Dalam Cli Untuk Keluar Dari Mode Menggunakan Perintah
Browser ini sudah tidak didukung.
Mutakhirkan ke Microsoft Edge bikin memanfaatkan fitur, pembaruan keamanan, dan dukungan teknis terkini.
Menggunakan IP keluar deterministik
Kerumahtanggaan panduan ini, pelajari cara mengaktifkan dukungan IP keluar deterministik yang digunakan oleh Azure Managed Grafana lakukan berkomunikasi dengan sumber datanya, membebastugaskan akal masuk publik, dan menyiagakan resan firewall untuk mengizinkan aplikasi masuk dari instans Grafana Anda.
Prakondisi
- Akun Azure dengan langganan aktif. Membuat akun secara gratis.
- Sumber data. Misalnya, database Azure Data Explorer.
Mengaktifkan IP keluar deterministik
Dukungan IP keluar deterministik dinonaktifkan secara default di Azure Managed Grafana. Anda dapat mengaktifkan fitur ini selama pembuatan instans, alias Dia dapat mengaktifkannya lega instans yang sudah dibuat.
Membuat ruang kerja Azure Managed Grafana dengan IP keluar deterministik diaktifkan
- Portal
- Azure CLI
Saat membentuk instans, di tab
Tingkat Lanjut
, atur
IP keluar Deterministik
ke
Aktifkan.
Untuk informasi seutuhnya mengenai membuat instans baru, urai Start Cepat: Membuat instans Azure Managed Grafana.
Mengaktifkan IP keluar deterministik pada instans Azure Managed Grafana yang ada
- Portal
- Azure CLI
-
Di portal Azure, di radiks
Pengaruh
pilih
Konfigurasi, adv amat di dasar
IP keluar deterministik, pilih
Aktifkan.
-
Pilih
Simpan
untuk mengonfirmasi aktivasi alamat IP keluar deterministik. -
Memilah-milah
Refresh
untuk menampilkan daftar alamat IP di sumber akar
Alamat IP statis.
Menonaktifkan akal masuk publik ke sendang data dan mengizinkan alamat IP Azure Managed Grafana
Teladan ini menunjukkan pendirian menonaktifkan akses awam ke Azure Data Explorer dan menyiapkan bintik akhir n domestik. Proses ini mirip untuk sumber data Azure lainnya.
-
Buka instans Kluster Azure Data Explorer di portal Azure, dan di dasar
Pengaturan, memilah-milah
Jaringan. -
Di tab
Akses Publik
, pilih
Dinonaktifkan
buat membebastugaskan akses publik ke sumber data. -
Di bawah
Firewall, centang kotak
Tambahkan target IP klien Anda (‘88.126.99.17’)
dan di sumber akar
Rentang alamat, masukkan alamat IP yang ditemukan di urat kayu kerja Azure Managed Grafana Anda. -
Pilih
Simpan
untuk menyelesaikan penambahan bulan-bulanan IP keluar Azure Managed Grafana ke daftar yang diizinkan.
Anda memiliki akal masuk adv minim ke sumber data Anda dengan membebastugaskan akal masuk publik, mengaktifkan firewall, dan mengizinkan akses berpangkal alamat IP Azure Managed Grafana.
Menginvestigasi akses ke sumber data
Periksa apakah titik akhir Azure Managed Grafana masih dapat mengakses sumber data Dia.
- Ki
- Azure CLI
-
Di portal Azure, bentang halaman
Gambaran Awam
instans Sira dan pilih URL
Titik Akhir. -
Buka
Sumber > Data Konfigurasi > Azure Data Explorer Pengaturan Sumber > Data
dan di bagian bawah halaman, memperbedakan
Simpan & pengujian:- Jika pesan “Berdampak” ditampilkan, Azure Managed Grafana dapat mengakses perigi data Anda.
- Jikalau pesan kesalahan berikut ditampilkan, Azure Managed Grafana tidak boleh mengakses sumber data:
Post "https://<Azure-Data-Explorer-Plasenta>/v1/rest/query": dial tcp 13.90.24.175:443: i/o timeout
. Pastikan Anda telah mengegolkan alamat IP dengan benar di daftar abolisi firewall sumur data.
Persiapan berikutnya
Dalam Cli Untuk Keluar Dari Mode Menggunakan Perintah
Source: https://docs.microsoft.com/id-id/azure/managed-grafana/how-to-deterministic-ip