Delen via


Privétoegang instellen

In deze handleiding leert u hoe u openbare toegang tot uw Azure Managed Grafana-werkruimte uitschakelt en privé-eindpunten instelt. Het instellen van privé-eindpunten in Azure Managed Grafana verhoogt de beveiliging door inkomend verkeer alleen naar een specifiek netwerk te beperken.

Vereisten

Openbare toegang tot een werkruimte uitschakelen

Openbare toegang is standaard ingeschakeld wanneer u een Azure Grafana-werkruimte maakt. Als u openbare toegang uitschakelt, voorkomt u dat al het verkeer toegang heeft tot de resource, tenzij u een privé-eindpunt doorloopt.

Notitie

Wanneer privétoegang is ingeschakeld, werken pinggrafieken met behulp van de functie Vastmaken aan Grafana niet meer omdat azure Portal geen toegang heeft tot een Azure Managed Grafana-werkruimte op een privé-IP-adres.

  1. Navigeer naar uw Azure Managed Grafana-werkruimte in Azure Portal.

  2. Selecteer Netwerken in het linkermenu onder Instellingen.

  3. Selecteer Onder Openbare toegang uitgeschakeld om openbare toegang tot de Azure Managed Grafana-werkruimte uit te schakelen en alleen toegang via privé-eindpunten toe te staan. Als u al openbare toegang had uitgeschakeld en in plaats daarvan openbare toegang tot uw Azure Managed Grafana-werkruimte wilde inschakelen, selecteert u Ingeschakeld.

  4. Selecteer Opslaan.

    Schermopname van azure Portal waarbij openbare toegang wordt uitgeschakeld.

Een privé-eindpunt maken

Zodra u openbare toegang hebt uitgeschakeld, stelt u een privé-eindpunt in met Azure Private Link. Privé-eindpunten bieden toegang tot uw Azure Managed Grafana-werkruimte met behulp van een privé-IP-adres van een virtueel netwerk.

  1. Selecteer in Netwerken het tabblad Persoonlijke toegang en voeg toe om een nieuw privé-eindpunt in te stellen.

    Schermopname van de azure-portal met de knop Toevoegen.

  2. Vul het tabblad Basisbeginselen in met de volgende informatie:

    Parameter Description Voorbeeld
    Abonnement Selecteer een Azure-abonnement. Uw privé-eindpunt moet zich in hetzelfde abonnement bevinden als uw virtuele netwerk. Verderop in deze instructiegids selecteert u een virtueel netwerk. MyAzureSubscription
    Resourcegroep Selecteer een Resourcegroep of maak een nieuwe. MyResourceGroup
    Naam Voer een naam in voor het nieuwe privé-eindpunt voor uw Azure Managed Grafana-werkruimte. MyPrivateEndpoint
    Netwerkinterfacenaam Dit veld wordt automatisch voltooid. U kunt desgewenst de naam van de netwerkinterface bewerken. MyPrivateEndpoint-nic
    Regio Selecteer een regio. Uw privé-eindpunt moet zich in dezelfde regio bevinden als uw virtuele netwerk. (VS) VS - west-centraal

    Schermopname van het invullen van het tabblad Basisinformatie in Azure Portal.

  3. Selecteer Volgende: Resource >. Private Link biedt opties voor het maken van privé-eindpunten voor verschillende typen Azure-resources. De huidige Azure Managed Grafana-werkruimte wordt automatisch ingevuld in het veld Resource .

    1. Het resourcetype Microsoft.Dashboard/grafana en de doelsubresource grafana geven aan dat u een eindpunt maakt voor een Azure Managed Grafana-werkruimte.

    2. De naam van uw werkruimte wordt vermeld onder Resource.

      Schermopname van het invullen van het tabblad Resource in Azure Portal.

  4. Selecteer Volgende: Virtueel netwerk >.

    1. Selecteer een bestaand virtueel netwerk om het privé-eindpunt te implementeren. Als u geen virtueel netwerk hebt, maakt u een virtueel netwerk.

    2. Selecteer een subnet in de lijst.

    3. Netwerkbeleid voor privé-eindpunten is standaard uitgeschakeld. Selecteer desgewenst bewerken om een netwerkbeveiligingsgroep of een routetabelbeleid toe te voegen. Deze wijziging is van invloed op alle privé-eindpunten die zijn gekoppeld aan het geselecteerde subnet.

