Dela via


Använda deterministiska utgående IP-adresser

I den här guiden får du lära dig hur du aktiverar deterministiskt utgående IP-stöd som används av Azure Managed Grafana för att kommunicera med datakällor, inaktivera offentlig åtkomst och konfigurera en brandväggsregel för att tillåta inkommande begäranden från grafanainstansen.

Kommentar

Den deterministiska funktionen för utgående IP-adresser är endast tillgänglig för kunder med en Standard-plan. Mer information om abonnemang finns i prisplaner.

Förutsättningar

Aktivera deterministiska utgående IP-adresser

Deterministiskt utgående IP-stöd är inaktiverat som standard i Azure Managed Grafana. Du kan aktivera den här funktionen när instansen skapas, eller så kan du aktivera den på en befintlig instans.

Skapa en Azure Managed Grafana-arbetsyta med deterministiska utgående IP-adresser aktiverade

När du skapar en instans väljer du prisplanen Standard och på fliken Avancerat anger du deterministisk utgående IP-adress till Aktivera.

Mer information om hur du skapar en ny instans finns i Snabbstart: Skapa en Azure Managed Grafana-instans.

Aktivera deterministiska utgående IP-adresser på en befintlig Azure Managed Grafana-instans

  1. I Azure-portalen går du till Inställningar väljer Konfiguration och under Allmänna inställningar>Deterministisk utgående IP väljer du Aktivera.

    Screenshot of the Azure platform. Enable deterministic IPs.

  2. Välj Spara för att bekräfta aktiveringen av deterministiska utgående IP-adresser.

  3. Välj Uppdatera för att visa listan över IP-adresser under Statisk IP-adress.

Inaktivera offentlig åtkomst till en datakälla och tillåt Azure Managed Grafana IP-adresser

Det här exemplet visar hur du inaktiverar offentlig åtkomst till Azure Data Explorer och konfigurerar privata slutpunkter. Den här processen liknar andra Azure-datakällor.

  1. Öppna en Azure Data Explorer-klusterinstans i Azure-portalen och under Inställningar väljer du Nätverk.

  2. På fliken Offentlig åtkomst väljer du Inaktiverad för att inaktivera offentlig åtkomst till datakällan.

  3. Under Brandvägg markerar du kryssrutan Lägg till klientens IP-adress ('88.126.99.17') och under Adressintervall anger du IP-adresserna som finns på din Azure Managed Grafana-arbetsyta.

  4. Välj Spara för att slutföra tillägg av utgående IP-adresser för Azure Managed Grafana i listan över tillåtna.

    Screenshot of the Azure platform. Add Azure Managed Grafana outbound IPs to datasource firewall allowlist.

Du har begränsad åtkomst till din datakälla genom att inaktivera offentlig åtkomst, aktivera en brandvägg och tillåta åtkomst från Azure Managed Grafana IP-adresser.

Kontrollera åtkomsten till datakällan

Kontrollera om Azure Managed Grafana-slutpunkten fortfarande kan komma åt datakällan.

  1. I Azure-portalen går du till instansens översiktssida och väljer slutpunkts-URL:en.

  2. Gå till Azure Data Explorer-datakälla för konfigurationsdatakälla > > > Inställningar och välj Spara och testa längst ned på sidan:

    • Om meddelandet "Lyckades" visas kan Azure Managed Grafana komma åt din datakälla.
    • Om följande felmeddelande visas kan Azure Managed Grafana inte komma åt datakällan: Post "https://<Azure-Data-Explorer-URI>/v1/rest/query": dial tcp 13.90.24.175:443: i/o timeout. Kontrollera att du har angett IP-adresserna korrekt i listan över tillåtna datakällors brandvägg.

Nästa steg