Configurar acesso privado

Neste guia, você aprenderá como desabilitar o acesso público ao seu espaço de trabalho do Azure Managed Grafana e configurar pontos de extremidade privados. Configurar pontos de extremidade privados no Azure Managed Grafana aumenta a segurança limitando o tráfego de entrada apenas a uma rede específica.

Pré-requisitos

Desativar o acesso público a um espaço de trabalho

O acesso público é habilitado por padrão quando você cria um espaço de trabalho do Azure Grafana. A desativação do acesso público impede que todo o tráfego acesse o recurso, a menos que você passe por um ponto de extremidade privado.

Nota

Quando o acesso privado estiver habilitado, os gráficos de ping usando o recurso Fixar no Grafana não funcionarão mais, pois o portal do Azure não pode acessar um espaço de trabalho do Azure Managed Grafana em um endereço IP privado.

  1. Navegue até seu espaço de trabalho do Azure Managed Grafana no portal do Azure.

  2. No menu à esquerda, em Configurações, selecione Rede.

  3. Em Acesso Público, selecione Desabilitado para desabilitar o acesso público ao espaço de trabalho do Azure Managed Grafana e permitir o acesso somente por meio de pontos de extremidade privados. Se você já tinha o acesso público desabilitado e, em vez disso, queria habilitar o acesso público ao seu espaço de trabalho do Azure Managed Grafana, selecionaria Habilitado.

  4. Selecione Guardar.

    Captura de ecrã do portal do Azure a desativar o acesso público.

Criar um ponto final privado

Depois de desabilitar o acesso público, configure um ponto de extremidade privado com o Azure Private Link. Os pontos de extremidade privados permitem o acesso ao seu espaço de trabalho do Azure Managed Grafana usando um endereço IP privado de uma rede virtual.

  1. Em Rede, selecione a guia Acesso Privado e Adicionar para iniciar a configuração de um novo ponto de extremidade privado.

    Captura de ecrã do portal do Azure a selecionar o botão Adicionar.

  2. Preencha a guia Noções básicas com as seguintes informações:

    Parâmetro Description Exemplo
    Subscrição Selecione uma subscrição do Azure. Seu ponto de extremidade privado deve estar na mesma assinatura que sua rede virtual. Você selecionará uma rede virtual mais adiante neste guia de instruções. MyAzureSubscription
    Grupo de recursos Selecione um grupo de recursos ou crie um novo. MyResourceGroup
    Nome Insira um nome para o novo ponto de extremidade privado para seu espaço de trabalho do Azure Managed Grafana. MyPrivateEndpoint
    Nome da interface de rede Este campo é preenchido automaticamente. Opcionalmente, edite o nome da interface de rede. MyPrivateEndpoint-nic
    País/Região Selecione uma região. Seu ponto de extremidade privado deve estar na mesma região que sua rede virtual. (EUA) Centro-Oeste dos EUA

    Captura de ecrã do portal do Azure a preencher o separador Noções básicas.

  3. Selecione Avançar : Recurso >. O Private Link oferece opções para criar pontos de extremidade privados para diferentes tipos de recursos do Azure. O espaço de trabalho atual do Azure Managed Grafana é preenchido automaticamente no campo Recurso .

    1. O tipo de recurso Microsoft.Dashboard/grafana e o subrecurso de destino grafana indicam que você está criando um ponto de extremidade para um espaço de trabalho do Azure Managed Grafana.

    2. O nome do seu espaço de trabalho está listado em Recurso.

      Captura de ecrã do portal do Azure a preencher o separador Recurso.

  4. Selecione Next : Virtual Network >.

    1. Selecione uma rede virtual existente para implantar o ponto de extremidade privado. Se você não tiver uma rede virtual, crie uma rede virtual.

    2. Selecione uma Sub-rede na lista.

    3. A política de rede para pontos de extremidade privados está desabilitada por padrão. Opcionalmente, selecione editar para adicionar um grupo de segurança de rede ou uma política de tabela de rotas. Essa alteração afetaria todos os pontos de extremidade privados associados à sub-rede selecionada.

