共用方式為


設定 Azure 受控 Grafana 驗證與權限 (預覽)

若要處理資料,Azure 受控 Grafana 需要存取資料來源的授權。 在本指南中,瞭解如何在 Azure 受控 Grafana 實例中設定驗證,讓 Grafana 可以使用受控識別或服務主體來存取數據源。 本指南也介紹在目標訂用帳戶上新增監視讀取者角色指派的動作,以提供監視訂用帳戶內所有資源的只讀存取權。

必要條件

使用系統指派的受控識別

系統指派的受控識別是 Azure 受控 Grafana 中提供的預設驗證方法。 受控識別由 Microsoft Entra ID 驗證,因此您不需要在程式碼中儲存任何認證。 雖然您可以退出退出,但只要您擁有訂用帳戶的擁有者或使用者存取系統管理員角色,預設會在您建立新的工作區時啟用。 如果您的工作區中已停用系統指派的受控識別,而且您擁有必要的許可權,您可以在稍後啟用它。

若要啟用系統指派的受控識別:

  1. 移至 \[設定>身分識別\] \[預覽\]。

  2. 在 [系統指派的 [預覽] 索引標籤中,將 [系統指派開啟] 的狀態

    注意

    無法將多個受控識別指派給單一 Azure 受控 Grafana 資源。 如果使用者指派的受控識別已指派給 Azure 受控 Grafana 資源,您必須先從 [使用者指派][預覽] 索引卷標移除指派,才能啟用系統指派的受控識別。

    注意

    停用系統指派的受控識別無法復原。 每次啟用系統指派的受控識別時,Azure 都會建立新的身分識別。

    Azure 入口網站 的螢幕快照。啟用系統指派的受控識別。

  3. 在 [許可權] 底下,選取 [Azure 角色指派],並將 [監視讀取者] 角色指派給目標訂用帳戶上的此受控識別。

  4. 完成時,選取 [儲存]

使用使用者指派的受控識別

使用者指派的受控識別可讓 Azure 資源向雲端服務進行驗證,而不需將認證儲存在程式碼中。 這種類型的受控識別會建立為獨立的 Azure 資源,並有自己的生命週期。 單一使用者指派的受控識別可以跨多個資源分享。

若要將使用者指派的受控識別指派給工作區,您必須擁有資源的擁有者或使用者存取系統管理員許可權。

若要指派使用者指派的受控識別:

  1. 移至 \[設定>身分識別\] \[預覽\]。

  2. 在 [ 使用者指派 [預覽] 索引標籤中 ,選取 [ 新增]。

    注意

    無法將多個受控識別指派給單一 Azure 受控 Grafana 資源。 每個資源只能使用一個受控識別。 如果已啟用系統指派的身分識別,您必須先從 [系統指派][預覽] 索引卷標停用它,才能啟用使用者指派的身分識別。

  3. 在側邊面板中,選取訂用帳戶和身分識別,然後選取 [ 新增]。

  4. 成功新增身分識別之後,請選取其名稱並移至 Azure 角色指派,將目標訂用帳戶上的 [監視讀取者] 角色指派給它

  5. 完成時,選取 [儲存]

    Azure 入口網站 的螢幕快照。啟用使用者指派的受控識別。

    注意

    您只能為每個 Azure 受控 Grafana 實例指派一個使用者指派的受控識別。

使用服務主體

Azure Managed Grafana 也可以使用服務主體進行驗證,使用用戶端識別碼和秘密來存取數據源。

在 Azure 入口網站 中開啟您的訂用帳戶,然後移至 [訪問控制] [IAM]>[新增>角色指派],將此服務主體指派為目標訂用帳戶上的監視讀取者角色。

下一步