    4. Selecteer onder Privé-IP-configuratie de optie voor het dynamisch toewijzen van IP-adressen. Raadpleeg privé-IP-adressen voor meer informatie.

    5. U kunt eventueel een toepassingsbeveiligingsgroep selecteren of maken. Met toepassingsbeveiligingsgroepen kunt u virtuele machines groeperen en netwerkbeveiligingsbeleid definiëren op basis van deze groepen.

      Schermopname van het invullen van het tabblad Virtueel netwerk in Azure Portal.

  5. Selecteer Volgende: DNS > om een DNS-record te configureren. Als u geen wijzigingen wilt aanbrengen in de standaardinstellingen, kunt u doorgaan naar het volgende tabblad.

    1. Voor Integreren met privé-DNS-zone selecteert u Ja om uw privé-eindpunt te integreren met een privé-DNS-zone. U kunt ook uw eigen DNS-servers gebruiken of DNS-records maken met behulp van de hostbestanden op uw virtuele machines.

    2. Een abonnement en resourcegroep voor uw privé-DNS-zone worden vooraf geselecteerd. U kunt ze desgewenst wijzigen.

    Voor meer informatie over DNS-configuratie gaat u naar Naamomzetting voor resources in virtuele Azure-netwerken en DNS-configuratie voor privé-eindpunten. Privé-DNS-zonewaarden van Azure Private Endpoint voor Azure Managed Grafana worden vermeld in de DNS-zone van Azure-services.

    Schermopname van het invullen van het tabblad DNS in Azure Portal.

  6. Selecteer Volgende: Tags > en eventueel tags maken. Tags zijn naam/waarde-paren waarmee u resources kunt categoriseren en een geconsolideerde facturering kunt weergeven. Hiervoor past u dezelfde tag toe op meerdere resources en resourcegroepen.

  7. Selecteer Volgende: Beoordelen en maken > om informatie te bekijken over uw Azure Managed Grafana-werkruimte, privé-eindpunt, virtueel netwerk en DNS. U kunt ook Een sjabloon voor automatisering downloaden selecteren om later JSON-gegevens opnieuw te gebruiken vanuit dit formulier.

  8. Selecteer Maken.

Zodra de implementatie is voltooid, krijgt u een melding dat uw eindpunt is gemaakt. Als deze automatisch is goedgekeurd, kunt u privé toegang krijgen tot uw werkruimte. Anders moet u wachten op goedkeuring.

Ga naar Persoonlijke netwerktoegang> in uw Azure Managed Grafana-werkruimte om toegang te krijgen tot de privé-eindpunten die zijn gekoppeld aan uw werkruimte.

  1. Controleer de verbindingsstatus van uw private link-verbinding. Wanneer u een privé-eindpunt maakt, moet de verbinding worden goedgekeurd. Als de resource waarvoor u een privé-eindpunt maakt zich in uw directory bevindt en u over voldoende machtigingen beschikt, wordt de verbindingsaanvraag automatisch goedgekeurd. Anders moet u wachten tot de eigenaar van die resource uw verbindingsaanvraag goedkeurt. Ga naar Privé-eindpunten van Azure beheren voor meer informatie over de goedkeuringsmodellen voor verbindingen.

  2. Als u een verbinding handmatig wilt goedkeuren, weigeren of verwijderen, schakelt u het selectievakje in naast het eindpunt dat u wilt bewerken en selecteert u een actie-item in het bovenste menu.

  3. Selecteer de naam van het privé-eindpunt om de privé-eindpuntresource te openen en toegang te krijgen tot meer informatie of om het privé-eindpunt te bewerken.

    Schermopname van Azure Portal, privé-eindpunt beheren.

Als u problemen ondervindt met een privé-eindpunt, raadpleegt u de volgende handleiding: Verbindingsproblemen met azure-privé-eindpunten oplossen.

Volgende stappen

In deze handleiding hebt u geleerd hoe u privétoegang kunt instellen van uw gebruikers naar een Azure Managed Grafana-werkruimte. Zie Verbinding maken met een gegevensbron privé voor informatie over het configureren van privétoegang tussen een beheerde Grafana-werkruimte en een gegevensbron.