Einschränkungen von Azure Managed Grafana
Azure Managed Grafana liefert die native Grafana-Funktionalität in der bestmöglichen Qualität. Es gibt einige Unterschiede zwischen dem, was es bereitstellt, und dem, was Sie erreichen können, wenn Sie Grafana selbst hosten. In der Regel deaktiviert Azure Managed Grafana Features und Einstellungen, die die Sicherheit oder Zuverlässigkeit des Diensts und der einzelnen von ihm verwalteten Grafana-Instanzen beeinträchtigen könnten.
Aktuelle Einschränkungen
Azure Managed Grafana hat die folgenden bekannten Einschränkungen:
Alle Benutzer müssen über Konten in der Microsoft Entra-ID verfügen. Drittanbieterkonten werden nicht unterstützt. Als Problemumgehung verwenden Sie den Standardmandanten Ihres Azure-Abonnements mit Ihrer Grafana-Instanz und fügen andere Benutzer als Gäste hinzu.
Das Installieren, Deinstallieren und Aktualisieren von Plug-Ins aus dem Grafana-Katalog ist nicht möglich.
Die Abfrage von Azure Data Explorer kann sehr lange dauern oder ein Vielfaches an Fehlern liefern. Um diese Probleme zu lösen, verwenden Sie ein Tabellenformat anstelle einer Zeitreihe, verkürzen Sie die Zeitdauer oder vermeiden Sie, dass viele Bereiche denselben Datencluster abfragen, was eine eine Drosselung auslösen kann.
Benutzern können die folgenden Rollen der Grafana- Organisationsebene zugewiesen werden: Administrator, Editor oder Viewer. Die Rolle „Grafana-Server-Administrator“ ist für Kunden nicht verfügbar.
Einige Datenebenen-APIs erfordern Berechtigungen für Grafana-Server-Administrator und können nicht von Benutzern aufgerufen werden. Dazu gehören die Administrator-API, die Benutzer-API und die Administrator-Organisations-API.
Azure Managed Grafana unterstützt derzeit nicht das Feature „Grafana Role Based Access Control (RBAC0)“, und die RBAC-API ist daher deaktiviert.
Einheitliche Warnungen sind standardmäßig für alle Instanzen aktiviert, die nach Dezember 2022 erstellt wurden. Instanzen, die vor diesem Datum erstellt wurden, müssen einheitliche Warnungen manuell vom Azure Managed Grafana-Team aktiviert werden. Öffnen Sie für die Aktivierung ein Supportticket.
-
Nur Azure-Abonnements, die direkt über Microsoft in Rechnung gestellt werden, sind für den Kauf von Grafana Enterprise berechtigt. CSP-Abonnements, d. h. Azure-Abonnements, die über CSP (Cloud Solution Providers, Cloudlösungsanbieter) in Rechnung gestellt werden, sind nicht berechtigt.
Authentifizierung aktueller Benutzer
Die Authentifizierungsoption Aktueller Benutzer löst die folgende Einschränkung aus. Grafana bietet einige automatisierte Features wie Warnungen und Berichte, die regelmäßig im Hintergrund ausgeführt werden sollen. Die Authentifizierungsmethode „Aktueller Benutzer“ basiert darauf, dass ein Benutzer in einer interaktiven Sitzung angemeldet ist, um eine Datenquelle mit einer Datenbank zu verbinden. Wenn diese Authentifizierungsmethode daher verwendet wird und kein Benutzer angemeldet ist, können automatisierte Aufgaben nicht im Hintergrund ausgeführt werden. Um automatisierte Aufgaben zu nutzen, empfehlen wir das Einrichten einer anderen Datenquelle mit einer anderen Authentifizierungsmethode oder das Konfigurieren von Warnungen in Azure Monitor.
Verfügbarkeit von Features in souveränen Clouds
Einige von Azure Managed Grafana bereitgestellte Features sind in Azure Government und Microsoft Azure, betrieben von 21Vianet, aufgrund von Einschränkungen in diesen spezifischen Umgebungen nicht verfügbar. In der folgenden Tabelle sind diese Unterschiede aufgeführt.
Funktion | Azure Government | Microsoft Azure, betrieben von 21Vianet (Vorschau) |
---|---|---|
Privater Link | Nicht unterstützt | Nicht unterstützt |
Verwalteter privater Endpunkt | Nicht unterstützt | Nicht unterstützt |
Teamsynchronisierung mit Microsoft Entra ID | Vorschau | Vorschau |
Enterprise-Plug-Ins | Nicht unterstützt | Nicht unterstützt |
Einschränkungsgrenzwerte und Kontingente
Die folgenden Kontingente gelten für die Pläne Essential (Vorschau) und Standard.
Begrenzung | Beschreibung | Essential | Standard |
---|---|---|---|
Warnungsregeln | Maximale Anzahl von Warnungsregeln, die erstellt werden können. | Nicht unterstützt | 500 pro Instanz |
Dashboards | Maximale Anzahl von Dashboards, die erstellt werden können. | 20 pro Instanz | Unbegrenzt |
Datenquellen | Maximale Anzahl von Datenquellen, die erstellt werden können. | 5 pro Instanz | Unbegrenzt |
API-Schlüssel | Maximale Anzahl von API-Schlüsseln, die erstellt werden können. | 2 pro Instanz | 100 pro Instanz |
Timeout für Datenabfragen | Maximale Wartezeit für den Empfang von Datenabfrage-Antwort-Headern, bevor Grafana ein Timeout verursacht. | 200 Sekunden | 200 Sekunden |
Größe der Datenquellenabfrage | Maximale Anzahl von Bytes, die von Antworten ausgehender HTTP-Anforderungen gelesen/akzeptiert werden. | 80 MB | 80 MB |
Wartezeit beim Rendern von Bildern oder PDF-Berichten | Maximale Zeitspanne, die ein Bild oder ein PDF-Bericht zum Rendern benötigt, bevor Grafana ein Timeout verursacht. | Nicht unterstützt | 220 Sekunden |
Anzahl von Instanzen | Maximale Anzahl von Instanzen in einem einzelnen Abonnement pro Azure-Region. | 1 | 50 |
Anforderungen pro IP | Maximale Anzahl von Anforderungen pro IP pro Sekunde. | 90 Anforderungen pro Sekunde | 90 Anforderungen pro Sekunde |
Anforderungen pro HTTP-Host | Maximale Anzahl von Anforderungen pro HTTP-Host pro Sekunde. Der HTTP-Host steht für den Hostheader in eingehenden HTTP-Anforderungen, die jeden eindeutigen Hostclient beschreiben können. | 45 Anforderungen pro Sekunde | 45 Anforderungen pro Sekunde |
Jede Datenquelle verfügt auch über eigene Grenzwerte, die in Azure Managed Grafana-Dashboards, -Warnungen und -Berichten widerspiegelt werden können. Es wird empfohlen, diese Grenzwerte in der Dokumentation jedes Datenquellenanbieters zu recherchieren. Beispiel:
- Informationen zu Azure Monitor-Dienstbeschränkungen, einschließlich Warnungen, Prometheus-Metriken, Datensammlung, Protokollen und mehr, finden Sie unter Azure Monitor.
- Informationen zu Azure Data Explorer-Dienstbeschränkungen finden Sie im Azure-Daten-Explorer.
Verwaltete Identitäten
Jede Azure Managed Grafana-Instanz kann nur eine benutzerseitig zugewiesene verwaltete Identität haben oder ihr kann nur eine benutzerseitig zugewiesene verwaltete Identität zugewiesen werden.