Настройка проверки подлинности и разрешений в Управлении Azure для Grafana

Для обработки данных управляемым Grafana Azure требуется разрешение на доступ к источникам данных. В этом руководстве вы узнаете, как настроить проверку подлинности во время создания экземпляра Azure Managed Grafana, чтобы Grafana смог получить доступ к источникам данных с помощью управляемого удостоверения, назначаемого системой, или субъекта-службы. В этом руководстве также представлен параметр добавления назначения роли читателя мониторинга в целевую подписку.

Необходимые условия

Учетная запись Azure с активной подпиской. Создайте учетную запись бесплатно .

Вход в Azure

Войдите в Azure с помощью портал Azure или с помощью Azure CLI.

Войдите на портал Azure с помощью своей учетной записи Azure.

Настройка проверки подлинности и разрешений во время создания экземпляра

Создайте рабочую область с помощью портал Azure или ИНТЕРФЕЙСА командной строки.

Настройка основных параметров

  1. Выберите Создать ресурс в левом верхнем углу домашней страницы. В поле "Поиск ресурсов, служб и документов( G+/) введите Azure Managed Grafana и выберите Azure Managed Grafana.

    Screenshot of the Azure platform. Find Azure Managed Grafana in the marketplace.

  2. Выберите Создать.

  3. В области "Основные сведения" введите следующие параметры.

    Параметр Description Пример
    Идентификатор подписки Выберите подписку Azure, которую нужно использовать. my-subscription
    Имя группы ресурсов Создайте группу ресурсов для ресурсов Azure Managed Grafana. my-resource-group
    Расположение Используйте расположение, чтобы указать географическое расположение, в котором размещается ресурс. Выберите ближайшее к вам расположение. Восточная часть США (США)
    Имя Введите уникальное имя ресурса. Он будет использоваться в качестве доменного имени в URL-адресе управляемого экземпляра Grafana. my-grafana
    Тарифный план Выберите один из основных (предварительный просмотр) и стандартный план. Уровень "Стандартный" предоставляет дополнительные функции. Дополнительные сведения о планах ценообразования. Essential (предварительная версия)
  4. Сохраните все остальные значения по умолчанию и выберите вкладку "Разрешение на управление правами доступа" для экземпляра Grafana и источников данных:

Настройка параметров разрешений

Просмотрите ниже различные методы управления разрешениями для доступа к источникам данных в Управляемой Grafana Azure.

С включенным управляемым удостоверением

Назначаемое системой управляемое удостоверение — это метод проверки подлинности по умолчанию, предоставляемый всем пользователям, у которых есть роль владельца или доступа пользователей Администратор istrator для подписки.

Примечание.

На вкладке разрешений, если в Azure отображается сообщение "Вы должны быть подпиской "Владелец" или "Доступ пользователей Администратор istrator", чтобы использовать эту функцию." Перейдите к следующему разделу этой документации, чтобы узнать о настройке Управляемого Grafana Azure с отключенным управляемым удостоверением, назначенным системой.

  1. По умолчанию управляемое удостоверение , назначаемое системой, имеет значение On .

  2. Поле "Добавить назначение ролей в это удостоверение" с ролью "Средство чтения мониторинга" в целевой подписке по умолчанию проверка. Если вы не проверка этом поле, вам потребуется вручную добавить назначения ролей для Управляемой Grafana Azure позже. Дополнительные сведения см. в разделе "Изменение разрешений доступа к Azure Monitor".

  3. В разделе роли администратора Grafana поле "Включить" проверка по умолчанию. При необходимости выберите "Добавить ", чтобы предоставить роль администратора Grafana дополнительным членам.

    Screenshot of the Azure portal. Create workspace form. Permission.

При отключении управляемого удостоверения

Управляемый Grafana Azure также может получить доступ к источникам данных с отключенным управляемым удостоверением. Субъект-службу можно использовать для проверки подлинности с помощью идентификатора клиента и секрета.

  1. На вкладке "Разрешения" установите для управляемого удостоверения , назначаемого системой, значение Off. Строка "Добавить назначение ролей в это удостоверение" с ролью "Средство чтения мониторинга" в целевой подписке автоматически удаляется.

  2. В разделе роли администратора Grafana, если у вас есть роль владельца или доступа пользователей Администратор istrator для подписки, поле "Включить" проверка по умолчанию. При необходимости выберите "Добавить ", чтобы предоставить роль администратора Grafana дополнительным членам. Если у вас нет необходимой роли, вы не сможете самостоятельно управлять правами доступа Grafana.

    Screenshot of the Azure portal. Create workspace form. Permission tab with managed identity disabled.

Примечание.

Отключение управляемого удостоверения, назначаемого системой, отключает подключаемый модуль источника данных Azure Monitor для экземпляра Управляемого Grafana Azure. В этом сценарии используйте субъект-службу вместо Azure Monitor для доступа к источникам данных.

Проверка и создание нового экземпляра

Выберите вкладку "Просмотр и создание ". После выполнения проверки нажмите кнопку "Создать". Развертывается ресурс Управляемой Grafana в Azure.

Screenshot of the Azure portal. Create workspace form. Validation.

Обновление проверки подлинности и разрешений

После создания рабочей области вы можете включить или отключить управляемое удостоверение, назначаемое системой, и обновить назначения ролей Azure для Управляемой Grafana Azure.

  1. В портал Azure в меню слева в разделе Параметры выберите "Удостоверение".

  2. Задайте состояние для системы, назначенной в off, для деактивации управляемого удостоверения, назначенного системой, или установите для него значение On , чтобы активировать этот метод проверки подлинности.

  3. В разделе разрешений выберите назначения ролей Azure, чтобы задать роли Azure.

  4. По завершении нажмите кнопку "Сохранить"

    Screenshot of the Azure portal. Updating the system-assigned managed identity. Basics.

Примечание.

Отключение управляемого удостоверения, назначаемого системой, является необратимым. При повторном включении удостоверения в будущем Azure создаст новое удостоверение.

Следующие шаги