Menggunakan IP keluar deterministik

Kerumahtanggaan panduan ini, pelajari cara mengaktifkan dukungan IP keluar deterministik yang digunakan oleh Azure Managed Grafana lakukan berkomunikasi dengan sumber datanya, membebastugaskan akal masuk publik, dan menyiagakan resan firewall untuk mengizinkan aplikasi masuk dari instans Grafana Anda.

Prakondisi

  • Akun Azure dengan langganan aktif. Membuat akun secara gratis.
  • Sumber data. Misalnya, database Azure Data Explorer.

Mengaktifkan IP keluar deterministik

Dukungan IP keluar deterministik dinonaktifkan secara default di Azure Managed Grafana. Anda dapat mengaktifkan fitur ini selama pembuatan instans, alias Dia dapat mengaktifkannya lega instans yang sudah dibuat.

Membuat ruang kerja Azure Managed Grafana dengan IP keluar deterministik diaktifkan

  • Portal
  • Azure CLI

Saat membentuk instans, di tab
Tingkat Lanjut
, atur
IP keluar Deterministik
ke
Aktifkan.

Untuk informasi seutuhnya mengenai membuat instans baru, urai Start Cepat: Membuat instans Azure Managed Grafana.

Mengaktifkan IP keluar deterministik pada instans Azure Managed Grafana yang ada

  • Portal
  • Azure CLI
  1. Di portal Azure, di radiks
    Pengaruh
    pilih
    Konfigurasi, adv amat di dasar
    IP keluar deterministik, pilih
    Aktifkan.


    Cuplikan layar platform Azure. Aktifkan IP deterministik.

  2. Pilih
    Simpan
    untuk mengonfirmasi aktivasi alamat IP keluar deterministik.

  3. Memilah-milah
    Refresh
    untuk menampilkan daftar alamat IP di sumber akar
    Alamat IP statis.

Read:  Perkembangan Android Dari Masa Ke Masa

Menonaktifkan akal masuk publik ke sendang data dan mengizinkan alamat IP Azure Managed Grafana

Teladan ini menunjukkan pendirian menonaktifkan akses awam ke Azure Data Explorer dan menyiapkan bintik akhir n domestik. Proses ini mirip untuk sumber data Azure lainnya.

  1. Buka instans Kluster Azure Data Explorer di portal Azure, dan di dasar
    Pengaturan, memilah-milah
    Jaringan.

  2. Di tab
    Akses Publik
    , pilih
    Dinonaktifkan
    buat membebastugaskan akses publik ke sumber data.

  3. Di bawah
    Firewall, centang kotak
    Tambahkan target IP klien Anda (‘88.126.99.17’)
    dan di sumber akar
    Rentang alamat, masukkan alamat IP yang ditemukan di urat kayu kerja Azure Managed Grafana Anda.

  4. Pilih
    Simpan
    untuk menyelesaikan penambahan bulan-bulanan IP keluar Azure Managed Grafana ke daftar yang diizinkan.


    Cuplikan layar platform Azure. Tambahkan IP keluar Azure Managed Grafana ke daftar izin firewall sumber data.

Anda memiliki akal masuk adv minim ke sumber data Anda dengan membebastugaskan akal masuk publik, mengaktifkan firewall, dan mengizinkan akses berpangkal alamat IP Azure Managed Grafana.

Menginvestigasi akses ke sumber data

Periksa apakah titik akhir Azure Managed Grafana masih dapat mengakses sumber data Dia.

  • Ki
  • Azure CLI
  1. Di portal Azure, bentang halaman
    Gambaran Awam
    instans Sira dan pilih URL
    Titik Akhir.

  2. Buka
    Sumber > Data Konfigurasi > Azure Data Explorer Pengaturan Sumber > Data
    dan di bagian bawah halaman, memperbedakan
    Simpan & pengujian:

    • Jika pesan “Berdampak” ditampilkan, Azure Managed Grafana dapat mengakses perigi data Anda.
    • Jikalau pesan kesalahan berikut ditampilkan, Azure Managed Grafana tidak boleh mengakses sumber data:
      Post "https://<Azure-Data-Explorer-Plasenta>/v1/rest/query": dial tcp 13.90.24.175:443: i/o timeout. Pastikan Anda telah mengegolkan alamat IP dengan benar di daftar abolisi firewall sumur data.
Read:  Cara Format Flash Disk the Disk is Write Protected

Persiapan berikutnya