Freigeben über


Anforderungen des Azure Monitor-Agents

Dieser Artikel enthält Anforderungen und Voraussetzungen für den Azure Monitor-Agent. Lesen Sie die Details in diesem Artikel, bevor Sie die Anleitungen zum Installieren des Agents bei der Installation und Verwaltung von Azure Monitor Agent befolgen.

Details zur VM-Erweiterung

Der Azure Monitor-Agent wird als Azure-VM-Erweiterung mit den Details aus der folgenden Tabelle implementiert. Sie können es mithilfe einer der Methoden installieren, um Erweiterungen für virtuelle Computer zu installieren. Versionsinformationen finden Sie unter Azure Monitor-Agent-Erweiterungsversionen.

Eigenschaft Windows Linux
Herausgeber Microsoft.Azure.Monitor Microsoft.Azure.Monitor
type AzureMonitorWindowsAgent AzureMonitorLinuxAgent
TypeHandlerVersion Weitere Informationen finden Sie unter Azure Monitor-Agent-Erweiterungsversionen. Azure Monitor-Agent-Erweiterungsversionen

Berechtigungen

Für andere Methoden als die Verwendung des Azure-Portals müssen Sie zum Installieren des Agents über die folgenden Rollenzuweisungen verfügen:

Integrierte Rolle Bereiche `Reason`
  • VMs, VM-Skalierungsgruppen,
  • Server mit Azure Arc-Unterstützung
Bereitstellen des Agents
Jede Rolle, die die Aktion Microsoft.Resources/deployments/* enthält (z. B. Log Analytics-Mitwirkender)
  • Abonnement und/oder
  • Ressourcengruppe und/oder
So stellen Sie die Agent-Erweiterung über Azure Resource Manager-Vorlagen bereit (auch von Azure Policy verwendet)

Auf Azure-VMs muss eine verwaltete Identität aktiviert sein. Es werden sowohl benutzerseitig als auch systemseitig zugewiesene verwaltete Identitäten unterstützt.

  • Benutzer zugewiesen: Diese verwaltete Identität sollte für umfangreiche Bereitstellungen verwendet werden und kann mit integrierten Azure-Richtlinien konfiguriert werden. Sie können eine benutzerseitig zugewiesene verwaltete Identität einmal erstellen und sie für mehrere VMs freigeben. Somit ist sie skalierbarer als eine systemseitig zugewiesene verwaltete Identität. Wenn Sie eine benutzerseitig zugewiesene verwaltete Identität verwenden, müssen Sie die Details der verwalteten Identität über Erweiterungseinstellungen an den Azure Monitor-Agent übergeben:

    {
        "authentication": {
        "managedIdentity": {
            "identifier-name": "mi_res_id" or "object_id" or "client_id",
            "identifier-value": "<resource-id-of-uai>" or "<guid-object-or-client-id>"
        }
        }
    }
    

Sie sollten mi_res_id als die identifier-name benutzen. Die folgenden Beispielbefehle zeigen der Kürze halber nur die Verwendung mit mi_res_id. Weitere Informationen zu mi_res_id, object_id und client_id finden Sie in der Dokumentation zu verwalteten Identitäten.

  • Systemseitig zugewiesen: Diese verwaltete Identität eignet sich für erste Tests oder kleine Bereitstellungen. Die Verwendung im großen Stil (z. B. für alle VMs in einem Abonnement) führt zu einer erheblichen Anzahl von Identitäten, die in Microsoft Entra ID erstellt (und gelöscht) werden. Um diesen Wechsel der Identitäten zu vermeiden, verwenden Sie stattdessen benutzerseitig zugewiesene verwaltete Identitäten.

Wichtig

Vom System zugewiesene verwaltete Identität ist die einzige unterstützte Authentifizierung für Azure Arc-fähige Server und wird automatisch aktiviert, sobald Sie den Azure Arc-Agent installieren.

Speicherplatz

Der erforderliche Speicherplatz kann je nach Konfiguration eines Agents erheblich variieren oder wenn der Agent nicht mit den Zielen kommunizieren kann und Daten zwischenspeichern muss. Standardmäßig benötigt der Agent 10 GB Speicherplatz, um ausgeführt zu werden. In der folgenden Tabelle finden Sie Leitfäden für die Kapazitätsplanung:

Zweck Environment Pfad Vorgeschlagener Speicherplatz
Herunterladen und Installieren von Paketen Linux /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Version}/ 500 MB
Herunterladen und Installieren von Paketen Windows C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 500 MB
Erweiterungsprotokolle Linux (Azure-VM) /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ 100 MB
Erweiterungsprotokolle Linux (Azure Arc) /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ 100 MB
Erweiterungsprotokolle Windows (Azure-VM) C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Erweiterungsprotokolle Windows (Azure Arc) C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Agent-Cache Linux /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent 500 MB
Agent-Cache Windows (Azure-VM) C:\WindowsAzure\Resources\AMADataStore.{Datenspeichername} 10,5 GB
Agent-Cache Windows (Azure Arc) C:\Resources\Directory\AMADataStore. {Datenspeichername} 10,5 GB
Ereigniscache Linux /var/opt/microsoft/azuremonitoragent/events 10 GB
Ereigniscache Linux /var/lib/rsyslog 1 GB

Nächste Schritte

Erstellen Sie eine Datensammlungsregel, um Daten des Agents zu sammeln und an Azure Monitor zu senden.