Menyiapkan akses pribadi

Dalam panduan ini, Anda akan mempelajari cara menonaktifkan akses publik ke ruang kerja Azure Managed Grafana Anda dan menyiapkan titik akhir privat. Menyiapkan titik akhir privat di Azure Managed Grafana meningkatkan keamanan dengan membatasi lalu lintas masuk hanya ke jaringan tertentu.

Prasyarat

Menonaktifkan akses publik ke ruang kerja

Akses publik diaktifkan secara default saat Anda membuat ruang kerja Azure Grafana. Menonaktifkan akses publik mencegah semua lalu lintas mengakses sumber daya kecuali Anda melalui titik akhir privat.

Catatan

Saat akses privat diaktifkan, bagan ping menggunakan fitur Sematkan ke Grafana tidak akan berfungsi lagi karena portal Azure tidak dapat mengakses ruang kerja Azure Managed Grafana pada alamat IP privat.

  1. Navigasi ke ruang kerja Azure Managed Grafana Anda di portal Azure.

  2. Di menu sebelah kiri, di bawah Pengaturan, pilih Jaringan.

  3. Di bawah Akses Publik, pilih Dinonaktifkan untuk menonaktifkan akses publik ke ruang kerja Azure Managed Grafana dan hanya mengizinkan akses melalui titik akhir privat. Jika Anda sudah menonaktifkan akses publik dan sebaliknya ingin mengaktifkan akses publik ke ruang kerja Azure Managed Grafana, Anda akan memilih Diaktifkan.

  4. Pilih Simpan.

    Cuplikan layar portal Azure menonaktifkan akses publik.

Membuat titik akhir privat

Setelah Anda menonaktifkan akses publik, siapkan titik akhir privat dengan Azure Private Link. Titik akhir privat memungkinkan akses ke ruang kerja Azure Managed Grafana Anda menggunakan alamat IP privat dari jaringan virtual.

  1. Di Jaringan, pilih tab Akses Privat lalu Tambahkan untuk mulai menyiapkan titik akhir privat baru.

    Cuplikan layar portal Azure memilih tombol Tambahkan.

  2. Isi tab Dasar dengan informasi berikut:

    Parameter Deskripsi Contoh
    Langganan Pilih langganan Azure. Titik akhir privat Anda harus berada dalam langganan yang sama dengan jaringan virtual Anda. Anda akan memilih jaringan virtual nanti dalam panduan cara ini. MyAzureSubscription
    Grup sumber daya Pilih grup sumber daya atau buat grup baru. MyResourceGroup
    Nama Masukkan nama untuk titik akhir privat baru untuk ruang kerja Azure Managed Grafana Anda. MyPrivateEndpoint
    Nama Antarmuka Jaringan Bidang ini selesai secara otomatis. Secara opsional edit nama antarmuka jaringan. MyPrivateEndpoint-nic
    Wilayah Pilih wilayah. Titik akhir privat dan jaringan virtual Anda harus berada di wilayah yang sama. (US) US Tengah Barat

    Cuplikan layar tab portal Azure mengisi Dasar.

  3. Pilih Berikutnya: Sumber Daya >. Private Link menawarkan opsi untuk membuat titik akhir privat untuk berbagai jenis sumber daya Azure. Ruang kerja Azure Managed Grafana saat ini secara otomatis diisi di bidang Sumber Daya .

    1. Jenis sumber daya Microsoft.Dashboard/grafana dan grafana sub-sumber daya target menunjukkan bahwa Anda membuat titik akhir untuk ruang kerja Azure Managed Grafana.

    2. Nama ruang kerja Anda tercantum di bawah Sumber Daya.

      Cuplikan layar portal Azure mengisi tab Sumber Daya.

  4. Pilih Berikutnya: Jaringan Virtual >.

    1. Pilih Jaringan virtual yang ada untuk menyebarkan titik akhir privat. Jika Anda tidak memiliki jaringan virtual, buat jaringan virtual.

    2. Pilih Subnet dari daftar.

    3. Kebijakan jaringan untuk titik akhir privat dinonaktifkan secara default. Secara opsional, pilih edit untuk menambahkan grup keamanan jaringan atau kebijakan tabel rute. Perubahan ini akan memengaruhi semua titik akhir privat yang terkait dengan subnet yang dipilih.

