Správa agenta služby Azure Monitor

Tento článek obsahuje různé možnosti, které jsou aktuálně k dispozici pro instalaci, odinstalaci a aktualizaci agenta služby Azure Monitor. Toto rozšíření agenta je možné nainstalovat na virtuální počítače Azure, škálovací sady a servery s podporou Azure Arc. Obsahuje také možnosti vytvoření přidružení k pravidlům shromažďování dat, která definují data, která má agent shromažďovat. Instalace, upgrade nebo odinstalace agenta služby Azure Monitor nevyžaduje restartování serveru.

Podrobnosti o rozšíření virtuálního počítače

Agent Azure Monitoru se implementuje jako rozšíření virtuálního počítače Azure s podrobnostmi v následující tabulce. Můžete ho nainstalovat pomocí některé z metod instalace rozšíření virtuálních počítačů, včetně metod popsaných v tomto článku.

Vlastnost Windows Linux
Publisher Microsoft.Azure.Monitor Microsoft.Azure.Monitor
Typ AzureMonitorWindowsAgent AzureMonitorLinuxAgent
TypeHandlerVersion Zobrazení verzí rozšíření agenta azure Monitoru Verze rozšíření agenta Azure Monitoru

Verze rozšíření

Zobrazení verzí rozšíření agenta Azure Monitoru

Požadavky

Před instalací agenta azure Monitoru je nutné splnit následující požadavky.

  • Oprávnění: Pro jiné metody než použití webu Azure Portal musíte mít k instalaci agenta následující přiřazení rolí:

    Předdefinovaná role Rozsahy Důvod
    • Virtuální počítače, škálovací sady,
    • Servery s podporou služby Azure Arc
    Nasazení agenta
    Libovolná role, která zahrnuje akci Microsoft.Resources/deployments/* (například Přispěvatel Log Analytics)
    • Předplatné a/nebo
    • Skupina prostředků nebo
    Nasazení rozšíření agenta prostřednictvím šablon Azure Resource Manageru (používá se také ve službě Azure Policy)
  • Azure: Pokud chcete agenta nainstalovat na fyzické servery a virtuální počítače hostované mimo Azure (tj. místně) nebo v jiných cloudech, musíte nejdřív nainstalovat agenta Azure Arc Připojení počítače bez dalších poplatků.

  • Ověřování: Na virtuálních počítačích Azure musí být povolená spravovaná identita . Podporují se spravované identity přiřazené uživatelem i spravované identitě přiřazené systémem.

    • Přiřazená uživatelem: Tato spravovaná identita se doporučuje pro rozsáhlá nasazení, konfigurovatelná prostřednictvím předdefinovaných zásad Azure. Spravovanou identitu přiřazenou uživatelem můžete vytvořit jednou a sdílet ji napříč několika virtuálními počítači, což znamená, že je škálovatelnější než spravovaná identita přiřazená systémem. Pokud používáte spravovanou identitu přiřazenou uživatelem, musíte prostřednictvím nastavení rozšíření předat agentovi služby Azure Monitor podrobnosti o spravované identitě:

      {
        "authentication": {
          "managedIdentity": {
            "identifier-name": "mi_res_id" or "object_id" or "client_id",
            "identifier-value": "<resource-id-of-uai>" or "<guid-object-or-client-id>"
          }
        }
      }
      

      Doporučujeme používat mi_res_id jako identifier-name. Následující ukázkové příkazy zobrazují použití pouze kvůli mi_res_id stručnosti. Další informace o mi_res_idslužbě , object_ida client_id, naleznete v dokumentaci ke spravované identitě.

    • Přiřazená systémem: Tato spravovaná identita je vhodná pro počáteční testování nebo malá nasazení. Pokud se používá ve velkém měřítku, například pro všechny virtuální počítače v předplatném, výsledkem je značný počet vytvořených (a odstraněných) identit v Microsoft Entra ID. Abyste se vyhnuli této četnosti změn identit, použijte místo toho spravované identity přiřazené uživatelem. U serverů s podporou Azure Arc se spravovaná identita přiřazená systémem povolí automaticky, jakmile nainstalujete agenta Azure Arc. Je to jediný podporovaný typ pro servery s podporou Azure Arc.

    • Pro servery s podporou Azure Arc se nevyžaduje: Systémová identita se povolí automaticky při vytváření pravidla shromažďování dat na webu Azure Portal.

