Condividi tramite


Usare IP deterministici in uscita

In questa guida viene illustrato come attivare il supporto IP in uscita deterministico usato da Grafana gestito di Azure per comunicare con le origini dati, disabilitare l'accesso pubblico e configurare una regola del firewall per consentire le richieste in ingresso dall'istanza di Grafana.

Nota

La funzionalità di indirizzi IP in uscita deterministica è accessibile solo per i clienti con un piano Standard. Per altre informazioni sui piani, vedere Piani tariffari.

Prerequisiti

Abilitare IP deterministici in uscita

Il supporto ip deterministico in uscita è disabilitato per impostazione predefinita in Grafana gestito di Azure. È possibile abilitare questa funzionalità durante la creazione dell'istanza oppure attivarla in un'istanza esistente.

Creare un'area di lavoro Grafana gestita di Azure con indirizzi IP in uscita deterministici abilitati

Quando si crea un'istanza, selezionare il piano tariffario Standard e quindi nella scheda Avanzate impostare l'IP deterministico in uscita su Abilita.

Per altre informazioni sulla creazione di una nuova istanza, vedere Avvio rapido: Creare un'istanza di Grafana gestita di Azure.

Attivare indirizzi IP deterministici in uscita in un'istanza di Grafana gestita di Azure esistente

  1. Nel portale di Azure, in Impostazioni selezionare Configurazione e quindi in impostazioni generali>IP deterministico in uscita selezionare Abilita.

    Screenshot della piattaforma Azure. Abilitare gli indirizzi IP deterministici.

  2. Selezionare Salva per confermare l'attivazione di indirizzi IP in uscita deterministici.

  3. Selezionare Aggiorna per visualizzare l'elenco di indirizzi IP in indirizzo IP statico.

Disabilitare l'accesso pubblico a un'origine dati e consentire gli indirizzi IP di Grafana gestiti di Azure

Questo esempio illustra come disabilitare l'accesso pubblico a Esplora dati di Azure e configurare endpoint privati. Questo processo è simile per altre origini dati di Azure.

  1. Aprire un'istanza del cluster di Esplora dati di Azure nel portale di Azure e in Impostazioni selezionare Rete.

  2. Nella scheda Accesso pubblico selezionare Disabilitato per disabilitare l'accesso pubblico all'origine dati.

    Screenshot della piattaforma Azure. Aggiungere Disabilita l'accesso alla rete pubblica.

  3. In Firewall, selezionare la casella Aggiungere l'indirizzo IP client e in intervallo di indirizzi immettere gli indirizzi IP disponibili nell'area di lavoro Grafana gestita di Azure.

  4. Selezionare Salva per completare l'aggiunta degli indirizzi IP in uscita di Grafana gestiti di Azure all'elenco elementi consentiti.

L'accesso all'origine dati è limitato disabilitando l'accesso pubblico, attivando un firewall e consentendo l'accesso dagli indirizzi IP di Grafana gestiti di Azure.

Controllare l'accesso all'origine dati

Controllare se l'endpoint Grafana gestito di Azure può comunque accedere all'origine dati.

  1. Nel portale di Azure passare alla pagina panoramica dell'istanza e selezionare l'URL endpoint.

  2. Passare a Configurazione > Origine dati > Azure Data Explorer DataSource > Impostazioni nella parte inferiore della pagina selezionare Salva e test:

    • Se viene visualizzato il messaggio "Operazione riuscita", Azure Managed Grafana può accedere all'origine dati.
    • Se viene visualizzato il messaggio di errore seguente, Azure Managed Grafana non può accedere all'origine dati: Post "https://<Azure-Data-Explorer-URI>/v1/rest/query": dial tcp ...: i/o timeout. Assicurarsi di aver immesso correttamente gli indirizzi IP nell'elenco elementi consentiti del firewall dell'origine dati.

Passaggi successivi