    4. Di bagian Konfigurasi IP privat, pilih opsi untuk mengalokasikan alamat IP secara dinamis. Untuk informasi selengkapnya, lihat Alamat IP privat.

    5. Secara opsional, Anda dapat memilih atau membuat kelompok keamanan Aplikasi. Kelompok keamanan Aplikasi memungkinkan Anda mengelompokkan mesin virtual dan menentukan kebijakan keamanan jaringan berdasarkan kelompok tersebut.

      Cuplikan layar portal Azure mengisi tab jaringan virtual.

  5. Pilih Berikutnya : DNS > untuk mengonfigurasi catatan DNS. Jika Anda tidak ingin membuat perubahan pada pengaturan default, Anda bisa melanjutkan ke tab berikutnya.

    1. Untuk Integrasikan dengan zona DNS privat pilih Ya guna mengintegrasikan titik akhir privat Anda dengan zona DNS privat. Anda juga bisa menggunakan server DNS Anda sendiri atau membuat catatan DNS menggunakan file host di komputer virtual Anda.

    2. Langganan dan grup sumber daya untuk zona DNS privat Anda telah dipilih sebelumnya. Anda dapat mengubahnya secara opsional.

    Untuk mempelajari selengkapnya tentang konfigurasi DNS, buka Resolusi nama untuk sumber daya di jaringan virtual Azure dan konfigurasi DNS untuk Titik Akhir Privat. Nilai zona DNS privat Azure Private Endpoint untuk Azure Managed Grafana tercantum di zona DNS layanan Azure.

    Cuplikan layar tab DNS pengisian portal Azure.

  6. Pilih Berikutnya : Tag > dan secara opsional buat tag. Tag adalah pasangan nama/nilai yang memungkinkan Anda mengategorikan sumber daya dan melihat penagihan gabungan dengan menerapkan tag yang sama ke beberapa sumber daya dan grup sumber daya.

  7. Pilih Berikutnya : Tinjau + buat > untuk meninjau informasi tentang ruang kerja Azure Managed Grafana, titik akhir privat, jaringan virtual, dan DNS Anda. Anda juga dapat memilih Unduh template untuk otomatisasi untuk menggunakan kembali data JSON dari formulir ini nanti.

  8. Pilih Buat.

Setelah penyebaran selesai, Anda akan mendapatkan pemberitahuan bahwa titik akhir Anda telah dibuat. Jika disetujui secara otomatis, Anda dapat mulai mengakses ruang kerja secara privat. Jika tidak, Anda harus menunggu persetujuan.

Buka Akses Privat Jaringan>di ruang kerja Azure Managed Grafana Anda untuk mengakses titik akhir privat yang ditautkan ke ruang kerja Anda.

  1. Periksa status koneksi dari koneksi tautan privat Anda. Saat Anda membuat titik akhir privat, koneksi harus disetujui. Jika sumber daya yang Anda gunakan untuk membuat titik akhir privat ada di direktori Anda dan Anda memiliki izin yang memadai, permintaan koneksi akan otomatis disetujui. Jika tidak, Anda harus menunggu pemilik sumber daya tersebut menyetujui permintaan koneksi Anda. Untuk informasi selengkapnya tentang model persetujuan koneksi, buka Mengelola Titik Akhir Privat Azure.

  2. Untuk menyetujui, menolak, atau menghapus koneksi secara manual, pilih kotak centang di samping titik akhir yang ingin Anda edit dan pilih item tindakan dari menu atas.

  3. Pilih nama titik akhir privat untuk membuka sumber daya titik akhir privat dan mengakses informasi selengkapnya atau untuk mengedit titik akhir privat.

    Cuplikan layar portal Azure, kelola titik akhir privat.

Jika Anda mengalami masalah dengan titik akhir privat, periksa panduan berikut: Memecahkan masalah konektivitas Titik Akhir Privat Azure.

Langkah berikutnya

Dalam panduan cara ini, Anda mempelajari cara menyiapkan akses privat dari pengguna Anda ke ruang kerja Azure Managed Grafana. Untuk mempelajari cara mengonfigurasi akses privat antara ruang kerja Grafana Terkelola dan sumber data, lihat Koneksi ke sumber data secara privat.