Azure Data Explorer は、ログと利用統計情報の探索サービスです。 このガイドでは、Azure Data Explorer データ ソースを Grafana に追加する方法と、このデータ ソースで使用できる各認証オプションを使用して Azure Data Explorer を構成する方法について説明します。
前提条件
Azure Data Explorer データ ソースを追加する
次の手順に従って、Azure Data Explorer データ ソースを Grafana に追加します。
- Azure portal で Azure Managed Grafana ワークスペースを開きます。
-
[概要] セクションで、[エンドポイント] の URL を開きます。
- Grafana ポータルで、[接続]>[データ ソース]>[新しいデータ ソースの追加] の順に移動し、「Azure Data Explorer データソース」を検索して選択します。
Azure Data Explorer の構成設定を入力します。
[設定] タブで、必要に応じてデータ ソースの [名前] を編集します。
[接続の詳細] で、Azure Data Explorer データベースの [クラスター URL] を入力します。
[マネージド ID]、[アプリの登録] (サービス プリンシパル)、または [現在のユーザー] (ユーザーベースの認証) の中から、優先する認証オプションを選択します。
明示的な資格情報を使用しないで、マネージド ID で認証します。
新しいアクセス許可を追加する
- Azure portal で Azure Data Explorer クラスターを開きます。
- 左側のメニューから [データ]>[データベース] の順に選択し、データが含まれているデータベースを選択します。
-
[アクセス許可] > [追加] > [ビューアー] の順に選択します。
- 検索ボックスに、Azure Managed Grafana ワークスペースの名前を入力し、そのワークスペースを選択して、[選択] を選択します。 成功の通知が表示されます。
- Grafana に戻り、[認証方法] で [マネージド ID] を選択します。
-
[保存とテスト] を選択します。 "成功" という通知が表示されたら、Grafana でデータベースからデータをフェッチできることを示しています。
Microsoft Entra サービス プリンシパルを使用してアプリの登録で認証します。
初期セットアップ
- 「Microsoft Entra ID でアプリケーションを登録し、サービス プリンシパルを作成する」の手順に従います。
-
こちらのガイドの次の手順で、アプリケーションに閲覧者ロールを割り当てます。
- 「アプリケーションの詳細を取得する」ガイドの最初の 3 つの手順に従って、次の手順で必要となるディレクトリ (テナント) ID、アプリケーション (クライアント) ID、クライアント シークレット ID を収集します。
Grafana の [認証方法] で、[アプリの登録] を選択します。
[Azure Cloud] で、Azure Cloud (たとえば、[Azure]) を選択します。
[ディレクトリ (テナント) ID、[アプリケーション (クライアント) ID、[クライアント シークレット] を入力します
必要に応じて、[クエリの最適化]、[データベース スキーマの設定]、[追跡] の各セクションも編集します。
[保存とテスト] を選択して、接続を検証します。 "成功" という通知が表示されたら、Grafana でデータベースに接続できることを示しています。
構成されたデータ ソースで現在の Grafana ユーザーの Microsoft Entra ID 資格情報を利用して、ユーザーベースの認証方法を使用します。
[現在のユーザー] 認証方法で Azure Data Explorer データ ソースを構成すると、Grafana は、そのユーザーの資格情報を使用して Azure Data Explorer へのクエリを実行します。
注意事項
Grafana データ ソースでのユーザーベースの認証は試験段階です。
注意事項
この機能は、アラート、レポート、クエリ キャッシュ、パブリックの各ダッシュボードなど、クエリ対象のデータへの常時マシン アクセスを必要とするユース ケースと互換性がありません。 [現在のユーザー] 認証方法は、Grafana でデータベースにアクセスするために、対話型セッションでログインしているユーザーに依存します。 ユーザーベースの認証を使用しているが、ログインしているユーザーがいない場合、自動タスクをバックグラウンドで実行できません。 Azure Data Explorer に自動タスクを利用するには、別の認証方法を使用して別の Azure Data Explorer データ ソースを設定することをお勧めします。
新しいアクセス許可を追加する
お使いのユーザー アカウントでデータベースにアクセスするための新しいアクセス許可を追加します。
Azure portal で、Azure Data Explorer データベース リソースを開き、[アクセス許可]>[追加]>[ビューアー] を選択します。
検索バーに自分の名前またはメール アドレスを入力し、ユーザー アカウントを選択して、[選択] を選択します。
アクセス許可がデータベースに追加されたことを確認する通知が表示されます。
- Grafana の [認証方法] で、[現在のユーザー] を選択します。
-
[保存とテスト] を選択します。 "成功" という通知が表示されたら、Grafana でデータベースからデータをフェッチできることを示しています。
Azure Data Explorer データ ソースを作成する
Azure CLI で、az grafana data-source create コマンドを実行して、Azure Data Explorer データ ソースを作成して構成します。 優先する認証方法を選択し、以下の対応するタブを参照して詳細を確認します。
