Connessione a un'origine dati privatamente
In questa guida si apprenderà come connettere l'istanza di Grafana gestita di Azure a un'origine dati usando un endpoint privato gestito. Gli endpoint privati gestiti di Grafana gestiti di Azure sono endpoint creati in un Rete virtuale gestito usato dal servizio Grafana gestito di Azure. Stabiliscono collegamenti privati da tale rete alle origini dati di Azure. Grafana gestito di Azure configura e gestisce questi endpoint privati per conto dell'utente. È possibile creare endpoint privati gestiti da Grafana gestito di Azure per accedere ad altri servizi gestiti di Azure (ad esempio, ambito di collegamento privato di Monitoraggio di Azure o area di lavoro di Monitoraggio di Azure) e origini dati self-hosted (ad esempio, connettersi a Prometheus self-hosted dietro un servizio di collegamento privato).
Quando si usano endpoint privati gestiti, il traffico tra Grafana gestito di Azure e le relative origini dati attraversa esclusivamente la rete backbone Microsoft senza passare attraverso Internet. Gli endpoint privati gestiti proteggono dall'esfiltrazione di dati. Un endpoint privato gestito usa un indirizzo IP privato del Rete virtuale gestito per portare in modo efficace l'area di lavoro Grafana gestita di Azure in tale rete. Ogni endpoint privato gestito viene mappato a una risorsa specifica in Azure e non all'intero servizio. I clienti possono limitare la connettività solo alle risorse approvate dalle organizzazioni.
Una connessione endpoint privato viene creata in uno stato "In sospeso" quando si crea un endpoint privato gestito nell'area di lavoro Grafana gestita di Azure. Viene avviato un flusso di lavoro di approvazione. Il proprietario della risorsa collegamento privato è responsabile dell'approvazione o del rifiuto della nuova connessione. Se il proprietario approva la connessione, il collegamento privato viene stabilito. In caso contrario, il collegamento privato non è configurato. Grafana gestito di Azure mostra lo stato di connessione corrente. È possibile usare solo un endpoint privato gestito in uno stato approvato per inviare il traffico alla risorsa di collegamento privato connessa all'endpoint privato gestito.
Anche se gli endpoint privati gestiti sono gratuiti, potrebbero essere previsti addebiti associati all'utilizzo del collegamento privato in un'origine dati. Per altre informazioni, vedere i dettagli dei prezzi dell'origine dati.
Nota
Gli endpoint privati gestiti sono attualmente disponibili solo in Azure Global.
Origini dati supportate
Gli endpoint privati gestiti funzionano con i servizi di Azure che supportano il collegamento privato. Usandoli, è possibile connettere l'area di lavoro Grafana gestita di Azure agli archivi dati di Azure seguenti tramite connettività privata:
- Azure Cosmos DB per Mongo DB
- Azure Cosmos DB for PostgreSQL
- Esplora dati di Azure
- Ambito del collegamento privato di Monitoraggio di Azure (ad esempio, area di lavoro Log Analytics)
- Area di lavoro di Monitoraggio di Azure per Il servizio gestito per Prometheus
- Istanza gestita di database SQL di Azure
- Server di Azure SQL
- Servizi collegamento privato
- Azure Databricks
- Server flessibili di Database di Azure per PostgreSQL
Prerequisiti
Per seguire i passaggi descritti in questa guida, è necessario disporre di:
- Un account Azure con una sottoscrizione attiva. Creare un account gratuitamente.
- Istanza di Grafana gestita di Azure nel livello Standard. Se non ne è ancora disponibile uno, creare una nuova istanza.
Creare un endpoint privato gestito per l'area di lavoro di Monitoraggio di Azure
È possibile creare un endpoint privato gestito nell'area di lavoro Grafana gestita di Azure per connettersi a un'origine dati supportata usando un collegamento privato.
Nella portale di Azure passare all'area di lavoro Grafana e quindi selezionare Rete.
Selezionare Endpoint privato gestito e quindi Crea.
Nel riquadro Nuovo endpoint privato gestito compilare le informazioni necessarie per la connessione della risorsa.
Selezionare un tipo di risorsa di Azure, ad esempio Microsoft.Monitor/accounts per il servizio gestito di Monitoraggio di Azure per Prometheus.
Selezionare Crea per aggiungere la risorsa dell'endpoint privato gestito.
Contattare il proprietario dell'area di lavoro di Monitoraggio di Azure di destinazione per approvare la richiesta di connessione.
Nota
Dopo l'approvazione della nuova connessione endpoint privato, tutto il traffico di rete tra l'area di lavoro Grafana gestita di Azure e l'origine dati selezionata scorrerà solo attraverso la rete backbone di Azure.
Creare un endpoint privato gestito per collegamento privato di Azure servizio
Se si dispone di un'origine dati interna alla rete virtuale, ad esempio un server InfluxDB ospitato in una macchina virtuale di Azure o un server Loki ospitato all'interno del cluster del servizio Azure Kubernetes, è possibile connetterlo a Grafana gestito di Azure. È prima necessario aggiungere un accesso al collegamento privato a tale risorsa usando il servizio collegamento privato di Azure. I passaggi esatti necessari per configurare un collegamento privato dipendono dal tipo di risorsa di Azure. Fare riferimento alla documentazione del servizio di hosting disponibile. Questo articolo descrive ad esempio come creare un servizio di collegamento privato in servizio Azure Kubernetes specificando un oggetto servizio kubernetes.
Dopo aver configurato il servizio di collegamento privato, è possibile creare un endpoint privato gestito nell'area di lavoro Grafana che si connette al nuovo collegamento privato.
Nella portale di Azure passare alla risorsa Grafana e quindi selezionare Rete.
Selezionare Endpoint privato gestito e quindi Crea.
Nel riquadro Nuovo endpoint privato gestito compilare le informazioni necessarie per la connessione della risorsa.
Suggerimento
Il campo Nome di dominio è facoltativo. Se si specifica un nome di dominio, Grafana gestito di Azure garantisce che questo nome di dominio venga risolto nell'indirizzo IP privato dell'endpoint privato gestito all'interno della rete gestita del servizio di Grafana. È possibile usare questo nome di dominio nella configurazione dell'URL dell'origine dati di Grafana anziché nell'indirizzo IP privato. Sarà necessario usare il nome di dominio se è stato abilitato TLS o SNI (Server Name Indication) per l'archivio dati self-hosted.
Selezionare Crea per aggiungere la risorsa dell'endpoint privato gestito.
Contattare il proprietario del servizio collegamento privato di destinazione per approvare la richiesta di connessione.
Dopo l'approvazione della richiesta di connessione, selezionare Aggiorna per assicurarsi che lo stato della connessione sia Approvato e venga visualizzato l'indirizzo IP privato.
Nota
Il passaggio Aggiorna non può essere ignorato, perché l'aggiornamento attiva un'operazione di sincronizzazione di rete da Parte di Grafana gestita di Azure. Una volta approvata la nuova connessione dell'endpoint privato gestito, tutto il traffico di rete tra l'area di lavoro Grafana gestita di Azure e l'origine dati selezionata scorrerà solo la rete backbone di Azure.
Passaggi successivi
In questa guida pratica si è appreso come configurare l'accesso privato tra un'area di lavoro Grafana gestita di Azure e un'origine dati. Per informazioni su come configurare l'accesso privato dagli utenti a un'area di lavoro di Grafana gestita di Azure, vedere Configurare l'accesso privato.