin yang selalu aktif ke data yang dikueri, termasuk Pemberitahuan, Pelaporan, Penembolokan kueri, dan dasbor Publik. Metode autentikasi Pengguna Saat Ini bergantung pada pengguna yang sedang masuk, dalam sesi interaktif, agar Grafana mencapai database. Saat autentikasi berbasis pengguna digunakan dan tidak ada pengguna yang masuk, tugas otomatis tidak dapat berjalan di latar belakang. Untuk memanfaatkan tugas otomatis untuk Azure Data Explorer, sebaiknya siapkan sumber data Azure Data Explorer lain menggunakan metode autentikasi lain.
az grafana data-source create --name <azure-managed-grafana-workspace> --definition '{
"name": "<data-source-name>",
"type": "grafana-azure-data-explorer-datasource",
"access": "proxy",
"jsonData": {
"clusterUrl": "<cluster-url>",
"dataConsistency": "strongconsistency",
"azureCredentials": {
"authType": "currentuser"
}
}
}'
Memperbarui sumber data Azure Data Explorer
Untuk memperbarui sumber data Azure Data Explorer, ikuti langkah-langkah di bawah ini. Saat menjalankan perintah ini, ganti semua tempat penampung dengan informasi Anda sendiri.
Dapatkan ID sumber data Azure Data Explorer untuk diperbarui dengan daftar sumber data az grafana.
az grafana data-source list --resource-group <azure-managed-grafana-resource-group> --name <azure-managed-grafana-workspace> --query "[?type=='grafana-azure-data-explorer-datasource'].id"
Jalankan perintah az grafana data-source update untuk memperbarui sumber data.
Misalnya, perbarui nama dan URL kluster sumber data Azure Data Explorer dengan perintah berikut.
az grafana data-source update --resource-group <azure-managed-grafana-workspace-resource-group> --name <azure-managed-grafana-workspace> --data-source-id <data-source-id> --set name="<new-name>" url="<new-url>
Langkah selanjutnya