Den här artikeln hjälper dig att felsöka fel med Azure Managed Grafana och föreslår lösningar för att lösa dem.
Aviseringar om åtkomsträttvisas när arbetsytan skapas
När du skapar en Azure Managed Grafana-arbetsyta från Azure Portal får användaren en avisering på fliken Grundläggande: Du kanske inte har tillräckligt med åtkomst direkt under prenumerationen eller resursgruppen för att aktivera alla funktioner. Mer information finns på fliken Behörighet.
På fliken Behörigheter visas en annan avisering: Du måste vara prenumerationen "Ägare" eller "Administratör för användaråtkomst" för att kunna använda den här funktionen. Rolltilldelningskontroller är inaktiverade.
Dessa aviseringar utlöses eftersom användaren inte är prenumerationsadministratör eller ägare och följande konsekvenser uppstår när användaren skapar arbetsytan:
Användaren får inte rollen "Grafana Admin" för den nya Azure Grafana-arbetsytan
Den systemtilldelade hanterade identiteten för den här Azure Grafana-arbetsytan får inte rollen Övervakningsläsare.
Lösning 1: Fortsätt och få administratörshjälp
Fortsätt med att skapa Azure Managed Grafana-arbetsytan. Du bör veta att du inte kommer att kunna använda Azure Managed Grafana-arbetsytan förrän prenumerationsadministratören tilldelar dig rollen Grafana Admin, Grafana Editor eller Grafana Viewer.
Lösning 2: Välj en annan prenumeration
Användaren kan välja en annan prenumeration på fliken Grundläggande . De måste vara administratörer eller ägare. Banderollen försvinner.
Det går inte att skapa Azure Managed Grafana-arbetsytan
Ett fel visas när användaren skapar en Azure Managed Grafana-arbetsyta från Azure Portal.
Lösning 1: redigera arbetsytans namn
Om du får ett fel när du fyller i formuläret för att skapa Azure Managed Grafana-arbetsytan kan du ha gett grafana-arbetsytan ett ogiltigt namn.
Ange ett namn som:
Är unikt i hela Azure-regionen. Det kan inte redan användas av en annan användare.
Är 23 tecken långt eller mindre
Börjar med en bokstav. Resten kan bara vara alfanumeriska tecken eller bindestreck och namnet måste sluta med ett alfanumeriskt tecken.
Lösning 2: Granska distributionsfel
Granska distributionsinformationen för Azure Managed Grafana och läs statusmeddelandet.
Gör följande, beroende på felmeddelandet:
Statusmeddelandet anger att regionen inte stöds och innehåller en lista över Azure-regioner som stöds. Prova att distribuera en ny Azure Managed Grafana-arbetsyta igen. När du försöker skapa en Azure Managed Grafana-arbetsyta för första gången föreslår Azure Portal Azure-regioner som inte är tillgängliga. De här regionerna visas inte vid ditt andra försök.
Statusmeddelandet anger att rolltilldelningsuppdateringen inte är tillåten. Användaren är inte prenumerationsägare. Om resursdistributionen lyckades och rolltilldelningen misslyckades ber du någon med ägar- eller administratörsåtkomstkontroll över din prenumeration att:
Tilldela rollen Övervakningsläsare på prenumerationsnivå till den hanterade identiteten för Azure Managed Grafana-arbetsytan
Tilldela dig en Grafana-administratörsroll för den nya Azure Managed Grafana-arbetsytan
Om statusmeddelandet nämner en konflikt kan någon ha skapat en annan arbetsyta med samma namn samtidigt, eller så misslyckades namnkontrollen tidigare, vilket ledde till en konflikt senare. Ta bort den här arbetsytan och skapa en annan med ett annat namn.
Användaren kan inte komma åt sitt Grafana-användargränssnitt
Användaren har skapat en Azure Managed Grafana-arbetsyta men kan inte komma åt Grafana-användargränssnittet när slutpunkts-URL:en öppnas.
Lösning 1: Kontrollera etableringstillståndet
Om du får en sida med ett felmeddelande som "kan inte nå den här sidan" och anger att sidan tog för lång tid att svara följer du processen nedan:
Öppna din arbetsyta på Azure-plattformen och gå till sidan Översikt . Kontrollera att etableringstillståndet har slutförts och att alla andra fält i avsnittet Essentials är ifyllda. Om allt verkar bra fortsätter du att följa processen nedan. Annars tar du bort och återskapar en arbetsyta.
Om du såg flera webbläsaromdirigeringar och sedan landade på en allmän webbläsarfelsida enligt ovan betyder det att det finns ett fel i serverdelen.
Om du har en brandvägg som blockerar utgående trafik tillåter du åtkomst till din arbetsyta, till din URL som slutar med grafana.azure.com och Microsoft Entra-ID.
