VM-Erweiterung für den Protokollanalyse-Agents für Windows
Azure Monitor-Protokolle bieten Überwachungsfunktionen für cloudbasierte und lokale Ressourcen. Microsoft veröffentlicht und unterstützt die Erweiterung für virtuelle Computer (VM) für den Protokollanalyse-Agents für Windows. Die Erweiterung installiert den Protokollanalyse-Agent auf Azure VMs und registriert VMs in einem vorhandenen Log Analytics-Arbeitsbereich. Dieser Artikel beschreibt die unterstützten Plattformen, Konfigurationen und Bereitstellungsoptionen für die VM-Erweiterung des Protokollanalyse-Agents für Windows.
Wichtig
Der Log Analytics-Agent befindet sich in einem veralteten Pfad und wird nach dem 31. August 2024 nicht mehr unterstützt. Wenn Sie den Log Analytics-Agent verwenden, um Daten in Azure Monitor zu erfassen, migrieren Sie vor diesem Datum zum neuen Azure Monitor-Agent.
Voraussetzungen
Überprüfen Sie die folgenden Voraussetzungen für die Verwendung der VM-Erweiterung des Protokollanalyse-Agents für Windows.
Betriebssystem
Ausführliche Informationen zu den unterstützten Windows-Betriebssystemen finden Sie im Artikel Übersicht über Azure Monitor-Agents.
Version des Agents und der VM-Erweiterung
Die folgende Tabelle enthält eine Zuordnung der Version der Log Analytics-VM-Erweiterung für Windows und des Log Analytics-Agent für jedes Release.
Agent-Version | Version der VM-Erweiterung | Veröffentlichungsdatum | Versionshinweise |
---|---|---|---|
10.20.18076.0 | 1.0.18076 | März 2024 | - Unterstützung für TLS 1.3 und kleine Patches |
10.20.18069.0 | 1.0.18069 | September 2023 | – Der Agent wurde neu erstellt, um dann zu resignieren, und zum Ersetzen und abgelaufener Zertifikate wurde dem Installationsprogramm eine Meldung hinzugefügt |
10.20.18067.0 | 1.0.18067 | März 2022 | – Fehlerbehebung für Leistungsindikatoren – Erweiterungen für die Agent-Problembehandlung |
10.20.18064.0 | 1.0.18064 | Dezember 2021 | – Fehlerbehebung für zeitweilige Abstürze |
10.20.18062.0 | 1.0.18062 | November 2021 | – Kleinere Fehlerbehebungen und Stabilisierungsverbesserungen |
10.20.18053 | 1.0.18053.0 | Oktober 2020 | – Neue Agent-Problembehandlung – Aktualisiert die Art und Weise, wie der Agent Zertifikatsänderungen bei Azure-Diensten behandelt |
10.20.18040 | 1.0.18040.2 | August 2020 | – Löst ein Problem in Azure Arc |
10.20.18038 | 1.0.18038 | April 2020 | – Ermöglicht die Konnektivität über Azure Private Link mithilfe von Azure Monitor Private Link-Bereichen – Fügt eine Drosselung bei der Erfassung hinzu, um einen plötzlichen, versehentlichen Anstieg der Erfassung in einem Arbeitsbereich zu vermeiden – Fügt Unterstützung für zusätzliche Azure Government-Clouds und -Regionen hinzu – Behebt einen Fehler, der zum Absturz von HealthService.exe führte |
10.20.18029 | 1.0.18029 | März 2020 | – Fügt Unterstützung für SHA-2-Codesignieren hinzu – Verbessert die Installation und Verwaltung von VM-Erweiterungen – Behebt einen Fehler mit der Azure Arc-fähiger Serverintegration – Fügt ein integriertes Tool zur Problembehandlung für den Kundensupport hinzu – Fügt Unterstützung für zusätzliche Azure Government Regionen hinzu |
10.20.18018 | 1.0.18018 | Oktober 2019 | – Kleinere Fehlerbehebungen und Stabilisierungsverbesserungen |
10.20.18011 | 1.0.18011 | Juli 2019 | – Kleinere Fehlerbehebungen und Stabilisierungsverbesserungen – Erhöht MaxExpressionDepth auf 10 000 |
10.20.18001 | 1.0.18001 | Juni 2019 | – Kleinere Fehlerbehebungen und Stabilisierungsverbesserungen – Fügt die Möglichkeit hinzu, Standardanmeldeinformationen zu deaktivieren, wenn eine Proxyverbindung hergestellt wird (Unterstützung für WINHTTP_AUTOLOGON_SECURITY_LEVEL_HIGH ) |
10.19.13515 | 1.0.13515 | März 2019 | – Kleinere Stabilisierungskorrekturen |
10.19.10006 | – | Dezember 2018 | – Kleinere Stabilisierungskorrekturen |
8.0.11136 | – | September 2018 | – Fügt Unterstützung für die Erkennung einer Änderung der Ressourcen-ID bei der VM-Verschiebung hinzu – Fügt Unterstützung für die Berichterstellungsressourcen-ID hinzu, wenn „nonextension install“ verwendet wird |
8.0.11103 | – | April 2018 | |
8.0.11081 | 1.0.11081 | November 2017 | |
8.0.11072 | 1.0.11072 | September 2017 | |
8.0.11049 | 1.0.11049 | Februar 2017 |
Microsoft Defender für Cloud
Microsoft Defender für Cloud stellt den Log Analytics-Agent automatisch bereit und verbindet ihn mit dem standardmäßigen Log Analytics-Arbeitsbereich für das Azure-Abonnement.
Wichtig
Wenn Sie Microsoft Defender for Cloud verwenden, befolgen Sie nicht die in diesem Artikel beschriebenen Methoden für die Bereitstellung von Erweiterungen. Diese Bereitstellungsprozesse überschreiben den konfigurierten Log Analytics-Arbeitsbereich und unterbrechen die Verbindung mit Microsoft Defender for Cloud.
Azure Arc
Sie können Azure Arc-fähige Server verwenden, um die VM-Erweiterung für den Protokollanalyse-Agent auf Nicht-Azure-Windows- und Linux-Computern bereitzustellen, zu entfernen oder zu aktualisieren. Dieser Ansatz vereinfacht die Verwaltung Ihres Hybridcomputers über ihren Lebenszyklus hinweg. Weitere Informationen finden Sie unter Verwaltung von Erweiterungen für virtuelle Maschinen mit Azure-Arc-fähigen Servern.
Internetkonnektivität
Die VM-Erweiterung des Protokollanalyse-Agents für Windows erfordert, dass die Ziel-VM mit dem Internet verbunden ist.
Erweiterungsschema
Der folgende JSON-Code zeigt das Schema für die VM-Erweiterung des Protokollanalyse-Agents für Windows. Für die Erweiterung werden die Arbeitsbereichs-ID und der Arbeitsbereichsschlüssel aus dem Log Analytics-Zielarbeitsbereich benötigt. Diese Elemente können in den Einstellungen für den Arbeitsbereich im Azure-Portal gefunden werden.
Da der Arbeitsbereichsschlüssel als vertrauliche Information behandelt werden muss, sollte er in einer geschützten Einstellungskonfiguration gespeichert werden. Die geschützten Einstellungsdaten der Azure-VM-Erweiterung sind verschlüsselt und werden nur auf der Ziel-VM entschlüsselt.
Hinweis
Bei den Werten für workspaceId
und workspaceKey
wird die Groß-/Kleinschreibung beachtet.
{
"type": "extensions",
"name": "OMSExtension",
"apiVersion": "[variables('apiVersion')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
],
"properties": {
"publisher": "Microsoft.EnterpriseCloud.Monitoring",
"type": "MicrosoftMonitoringAgent",
"typeHandlerVersion": "1.0",
"autoUpgradeMinorVersion": true,
"settings": {
"workspaceId": "myWorkSpaceId"
},
"protectedSettings": {
"workspaceKey": "myWorkspaceKey"
}
}
}
Eigenschaftswerte
Das JSON-Schema enthält die folgenden Eigenschaften.
Name | Beispiel/Wert |
---|---|
apiVersion |
2015-06-15 |
publisher |
Microsoft.EnterpriseCloud.Monitoring |
type |
MicrosoftMonitoringAgent |
typeHandlerVersion |
1.0 |
workspaceId (e.g) * |
6f680a37-00c6-41c7-a93f-1437e3462574 |
workspaceKey (e.g) |
z4bU3p1/GrnWpQkky4gdabWXAhbWSTz70hm4m2Xt92XI+rSRgE8qVvRhsGo9TXffbrTahyrwv35W0pOqQAU7uQ== |
* Die workspaceId
-Schemaeigenschaft wird als consumerId
-Eigenschaft in der Protokollanalyse-API angegeben.
Bereitstellung von Vorlagen
Azure VM-Erweiterungen können mithilfe von Azure Resource Manager-Vorlagen (ARM-Vorlagen) bereitgestellt werden. Das im vorherigen Abschnitt erläuterte JSON-Schema kann in einer ARM-Vorlage zum Ausführen der VM-Erweiterung des Protokollanalyse-Agents während einer ARM-Bereitstellung verwendet werden. Eine Beispielvorlage mit der Log Analytics-Agent-VM-Erweiterung finden Sie im Azure-Schnellstartkatalog.
Hinweis
Die ARM-Vorlage unterstützt nicht die Angabe mehrerer Arbeitsbereichs-IDs und Arbeitsbereichsschlüssel, wenn Sie den Protokollanalyse.Agent so konfigurieren möchten, dass er an mehrere Arbeitsbereiche berichtet. Informationen zum Konfigurieren der VM-Erweiterung des Protokollanalyse-Agents zum Berichten an mehrere Arbeitsbereiche finden Sie unter Hinzufügen oder Entfernen eines Arbeitsbereichs.
Das JSON für eine VM-Erweiterung kann innerhalb der VM-Ressource geschachtelt oder im Stamm bzw. auf der obersten Ebene einer JSON ARM-Vorlage platziert werden. Die Platzierung des JSON-Codes wirkt sich auf den Wert von Name und Typ der Ressource aus. Weitere Informationen finden Sie unter Set name and type for child resources (Festlegen von Name und Typ für untergeordnete Ressourcen).
Im folgenden Beispiel wird davon ausgegangen, dass die VM-Erweiterung des Protokollanalyse-Agents in der VM-Ressource geschachtelt ist. Wenn Sie die Erweiterungsressource schachteln, wird das JSON im "resources": []
-Objekt der VM platziert.
{
"type": "extensions",
"name": "OMSExtension",
"apiVersion": "[variables('apiVersion')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
],
"properties": {
"publisher": "Microsoft.EnterpriseCloud.Monitoring",
"type": "MicrosoftMonitoringAgent",
"typeHandlerVersion": "1.0",
"autoUpgradeMinorVersion": true,
"settings": {
"workspaceId": "myWorkSpaceId"
},
"protectedSettings": {
"workspaceKey": "myWorkspaceKey"
}
}
}
Wenn Sie das Erweiterungs-JSON im Stamm der ARM-Vorlage platzieren, enthält der name
der Ressource einen Verweis auf die übergeordnete VM, und type
spiegelt die geschachtelte Konfiguration wider.
{
"type": "Microsoft.Compute/virtualMachines/extensions",
"name": "<parentVmResource>/OMSExtension",
"apiVersion": "[variables('apiVersion')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
],
"properties": {
"publisher": "Microsoft.EnterpriseCloud.Monitoring",
"type": "MicrosoftMonitoringAgent",
"typeHandlerVersion": "1.0",
"autoUpgradeMinorVersion": true,
"settings": {
"workspaceId": "myWorkSpaceId"
},
"protectedSettings": {
"workspaceKey": "myWorkspaceKey"
}
}
}
PowerShell-Bereitstellung
Der Set-AzVMExtension
-Befehl kann verwendet werden, um die VM-Erweiterung des Protokollanalyse-Agents in einer vorhandenen VM bereitzustellen. Speichern Sie vor dem Ausführen des Befehls die öffentlichen und privaten Konfigurationen in einer PowerShell-Hashtabelle.
$PublicSettings = @{"workspaceId" = "myWorkspaceId"}
$ProtectedSettings = @{"workspaceKey" = "myWorkspaceKey"}
Set-AzVMExtension -ExtensionName "MicrosoftMonitoringAgent" `
-ResourceGroupName "myResourceGroup" `
-VMName "myVM" `
-Publisher "Microsoft.EnterpriseCloud.Monitoring" `
-ExtensionType "MicrosoftMonitoringAgent" `
-TypeHandlerVersion 1.0 `
-Settings $PublicSettings `
-ProtectedSettings $ProtectedSettings `
-Location WestUS
Behandeln von Problemen
Hier finden Sie einige Vorschläge für die Behandlung von Bereitstellungsproblemen.
Anzeigen des Erweiterungsstatus
Überprüfen Sie den Status Ihrer Erweiterungsbereitstellung im Azure-Portal oder mithilfe von PowerShell oder der Azure CLI.
Führen Sie den folgenden Befehl aus, um den Bereitstellungsstatus von Erweiterungen für eine bestimmte VM anzuzeigen.
Azure PowerShell:
Get-AzVMExtension -ResourceGroupName <myResourceGroup> -VMName <myVM> -Name <myExtensionName>
Azure CLI:
az vm get-instance-view --resource-group <myResourceGroup> --name <myVM> --query "instanceView.extensions"
Überprüfen der Ausgabeprotokolle
Anzeigen von Ausgabeprotokollen für die VM-Erweiterung des Protokollanalyse-Agents für Windows unter C:\WindowsAzure\Logs\Plugins\Microsoft.EnterpriseCloud.Monitoring.MicrosoftMonitoringAgent\
.
Support
Im Folgenden finden Sie einige weitere Optionen, mit denen Sie Bereitstellungsprobleme beheben können:
Über das Q&A-Forum oder das Stack Overflow-Forum können Sie sich mit Azure-Expert*innen in Verbindung setzen, um Unterstützung zu erhalten.
Sie können auch den Microsoft-Support kontaktieren. Informationen zur Nutzung von Azure-Support finden Sie unter Häufig gestellte Fragen zum Azure-Support.