Dela via


Använda deterministiska utgående IP-adresser

I den här guiden får du lära dig hur du aktiverar deterministiskt utgående IP-stöd som används av Azure Managed Grafana för att kommunicera med datakällor, inaktivera offentlig åtkomst och konfigurera en brandväggsregel för att tillåta inkommande begäranden från grafana-arbetsytan.

Kommentar

Den deterministiska funktionen för utgående IP-adresser är endast tillgänglig för kunder med en Standard-plan. Mer information om abonnemang finns i prisplaner.

Förutsättningar

Aktivera deterministiska utgående IP-adresser

Deterministiskt utgående IP-stöd är inaktiverat som standard i Azure Managed Grafana. Du kan aktivera den här funktionen när arbetsytan skapas, eller så kan du aktivera den på en befintlig arbetsyta.

Skapa en Azure Managed Grafana-arbetsyta med deterministiska utgående IP-adresser aktiverade

När du skapar en arbetsyta väljer du prisplanen Standard och på fliken Avancerat anger du deterministisk utgående IP-adress till Aktivera.

Mer information om hur du skapar en ny arbetsyta finns i Snabbstart: Skapa en Azure Managed Grafana-arbetsyta.

Aktivera deterministiska utgående IP-adresser på en befintlig Azure Managed Grafana-arbetsyta

  1. Under Inställningar i Azure Portal väljer du Konfiguration och under Allmänna inställningar>Deterministisk utgående IP väljer du Aktivera.

    Skärmbild av Azure-plattformen. Aktivera deterministiska IP-adresser.

  2. Välj Spara för att bekräfta aktiveringen av deterministiska utgående IP-adresser.

  3. Välj Uppdatera för att visa listan över IP-adresser under Statisk IP-adress.

Inaktivera offentlig åtkomst till en datakälla och tillåt Azure Managed Grafana IP-adresser

Det här exemplet visar hur du inaktiverar offentlig åtkomst till Azure Data Explorer och konfigurerar privata slutpunkter. Den här processen liknar andra Azure-datakällor.

  1. Öppna ett Azure Data Explorer-kluster i Azure Portal och välj Nätverk under Inställningar.

  2. På fliken Offentlig åtkomst väljer du Inaktiverad för att inaktivera offentlig åtkomst till datakällan.

    Skärmbild av Azure-plattformen. Lägg till Inaktivera åtkomst till offentligt nätverk.

  3. Under Brandvägg markerar du kryssrutan Lägg till klientens IP-adress och under Adressintervall anger du DE IP-adresser som finns på din Azure Managed Grafana-arbetsyta.

  4. Välj Spara för att slutföra tillägg av utgående IP-adresser för Azure Managed Grafana i listan över tillåtna.

Du har begränsad åtkomst till din datakälla genom att inaktivera offentlig åtkomst, aktivera en brandvägg och tillåta åtkomst från Azure Managed Grafana IP-adresser.

Kontrollera åtkomsten till datakällan

Kontrollera om Azure Managed Grafana-slutpunkten fortfarande kan komma åt datakällan.

  1. I Azure Portal går du till arbetsytans översiktssida och väljer slutpunkts-URL:en.

  2. Gå till Konfigurationsdatakälla >> Azure Data Explorer Datasource-inställningar > och välj Spara och testa längst ned på sidan:

    • Om meddelandet "Lyckades" visas kan Azure Managed Grafana komma åt din datakälla.
    • Om följande felmeddelande visas kan Azure Managed Grafana inte komma åt datakällan: Post "https://<Azure-Data-Explorer-URI>/v1/rest/query": dial tcp ...: i/o timeout. Kontrollera att du har angett IP-adresserna korrekt i listan över tillåtna datakällors brandvägg.

Nästa steg