Lösning 2: Åtgärda problem med åtkomstrollen
Om du får en felsida med texten "Inga tilldelade roller":
Du använde CLI, en ARM-mall eller något annat sätt att skapa arbetsytan som inte är Azure Portal. Endast Azure Portal lägger automatiskt till dig som Grafana-administratör. I alla andra fall måste du ge dig själv rollen Grafana-administratör manuellt.
På din Azure Managed Grafana-arbetsyta väljer du Åtkomstkontroll (IAM) > Lägg till rolltilldelning för att lägga till den här rolltilldelningen. Du måste ha administratörs- eller ägaråtkomstrollen för prenumerationen eller Azure Managed Grafana-resursen för att kunna utföra den här rolltilldelningen. Be administratören att hjälpa dig om du inte har tillräcklig åtkomst.
Ditt konto är ett externt konto: Azure Managed Grafana-arbetsytan är inte registrerad i din hemklientorganisation.
Om du nyligen har åtgärdat det här problemet och har tilldelats en tillräckligt stor Grafana-roll kan du behöva vänta en stund innan cookien upphör att gälla och uppdateras. Den här processen tar normalt 5 min. Om du är osäker kan du ta bort alla cookies eller starta en privat webbläsarsession för att tvinga fram en ny cookie med ny rollinformation.
Behöriga användare visas inte i Grafana användarkonfigurationen
Användare visas inte på menyn Grafana UI-användare direkt efter att ha lagts till i en inbyggd RBAC-roll i Grafana, till exempel Grafana Viewer. Det här beteendet är avsiktligt. Grafana RBAC-roller lagras i Microsoft Entra-ID. Av prestandaskäl synkroniserar Azure Managed Grafana inte automatiskt användare som tilldelats till inbyggda roller på alla arbetsytor. Det finns inget meddelande om ändringar i RBAC-tilldelningar och att fråga Microsoft Entra-ID regelbundet för att hämta aktuella tilldelningar lägger till extra belastning i Microsoft Entra-tjänsten.
Det finns ingen korrigering för detta i sig. Användare och deras tilldelade roller visas endast i Administrationsanvändare>och får åtkomst till>Användare i Grafana-användargränssnittet när de har loggat in på Azure Managed Grafana-arbetsytan.
Instrumentpanelen i Azure hanterad Grafana visar inga data
En eller flera Azure Managed Grafana-instrumentpaneler visar inga data.
Lösning: granska dina instrumentpanelsinställningar
Kontext: Grafana-instrumentpaneler konfigureras för att hämta nya data med jämna mellanrum. Om instrumentpanelen uppdateras för ofta för att den underliggande frågan ska läsas in fastnar panelen utan att någonsin kunna läsa in och visa data.
Kontrollera hur ofta instrumentpanelen är konfigurerad att uppdatera data.
Gå till Instrumentpanelsinställningar på instrumentpanelen.
I de allmänna inställningarna sänker du autouppdateringshastigheten för instrumentpanelen så att den inte går snabbare än den tid frågan tar att läsa in.
När en fråga tar för lång tid att hämta data. Grafana överskrider automatiskt tidsgränsen för vissa beroendeanrop som tar längre tid än exempelvis 30 sekunder. Kontrollera att det inte finns några ovanliga faktorer i frågan som gör den långsammare.
Allmänna problem med datakällor
Användaren kan inte ansluta till en datakälla eller så kan en datakälla inte hämta data.
Lösning: granska nätverksinställningar och IP-adress
Så här felsöker du problemet:
Kontrollera nätverksinställningen för servern där datakällan ligger. Det bör inte finnas någon brandvägg som blockerar Grafanas åtkomst.
Kontrollera att datakällan inte försöker ansluta till en privat IP-adress. Azure Managed Grafana stöder för närvarande inte anslutningar till privata nätverk.
Azure Monitor kan inte hämta data
Varje Azure Managed Grafana-arbetsyta är förkonfigurerad med en Azure Monitor-datakälla. När du försöker använda en företablerad instrumentpanel upptäcker användaren att Azure Monitor-datakällan inte kan hämta data.
Lösning: Granska inställningarna för Azure Monitor-data
Hitta en företablerad instrumentpanel genom att öppna din Azure Managed Grafana-slutpunkt och välja Instrumentpaneler>Bläddra. Välj sedan en instrumentpanel, till exempel Azure Monitor>Azure App Monitoring – Application Insights.
Kontrollera att listrutorna nära toppen är ifyllda med en prenumeration, en resursgrupp och ett resursnamn. I skärmbildsexemplet nedan är listrutan Resurs inställd på null. I det här fallet väljer du ett resursnamn. Du kan behöva välja en annan resursgrupp som innehåller en typ av resurs som instrumentpanelen har utformats för. I det här exemplet måste du välja en resursgrupp som har en Application Insights-resurs.
I Azure Managed Grafana-användargränssnittet väljer du Konfigurationer>Datakällor på den vänstra menyn och väljer Azure Monitor.
