Freigeben über


Einschränkungen von Azure Managed Grafana

Azure Managed Grafana liefert die native Grafana-Funktionalität in der bestmöglichen Qualität. Es gibt einige Unterschiede zwischen dem, was es bereitstellt, und dem, was Sie erreichen können, wenn Sie Grafana selbst hosten. In der Regel deaktiviert Azure Managed Grafana Features und Einstellungen, die die Sicherheit oder Zuverlässigkeit des Diensts und der einzelnen von ihm verwalteten Grafana-Instanzen beeinträchtigen könnten.

Aktuelle Einschränkungen

Azure Managed Grafana hat die folgenden bekannten Einschränkungen:

  • Alle Benutzer müssen über Konten in der Microsoft Entra-ID verfügen. Drittanbieterkonten werden nicht unterstützt. Als Problemumgehung verwenden Sie den Standardmandanten Ihres Azure-Abonnements mit Ihrer Grafana-Instanz und fügen andere Benutzer als Gäste hinzu.

  • Das Installieren, Deinstallieren und Aktualisieren von Plug-Ins aus dem Grafana-Katalog ist nicht möglich.

  • Die Abfrage von Azure Data Explorer kann sehr lange dauern oder ein Vielfaches an Fehlern liefern. Um diese Probleme zu lösen, verwenden Sie ein Tabellenformat anstelle einer Zeitreihe, verkürzen Sie die Zeitdauer oder vermeiden Sie, dass viele Bereiche denselben Datencluster abfragen, was eine eine Drosselung auslösen kann.

  • Benutzern können die folgenden Rollen der Grafana- Organisationsebene zugewiesen werden: Administrator, Editor oder Viewer. Die Rolle „Grafana-Server-Administrator“ ist für Kunden nicht verfügbar.

  • Einige Datenebenen-APIs erfordern Berechtigungen für Grafana-Server-Administrator und können nicht von Benutzern aufgerufen werden. Dazu gehören die Administrator-API, die Benutzer-API und die Administrator-Organisations-API.

  • Azure Managed Grafana unterstützt derzeit nicht das Feature „Grafana Role Based Access Control (RBAC0)“, und die RBAC-API ist daher deaktiviert.

  • Einheitliche Warnungen sind standardmäßig für alle Instanzen aktiviert, die nach Dezember 2022 erstellt wurden. Instanzen, die vor diesem Datum erstellt wurden, müssen einheitliche Warnungen manuell vom Azure Managed Grafana-Team aktiviert werden. Öffnen Sie für die Aktivierung ein Supportticket.

  • Nur Azure-Abonnements, die direkt über Microsoft in Rechnung gestellt werden, sind für den Kauf von Grafana Enterprise berechtigt. CSP-Abonnements, d. h. Azure-Abonnements, die über CSP (Cloud Solution Providers, Cloudlösungsanbieter) in Rechnung gestellt werden, sind nicht berechtigt.

Authentifizierung aktueller Benutzer

Die Authentifizierungsoption Aktueller Benutzer löst die folgende Einschränkung aus. Grafana bietet einige automatisierte Features wie Warnungen und Berichte, die regelmäßig im Hintergrund ausgeführt werden sollen. Die Authentifizierungsmethode „Aktueller Benutzer“ basiert darauf, dass ein Benutzer in einer interaktiven Sitzung angemeldet ist, um eine Datenquelle mit einer Datenbank zu verbinden. Wenn diese Authentifizierungsmethode daher verwendet wird und kein Benutzer angemeldet ist, können automatisierte Aufgaben nicht im Hintergrund ausgeführt werden. Um automatisierte Aufgaben zu nutzen, empfehlen wir das Einrichten einer anderen Datenquelle mit einer anderen Authentifizierungsmethode oder das Konfigurieren von Warnungen in Azure Monitor.

Verfügbarkeit von Features in souveränen Clouds

Einige von Azure Managed Grafana bereitgestellte Features sind in Azure Government und Microsoft Azure, betrieben von 21Vianet, aufgrund von Einschränkungen in diesen spezifischen Umgebungen nicht verfügbar. In der folgenden Tabelle sind diese Unterschiede aufgeführt.

Funktion Azure Government Microsoft Azure, betrieben von 21Vianet (Vorschau)
Privater Link Nicht unterstützt Nicht unterstützt
Verwalteter privater Endpunkt Nicht unterstützt Nicht unterstützt
Teamsynchronisierung mit Microsoft Entra ID Vorschau Vorschau
Enterprise-Plug-Ins Nicht unterstützt Nicht unterstützt

Einschränkungsgrenzwerte und Kontingente

Die folgenden Kontingente gelten für die Pläne Essential (Vorschau) und Standard.

Begrenzung Beschreibung Essential Standard
Warnungsregeln Maximale Anzahl von Warnungsregeln, die erstellt werden können. Nicht unterstützt 500 pro Instanz
Dashboards Maximale Anzahl von Dashboards, die erstellt werden können. 20 pro Instanz Unbegrenzt
Datenquellen Maximale Anzahl von Datenquellen, die erstellt werden können. 5 pro Instanz Unbegrenzt
API-Schlüssel Maximale Anzahl von API-Schlüsseln, die erstellt werden können. 2 pro Instanz 100 pro Instanz
Timeout für Datenabfragen Maximale Wartezeit für den Empfang von Datenabfrage-Antwort-Headern, bevor Grafana ein Timeout verursacht. 200 Sekunden 200 Sekunden
Größe der Datenquellenabfrage Maximale Anzahl von Bytes, die von Antworten ausgehender HTTP-Anforderungen gelesen/akzeptiert werden. 80 MB 80 MB
Wartezeit beim Rendern von Bildern oder PDF-Berichten Maximale Zeitspanne, die ein Bild oder ein PDF-Bericht zum Rendern benötigt, bevor Grafana ein Timeout verursacht. Nicht unterstützt 220 Sekunden
Anzahl von Instanzen Maximale Anzahl von Instanzen in einem einzelnen Abonnement pro Azure-Region. 1 50
Anforderungen pro IP Maximale Anzahl von Anforderungen pro IP pro Sekunde. 90 Anforderungen pro Sekunde 90 Anforderungen pro Sekunde
Anforderungen pro HTTP-Host Maximale Anzahl von Anforderungen pro HTTP-Host pro Sekunde. Der HTTP-Host steht für den Hostheader in eingehenden HTTP-Anforderungen, die jeden eindeutigen Hostclient beschreiben können. 45 Anforderungen pro Sekunde 45 Anforderungen pro Sekunde

Jede Datenquelle verfügt auch über eigene Grenzwerte, die in Azure Managed Grafana-Dashboards, -Warnungen und -Berichten widerspiegelt werden können. Es wird empfohlen, diese Grenzwerte in der Dokumentation jedes Datenquellenanbieters zu recherchieren. Beispiel:

  • Informationen zu Azure Monitor-Dienstbeschränkungen, einschließlich Warnungen, Prometheus-Metriken, Datensammlung, Protokollen und mehr, finden Sie unter Azure Monitor.
  • Informationen zu Azure Data Explorer-Dienstbeschränkungen finden Sie im Azure-Daten-Explorer.

Verwaltete Identitäten

Jede Azure Managed Grafana-Instanz kann nur eine benutzerseitig zugewiesene verwaltete Identität haben oder ihr kann nur eine benutzerseitig zugewiesene verwaltete Identität zugewiesen werden.