نظرة عامة على عامل "تحليلات السجل"

تقدم هذه المقالة نظرة عامة مفصلة على عامل "تحليلات السجل" ومتطلبات النظام وشبكة وأساليب التوزيع الخاصة بالعامل.

هام

عامل Log Analytics في مسار إهمال، ولن يتم دعمه بعد 31 أغسطس 2024. لن تدعم أي مراكز بيانات جديدة تم إحضارها عبر الإنترنت بعد 1 يناير 2024 عامل Log Analytics. إذا كنت تستخدم عامل Log Analytics لاستيعاب البيانات إلى مراقبة Azure، فبادر بالترحيل إلى عامل مراقبة Azure الجديد قبل ذلك التاريخ.

قد تشاهد أيضًا عامل "تحليلات السجل" المشار إليه باسم عامل مراقبة Microsoft (MMA).

السيناريوهات الأساسية

استخدم عامل Log Analytics إذا كنت بحاجة إلى:

قيود عامل "سجل التحليلات":

  • لا يمكنه إرسال البيانات فقط إلى قياسات مراقبة Azure أو Azure Storage أو مراكز الأحداث Azure.
  • من الصعب تكوين تعريفات مراقبة فريدة للوكلاء الفرديين.
  • من الصعب الإدارة على نطاقٍ واسعٍ نظرًا لأن كل جهاز ظاهري له تكوين فريد.

مقارنة بعوامل آخرين

للمقارنة بين "تحليلات السجل" والعوامل الأخرى في مراقبة Azure، راجع نظرة عامة على عوامل مراقبة Azure.

أنظمة التشغيل المدعومة

للحصول على قائمة بإصدارات نظام التشغيل Windows وLinux التي يدعمها عامل "تحليلات السجل"، راجع أنظمة التشغيل المعتمدة.

خيارات التثبيت

يشرح هذا القسم كيفية تثبيت عامل "تحليلات السجل" على أنواع مختلفة من الأجهزة الظاهرية وتوصيلات الأجهزة بمراقبة Azure.

هام

سيتم إيقاف عامل Log Analytics القديم بحلول أغسطس 2024. بعد هذا التاريخ، لن توفر Microsoft أي دعم لعامل Log Analytics. الترحيل إلى وكيل Azure Monitor قبل أغسطس 2024 لمتابعة استيعاب البيانات.

إشعار

إن استنساخ جهاز باستخدام "عامل تحليلات السجل" الذي تم تكوينه مسبقًا غير مدعوم. إذا كان العامل مقترنًا بالفعل بمساحة عمل، فلن يعمل الاستنساخ مع "الصور الذهبية."

جهاز Azure الظاهري

بيئة محلية لجهاز ظاهري من Windows أو في سحابة أخرى

بيئة محلية لجهاز ظاهري من Linux أو في سحابة أخرى

  • استخدم الخوادم التي تدعم Azure Arc لنشر ملحق جهاز "تحليلات السجل" الظاهري وإدارته. راجع خيارات التوزيع لفهم أساليب النشر المختلفة المتوفرة للملحق الموجود على الأجهزة المسجلة مع خوادم ممكنة بواسطة Azure Arc.
  • تثبيت يدويًا العامل الذي يستدعي برنامج نصي لبرنامج تضمين مستضاف على GitHub.
  • دمج إدارة عمليات مركز النظام مع مراقبة Azure لإعادة توجيه البيانات المجمعة من أجهزة الكمبيوتر ذات نظام Windows التي تقوم بتقديم التقارير إلى مجموعة إدارة.

البيانات التي تم جمعها

يسرد الجدول التالي أنواع البيانات التي تمكنك من تكوين مساحة عمل "تحليلات السجل" لتجميعها من كافة العوامل المتصلين.

مصدر البيانات ‏‏الوصف
سجلات أحداث Windows المعلومات المرسلة إلى نظام تسجيل الأحداث الخاص بـ Windows
Syslog المعلومات المرسلة إلى نظام تسجيل أحداث Linux
الاداء القيم العددية التي تقيس أداء الجوانب المختلفة لنظام التشغيل وأعباء العمل
سجلات IIS معلومات الاستخدام لمواقع IIS التي تعمل على نظام التشغيل الضيف
سجلات مخصصة الأحداث من الملفات النصية على كل من أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows أو Linux

الخدمات الأخرى

عامل Linux وWindows ليس فقط للاتصال بمراقبة Azure. تعتمد الخدمات الأخرى، مثل Microsoft Defender for Cloud وMicrosoft Sentinel على العامل ومساحة عمل Log Analytics المتصلة به. يدعم العامل أيضًا أتمتة Azure لاستضافة دور عامل Hybrid Runbook والخدمات الأخرى، مثل تعقب التغيير و إدارة التحديث و Microsoft Defender for Cloud. لمزيد من المعلومات حول دور عامل Runbook المختلط، راجع عامل Runbook المختلط لتلقائية Azure.

قيود خاصة بمساحة العمل ومجموعة الإدارة

للحصول على تفاصيل عن توصيل عامل بمجموعة إدارة مدير العمليات، راجع تكوين عامل لتقديم تقرير إلى مجموعة إدارة مدير العمليات.

  • يمكن لعوامل Windows الاتصال بما يصل إلى أربع مساحات عمل، حتى لو كانت متصلة بمجموعة إدارة مدير عمليات مركز النظام.
  • لا يدعم عامل Linux تعدد طرق التوجيه ويمكنه الاتصال بمساحة عمل واحدة أو مجموعة إدارة واحدة فقط.

