إعداد مصادقة Azure Managed Grafana والأذونات
لمعالجة البيانات، تحتاج Azure Managed Grafana إلى إذن للوصول إلى مصادر البيانات. في هذا الدليل، تعرف على كيفية إعداد المصادقة أثناء إنشاء مثيل Azure Managed Grafana، بحيث يمكن ل Grafana الوصول إلى مصادر البيانات باستخدام هوية مدارة معينة من قبل النظام أو كيان خدمة. يقدم هذا الدليل أيضا خيار إضافة تعيين دور قارئ المراقبة على الاشتراك الهدف.
المتطلب الأساسي
حساب Azure مع اشتراك نشط. أنشئ حساباً مجاناً.
تسجيل الدخول إلى Azure
سجل الدخول إلى Azure باستخدام مدخل Microsoft Azure أو باستخدام Azure CLI.
إعداد المصادقة والأذونات أثناء إنشاء المثيل
إنشاء مساحة عمل باستخدام مدخل Microsoft Azure أو CLI.
تكوين الإعدادات الأساسية
في الجانب العلوي الأيسر من الصفحة، اختر"إنشاء مورد". في مربع البحث عن الموارد والخدمات والمستندات (G+/)، أدخل Azure Managed Grafana وحدد Azure Managed Grafana.
حدد إنشاء.
في جزء Basics ، أدخل الإعدادات التالية.
الإعدادات الوصف مثال مُعرّف الاشتراك حدد اشتراك Azure الذي تريد استخدامه. اشتراكي اسم مجموعة الموارد إنشاء مجموعة موارد لموارد Azure Managed Grafana. my-resource-group الموقع استخدم الموقع لتحديد الموقع الجغرافي الذي تريد استضافة المورد فيه. اختر الموقع الأقرب إليك. (US) East US الاسم أدخل اسم المورد الفريد. سيتم استخدامه كاسم المجال في عنوان URL لمثيل Grafana المدار. my-grafana خطة التسعير اختر بين أساسي (معاينة) وخطة قياسية. يوفر المستوى القياسي ميزات إضافية. مزيد من المعلومات حول خطط التسعير. أساسي (معاينة) احتفظ بجميع القيم الافتراضية الأخرى وحدد علامة التبويب إذن للتحكم في حقوق الوصول لمثيل Grafana ومصادر البيانات:
تكوين إعدادات الأذونات
راجع أدناه الطرق المختلفة لإدارة الأذونات للوصول إلى مصادر البيانات داخل Azure Managed Grafana.
مع تمكين الهوية المدارة
الهوية المدارة المعينة من قبل النظام هي طريقة المصادقة الافتراضية المقدمة لجميع المستخدمين الذين لديهم دور المالك أو وصول المستخدم مسؤول istrator للاشتراك.
إشعار
في علامة تبويب الأذونات، إذا عرض Azure الرسالة "يجب أن تكون اشتراكا "المالك" أو "وصول المستخدم مسؤول istrator" لاستخدام هذه الميزة."، فانتقل إلى القسم التالي من هذا المستند للتعرف على إعداد Azure Managed Grafana مع تعطيل الهوية المدارة المعينة من قبل النظام.
يتم تعيين المربع الهوية المدارة المعينة من قبل النظام إلى تشغيل بشكل افتراضي.
يتم تحديد المربع إضافة تعيين دور إلى هذه الهوية مع دور "قارئ المراقبة" على الاشتراك الهدف بشكل افتراضي. إذا قمت بإلغاء تحديد هذا المربع، فستحتاج إلى إضافة تعيينات الأدوار يدويا ل Azure Managed Grafana لاحقا. للرجوع إليها، انتقل إلى تعديل أذونات الوصول إلى Azure Monitor.
ضمن دور مسؤول Grafana، يتم تحديد المربع تضمين نفسي بشكل افتراضي. اختياريا، حدد Add لمنح دور مسؤول Grafana لمزيد من الأعضاء.
مع تعطيل الهوية المدارة
يمكن ل Azure Managed Grafana أيضا الوصول إلى مصادر البيانات مع تعطيل الهوية المدارة. يمكنك استخدام كيان خدمة للمصادقة، باستخدام معرف العميل والسر.
في علامة التبويب Permissions ، قم بتعيين المربع System assigned managed identity إلى Off. يظهر السطر إضافة تعيين دور إلى هذه الهوية مع دور "قارئ المراقبة" في الاشتراك الهدف باللون الرمادي تلقائيا.
ضمن دور مسؤول Grafana، إذا كان لديك دور المالك أو وصول المستخدم مسؤول istrator للاشتراك، يتم تحديد المربع تضمين نفسي بشكل افتراضي. اختياريا، حدد Add لمنح دور مسؤول Grafana لمزيد من الأعضاء. إذا لم يكن لديك الدور الضروري، فلن تتمكن من إدارة حقوق الوصول إلى Grafana بنفسك.
إشعار
يؤدي إيقاف تشغيل الهوية المدارة المعينة من قبل النظام إلى تعطيل المكون الإضافي لمصدر بيانات Azure Monitor لمثيل Azure Managed Grafana. في هذا السيناريو، استخدم كيان خدمة بدلا من Azure Monitor للوصول إلى مصادر البيانات.
مراجعة وإنشاء المثيل الجديد
حدد علامة التبويب Review + create . بعد تشغيل التحقق من الصحة، حدد إنشاء. يتم نشر مورد Azure Managed Grafana.
تحديث المصادقة والأذونات
بعد إنشاء مساحة العمل الخاصة بك، لا يزال بإمكانك تشغيل الهوية المدارة المعينة من قبل النظام أو إيقاف تشغيلها وتحديث تعيينات دور Azure ل Azure Managed Grafana.
في مدخل Microsoft Azure، من القائمة اليسرى، ضمن الإعدادات، حدد Identity.
قم بتعيين حالة النظام المعين إلى إيقاف التشغيل، لإلغاء تنشيط الهوية المدارة المعينة من قبل النظام، أو قم بتعيينها إلى تشغيل لتنشيط أسلوب المصادقة هذا.
ضمن الأذونات، حدد تعيينات دور Azure لتعيين أدوار Azure.
عند الانتهاء، حدد حفظ
إشعار
تعطيل الهوية المدارة المعينة من قبل النظام لا رجعة فيه. إذا قمت بإعادة تمكين الهوية في المستقبل، فسينشئ Azure هوية جديدة.