我想知道为什么会发生这种情况。我已经添加了客户端 ID 和秘密身份验证,并获取了身份验证所需的所有内容的 url 我不知道为什么会发生这种情况。在应用程序注册中,我也给出了正确的 uri。给予足够的权限.
以下是使用 Azure AD 配置 Grafana 身份验证所需的步骤。
到目前为止,上述步骤保持不变。
这里我将在 aks 集群上通过 helmchart 使用 grafana,因此使用这种方法相应地为 grafana 添加 helm 图表
头盔初始化 helm 仓库添加 grafana https://grafana.github.io/helm-charts 舵回购更新
在Grafana helm图表中,我们可以使用values.yaml文件设置配置值。以下是要在 grafana.ini 部分下的 value.yaml 中添加的示例配置:
grafana.ini:
auth.azuread:
name: Azure AD
enabled: true
allow_sign_up: true
auto_login = false
client_id: YOUR_CLIENT_ID
client_secret: YOUR_SECRET_ID
scopes: openid email profile
auth_url:
https://login.microsoftonline.com/AZURE_TENENT_ID/oauth2/v2.0/authorize
token_url: https://login.microsoftonline.com/AZURE_TENENT_ID/oauth2/v2.0/token
allowed_groups: GROUP_OBJECT_ID
allowed_organizations: TENANT_ID
您已经在上述 AD 步骤中保存了这些客户端 ID 和密码。在这里添加这些。
helm upgrade -install chart_name -f values.yaml
你的grafana就准备好了。
第二个选项-
如果您只是设置标准 grafana 实例,而不是将其部署在 AKS 上,请转到 azure 门户 -> Azure 托管 Grafana -> 创建新实例,然后按照 MS 文档链接中提供的步骤进行操作。只需确保您在通过门户或 cli 设置 grafana 时选择了托管身份即可。
准备好后,您可以通过提供的端点访问它
参考: