Teilen über


Übersicht über den Log Analytics-Agent

Dieser Artikel enthält eine ausführliche Übersicht über den Log Analytics-Agent, die Anforderungen an das System und das Netzwerk des Agents sowie über Bereitstellungsmethoden.

Wichtig

Der ältere Log Analytics-Agent wurde am 31. August 2024 eingestellt. Microsoft bietet keine Unterstützung mehr für den Log Analytics-Agent an. Wenn Sie den Log Analytics-Agent zum Erfassen von Daten in Azure Monitor verwenden, migrieren Sie jetzt zum Azure Monitor-Agent.

Der Log Analytics-Agent wird ggf. auch als Microsoft Monitoring Agent (MMA) bezeichnet.

Primäre Szenarien

Verwenden Sie den Log Analytics-Agent für Folgendes:

Einschränkungen des Log Analytics-Agents:

  • Kann keine Daten an Azure Monitor-Metriken, an Azure Storage oder an Azure Event Hubs senden
  • Das Konfigurieren von eindeutigen Überwachungsdefinitionen für einzelne Agents ist schwierig.
  • Die Skalierung im großen Stil ist schwierig, da jeder virtuelle Computer über eine eindeutige Konfiguration verfügt.

Vergleich mit anderen Agents

Unter Übersicht über Azure Monitor Agents finden Sie einen Vergleich zwischen dem Log Analytics-Agent und anderen Agents in Azure Monitor.

Unterstützte Betriebssysteme

Eine Liste der Windows- und Linux-Betriebssystemversionen, die vom Log Analytics-Agent unterstützt werden, finden Sie unter Unterstützte Betriebssysteme.

Installationsoptionen

In diesem Abschnitt wird erläutert, wie Sie den Log Analytics-Agent auf verschiedenen Arten virtueller Computer installieren und die Computer mit Azure Monitor verbinden.

Wichtig

Der ältere Log Analytics-Agent wurde am 31. August 2024 eingestellt. Microsoft bietet keine Unterstützung mehr für den Log Analytics-Agent an. Wenn Sie den Log Analytics-Agent zum Erfassen von Daten in Azure Monitor verwenden, migrieren Sie jetzt zum Azure Monitor-Agent.

Hinweis

Das Klonen eines Computers mit bereits konfiguriertem Log Analytics-Agent wird nicht unterstützt. Wenn der Agent bereits einem Arbeitsbereich zugeordnet ist, funktioniert das Klonen nicht für „Golden Images“.

Virtueller Azure-Computer

Windows virtuelle Maschine lokal oder in einer anderen Cloud

Virtuelle Linux-Maschine lokal oder in einer anderen Cloud

  • Verwenden Sie Azure Arc-fähige Server, um die Log Analytics-VM-Erweiterung bereitzustellen und zu verwalten. Sehen Sie sich die Bereitstellungsoptionen an, um die verschiedenen Methoden zu verstehen, die verfügbar sind, um die Erweiterung für Computer, die bei Azure Arc-fähigen Servern registriert sind, bereitzustellen.
  • Installieren Sie den Agent manuell durch Aufrufen eines Wrapperskripts, das auf GitHub gehostet wird.
  • Integrieren Sie System Center Operations Manager mit Azure Monitor, um die gesammelten Daten von Windows-Computern weiterzuleiten, die Berichte für eine Verwaltungsgruppe erstellen.

Gesammelte Daten

Die folgende Tabelle enthält die Arten von Daten, mit denen Sie einen Log Analytics-Arbeitsbereich konfigurieren können, damit sie von allen verbundenen Agents erfasst werden.

Data Source BESCHREIBUNG
Windows-Ereignisprotokolle An das Windows-System für die Ereignisprotokollierung gesendete Informationen
Syslog Informationen, die an das Linux-System für die Ereignisprotokollierung gesendet werden
Leistung Numerische Werte zum Messen der Leistung verschiedener Betriebssystem- und Workloadaspekte
IIS-Protokolle Nutzungsinformationen für IIS-Websites, die unter dem Gastbetriebssystem ausgeführt werden
Benutzerdefinierte Protokolle Ereignisse aus Textdateien auf Windows- und Linux-Computern

Sonstige Dienste

Der Agent für Linux und Windows dient nicht nur zum Herstellen einer Verbindung mit Azure Monitor. Andere Dienste wie Microsoft Defender für Cloud und Microsoft Sentinel basieren auf dem Agent und dessen verbundenen Protokollanalyse-Arbeitsbereich. Der Agent unterstützt auch Azure Automation zum Hosten der Hybrid Runbook Worker-Rolle und anderer Dienste wie Änderungsnachverfolgung, Updateverwaltungund Microsoft Defender für Cloud. Weitere Informationen zur Hybrid Runbook Workerrolle finden Sie unter Azure Automation Hybrid Runbook Worker.

Einschränkungen für Arbeitsbereich und Verwaltungsgruppe

Ausführliche Informationen zum Herstellen einer Verbindung zwischen einem Agent und einer Operations Manager-Verwaltungsgruppe finden Sie unter Konfigurieren des Agents zum Berichten an eine Operations Manager-Verwaltungsgruppe.

  • Windows-Agents können Verbindungen mit bis zu vier Arbeitsbereichen herstellen, auch wenn sie mit einer System Center Operations Manager-Verwaltungsgruppe verbunden sind.
  • Der Linux-Agent unterstützt kein Multi-Homing und kann nur eine Verbindung mit einem einzelnen Arbeitsbereich oder einer Verwaltungsgruppe herstellen.