これらのコマンドを実行する際は、プレースホルダーを実際の情報に置き換えます。
明示的な資格情報を使用しないで、マネージド ID で認証します。
az grafana data-source create --name <azure-managed-grafana-workspace> --definition '{
"name": "<data-source-name>",
"type": "grafana-azure-data-explorer-datasource",
"access": "proxy",
"jsonData": {
"clusterUrl": "<cluster-url>",
"dataConsistency": "strongconsistency",
"azureCredentials": {
"authType": "msi"
}
}
}'
Microsoft Entra サービス プリンシパルを使用してアプリの登録で認証します。
az grafana data-source create --name <azure-managed-grafana-workspace> --definition '{
"name": "<data-source-name>",
"type": "grafana-azure-data-explorer-datasource",
"access": "proxy",
"jsonData": {
"clusterUrl": "<cluster-url>",
"azureCredentials": {
"authType": "clientsecret",
"azureCloud": "AzureCloud",
"tenantId": "<tenant-id>",
"clientId": "<client-id>"
}
},
"secureJsonData": { "azureClientSecret": "verySecret" }
}'
現在のユーザー方法で認証します。 この方法では、構成されたデータ ソースで現在の Grafana ユーザーの Microsoft Entra ID 資格情報を利用します。
[現在のユーザー] 認証方法で Azure Data Explorer データ ソースを構成すると、Grafana は、そのユーザーの資格情報を使用して Azure Data Explorer へのクエリを実行します。
Note
Azure Managed Grafana でのユーザーベースの認証は進行中であり、2023 年末までにすべてのリージョンで完了する予定です。
注意事項
Grafana データ ソースでのユーザーベースの認証は試験段階です。
注意事項
この機能は、アラート、レポート、クエリ キャッシュ、パブリックの各ダッシュボードなど、クエリ対象のデータへの常時マシン アクセスを必要とするユース ケースと互換性がありません。 [現在のユーザー] 認証方法は、Grafana でデータベースにアクセスするために、対話型セッションでログインしているユーザーに依存します。 ユーザーベースの認証を使用しているが、ログインしているユーザーがいない場合、自動タスクをバックグラウンドで実行できません。 Azure Data Explorer に自動タスクを利用するには、別の認証方法を使用して別の Azure Data Explorer データ ソースを設定することをお勧めします。
az grafana data-source create --name <azure-managed-grafana-workspace> --definition '{
"name": "<data-source-name>",
"type": "grafana-azure-data-explorer-datasource",
"access": "proxy",
"jsonData": {
"clusterUrl": "<cluster-url>",
"dataConsistency": "strongconsistency",
"azureCredentials": {
"authType": "currentuser"
}
}
}'
Azure Data Explorer データ ソースを更新する
Azure Data Explorer データ ソースを更新するには、次の手順に従います。 これらのコマンドを実行する際は、プレースホルダーを実際の情報に置き換えます。
az grafana data-source list を使用して、更新する Azure Data Explorer データ ソースの ID を取得します。
az grafana data-source list --resource-group <azure-managed-grafana-resource-group> --name <azure-managed-grafana-workspace> --query "[?type=='grafana-azure-data-explorer-datasource'].id"
az grafana data-source update コマンドを実行して、データ ソースを更新します。
たとえば、Azure Data Explorer データ ソースの名前とクラスター URL を更新するには、次のコマンドを使用します。
az grafana data-source update --resource-group <azure-managed-grafana-workspace-resource-group> --name <azure-managed-grafana-workspace> --data-source-id <data-source-id> --set name="<new-name>" url="<new-url>
次のステップ