Поделиться через


Использование детерминированных исходящих IP-адресов

В этом руководстве вы узнаете, как активировать детерминированную поддержку исходящего IP-адреса, используемую Управляемым Grafana Azure для взаимодействия с источниками данных, отключить общедоступный доступ и настроить правило брандмауэра для разрешения входящих запросов из экземпляра Grafana.

Примечание.

Детерминированная функция исходящих IP-адресов доступна только для клиентов с планом "Стандартный". Дополнительные сведения о планах см. в планах ценообразования.

Необходимые компоненты

Включение детерминированных исходящих IP-адресов

Поддержка детерминированного исходящего IP-адреса отключена по умолчанию в Управляемой Grafana Azure. Эту функцию можно включить во время создания экземпляра или активировать ее на существующем экземпляре.

Создание рабочей области Azure Managed Grafana с поддержкой детерминированных исходящих IP-адресов

При создании экземпляра выберите тарифный план "Стандартный", а затем на вкладке "Дополнительно" задайте для параметра "Включить" ip-адресдля исходящего исходящего трафика.

Дополнительные сведения о создании нового экземпляра см. в кратком руководстве по созданию управляемого экземпляра Grafana Azure.

Активация детерминированных исходящих IP-адресов в существующем экземпляре Управляемой Grafana Azure

  1. В портал Azure в разделе Параметры выберите "Конфигурация", а затем в разделе "Общие параметры>" для исходящего IP-адреса нажмите кнопку "Включить".

    Screenshot of the Azure platform. Enable deterministic IPs.

  2. Нажмите кнопку "Сохранить", чтобы подтвердить активацию детерминированных исходящих IP-адресов.

  3. Выберите "Обновить ", чтобы отобразить список IP-адресов в разделе "Статический IP-адрес".

Отключение общедоступного доступа к источнику данных и разрешение IP-адресов Управляемой Grafana Azure

В этом примере показано, как отключить общедоступный доступ к azure Data Обозреватель и настроить частные конечные точки. Этот процесс аналогичен другим источникам данных Azure.

  1. Откройте экземпляр кластера azure Data Обозреватель в портал Azure и в разделе Параметры выберите "Сеть".

  2. На вкладке "Общедоступный доступ" выберите "Отключено ", чтобы отключить общедоступный доступ к источнику данных.

  3. В разделе "Брандмауэр" проверка поле "Добавить IP-адрес клиента" ('88.126.99.17') и введите IP-адреса, найденные в рабочей области Azure Managed Grafana.

  4. Нажмите кнопку "Сохранить", чтобы завершить добавление исходящих IP-адресов Azure Grafana в список разрешений.

    Screenshot of the Azure platform. Add Azure Managed Grafana outbound IPs to datasource firewall allowlist.

У вас ограниченный доступ к источнику данных путем отключения общедоступного доступа, активации брандмауэра и разрешения доступа с IP-адресов Управляемой Grafana Azure.

Проверка доступа к источнику данных

Проверьте, может ли конечная точка Azure Managed Grafana по-прежнему получить доступ к источнику данных.

  1. В портал Azure перейдите на страницу обзора экземпляра и выберите URL-адрес конечной точки.

  2. Перейдите в раздел "Источник данных конфигурации>" Azure Datasource >> Обозреватель Параметры и в нижней части страницы нажмите кнопку "Сохранить и проверить".

    • Если отображается сообщение "Успех", Управляемый Grafana Azure может получить доступ к источнику данных.
    • Если отображается следующее сообщение об ошибке, Управляемый Grafana Azure не может получить доступ к источнику данных: Post "https://<Azure-Data-Explorer-URI>/v1/rest/query": dial tcp 13.90.24.175:443: i/o timeout Убедитесь, что IP-адреса были правильно указаны в списке разрешений брандмауэра источника данных.

Следующие шаги