Sicherheitseinschränkungen

Die Windows- und Linux-Agents unterstützen den FIPS 140-Standard, während andere Härtungstypen möglicherweise nicht unterstützt werden.

TLS-Protokoll

Um die Sicherheit von Daten bei der Übertragung an Azure Monitor-Protokolle sicherzustellen, wird dringend empfohlen, den Agent so zu konfigurieren, dass er mindestens TLS 1.2 (Transport Layer Security) verwendet. Ältere Versionen von TLS/Secure Sockets Layer (SSL) wurden als gefährdet eingestuft. Sie funktionieren derzeit zwar noch, um Abwärtskompatibilität zu ermöglichen, werden aber nicht empfohlen. Weitere Informationen finden Sie unter Sicheres Senden von Daten mit TLS.

Netzwerkanforderungen

Der Agent für Linux und Windows kommuniziert über den ausgehenden TCP-Port 443 mit dem Azure Monitor-Dienst. Wenn der Computer für die Kommunikation über das Internet eine Firewall oder einen Proxyserver durchlaufen muss, sehen Sie sich die folgenden Anforderungen an, um sich mit der erforderlichen Netzwerkkonfiguration vertraut zu machen. Wenn Computer im Netzwerk aufgrund von IT-Sicherheitsrichtlinien keine Internetverbindung herstellen können, können Sie ein Log Analytics-Gateway einrichten und den Agent so konfigurieren, dass er die Verbindung mit Azure Monitor über das Gateway herstellt. Der Agent kann dann Konfigurationsinformationen empfangen und gesammelte Daten senden.

Abbildung: Kommunikation des Log Analytics-Agents

Die folgende Tabelle enthält die erforderlichen Proxy- und Firewall-Konfigurationsinformationen für Linux- und Windows-Agents für die Kommunikation mit Azure Monitor-Protokollen.

Firewallanforderungen

Agent-Ressourcen Ports Direction Umgehung der HTTPS-Inspektion
*.ods.opinsights.azure.com Port 443 Ausgehend Ja
*.oms.opinsights.azure.com Port 443 Ausgehend Ja
*.blob.core.windows.net Port 443 Ausgehend Ja
*.azure-automation.net Port 443 Ausgehend Ja

Informationen zur Firewall, die für Azure Government erforderlich sind, finden Sie unter Azure Government-Verwaltung.

Wichtig

Wenn Ihre Firewall CNAME-Überprüfungen durchführt, müssen Sie sie so konfigurieren, dass alle Domänen in CNAME zulässig sind.

Wenn Sie den Azure Automation Hybrid Runbook Worker zum Herstellen einer Verbindung mit dem Automatisierungsdienst bzw. zum Registrieren bei diesem nutzen möchten, um Runbooks oder Verwaltungsfunktionen in Ihrer Umgebung zu verwenden, muss dieser Zugriff auf die Portnummer und die unter Konfigurieren Ihres Netzwerks für den Hybrid Runbook Worker beschriebenen URLs besitzen.

Proxykonfiguration

Der Windows- und Linux-Agent unterstützt die Kommunikation mit Azure Monitor über einen Proxyserver oder ein Log Analytics-Gateway mithilfe des HTTPS-Protokolls. Es wird sowohl die anonyme als auch die Standardauthentifizierung (Benutzername und Kennwort) unterstützt.

Für den Windows-Agent, der direkt mit dem Dienst verbunden ist, wird die Proxykonfiguration während der Installation oder nach der Bereitstellung über die Systemsteuerung oder mit PowerShell angegeben. Der Log Analytics-Agent (MMA) verwendet nicht die Systemproxyeinstellungen. Daher muss der Benutzer die Proxyeinstellung beim Installieren von MMA übergeben. Diese Einstellungen werden unter der MMA-Konfiguration (Registrierung) auf dem virtuellen Computer gespeichert.

Für den Linux-Agent wird der Proxyserver während der Installation oder nach der Installation durch Ändern der Konfigurationsdatei „proxy.conf“ angegeben. Der Wert für die Proxykonfiguration des Linux-Agents weist die folgende Syntax auf:

[protocol://][user:password@]proxyhost[:port]

Eigenschaft BESCHREIBUNG
Protocol https
user Optionaler Benutzername für die Proxyauthentifizierung
password Optionales Kennwort für die Proxyauthentifizierung
proxyhost Adresse oder FQDN des Proxyservers oder Log Analytics-Gateways
port Optionale Portnummer für den Proxyserver oder das Log Analytics-Gateway

Beispiel: https://user01:password@proxy01.contoso.com:30443

Hinweis

Wenn Sie in Ihrem Kennwort Sonderzeichen wie „@“ verwenden, erhalten Sie einen Proxyverbindungsfehler, da der Wert falsch analysiert wird. Zur Umgehung dieses Problems codieren Sie das Kennwort in der URL mit einem Tool wie URLDecode.

Nächste Schritte

  • Lesen Sie Datenquellen, um die Datenquellen zu verstehen, die für die Erfassung von Daten aus Ihrem Windows- oder Linux-System zur Verfügung stehen.
  • Erfahren Sie mehr über Protokollabfragen zum Analysieren der aus Datenquellen und Lösungen gesammelten Daten.
  • Erfahren Sie mehr über Überwachungslösungen, die Azure Monitor um zusätzliche Funktionen erweitern und ebenfalls Daten für den Log Analytics-Arbeitsbereich sammeln.