    4. Em Configuração de IP privado, selecione a opção para alocar endereços IP dinamicamente. Para obter mais informações, consulte Endereços IP privados.

    5. Opcionalmente, você pode selecionar ou criar um grupo de segurança Aplicativo. Os grupos de segurança de aplicativos permitem agrupar máquinas virtuais e definir políticas de segurança de rede com base nesses grupos.

      Captura de ecrã do portal do Azure a preencher o separador de rede virtual.

  5. Selecione Avançar : DNS > para configurar um registro DNS. Se não quiser fazer alterações nas configurações padrão, você pode avançar para a próxima guia.

    1. Em Integrar com zona DNS privada, selecione Sim para integrar seu ponto de extremidade privado com uma zona DNS privada. Você também pode usar seus próprios servidores DNS ou criar registros DNS usando os arquivos host em suas máquinas virtuais.

    2. Uma subscrição e um grupo de recursos para a sua zona DNS privada estão pré-selecionados. Você pode alterá-los opcionalmente.

    Para saber mais sobre a configuração de DNS, vá para Resolução de nomes para recursos em redes virtuais do Azure e Configuração de DNS para Pontos de extremidade privados. Os valores de zona DNS privada do Ponto de Extremidade Privado do Azure para o Azure Managed Grafana estão listados na zona DNS dos serviços do Azure.

    Captura de ecrã do portal do Azure a preencher o separador DNS.

  6. Selecione Next : Tags > e, opcionalmente, crie tags. As etiquetas são pares nome/valor que permitem categorizar recursos e ver faturação consolidada aplicando a mesma etiqueta a múltiplos recursos e grupos de recursos.

  7. Selecione Seguinte : Rever + criar > para rever informações sobre o seu espaço de trabalho do Azure Managed Grafana, ponto de extremidade privado, rede virtual e DNS. Você também pode selecionar Baixar um modelo para automação para reutilizar dados JSON deste formulário mais tarde.

  8. Selecione Criar.

Quando a implantação estiver concluída, você receberá uma notificação de que seu ponto de extremidade foi criado. Se for aprovado automaticamente, pode começar a aceder à sua área de trabalho de forma privada. Caso contrário, terá de aguardar pela aprovação.

Vá para Acesso Privado de Rede>em seu espaço de trabalho do Azure Managed Grafana para acessar os pontos de extremidade privados vinculados ao seu espaço de trabalho.

  1. Verifique o estado da conexão da sua conexão de link privado. Quando você cria um ponto de extremidade privado, a conexão deve ser aprovada. Se o recurso para o qual você está criando um ponto de extremidade privado estiver em seu diretório e você tiver permissões suficientes, a solicitação de conexão será aprovada automaticamente. Caso contrário, você deve aguardar que o proprietário desse recurso aprove sua solicitação de conexão. Para obter mais informações sobre os modelos de aprovação de conexão, vá para Gerenciar pontos de extremidade privados do Azure.

  2. Para aprovar, rejeitar ou remover manualmente uma conexão, marque a caixa de seleção ao lado do ponto de extremidade que você deseja editar e selecione um item de ação no menu superior.

  3. Selecione o nome do ponto de extremidade privado para abrir o recurso de ponto de extremidade privado e acessar mais informações ou para editar o ponto de extremidade privado.

    Captura de ecrã do portal do Azure, gerir ponto de extremidade privado.

Se você tiver problemas com um ponto de extremidade privado, verifique o seguinte guia: Solucionar problemas de conectividade do Ponto de Extremidade Privado do Azure.

Próximos passos

Neste guia de instruções, você aprendeu como configurar o acesso privado de seus usuários a um espaço de trabalho do Azure Managed Grafana. Para saber como configurar o acesso privado entre um espaço de trabalho do Grafana gerenciado e uma fonte de dados, consulte Conectar-se a uma fonte de dados de forma privada.