Anforderungen des Azure Monitor-Agents
Dieser Artikel enthält Anforderungen und Voraussetzungen für den Azure Monitor-Agent. Lesen Sie die Details in diesem Artikel, bevor Sie die Anleitungen zum Installieren des Agents bei der Installation und Verwaltung von Azure Monitor Agent befolgen.
Details zur VM-Erweiterung
Der Azure Monitor-Agent wird als Azure-VM-Erweiterung mit den Details aus der folgenden Tabelle implementiert. Sie können es mithilfe einer der Methoden installieren, um Erweiterungen für virtuelle Computer zu installieren. Versionsinformationen finden Sie unter Azure Monitor-Agent-Erweiterungsversionen.
Eigenschaft | Windows | Linux |
---|---|---|
Herausgeber | Microsoft.Azure.Monitor | Microsoft.Azure.Monitor |
type | AzureMonitorWindowsAgent | AzureMonitorLinuxAgent |
TypeHandlerVersion | Weitere Informationen finden Sie unter Azure Monitor-Agent-Erweiterungsversionen. | Azure Monitor-Agent-Erweiterungsversionen |
Berechtigungen
Für andere Methoden als die Verwendung des Azure-Portals müssen Sie zum Installieren des Agents über die folgenden Rollenzuweisungen verfügen:
Integrierte Rolle | Bereiche | `Reason` |
---|---|---|
|
Bereitstellen des Agents | |
Jede Rolle, die die Aktion Microsoft.Resources/deployments/* enthält (z. B. Log Analytics-Mitwirkender) |
|
So stellen Sie die Agent-Erweiterung über Azure Resource Manager-Vorlagen bereit (auch von Azure Policy verwendet) |
Auf Azure-VMs muss eine verwaltete Identität aktiviert sein. Es werden sowohl benutzerseitig als auch systemseitig zugewiesene verwaltete Identitäten unterstützt.
Benutzer zugewiesen: Diese verwaltete Identität sollte für umfangreiche Bereitstellungen verwendet werden und kann mit integrierten Azure-Richtlinien konfiguriert werden. Sie können eine benutzerseitig zugewiesene verwaltete Identität einmal erstellen und sie für mehrere VMs freigeben. Somit ist sie skalierbarer als eine systemseitig zugewiesene verwaltete Identität. Wenn Sie eine benutzerseitig zugewiesene verwaltete Identität verwenden, müssen Sie die Details der verwalteten Identität über Erweiterungseinstellungen an den Azure Monitor-Agent übergeben:
{ "authentication": { "managedIdentity": { "identifier-name": "mi_res_id" or "object_id" or "client_id", "identifier-value": "<resource-id-of-uai>" or "<guid-object-or-client-id>" } } }
Sie sollten mi_res_id
als die identifier-name
benutzen. Die folgenden Beispielbefehle zeigen der Kürze halber nur die Verwendung mit mi_res_id
. Weitere Informationen zu mi_res_id
, object_id
und client_id
finden Sie in der Dokumentation zu verwalteten Identitäten.
- Systemseitig zugewiesen: Diese verwaltete Identität eignet sich für erste Tests oder kleine Bereitstellungen. Die Verwendung im großen Stil (z. B. für alle VMs in einem Abonnement) führt zu einer erheblichen Anzahl von Identitäten, die in Microsoft Entra ID erstellt (und gelöscht) werden. Um diesen Wechsel der Identitäten zu vermeiden, verwenden Sie stattdessen benutzerseitig zugewiesene verwaltete Identitäten.
Wichtig
Vom System zugewiesene verwaltete Identität ist die einzige unterstützte Authentifizierung für Azure Arc-fähige Server und wird automatisch aktiviert, sobald Sie den Azure Arc-Agent installieren.
Speicherplatz
Der erforderliche Speicherplatz kann je nach Konfiguration eines Agents erheblich variieren oder wenn der Agent nicht mit den Zielen kommunizieren kann und Daten zwischenspeichern muss. Standardmäßig benötigt der Agent 10 GB Speicherplatz, um ausgeführt zu werden. In der folgenden Tabelle finden Sie Leitfäden für die Kapazitätsplanung:
Zweck | Environment | Pfad | Vorgeschlagener Speicherplatz |
---|---|---|---|
Herunterladen und Installieren von Paketen | Linux | /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Version}/ | 500 MB |
Herunterladen und Installieren von Paketen | Windows | C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent | 500 MB |
Erweiterungsprotokolle | Linux (Azure-VM) | /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ | 100 MB |
Erweiterungsprotokolle | Linux (Azure Arc) | /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ | 100 MB |
Erweiterungsprotokolle | Windows (Azure-VM) | C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent | 100 MB |
Erweiterungsprotokolle | Windows (Azure Arc) | C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent | 100 MB |
Agent-Cache | Linux | /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent | 500 MB |
Agent-Cache | Windows (Azure-VM) | C:\WindowsAzure\Resources\AMADataStore.{Datenspeichername} | 10,5 GB |
Agent-Cache | Windows (Azure Arc) | C:\Resources\Directory\AMADataStore. {Datenspeichername} | 10,5 GB |
Ereigniscache | Linux | /var/opt/microsoft/azuremonitoragent/events | 10 GB |
Ereigniscache | Linux | /var/lib/rsyslog | 1 GB |
Nächste Schritte
Erstellen Sie eine Datensammlungsregel, um Daten des Agents zu sammeln und an Azure Monitor zu senden.