Usar IPs de saída determinísticos
Neste guia, saiba como ativar o suporte a IP de saída determinístico usado pelo Azure Managed Grafana para se comunicar com fontes de dados, desabilitar o acesso público e configurar uma regra de firewall para permitir solicitações de entrada de sua instância do Grafana.
Observação
O recurso de IPs de saída determinísticos só é acessível para clientes com um plano Standard. Para obter mais informações sobre planos, acesse Planos de preços.
Pré-requisitos
- Uma conta do Azure com uma assinatura ativa. Crie uma conta gratuitamente.
- Uma fonte de dados. Por exemplo, um Banco de dados do Azure Data Explorer.
Habilitar IPs de saída determinística
O suporte a IP de saída determinística está desabilitado por padrão no Espaço Gerenciado do Azure para Grafana. Você pode habilitar esse recurso durante a criação da instância ou ativá-lo em uma instância existente.
Criar um workspace do Espaço Gerenciado do Azure para Grafana com IPs de saída determinística habilitados
Ao criar uma instância, selecione o plano de preços Padrão e, na guia Avançado , defina IP de saída determinístico como Habilitar.
Para obter mais informações sobre como criar uma instância, acesse o Guia de início rápido: criar uma instância do Espaço Gerenciado do Azure para Grafana.
Ativar IPs de saída determinística em uma instância existente do Espaço Gerenciado do Azure para Grafana
No portal do Azure, em Configurações, selecione Configuração e, em Configurações gerais>, IP de saída determinístico, selecione Habilitar.
Selecione Salvar para confirmar a ativação de endereços IP de saída determinística.
Selecione Atualizar para exibir a lista de endereços IP em Endereço IP Estático.
Desabilitar o acesso público a uma fonte de dados e permitir endereços IP do Espaço Gerenciado do Azure para Grafana
Este exemplo demonstra como desabilitar o acesso público ao Azure Data Explorer e configurar pontos de extremidade privados. Esse processo é semelhante em outras fontes de dados do Azure.
Abra uma instância do Cluster do Azure Data Explorer no portal do Azure e, em Configurações, selecione Rede.
Na guia Acesso Público, selecione Desabilitado para desabilitar o acesso público à fonte de dados.
Em Firewall, marque a caixa Adicionar o endereço IP do cliente ('88.126.99.17') e, no intervalo de endereços, insira os endereços IP encontrados no workspace do Espaço Gerenciado do Azure para Grafana.
Selecione Salvar para concluir a adição dos endereços IP de saída do Espaço Gerenciado do Azure para Grafana na lista de permitidos.
Você tem acesso limitado à fonte de dados desabilitando o acesso público, ativando um firewall e permitindo o acesso de endereços IP do Espaço Gerenciado do Azure para Grafana.
Verificar o acesso à fonte de dados
Verifique se o ponto de extremidade do Espaço Gerenciado do Azure para Grafana ainda pode acessar a fonte de dados.
No portal do Azure, acesse a página Visão geral da instância e selecione a URL de ponto de extremidade.
Vá para Configuração > de Fonte > de Dados Configurações de Fonte > de Dados do Azure Data Explorer e, na parte inferior da página, selecione Salvar & teste:
- Se a mensagem "Êxito" for exibida, o Espaço Gerenciado do Azure para Grafana poderá acessar a fonte de dados.
- Se a seguinte mensagem de erro for exibida, o Espaço Gerenciado do Azure para Grafana não poderá acessar a fonte de dados:
Post "https://<Azure-Data-Explorer-URI>/v1/rest/query": dial tcp 13.90.24.175:443: i/o timeout
. Verifique se você inseriu os endereços IP corretamente na lista de permitidos do firewall da fonte de dados.