  • Sítě: Pokud používáte síťové brány firewall, musí být ve virtuální síti pro virtuální počítač povolená značka služby Azure Resource Manager. Virtuální počítač musí mít také přístup k následujícím koncovým bodům HTTPS:

    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (příklad: westus.handler.control.monitor.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (příklad: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)
      (Pokud v agentu používáte privátní propojení, musíte také přidat koncové body dce.
  • Místo na disku: Požadované místo na disku se může výrazně lišit v závislosti na způsobu využití agenta nebo v případě, že agent nemůže komunikovat s cíli, ve kterých je dává pokyn k odesílání dat monitorování. Ve výchozím nastavení agent vyžaduje ke spuštění 10 Gb místa na disku a pro instalaci agenta vyžaduje 500 MB. Následující informace poskytují pokyny pro plánování kapacity:

Účel Prostředí Cesta Navrhované místo
Stažení a instalace balíčků Linux /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Version}/ 500 MB
Stažení a instalace balíčků Windows C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 500 MB
Protokoly rozšíření Linux (virtuální počítač Azure) /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ 100 MB
Protokoly rozšíření Linux (Azure Arc) /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ 100 MB
Protokoly rozšíření Windows (virtuální počítač Azure) C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Protokoly rozšíření Windows (Azure Arc) C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Mezipaměť agenta Linux /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent 500 MB
Mezipaměť agenta Windows (virtuální počítač Azure) C:\WindowsAzure\Resources\AMADataStore. {DataStoreName} 10,5 GB
Mezipaměť agenta Windows (Azure Arc) C:\Resources\Directory\AMADataStore. {DataStoreName} 10,5 GB
Mezipaměť událostí Linux /var/opt/microsoft/azuremonitoragent/events 10 GB

Poznámka:

Tento článek se týká jenom instalace nebo správy agenta. Po instalaci agenta musíte zkontrolovat další článek, abyste nakonfigurovali pravidla shromažďování dat a přidružili je k počítačům s nainstalovanými agenty. Agenti služby Azure Monitor nemůžou fungovat bez přidružení k pravidlům shromažďování dat.

Instalace

Informace o tom, jak nainstalovat agenta Služby Azure Monitor z webu Azure Portal, najdete v tématu Vytvoření pravidla shromažďování dat. Tento proces vytvoří pravidlo, přidruží ho k vybraným prostředkům a nainstaluje na ně agenta služby Azure Monitor, pokud ještě není nainstalovaný.

Odinstalace produktu

Pokud chcete odinstalovat agenta Azure Monitoru pomocí webu Azure Portal, přejděte na virtuální počítač, škálovací sadu nebo server s podporou Služby Azure Arc. Vyberte kartu Rozšíření a vyberte AzureMonitorWindowsAgent nebo AzureMonitorLinuxAgent. V dialogovém okně, které se otevře, vyberte Odinstalovat.

Aktualizovat

Poznámka:

Doporučujeme povolit automatický upgrade rozšíření, které může trvat až 5 týdnů po vydání nové verze rozšíření, aby aktualizovala nainstalovaná rozšíření na vydané (nejnovější) verze ve všech oblastech. Upgrady se vydávají v dávkách, takže se některé virtuální počítače, škálovací sady nebo servery s podporou arc upgradují dřív než ostatní. Pokud potřebujete rozšíření upgradovat okamžitě, můžete použít následující ruční pokyny.

Pokud chcete provést jednorázovou aktualizaci agenta, musíte nejprve odinstalovat stávající verzi agenta. Pak nainstalujte novou verzi, jak je popsáno.

Doporučujeme povolit automatickou aktualizaci agenta povolením funkce automatického upgradu rozšíření. Přejděte na virtuální počítač nebo škálovací sadu, vyberte kartu Rozšíření a vyberte AzureMonitorWindowsAgent nebo AzureMonitorLinuxAgent. V dialogovém okně, které se otevře, vyberte Povolit automatický upgrade.

Použití Azure Policy

Pomocí následujících zásad a iniciativ zásad můžete automaticky nainstalovat agenta a přidružit ho k pravidlu shromažďování dat při každém vytvoření virtuálního počítače, škálovací sady nebo serveru s podporou Azure Arc.

Poznámka:

Zásady instalace agenta Azure Monitor na virtuální počítače a škálovací sady závisí na spravované identitě přiřazené uživatelem. Tato možnost je škálovatelná a odolná spravovaná identita pro tyto prostředky. U serverů s podporou Azure Arc se zásady spoléhají na spravovanou identitu přiřazenou systémem jako jedinou podporovanou možnost dnes.

Předdefinované iniciativy zásad

Než budete pokračovat, zkontrolujte požadavky na instalaci agenta.

Existují integrované iniciativy zásad pro virtuální počítače s Windows a Linuxem, škálovací sady, které poskytují onboarding ve velkém měřítku pomocí kompletních agentů služby Azure Monitor.

Poznámka:

Definice zásad zahrnují pouze seznam verzí systému Windows a Linux, které Microsoft podporuje. Pokud chcete přidat vlastní image, použijte Additional Virtual Machine Images parametr.

