Share via


Usar IPs de saída determinísticos

Neste guia, saiba como ativar o suporte a IP de saída determinístico usado pelo Azure Managed Grafana para se comunicar com fontes de dados, desabilitar o acesso público e configurar uma regra de firewall para permitir solicitações de entrada de sua instância do Grafana.

Observação

O recurso de IPs de saída determinísticos só é acessível para clientes com um plano Standard. Para obter mais informações sobre planos, acesse Planos de preços.

Pré-requisitos

Habilitar IPs de saída determinística

O suporte a IP de saída determinística está desabilitado por padrão no Espaço Gerenciado do Azure para Grafana. Você pode habilitar esse recurso durante a criação da instância ou ativá-lo em uma instância existente.

Criar um workspace do Espaço Gerenciado do Azure para Grafana com IPs de saída determinística habilitados

Ao criar uma instância, selecione o plano de preços Padrão e, na guia Avançado , defina IP de saída determinístico como Habilitar.

Para obter mais informações sobre como criar uma instância, acesse o Guia de início rápido: criar uma instância do Espaço Gerenciado do Azure para Grafana.

Ativar IPs de saída determinística em uma instância existente do Espaço Gerenciado do Azure para Grafana

  1. No portal do Azure, em Configurações, selecione Configuração e, em Configurações gerais>, IP de saída determinístico, selecione Habilitar.

    Screenshot of the Azure platform. Enable deterministic IPs.

  2. Selecione Salvar para confirmar a ativação de endereços IP de saída determinística.

  3. Selecione Atualizar para exibir a lista de endereços IP em Endereço IP Estático.

Desabilitar o acesso público a uma fonte de dados e permitir endereços IP do Espaço Gerenciado do Azure para Grafana

Este exemplo demonstra como desabilitar o acesso público ao Azure Data Explorer e configurar pontos de extremidade privados. Esse processo é semelhante em outras fontes de dados do Azure.

  1. Abra uma instância do Cluster do Azure Data Explorer no portal do Azure e, em Configurações, selecione Rede.

  2. Na guia Acesso Público, selecione Desabilitado para desabilitar o acesso público à fonte de dados.

  3. Em Firewall, marque a caixa Adicionar o endereço IP do cliente ('88.126.99.17') e, no intervalo de endereços, insira os endereços IP encontrados no workspace do Espaço Gerenciado do Azure para Grafana.

  4. Selecione Salvar para concluir a adição dos endereços IP de saída do Espaço Gerenciado do Azure para Grafana na lista de permitidos.

    Screenshot of the Azure platform. Add Azure Managed Grafana outbound IPs to datasource firewall allowlist.

Você tem acesso limitado à fonte de dados desabilitando o acesso público, ativando um firewall e permitindo o acesso de endereços IP do Espaço Gerenciado do Azure para Grafana.

Verificar o acesso à fonte de dados

Verifique se o ponto de extremidade do Espaço Gerenciado do Azure para Grafana ainda pode acessar a fonte de dados.

  1. No portal do Azure, acesse a página Visão geral da instância e selecione a URL de ponto de extremidade.

  2. Vá para Configuração > de Fonte > de Dados Configurações de Fonte > de Dados do Azure Data Explorer e, na parte inferior da página, selecione Salvar & teste:

    • Se a mensagem "Êxito" for exibida, o Espaço Gerenciado do Azure para Grafana poderá acessar a fonte de dados.
    • Se a seguinte mensagem de erro for exibida, o Espaço Gerenciado do Azure para Grafana não poderá acessar a fonte de dados: Post "https://<Azure-Data-Explorer-URI>/v1/rest/query": dial tcp 13.90.24.175:443: i/o timeout. Verifique se você inseriu os endereços IP corretamente na lista de permitidos do firewall da fonte de dados.

Próximas etapas