Aracılığıyla paylaş


Azure Managed Grafana ile ilgili sorunları giderme

Bu makale, Azure Yönetilen Grafana ile ilgili hataları gidermenize yol gösterir ve bunları çözmek için çözümler önerir.

Çalışma alanı oluşturulurken erişim hakkı uyarıları açılıyor

Azure portalından Yönetilen Grafana örneği oluştururken, Kullanıcı Temel Bilgiler sekmesinde bir uyarı alır: Tüm özellikleri etkinleştirmek için hemen aşağıdaki abonelikte veya kaynak grubunda yeterli erişiminiz olmayabilir, ayrıntılar için lütfen sonraki 'İzin' sekmesine bakın.

Screenshot of the Azure platform: insufficient access rights alert.

İzinler sekmesinde başka bir uyarı görüntülenir: Bu özelliği kullanmak için 'Sahip' veya 'Kullanıcı Erişimi Yönetici istrator' aboneliği olmanız gerekir. Rol atama denetimleri devre dışı bırakıldı.

Bu uyarılar tetiklenir çünkü kullanıcı bir abonelik Yönetici istrator veya Sahip değildir ve kullanıcı çalışma alanını oluşturduğunda aşağıdaki sonuçlar ortaya çıkar:

  • Kullanıcı yeni Grafana örneği için "Grafana Yönetici" rolünü almayacak
  • Bu Grafana örneğinin sistem tarafından atanan yönetilen kimliği İzleme Okuyucusu rolünü alamaz.

Çözüm 1: devam edin ve yönetici yardımı alın

Yönetilen Grafana çalışma alanının oluşturulmasına devam edin. Abonelik yöneticiniz size bir Grafana Yönetici, Grafana Düzenleyicisi veya Grafana Görüntüleyicisi rolü atayana kadar Yönetilen Grafana örneğini kullanamayacağınızı bilmeniz gerekir.

Çözüm 2: Başka bir abonelik seçin

Kullanıcı Temel Bilgiler sekmesinde başka bir abonelik seçebilir. Yönetici veya sahip olmalıdır. Başlık kaybolur.

Azure Yönetilen Grafana örneği oluşturulamıyor

Kullanıcı Azure portalından bir Yönetilen Grafana örneği oluşturduğunda bir hata görüntülenir.

Çözüm 1: Örnek adını düzenleme

Yönetilen Grafana örneğini oluşturmak için formu doldururken hata alırsanız Grafana örneğine geçersiz bir ad vermiş olabilirsiniz.

Screenshot of the Azure platform: Instance name error.

Şu adı girin:

  • Azure bölgesinin tamamında benzersizdir. Başka bir kullanıcı tarafından zaten kullanılamaz.
  • 23 karakter uzunluğunda veya daha küçük
  • Bir harfle başlar. Gerisi yalnızca alfasayısal karakterler veya kısa çizgiler olabilir ve adın alfasayısal karakterle bitmesi gerekir.

Çözüm 2: dağıtım hatalarını gözden geçirme

  1. Yönetilen Grafana dağıtım ayrıntılarını gözden geçirin ve durum iletisini okuyun.

    Screenshot of the Azure platform: Instance deployment error.

  2. Hata iletisine bağlı olarak aşağıdaki eylemi gerçekleştirin:

  • Durum iletisi, bölgenin desteklenmediğini belirtir ve desteklenen Azure bölgelerinin listesini sağlar. Yeni bir Yönetilen Grafana örneği dağıtmayı yeniden deneyin. Yönetilen Grafana örneğini ilk kez oluşturmaya çalışırken Azure portalı, kullanılamayan Azure bölgelerini önerir. Bu bölgeler ikinci denemenizde görüntülenmez.

  • Durum iletisi rol ataması güncelleştirmesine izin verilmediğini belirtir. Kullanıcı bir abonelik sahibi değil. Kaynak dağıtımı başarılı olduysa ve rol ataması başarısız olduysa Aboneliğiniz üzerinde Sahip veya Yönetici istrator erişim denetimi olan birinden şunları yapmasını isteyin:

    • Yönetilen Grafana örneğinin yönetilen kimliğine abonelik düzeyinde İzleme okuyucusu rolünü atama
    • Bu yeni Yönetilen Grafana örneği için size bir Grafana Yönetici rolü atayın
  • Durum iletisinde çakışmadan bahsediliyorsa, birisi aynı anda aynı ada sahip başka bir örnek oluşturmuş olabilir veya ad denetimi daha önce başarısız olmuş ve daha sonra çakışmaya yol açabilir. Bu örneği silin ve farklı bir ada sahip başka bir örnek oluşturun.