قيود الأمان

يدعم عوامل Windows وLinux معيار FIPS 140، ولكن قد لا يتم دعم أنواع أخرى من التحصين.

بروتوكول TLS

لضمان أمن البيانات أثناء النقل إلى سجلات مراقبة Azure، نشجعك بشدة على تكوين العامل لاستخدام بروتوكول أمان طبقة النقل (TLS) 1.2 على الأقل. تم العثور على الإصدارات القديمة من طبقة مآخذ توصيل آمنة (TLS)/ بروتوكول أمان طبقة النقل (SSL) لتكون عرضةً للخطر. على الرغم من أنها لا تزال تعمل حاليًا للسماح بالتوافق مع الإصدارات السابقة، إلا أنها غير مستحسنة. لمزيد من المعلومات، راجع إرسال البيانات بأمان باستخدام TLS.

متطلبات الشبكة

وكيل Linux وWindows يتصل بالصادر إلى خدمة مراقبة Azure عبر منفذ TCP 443. إذا كان الجهاز يتصل من خلال جدار حماية أو خادم وكيل للاتصال عبر الإنترنت، راجع المتطلبات التالية لفهم التكوين المطلوب للشبكة. إذا لم تسمح نهج أمان تكنولوجيا المعلومات لأجهزة الكمبيوتر على الشبكة بالاتصال بالإنترنت، فبادر بإعداد بوابة "تحليلات السجل" وتكوين العامل للاتصال عبر البوابة بمراقبة Azure. يمكن للعامل بعد ذلك تلقي معلومات التكوين وإرسال البيانات التي تم جمعها.

رسم تخطيطي يعرض اتصالات عامل

يسرد الجدول التالي معلومات تكوين الوكيل وجدار الحماية المطلوبة لوكلاء Linux وWindows للاتصال بسجلات مراقبة Azure.

متطلبات جدار الحماية

مورد العامل منافذ الاتجاه مراقب Bypass HTTPS
*.ods.opinsights.azure.com منفذ 443 صادر ‏‏نعم‬
*.oms.opinsights.azure.com منفذ 443 صادر ‏‏نعم‬
*.blob.core.windows.net منفذ 443 صادر ‏‏نعم‬
*.azure-automation.net منفذ 443 صادر ‏‏نعم‬

للحصول على معلومات جدار الحماية المطلوبة لـAzure Government، راجع إدارة Azure Government.

هام

إذا كان جدار الحماية الخاص بك يقوم بعمليات فحص CNAME، فأنت بحاجة إلى تكوينه للسماح بجميع المجالات في CNAME.

إذا كنت تخطط لاستخدام عامل Runbook المختلط لتلقائية Azure للاتصال بخدمة التنفيذ التلقائي والتسجيل بها لاستخدام دفاتر التشغيل أو ميزات الإدارة في البيئة الخاصة بك، فيجب أن يكون لديك حق الوصول إلى رقم المنفذ وعناوين URL الموضحة في تكوين الشبكة لعامل Runbook المختلط لديك.

تكوين الوكيل

يدعم وكيل Windows وLinux الاتصال إما من خلال خادم وكيل أو بوابة "تحليلات السجل" إلى مراقبة Azure باستخدام بروتوكول HTTPS. يتم اعتماد المصادقة المجهولة والأساسية (اسم المستخدم/كلمة المرور).

بالنسبة لعامل Windows المتصل مباشرة بالخدمة، يتم تحديد تكوين الوكيل أثناء التثبيت أو بعد النشر من لوحة التحكم أو باستخدام PowerShell. لا يستخدم عامل تحليلات السجل (MMA) إعدادات عامل وكيل النظام. ونتيجةً لذلك، يجب على المستخدم تمرير إعداد العامل أثناء تثبيت عامل تحليلات السجل (MMA). سيتم تخزين هذه الإعدادات ضمن تكوين عامل تحليلات السجل (MMA) (السجل) على الجهاز الظاهري.

بالنسبة لعامل Linux، يتم تحديد خادم الوكيل أثناء التثبيت أو بعد التثبيت عن طريق تعديل ملف تكوين proxy.conf. قيمة تكوين وكيل عامل Linux لديه الصيغة التالية:

[protocol://][user:password@]proxyhost[:port]

الخاصية ‏‏الوصف
البروتوكول https
المستخدم اسم مستخدم اختياري لمصادقة الوكيل
كلمة المرور كلمة مرور اختيارية لمصادقة الوكيل
مضيف وكيل العنوان أو FQDN لدى بوابة تحليلات السجل/خادم وكيل
المنفذ رقم المنفذ الاختياري لبوابة تحليلات السجل/خادم وكيل

على سبيل المثال: https://user01:password@proxy01.contoso.com:30443

إشعار

إذا كنت تستخدم أحرف خاصة مثل "@" في كلمة مرورك الخاصة، فستتلقى خطأ بالاتصال بالعامل لأنه يتم تحليل القيمة على نحوٍ غير صحيح. كمحاولة للتغلب على هذه المشكلة، بادر بترميز كلمة المرور في URL باستخدام أداة مثل URLDecode.

الخطوات التالية

  • راجع مصادر البيانات لفهم مصادر البيانات المتاحة لجمع البيانات من نظام Windows أو Linux.
  • تعرف على استعلامات السجل لتحليل البيانات التي تم تجميعها من مصادر البيانات والحلول.
  • تعرف على حلول المراقبة التي تضيف وظائف إلى مراقبة Azure وتجمع البيانات أيضًا في مساحة عمل "تحليلات السجل".