비공개로 데이터 원본에 연결
이 가이드에서는 관리 프라이빗 엔드포인트를 사용하여 Azure Managed Grafana 인스턴스를 데이터 원본에 연결하는 방법을 알아봅니다. Azure Managed Grafana의 관리 프라이빗 엔드포인트는 Azure Managed Grafana 서비스가 사용하는 관리되는 Virtual Network에서 만들어진 엔드포인트입니다. 해당 네트워크에서 Azure 데이터 원본으로의 프라이빗 링크를 설정합니다. Azure Managed Grafana는 사용자를 대신하여 이러한 프라이빗 엔드포인트를 설정하고 관리합니다. Azure Managed Grafana에서 관리형 프라이빗 엔드포인트를 만들어 다른 Azure 관리형 서비스(예: Azure Monitor Private Link 범위 또는 Azure Monitor 작업 영역) 및 자체 호스팅 데이터 원본(예: 프라이빗 링크 서비스 뒤에 있는 자체 호스팅 Prometheus에 연결)에 액세스할 수 있습니다.
관리 프라이빗 엔드포인트를 사용하는 경우 Azure Managed Grafana와 해당 데이터 원본 간의 트래픽은 인터넷을 통하지 않고 Microsoft 백본 네트워크를 통해서만 이동합니다. 관리형 프라이빗 엔드포인트는 데이터 유출로부터 보호됩니다. 관리 프라이빗 엔드포인트는 관리되는 Virtual Network의 개인 IP 주소를 사용하여 Azure Managed Grafana 작업 영역을 해당 네트워크로 효과적으로 가져옵니다. 각 관리 프라이빗 엔드포인트는 전체 서비스가 아닌 Azure의 특정 리소스에 매핑됩니다. 고객은 조직에서 승인한 리소스로만 연결을 제한할 수 있습니다.
Azure Managed Grafana 작업 영역에서 관리 프라이빗 엔드포인트를 만들면 프라이빗 엔드포인트 연결이 "보류 중" 상태로 만들어집니다. 승인 워크플로가 시작됩니다. 프라이빗 링크 리소스 소유자가 새 연결을 승인 또는 거부합니다. 소유자가 연결을 승인하면 프라이빗 링크가 설정됩니다. 그렇지 않으면 프라이빗 링크가 설정되지 않습니다. Azure Managed Grafana는 현재 연결 상태를 보여 줍니다. 승인된 상태의 관리형 프라이빗 엔드포인트만 관리형 프라이빗 엔드포인트에 연결된 프라이빗 링크 리소스로 트래픽을 보내는 데 사용할 수 있습니다.
관리 프라이빗 엔드포인트는 무료이지만 데이터 원본의 프라이빗 링크 사용과 관련된 요금이 청구될 수 있습니다. 자세한 내용은 데이터 원본의 가격 책정 세부 정보를 참조하세요.
참고 항목
관리 프라이빗 엔드포인트는 현재 Azure Global에서만 사용할 수 있습니다.
참고 항목
AKS 클러스터에서 프라이빗 데이터 원본을 실행하는 경우 서비스의 externalTrafficPolicy
가 로컬로 설정된 경우 Azure Private Link 서비스는 Pod의 서브넷과 다른 서브넷을 사용해야 합니다. 동일한 서브넷이 필요한 경우 서비스는 클러스터 externalTrafficPolicy
를 사용해야 합니다. 클라우드 공급자 Azure를 참조하세요.
지원되는 데이터 원본
관리 프라이빗 엔드포인트는 프라이빗 링크를 지원하는 Azure 서비스와 함께 작동합니다. 이를 사용하면 프라이빗 연결을 통해 Azure Managed Grafana 작업 영역을 다음 Azure 데이터 저장소에 연결할 수 있습니다.
- Azure Cosmos DB for Mongo DB(RU(요청 단위) 아키텍처에만 해당)
- Azure Cosmos DB for PostgreSQL
- Azure Data Explorer
- Azure Monitor Private Link 범위(예: Log Analytics 작업 영역)
- Prometheus용 Azure Monitor 관리되는 서비스 작업 영역
- Azure SQL Managed Instance
- Azure SQL 서버
- Private Link 서비스
- Azure Databricks
- Azure Database for PostgreSQL 유연한 서버(공용 액세스 네트워킹이 있는 서버에 해당)
필수 조건
이 문서의 단계를 따르려면 다음이 있어야 합니다.
- 활성 구독이 있는 Azure 계정. 체험 계정을 만듭니다.
- 표준 계층의 Azure Managed Grafana 인스턴스. 아직 없는 경우 새 인스턴스를 만듭니다.
Azure Monitor 작업 영역에 대한 관리 프라이빗 엔드포인트 만들기
Azure Managed Grafana 작업 영역에서 관리 프라이빗 엔드포인트를 만들어 프라이빗 링크를 통해 지원되는 데이터 원본에 연결할 수 있습니다.
Azure Portal에서 Grafana 작업 영역으로 이동한 다음 네트워킹을 선택합니다.
관리 프라이빗 엔드포인트를 선택한 다음 만들기를 선택합니다.
새 관리 프라이빗 엔드포인트 창에서 연결할 리소스에 대한 필수 정보를 작성합니다.
Azure 리소스 종류(예: Prometheus용 Azure Monitor 관리되는 서비스의 경우 Microsoft.Monitor/accounts)을 선택합니다.
만들기를 선택하여 관리 프라이빗 엔드포인트 리소스를 추가합니다.
연결 요청을 승인하려면 대상 Azure Monitor 작업 영역의 소유자에게 문의하세요.
참고 항목
새 프라이빗 엔드포인트 연결이 승인되면 Azure Managed Grafana 작업 영역과 선택한 데이터 원본 간의 모든 네트워크 트래픽은 Azure 백본 네트워크를 통해서만 흐릅니다.
Azure Private Link 서비스에 대한 관리 프라이빗 엔드포인트 만들기
Azure Virtual Machines에서 호스트되는 InfluxDB 서버 또는 AKS 클러스터 내부에서 호스트되는 Loki 서버와 같이 가상 네트워크 내부에 데이터 원본이 있는 경우 Azure Managed Grafana를 여기에 연결할 수 있습니다. 먼저 Azure Private Link 서비스를 사용하여 해당 리소스에 대한 Private Link 액세스를 추가해야 합니다. 프라이빗 링크를 설정하는 데 필요한 정확한 단계는 Azure 리소스 형식에 따라 다릅니다. 보유하고 있는 호스팅 서비스의 설명서를 참조하세요. 예를 들어, 이 문서에서는 kubernetes 서비스 개체를 지정하여 Azure Kubernetes Service에서 프라이빗 링크 서비스를 만드는 방법을 설명합니다.
프라이빗 링크 서비스를 설정한 후에는 Grafana 작업 영역에서 새 프라이빗 링크에 연결되는 관리 프라이빗 엔드포인트를 만들 수 있습니다.
Azure Portal에서 Grafana 리소스로 이동한 다음 네트워킹을 선택합니다.
관리 프라이빗 엔드포인트를 선택한 다음 만들기를 선택합니다.
새 관리 프라이빗 엔드포인트 창에서 연결할 리소스에 대한 필수 정보를 작성합니다.
팁
도메인 이름 필드는 선택 사항입니다. 도메인 이름을 지정하면 Azure Managed Grafana는 이 도메인 이름이 Grafana의 서비스 관리 네트워크 내에서 관리되는 프라이빗 엔드포인트의 개인 IP로 확인되도록 합니다. 개인 IP 주소 대신 Grafana 데이터 원본의 URL 구성에서 이 도메인 이름을 사용할 수 있습니다. 자체 호스팅 데이터 저장소에 대해 TLS 또는 SNI(서버 이름 표시)를 사용하도록 설정한 경우 도메인 이름을 사용해야 합니다.
만들기를 선택하여 관리 프라이빗 엔드포인트 리소스를 추가합니다.
연결 요청을 승인하려면 대상 프라이빗 링크 서비스 소유자에게 문의하세요.
연결 요청이 승인된 후 새로 고침을 선택하여 연결 상태가 승인됨이고 개인 IP 주소가 표시되는지 확인합니다.
참고 항목
새로 고치면 Azure Managed Grafana에 의한 네트워크 동기화 작업이 트리거되므로 새로 고침 단계를 건너뛸 수 없습니다. 새 관리 프라이빗 엔드포인트 연결이 승인된 것으로 표시되면 Azure Managed Grafana 작업 영역과 선택한 데이터 원본 간의 모든 네트워크 트래픽은 Azure 백본 네트워크를 통해서만 흐릅니다.
다음 단계
이 방법 가이드에서는 Azure Managed Grafana 작업 영역과 데이터 원본 간에 프라이빗 액세스를 구성하는 방법을 알아보았습니다. 사용자의 Azure Managed Grafana 작업 영역에 대한 프라이빗 액세스를 설정하는 방법을 알아보려면 프라이빗 액세스 설정을 참조하세요.