Výše uvedené iniciativy tvoří jednotlivé politiky, které:

  • (Volitelné) Vytvořte a přiřaďte integrovanou spravovanou identitu přiřazenou uživatelem pro každé předplatné v jednotlivých oblastech. Další informace.

    • Bring Your Own User-Assigned Identity: Pokud je nastavená hodnota false, vytvoří integrovanou spravovanou identitu přiřazenou uživatelem v předdefinované skupině prostředků a přiřadí ji všem počítačům, na které se zásada použije. Umístění skupiny prostředků je možné nakonfigurovat v parametru Built-In-Identity-RG Location . Pokud je nastavená hodnota true, můžete místo toho použít existující identitu přiřazenou uživatelem, která se automaticky přiřadí ke všem počítačům, na které se zásada použije.
  • Nainstalujte na počítač rozšíření agenta Služby Azure Monitor a nakonfigurujte ho tak, aby používal identitu přiřazenou uživatelem podle následujících parametrů.

    • Bring Your Own User-Assigned Managed Identity: Pokud je nastavená hodnota false, nakonfiguruje agenta tak, aby používal integrovanou spravovanou identitu přiřazenou uživatelem vytvořenou předchozí zásadou. Pokud je nastavená hodnota true, nakonfiguruje agenta tak, aby používal existující identitu přiřazenou uživatelem.
    • User-Assigned Managed Identity Name: Pokud používáte vlastní identitu (vybranou true), zadejte název identity, která je přiřazená počítačům.
    • User-Assigned Managed Identity Resource Group: Pokud použijete vlastní identitu (vybranou true), zadejte skupinu prostředků, ve které identita existuje.
    • Additional Virtual Machine Images: Předejte další názvy imagí virtuálních počítačů, na které chcete zásady použít, pokud ještě nejsou zahrnuté.
    • Built-In-Identity-RG Location: Pokud používáte integrovanou spravovanou identitu přiřazenou uživatelem, zadejte umístění, kam se má identita a skupina prostředků vytvořit. Tento parametr se používá pouze v případě, že Bring Your Own User-Assigned Managed Identity je parametr nastaven na false.
  • Vytvořte a nasaďte přidružení pro propojení počítače se zadaným pravidlem shromažďování dat.

    • Data Collection Rule Resource Id: ID prostředku Azure Resource Manageru pravidla, které chcete přidružit prostřednictvím této zásady ke všem počítačům, na které se zásady použijí.

    Částečný snímek obrazovky se stránkou Definice služby Azure Policy, která zobrazuje dvě předdefinované iniciativy zásad pro konfiguraci agenta služby Azure Monitor

Známé problémy

  • Výchozí chování spravované identity Další informace.
  • Možný stav časování s použitím předdefinovaných zásad vytváření identit přiřazených uživatelem Další informace.
  • Přiřazování zásad ke skupinám prostředků Pokud je oborem přiřazení zásady skupina prostředků a nikoli předplatné, musí být před přiřazením nebo nápravou ručně udělena identita používaná přiřazením zásad (odlišná od identity přiřazené uživatelem používané agentem). Pokud tento krok neuděláte, dojde k selhání nasazení.
  • Jiná omezení spravované identity

Předdefinované zásady

K provedení jedné akce ve velkém můžete použít jednotlivé zásady z předchozí iniciativy zásad. Pokud například chcete agenta nainstalovat jenom automaticky, použijte druhou zásadu instalace agenta z iniciativy, jak je znázorněno.

Částečný snímek obrazovky se stránkou Definice služby Azure Policy, která zobrazuje zásady obsažené v iniciativě pro konfiguraci agenta služby Azure Monitor

Náprava

Iniciativy nebo zásady se použijí na každý virtuální počítač při jeho vytvoření. Úloha nápravy nasadí definice zásad v iniciativě do existujících prostředků, takže můžete nakonfigurovat agenta služby Azure Monitor pro všechny prostředky, které už byly vytvořeny.

Při vytváření přiřazení pomocí webu Azure Portal máte možnost vytvořit současně úlohu nápravy. Informace o nápravě najdete v tématu Náprava nevyhovujících prostředků pomocí služby Azure Policy.

Snímek obrazovky znázorňující nápravu iniciativy pro agenta Služby Azure Monitor

Nejčastější dotazy

Tato část obsahuje odpovědi na běžné otázky.

Jaký vliv má instalace agenta azure Arc Připojení ed Machine na můj počítač mimo Azure?

Po instalaci agenta azure Arc Připojení ed Machine nemá na počítač žádný vliv. Těžko používá systémové nebo síťové prostředky a je navržený tak, aby měl nízké nároky na hostitele, na kterém běží.

Další kroky

Vytvořte pravidlo shromažďování dat, které bude shromažďovat data z agenta a odesílat je do služby Azure Monitor.