Kullanıcı, Yönetilen Grafana örneğine erişemiyor

Kullanıcı başarıyla bir Azure Yönetilen Grafana örneği oluşturmuş ancak uç nokta URL'sine gittiği sırada Yönetilen Grafana örneğine erişemiyor.

Çözüm 1: Sağlama durumunu denetleme

"Bu sayfaya ulaşılamıyor" gibi bir hata iletisiyle sayfanın yanıt vermesinin çok uzun sürdüğünü belirten bir sayfa alırsanız aşağıdaki işlemi izleyin:

Screenshot of a browser: can't reach page.

  1. Azure platformunda örneğinizi açın ve Genel Bakış sayfasına gidin. Sağlama Durumunun Başarılı olduğundan ve Temel Bileşenler bölümündeki diğer tüm alanların dolduruldığından emin olun. Her şey iyi görünüyorsa aşağıdaki işlemi izlemeye devam edin. Aksi takdirde bir örneği silin ve yeniden oluşturun.

    Screenshot of the Azure platform. Overview - Essentials.

  2. Birkaç tarayıcı yeniden yönlendirmesi gördüyseniz ve yukarıda gösterildiği gibi genel bir tarayıcı hata sayfasına geldiyseniz, arka uçta bir hata olduğu anlamına gelir.

  3. Giden trafiği engelleyen bir güvenlik duvarınız varsa örneğinize, grafana.azure.com ve Microsoft Entra Id ile biten URL'nize erişime izin verin.

Çözüm 2: Erişim rolü sorunlarını düzeltme

"Rol Atanmadı" hatasını alırsanız:

Screenshot of the browser. No roles assigned.

Bu sorun şu durumda oluşabilir:

  1. Kendiniz için grafana Yönetici rolü ekleme izniniz yoktu. Daha fazla bilgi için bkz. Çalışma alanı oluşturulurken Access sağ uyarıları görüntülenir.

  2. Azure portalı olmayan çalışma alanını oluşturmak için CLI, ARM şablonu veya başka bir araç kullandınız. Yalnızca Azure portalı sizi otomatik olarak Grafana Yönetici olarak ekler. Diğer tüm durumlarda, kendiniz Grafana Yönetici rolünü kendiniz vermelisiniz.

    1. Grafana çalışma alanınızda Erişim denetimi (IAM) > Rol ataması ekle'yi seçerek bu rol atamasını ekleyin. Bu rol atamasını yapmak için abonelik veya Yönetilen Grafana kaynağı için Yönetici istrator veya Sahip erişim rolüne sahip olmanız gerekir. Yeterli erişiminiz yoksa yöneticinizden size yardımcı olmasını isteyin.
    2. Hesabınız yabancı bir hesaptır: Grafana örneği ev kiracınızda kayıtlı değildir.
    3. Bu sorunu kısa süre önce giderdiyseniz ve yeterli bir Grafana rolüne atandıysanız, tanımlama bilgisinin süresi dolmadan ve yenilenmeden önce bir süre beklemeniz gerekebilir. Bu işlem normalde 5 dakika sürer. Şüpheniz varsa tüm tanımlama bilgilerini silin veya yeni rol bilgileriyle yeni bir tanımlama bilgisini zorlamak için özel bir tarayıcı oturumu başlatın.

Yetkili kullanıcılar Grafana Kullanıcıları yapılandırmasında gösterilmiyor

Yönetilen Grafana'nın Yerleşik RBAC rolüne (Grafana Görüntüleyicisi gibi) bir kullanıcı ekledikten sonra, bu kullanıcının Grafana'nın Yapılandırma Kullanıcı Arabirimi sayfasında hemen listelendiğini görmezsiniz. Bu davranış tasarım gereğidir. Yönetilen Grafana'nın RBAC rolleri Microsoft Entra Id'de depolanır. Performans nedenleriyle, Yönetilen Grafana yerleşik rollere atanan kullanıcıları her örneğe otomatik olarak eşitlemez. RBAC atamalarındaki değişiklikler için bildirim yoktur. Geçerli atamaları almak için Microsoft Entra Kimliğini düzenli aralıklarla sorgulamak, Microsoft Entra hizmetine çok fazla yük getirir.

Bunun tek başına bir "düzeltmesi" yoktur. Bir kullanıcı Grafana örneğinizde oturum açtığında, kullanıcı Grafana Yapılandırması altındaki Kullanıcılar sekmesinde gösterilir. Kullanıcının atandığı ilgili rolü görebilirsiniz.

Azure Managed Grafana pano panelinde veri görüntülenmiyor

Bir veya birkaç Yönetilen Grafana pano panelinde veri gösterilmez.

