Azure Managed Grafana-verificatie en -machtigingen instellen (preview)
Voor het verwerken van gegevens heeft Azure Managed Grafana toestemming nodig voor toegang tot gegevensbronnen. In deze handleiding leert u hoe u verificatie instelt in een Azure Managed Grafana-exemplaar, zodat Grafana toegang heeft tot gegevensbronnen met behulp van een beheerde identiteit of een service-principal. In deze handleiding wordt ook uitgelegd hoe u een roltoewijzing Bewakingslezer toevoegt aan het doelabonnement om alleen-lezentoegang te bieden voor het bewaken van gegevens in alle resources binnen het abonnement.
Vereisten
- Een Azure-account met een actief abonnement. Gratis een account maken
- Een azure Managed Grafana-werkruimte. Maak een azure Managed Grafana-exemplaar.
- Machtigingen voor eigenaar of beheerder van gebruikerstoegang voor de Azure Managed Grafana-resource
Een door het systeem toegewezen beheerde identiteit gebruiken
De door het systeem toegewezen beheerde identiteit is de standaardverificatiemethode die wordt geleverd in Azure Managed Grafana. De beheerde identiteit wordt geverifieerd met Microsoft Entra-id, zodat u geen referenties hoeft op te slaan in code. Hoewel u zich kunt afmelden, wordt deze standaard ingeschakeld wanneer u een nieuwe werkruimte maakt, zolang u de rol Eigenaar of Beheerder voor gebruikerstoegang voor het abonnement hebt. Als door het systeem toegewezen beheerde identiteit is uitgeschakeld in uw werkruimte en u over de benodigde machtigingen beschikt, kunt u deze later inschakelen.
Een door het systeem toegewezen beheerde identiteit inschakelen:
Ga naar Instellingen-identiteit>(preview).
Stel op het tabblad Systeem toegewezen (preview) de status in voor Het systeem dat is toegewezen aan Aan.
Notitie
Het toewijzen van meerdere beheerde identiteiten aan één Azure Managed Grafana-resource is niet mogelijk. Als een door de gebruiker toegewezen beheerde identiteit al is toegewezen aan de Azure Managed Grafana-resource, moet u eerst de toewijzing verwijderen van het tabblad Door de gebruiker toegewezen (preview) voordat u de door het systeem toegewezen beheerde identiteit kunt inschakelen.
Notitie
Het uitschakelen van een door het systeem toegewezen beheerde identiteit kan niet ongedaan worden. Telkens wanneer u een door het systeem toegewezen beheerde identiteit inschakelt, maakt Azure een nieuwe identiteit.
Selecteer onder machtigingen Azure-roltoewijzingen en wijs de rol Bewakingslezer toe aan deze beheerde identiteit in het doelabonnement.
Wanneer u klaar bent, selecteert u Opslaan
Een door de gebruiker toegewezen beheerde identiteit gebruiken
Met door de gebruiker toegewezen beheerde identiteiten kunnen Azure-resources worden geverifieerd bij cloudservices zonder referenties in code op te slaan. Dit type beheerde identiteit wordt gemaakt als een zelfstandige Azure-resource en heeft een eigen levenscyclus. Eén door de gebruiker toegewezen beheerde identiteit kan worden gedeeld over meerdere resources.
Als u een door de gebruiker toegewezen beheerde identiteit wilt toewijzen aan een werkruimte, moet u de machtigingen Eigenaar of Beheerder voor gebruikerstoegang voor de resource hebben.
Een door de gebruiker toegewezen beheerde identiteit toewijzen:
Ga naar Instellingen-identiteit>(preview).
Selecteer Toevoegen op het tabblad Gebruiker toegewezen (preview).
Notitie
Het toewijzen van meerdere beheerde identiteiten aan één Azure Managed Grafana-resource is niet mogelijk. U kunt slechts één beheerde identiteit per resource gebruiken. Als een door het systeem toegewezen identiteit is ingeschakeld, moet u deze eerst uitschakelen op het tabblad Systeem toegewezen (preview) voordat u de door de gebruiker toegewezen identiteit kunt inschakelen.
Selecteer in het zijpaneel een abonnement en een identiteit en selecteer vervolgens Toevoegen.
Zodra de identiteit is toegevoegd, opent u deze door de naam te selecteren en naar Azure-roltoewijzingen te gaan om deze de rol Controlelezer toe te wijzen aan het doelabonnement.
Wanneer u klaar bent, selecteert u Opslaan
Notitie
U kunt slechts één door de gebruiker toegewezen beheerde identiteit toewijzen per Azure Managed Grafana-exemplaar.
Een service-principal gebruiken
Azure Managed Grafana heeft ook toegang tot gegevensbronnen met behulp van service-principals voor verificatie, met behulp van client-id's en geheimen.
Wijs deze service-principal de rol Bewakingslezer toe aan het doelabonnement door uw abonnement te openen in Azure Portal en naar Toegangsbeheer (IAM)>Roltoewijzing toevoegen>toe te voegen.