Share via


Configurar a autenticação e as permissões do Azure Managed Grafana

Para processar dados, o Azure Managed Grafana precisa de permissão para acessar fontes de dados. Neste guia, saiba como configurar a autenticação durante a criação da instância do Azure Managed Grafana, para que o Grafana possa acessar fontes de dados usando uma identidade gerenciada atribuída pelo sistema ou uma entidade de serviço. Este guia também apresenta a opção de adicionar uma atribuição de função de Leitor de Monitoramento na assinatura de destino.

Pré-requisito

Uma conta do Azure com uma subscrição ativa. Crie uma conta gratuitamente.

Iniciar sessão no Azure

Entre no Azure com o portal do Azure ou com a CLI do Azure.

Inicie sessão no portal do Azure com a sua conta do Azure.

Configurar autenticação e permissões durante a criação da instância

Crie um espaço de trabalho com o portal do Azure ou a CLI.

Configurar as definições básicas

  1. No canto superior esquerdo da página inicial, selecione Criar um recurso. Na caixa Pesquisar recursos, serviços e documentos (G+/), insira Azure Managed Grafana e selecione Azure Managed Grafana.

    Screenshot of the Azure platform. Find Azure Managed Grafana in the marketplace.

  2. Selecione Criar.

  3. No painel Noções básicas, insira as seguintes configurações.

    Definição Descrição Exemplo
    ID da subscrição Selecione a subscrição do Azure que pretende utilizar. A minha subscrição
    Nome do grupo de recursos Crie um grupo de recursos para seus recursos do Azure Managed Grafana. meu-recurso-grupo
    Localização Use Localização para especificar a localização geográfica na qual hospedar seu recurso. Escolha o local mais próximo de si. (EUA) E.U.A Leste
    Nome Insira um nome de recurso exclusivo. Ele será usado como o nome de domínio em sua URL de instância do Managed Grafana. minha-grafana
    Plano de Preços Escolha entre um plano Essencial (visualização) e um plano Padrão. A camada Standard oferece recursos adicionais. Mais informações sobre planos de preços. Essencial (pré-visualização)
  4. Mantenha todos os outros valores padrão e selecione a guia Permissão para controlar os direitos de acesso para sua instância do Grafana e fontes de dados:

Definir configurações de permissão

Analise abaixo os diferentes métodos para gerenciar permissões para acessar fontes de dados no Azure Managed Grafana.

Com a identidade gerenciada habilitada

A identidade gerenciada atribuída ao sistema é o método de autenticação padrão fornecido a todos os usuários que têm a função de Proprietário ou Administrador de Acesso de Usuário para a assinatura.

Nota

Na guia permissões, se o Azure exibir a mensagem "Você deve ser um 'Proprietário' ou 'Administrador de Acesso de Usuário' de assinatura para usar esse recurso.", vá para a próxima seção deste documento para saber como configurar o Azure Managed Grafana com a identidade gerenciada atribuída ao sistema desabilitada.

  1. A caixa Identidade gerenciada atribuída ao sistema é definida como Ativado por padrão.

  2. A caixa Adicionar atribuição de função a esta identidade com a função 'Leitor de monitoramento' na assinatura de destino está marcada por padrão. Se você desmarcar essa caixa, precisará adicionar manualmente atribuições de função para o Azure Managed Grafana mais tarde. Para referência, vá para Modificar permissões de acesso ao Azure Monitor.

  3. Em Função de administrador do Grafana, a caixa Incluir-me está marcada por padrão. Opcionalmente, selecione Adicionar para conceder a função de administrador do Grafana a mais membros.

    Screenshot of the Azure portal. Create workspace form. Permission.

Com a identidade gerenciada desabilitada

O Azure Managed Grafana também pode acessar fontes de dados com a identidade gerenciada desabilitada. Você pode usar uma entidade de serviço para autenticação, usando um ID de cliente e segredo.

  1. Na guia Permissões, defina a caixa Identidade gerenciada atribuída ao sistema como Desativado. A linha Adicionar atribuição de função a esta identidade com a função 'Leitor de Monitoramento' na assinatura de destino fica automaticamente esmaecida.

  2. Em Função de administrador do Grafana, se você tiver a função de Proprietário ou Administrador de Acesso de Usuário para a assinatura, a caixa Incluir-me estará marcada por padrão. Opcionalmente, selecione Adicionar para conceder a função de administrador do Grafana a mais membros. Se você não tiver a função necessária, você não poderá gerenciar os direitos de acesso do Grafana sozinho.

    Screenshot of the Azure portal. Create workspace form. Permission tab with managed identity disabled.

Nota

Desativar a identidade gerenciada atribuída ao sistema desabilita o plug-in de fonte de dados do Azure Monitor para sua instância do Azure Managed Grafana. Nesse cenário, use uma entidade de serviço em vez do Azure Monitor para acessar fontes de dados.

Revisar e criar a nova instância

Selecione a guia Revisar + criar . Após a execução da validação, selecione Criar. Seu recurso do Azure Managed Grafana está sendo implantado.

Screenshot of the Azure portal. Create workspace form. Validation.

Atualizar autenticação e permissões

Depois que seu espaço de trabalho for criado, você ainda poderá ativar ou desativar a identidade gerenciada atribuída ao sistema e atualizar as atribuições de função do Azure para o Azure Managed Grafana.

  1. No portal do Azure, no menu à esquerda, em Configurações, selecione Identidade.

  2. Defina o status de Sistema atribuído como Desativado, para desativar a identidade gerenciada atribuída ao sistema, ou defina-o como Ativado para ativar esse método de autenticação.

  3. Em permissões, selecione Atribuições de função do Azure para definir funções do Azure.

  4. Quando terminar, selecione Salvar

    Screenshot of the Azure portal. Updating the system-assigned managed identity. Basics.

Nota

A desativação de uma identidade gerenciada atribuída ao sistema é irreversível. Se você reativar a identidade no futuro, o Azure criará uma nova identidade.

Próximos passos