Çözüm: Pano ayarlarınızı gözden geçirin

Bağlam: Grafana panoları düzenli aralıklarla yeni verileri getirmek için ayarlanır. Pano, temel alınan sorgunun yüklenemeyecek kadar sık yenilenirse panel, verileri yükleyemeden ve görüntüleyemeden takılır.

  1. Panonun verileri ne sıklıkta yenileyecek şekilde yapılandırıldığına bakın.
    1. Panonuzda Pano ayarları'na gidin.
    2. Genel ayarlarda, sorgunun yüklenmesi için geçen süreden daha hızlı olmaması için panonun Otomatik yenileme hızını düşürebilirsiniz.
  2. Sorgunun verileri alması çok uzun sürüyor olabilir. Grafana, 30 saniyeden uzun süren bazı bağımlılık çağrılarını otomatik olarak zaman aşımına uğratır. Sorgu tarafında olağan dışı yavaşlıklar olup olmadığını denetleyin.

Veri kaynaklarıyla ilgili genel sorunlar

Kullanıcı bir veri kaynağına bağlanamaz veya veri kaynağı veri getiremez.

Çözüm: Ağ ayarlarını ve IP adresini gözden geçirin

Bu sorunu gidermek için:

  1. Veri kaynağı sunucusunun ağ ayarını denetleyin. Grafana'nın ona erişmesini engelleyen bir güvenlik duvarı olmamalıdır.
  2. Veri kaynağının özel bir IP adresine bağlanmaya çalışmadığını denetleyin. Azure Yönetilen Grafana şu anda özel ağlara yönelik bağlantıları desteklememektedir.

Azure İzleyici verileri getiremiyor

Her Grafana örneğinde önceden yapılandırılmış bir Azure İzleyici veri kaynağı bulunur. Kullanıcı, önceden sağlanan bir panoyu kullanmaya çalışırken Azure İzleyici veri kaynağının verileri getirediğini bulur.

Çözüm: Azure İzleyici Veri ayarlarınızı gözden geçirin

  1. Yönetilen Grafana uç noktanızı açıp Panolara>Gözat'ı seçerek önceden sağlanan bir panoyu bulun. Ardından Azure İzleyici> Azure Uygulaması izleme - Uygulama Analizler gibi bir pano seçin.

  2. Üst kısımdaki açılan menülerin bir abonelik, kaynak grubu ve kaynak adıyla dolduruldığından emin olun. Aşağıdaki ekran görüntüsü örneğinde Kaynak açılan listesi null olarak ayarlanmıştır. Bu durumda bir kaynak adı seçin. Panonun tasarlandığı kaynak türünü içeren başka bir kaynak grubu seçmeniz gerekebilir. Bu örnekte, Application Analizler kaynağı olan bir kaynak grubu seçmeniz gerekir.

    Screenshot of the Managed Grafana workspace: Checking dashboard information.

  3. Azure İzleyici veri kaynağı kurulum sayfasını açma

    1. Yönetilen Grafana uç noktanızda soldaki menüden Yapılandırmalar'ı seçin ve Veri Kaynakları'nı seçin.
    2. Azure İzleyici'yi seçin
  4. Veri kaynağı Yönetilen Kimlik kullanıyorsa:

    1. Hızlı bir test yapmak için Abonelikleri Yükle düğmesini seçin. Varsayılan Abonelik aboneliğinizle doldurulmuşsa Yönetilen Grafana bu abonelik içinde Azure İzleyici'ye erişebilir. Aksi takdirde, izin sorunları vardır.

      Screenshot of the Managed Grafana workspace: Load subscriptions.

    2. Azure portalında sistem tarafından atanan yönetilen kimlik seçeneğinin açık olup olmadığını denetleyin. Aksi takdirde el ile açın:

      1. Yönetilen Grafana örneğinizi Azure portalında açın.
      2. Soldaki menüde, Ayarlar altında Kimlik'i seçin.
      3. Durum: Açık'ı seçin ve Kaydet'i seçin

      Screenshot of the Azure platform: Turn on system-assigned managed identity.

    3. Yönetilen kimliğin Yönetilen Grafana örneğine atanmış İzleme Okuyucusu rolüne sahip olup olmadığını denetleyin. Aksi takdirde Azure portalından el ile ekleyin:

      1. Yönetilen Grafana örneğinizi Azure portalında açın.
      2. Soldaki menüde, Ayarlar altında Kimlik'i seçin.
      3. Azure rol atamaları'ı seçin.
      4. Yönetilen Grafana örneğine atanmış bir İzleme Okuyucusu rolü görüntülenmelidir. Aksi takdirde Rol ataması ekle'yi seçin ve İzleme Okuyucusu rolünü ekleyin.

      Screenshot of the Azure platform: Adding role assignment.