Om datakällan är konfigurerad för att använda en hanterad identitet:
Välj knappen Läs in prenumerationer för att göra ett snabbtest. Om standardprenumerationen fylls i med din prenumeration kan Azure Managed Grafana komma åt Azure Monitor i den här prenumerationen. Om inte, finns det behörighetsproblem.
Kontrollera om en systemtilldelad eller en användartilldelad hanterad identitet är aktiverad på din arbetsyta genom att gå till Inställningar>Identitet (förhandsversion). Gå till Konfigurera Azure Managed Grafana-autentisering och behörigheter för att lära dig hur du aktiverar och konfigurerar den hanterade identiteten.
När du har valt din prenumeration väljer du Spara och testa. Om inga Log Analytics-arbetsytor hittas kan du behöva tilldela rollen Läsare till den hanterade identiteten på Log Analytics-arbetsytan. Öppna Log Analytics-arbetsytan, gå till Inställningar>Åtkomstkontroll (IAM), Lägg till lägg till>rolltilldelning..
Om datakällan använder en appregistreringsautentisering :
I Grafana-slutpunkten går du till Configurations > Data Sources > Azure Monitor och kontrollerar om informationen för katalog-ID och program-ID (klient)-ID är korrekt.
Kontrollera om tjänstens huvudnamn har rollen Övervakningsläsare tilldelad till Azure Managed Grafana-arbetsytan. Annars lägger du till den från Azure Portal genom att öppna din prenumeration i Azure Portal och gå till Åtkomstkontroll (IAM)>Lägg till lägg till>rolltilldelning.
Om det behövs kan du använda klienthemligheten igen.
Azure Data Explorer kan inte hämta data
Azure Data Explorer-datakällan kan inte hämta data.
Lösning: granska inställningarna för Azure Data Explorer
Hitta en företablerad instrumentpanel genom att öppna din Azure Managed Grafana-slutpunkt och välja Instrumentpaneler>Bläddra. Välj sedan en instrumentpanel, till exempel Azure Monitor>Azure Data Explorer Cluster Resource Insights.
Kontrollera att listrutorna nära toppen är ifyllda med en datakälla, prenumeration, resursgrupp, namnutrymme, resurs och arbetsytenamn. I skärmbildsexemplet nedan valde vi en resursgrupp som inte innehåller något Data Explorer-kluster. I det här fallet väljer du en annan resursgrupp som innehåller ett Data Explorer-kluster.
Kontrollera datakällan i Azure Data Explorer och se hur autentisering har konfigurerats. Du kan för närvarande bara konfigurera autentisering för Azure Data Explorer via Microsoft Entra-ID.
I Grafana-slutpunkten går du till Konfigurationer > Datakällor > Azure Data Explorer
Kontrollera om informationen som anges för Azure-molnet, kluster-URL: en, katalog-ID (klient)-ID, program-ID (klient)-ID och klienthemlighet är korrekt. Om det behövs skapar du en ny nyckel som ska läggas till som en klienthemlighet.
Längst upp på sidan hittar du instruktioner som vägleder dig genom processen för att ge den här Microsoft Entra-appen nödvändiga behörigheter för att läsa Azure Data Explorer-databasen.
Kontrollera att din Azure Data Explorer-instans inte har någon brandvägg som blockerar åtkomsten till Azure Managed Grafana. Azure Data Explorer-databasen måste exponeras för det offentliga Internet.
Det går inte att importera instrumentpanelen
Användaren får ett fel när han eller hon importerar en instrumentpanel från galleriet eller en JSON-fil. Ett felmeddelande visas: Instrumentpanelen har ändrats av någon annan.
Lösning: redigera instrumentpanelens namn eller UID
Det mesta av det här felet uppstår eftersom användaren försöker importera en instrumentpanel som har samma namn eller unika identifierare (UID) som en annan instrumentpanel.
Kontrollera om din Azure Managed Grafana-arbetsyta redan har en instrumentpanel med samma namn:
I Grafana-slutpunkten väljer du Instrumentpaneler på navigeringsmenyn till vänster och sedan Bläddra.
Granska instrumentpanelsnamn.
Byt namn på den gamla eller den nya instrumentpanelen.
Du kan också redigera UID för en JSON-instrumentpanel innan du importerar den genom att redigera fältet uid i JSON-filen.
Inget ändras efter att den hanterade identitetsrolltilldelningen har uppdaterats
När du har inaktiverat systemtilldelad hanterad identitet kan datakällan som har konfigurerats med hanterad identitet fortfarande komma åt data från Azure-tjänster.
Lösning: vänta tills ändringen börjar gälla
Datakällor som konfigurerats med en hanterad identitet kan fortfarande komma åt data från Azure-tjänster i upp till 24 timmar. När en rolltilldelning uppdateras i en hanterad identitet för Azure Managed Grafana kan den här ändringen ta upp till 24 timmar att vara effektiv på grund av begränsningar i hanterade identiteter.
Demonstrera funktionerna i Microsoft Entra ID för att modernisera identitetslösningar, implementera hybridlösningar och implementera identitetsstyrning.