このクイックスタートでは、Azure portal を使用して Azure Managed Grafana ワークスペースを作成することで、Azure Managed Grafana の使用を開始します。
前提条件
- 職場または学校の Azure アカウントとアクティブなサブスクリプション。 無料でアカウントを作成できます。
- 新しいワークスペースを作成するために必要な最小のロール: リソース グループ共同作成者。
Azure Managed Grafana ワークスペースを作成する
Azure アカウントで Azure Portal にサインインします。
[リソース、サービス、ドキュメントの検索 (G+/)] ボックスに「Azure Managed Grafana」と入力し、[Azure Managed Grafana] を選択します。
[作成] を選択します
[基本情報] ペインで、以下の設定を入力します。
設定 サンプル値 説明 サブスクリプション ID my-subscription 使用する Azure サブスクリプションを選択します。 リソース グループ名 my-resource-group Azure Managed Grafana リソースのリソース グループを作成します。 場所 (米国) 米国東部 [場所] を使用して、リソースをホストする地理的な場所を指定します。 ご自分に最も近い場所を選択します。 名前 my-grafana 一意のリソース名を入力します。 これは、Azure Managed Grafana ワークスペースの URL のドメイン名として使用されます。 料金プラン Essential (プレビュー) Essential (プレビュー) または Standard プランを選択します。 Essential プランは、サービスの評価に使用できる最も安価なオプションです。 このプランには SLA がないため、運用環境での使用には推奨されません。 Azure Managed Grafana プランの詳細については、 価格プランに関するページを参照してください。 Grafana バージョン 11 最新の Grafana バージョン、またはニーズに最も適したバージョンを選択します。 Standard プランを選択した場合は、必要に応じて新しいワークスペースのゾーン冗長を有効にします。
次へ: 詳細 > を選択して、以下の追加のオプションにアクセスします:
- API キーの作成を有効にする は、既定では [無効にする ] に設定されています。
- Standard プランを選択した場合は、必要に応じて、 決定論的送信 IP フィーチャーを有効にします。この機能は既定では 無効にする に設定されています。
[Next : Permission >](次へ: アクセス許可 >) を選択して、Grafana インスタンスとデータ ソースへのアクセス権限を制御します。
[システム割り当てマネージド ID] は [オン] に設定されます。
メモ
Azure Managed Grafana リソースがデプロイされると、既定のシステム割り当てマネージド ID の代わりにユーザー割り当てマネージド ID を使用できます。 詳細については、「 Azure Managed Grafana の認証とアクセス許可の設定 (プレビュー)」を参照してください。
サブスクリプション所有者またはユーザー アクセス管理者の場合:
- [ターゲット サブスクリプションの "監視閲覧者" ロールを持つこの ID にロールの割り当てを追加する] ボックスは、既定でオンになっています。 このロールの割り当てにより、Azure Managed Grafana は、さまざまな Azure サービスの監視データにアクセスして表示できます。
- [Grafana 管理者ロールの下に自分自身を含める] ボックスがオンになっています。 このオプションにより、Grafana 管理者ロールが付与され、アクセス権限を管理できるようになります。 必要に応じて、[ 追加] を選択して、この権限をチーム メンバーと共有します。
サブスクリプション所有者またはユーザー アクセス管理者でない場合は、次のいずれかを実行できます。
- サブスクリプション所有者またはユーザー アクセス管理者に Grafana 管理者ロールの割り当てを依頼する
- または Creator can admin (プレビュー) を有効にします。 プレビューで使用できるこのオプションは、Grafana リソースにアクセスして管理するために必要なアクセス許可を付与します。
メモ
[Creator can admin (Preview)] オプションは、ワークスペースの作成時にのみ有効にすることができます。 後で、ワークスペース作成者がこのレベルのアクセス権を必要としない場合は、[ 構成] メニューから無効にすることができます。 無効にすると、再度有効にすることはできません。 このオプションを無効にし、ユーザーがこの Grafana インスタンスに再度アクセスする必要がある場合は、 Grafana ロールが必要になります。
メモ
Creator can admin (Preview) オプションは、一部の特定のシナリオでは使用できない場合があります。 たとえば、クラウド ソリューション プロバイダー (CSP) によって管理されるワークスペースはサポートされていません。 CSP シナリオでは、リソースの個々の作成者に関する必要な情報にアクセスできません。 その結果、この機能は作成者に管理特権を付与できません。
Standard プランを選択した場合は、[ネットワーク] タブで、必要に応じてパブリック アクセス を 無効にし、リソースにアクセスできるプライベート エンドポイントを作成します。
必要に応じて、[次へ : タグ] を選択し、タグを追加してリソースを分類します。
[次へ: 確認および作成 >] を選択します。 検証の実行後、[作成] を選択します。 Azure Managed Grafana リソースがデプロイ中です。
Azure Managed Grafana ワークスペースにアクセスする
デプロイが完了したら、[リソースに移動] を選択し、ご利用のリソースを開きます。
[ 概要 ] タブで、[ エンドポイント URL] を選択します。 Microsoft Entra ID 経由のシングル サインオンが自動的に構成されています。 ダイアログが表示されたら、Azure アカウントを入力します。
これで、Grafana アプリケーションの操作を開始して、データ ソースを構成したり、ダッシュボード、レポート、アラートを作成したりできるようになりました。 Grafana を使用した Azure のサービスとアプリケーションの監視に関する記事を読むことをお勧めします。
重要
Creator can admin (Preview) オプションは、テスト目的で使用するように設計されています。 可能な限り、Grafana ポータルにアクセスする必要があるすべてのチーム メンバーに Grafana ロール を割り当て、 Creator can edit オプションを無効にすることをお勧めします。
リソースをクリーンアップする
前の手順で、新しいリソース グループに Azure Managed Grafana ワークスペースを作成しました。 今後これらのリソースが再び必要になることがない場合は、リソース グループを削除してください。
- Azure portal の [リソース、サービス、ドキュメントの検索 (G+/)] ボックスにリソース グループの名前を入力して選択します。
- [概要] ページで、一覧表示されたリソースが、削除しようとしているものであることを確認します。
- [削除] を選択し、テキスト ボックスにリソース グループの名前を入力して、[削除] を選択します。