  5. Veri kaynağı bir Uygulama Kaydı kimlik doğrulaması kullanıyorsa:

    1. Grafana uç noktanızda Yapılandırmalar Veri Kaynakları > Azure İzleyici'ye gidin ve Dizin (kiracı) kimliği ve Uygulama (istemci) kimliği bilgilerinin doğru olup olmadığını denetleyin.>

    2. Hizmet sorumlusunun Yönetilen Grafana örneğine İzleme Okuyucusu rolünün atanıp atanmadığını denetleyin. Aksi takdirde Azure portalından el ile ekleyin.

    3. Gerekirse İstemci Gizli Dizisini yeniden uygulayın

      Screenshot of the Managed Grafana workspace: Check app registration authentication details.

Azure Veri Gezgini veri getiremiyor

Azure Veri Gezgini veri kaynağı verileri getiremez.

Çözüm: Azure Veri Gezgini ayarlarınızı gözden geçirin

  1. Yönetilen Grafana uç noktanızı açıp Panolara>Gözat'ı seçerek önceden sağlanan bir panoyu bulun. Ardından Azure İzleyici>Azure Veri Gezgini Küme Kaynağı Analizler gibi bir pano seçin.

  2. Üst kısımdaki açılan menülerin veri kaynağı, abonelik, kaynak grubu, ad alanı, kaynak ve çalışma alanı adıyla dolduruldığından emin olun. Aşağıdaki ekran görüntüsü örneğinde, Veri Gezgini kümesi içermeyen bir kaynak grubu seçtik. Bu durumda, Veri Gezgini kümesi içeren başka bir kaynak grubu seçin.

    Screenshot of the Managed Grafana workspace: Checking dashboard information for Azure Data Explorer.

  3. Azure Veri Gezgini veri kaynağını denetleyin ve kimlik doğrulamasının nasıl ayarlandığını görün. Şu anda azure Veri Gezgini için kimlik doğrulamasını yalnızca Microsoft Entra Id aracılığıyla ayarlayabilirsiniz.

  4. Grafana uç noktanızda Yapılandırmalar > Veri Kaynakları > Azure Veri Gezgini

  5. Azure bulutu, Küme URL'si, Dizin (kiracı) Kimliği, Uygulama (istemci) Kimliği ve İstemci gizli dizisi için listelenen bilgilerin doğru olup olmadığını denetleyin. Gerekirse, istemci gizli dizisi olarak eklemek için yeni bir anahtar oluşturun.

  6. Sayfanın üst kısmında, bu Microsoft Entra uygulamasına Azure Veri Gezgini veritabanını okumak için gerekli izinleri verme işleminde size yol gösteren yönergeler bulabilirsiniz.

  7. Azure Veri Gezgini örneğinizde Yönetilen Grafana'ya erişimi engelleyen bir güvenlik duvarı olmadığından emin olun. Azure Veri Gezgini veritabanının genel İnternet'e açık olması gerekir.

Pano içeri aktarma işlemi başarısız oluyor

Kullanıcı galeriden veya JSON dosyasından bir pano içeri aktarırken hata alır. Bir hata iletisi görüntülenir: Pano başka biri tarafından değiştirildi.

Çözüm: Pano adını veya UID'yi düzenleme

Çoğu zaman, kullanıcı başka bir panoyla aynı ada veya benzersiz tanımlayıcıya (UID) sahip bir panoyu içeri aktarmaya çalıştığından bu hata oluşur.

Yönetilen Grafana örneğinizde aynı ada sahip bir pano olup olmadığını denetlemek için:

  1. Grafana uç noktanızda soldaki gezinti menüsünden Panolar'ı ve ardından Gözat'ı seçin.

  2. Pano adlarını gözden geçirin.

    Screenshot of the browser. Dashboard: browse.

  3. Eski veya yeni panoyu yeniden adlandırın.

  4. JSON dosyasında uid adlı alanı düzenleyerek, içeri aktarmadan önce JSON panosunun UID'sini de düzenleyebilirsiniz.

Yönetilen kimlik rolü ataması güncelleştirildikten sonra hiçbir şey değişmiyor

Sistem Tarafından Atanan Yönetilen Kimlik devre dışı bırakıldıktan sonra, Yönetilen Kimlik ile yapılandırılmış olan veri kaynağı Azure hizmetlerinden verilere erişmeye devam edebilir.

Çözüm: Değişikliğin geçerli olmasını bekleyin

Yönetilen kimlikle yapılandırılan veri kaynakları yine de 24 saate kadar Azure hizmetlerinden verilere erişebilir. Azure Yönetilen Grafana için yönetilen kimlikte bir rol ataması güncelleştirildiğinde, yönetilen kimliklerin sınırlamaları nedeniyle bu değişikliğin etkili olması 24 saate kadar sürebilir.

Sonraki adımlar