Freigeben über


VM-Erweiterung für den Protokollanalyse-Agents für Windows

Azure Monitor-Protokolle bieten Überwachungsfunktionen für cloudbasierte und lokale Ressourcen. Microsoft veröffentlicht und unterstützt die Erweiterung für virtuelle Computer (VM) für den Protokollanalyse-Agents für Windows. Die Erweiterung installiert den Protokollanalyse-Agent auf Azure VMs und registriert VMs in einem vorhandenen Log Analytics-Arbeitsbereich. Dieser Artikel beschreibt die unterstützten Plattformen, Konfigurationen und Bereitstellungsoptionen für die VM-Erweiterung des Protokollanalyse-Agents für Windows.

Wichtig

Der Log Analytics-Agent befindet sich in einem veralteten Pfad und wird nach dem 31. August 2024 nicht mehr unterstützt. Wenn Sie den Log Analytics-Agent verwenden, um Daten in Azure Monitor zu erfassen, migrieren Sie vor diesem Datum zum neuen Azure Monitor-Agent.

Voraussetzungen

Überprüfen Sie die folgenden Voraussetzungen für die Verwendung der VM-Erweiterung des Protokollanalyse-Agents für Windows.

Betriebssystem

Ausführliche Informationen zu den unterstützten Windows-Betriebssystemen finden Sie im Artikel Übersicht über Azure Monitor-Agents.

Version des Agents und der VM-Erweiterung

Die folgende Tabelle enthält eine Zuordnung der Version der Log Analytics-VM-Erweiterung für Windows und des Log Analytics-Agent für jedes Release.

Agent-Version Version der VM-Erweiterung Veröffentlichungsdatum Versionshinweise
10.20.18076.0 1.0.18076 März 2024 - Unterstützung für TLS 1.3 und kleine Patches
10.20.18069.0 1.0.18069 September 2023 – Der Agent wurde neu erstellt, um dann zu resignieren, und zum Ersetzen und abgelaufener Zertifikate wurde dem Installationsprogramm eine Meldung hinzugefügt
10.20.18067.0 1.0.18067 März 2022 – Fehlerbehebung für Leistungsindikatoren
– Erweiterungen für die Agent-Problembehandlung
10.20.18064.0 1.0.18064 Dezember 2021 – Fehlerbehebung für zeitweilige Abstürze
10.20.18062.0 1.0.18062 November 2021 – Kleinere Fehlerbehebungen und Stabilisierungsverbesserungen
10.20.18053 1.0.18053.0 Oktober 2020 – Neue Agent-Problembehandlung
– Aktualisiert die Art und Weise, wie der Agent Zertifikatsänderungen bei Azure-Diensten behandelt
10.20.18040 1.0.18040.2 August 2020 – Löst ein Problem in Azure Arc
10.20.18038 1.0.18038 April 2020 – Ermöglicht die Konnektivität über Azure Private Link mithilfe von Azure Monitor Private Link-Bereichen
– Fügt eine Drosselung bei der Erfassung hinzu, um einen plötzlichen, versehentlichen Anstieg der Erfassung in einem Arbeitsbereich zu vermeiden
– Fügt Unterstützung für zusätzliche Azure Government-Clouds und -Regionen hinzu
– Behebt einen Fehler, der zum Absturz von HealthService.exe führte
10.20.18029 1.0.18029 März 2020 – Fügt Unterstützung für SHA-2-Codesignieren hinzu
– Verbessert die Installation und Verwaltung von VM-Erweiterungen
– Behebt einen Fehler mit der Azure Arc-fähiger Serverintegration
– Fügt ein integriertes Tool zur Problembehandlung für den Kundensupport hinzu
– Fügt Unterstützung für zusätzliche Azure Government Regionen hinzu
10.20.18018 1.0.18018 Oktober 2019 – Kleinere Fehlerbehebungen und Stabilisierungsverbesserungen
10.20.18011 1.0.18011 Juli 2019 – Kleinere Fehlerbehebungen und Stabilisierungsverbesserungen
– Erhöht MaxExpressionDepth auf 10 000
10.20.18001 1.0.18001 Juni 2019 – Kleinere Fehlerbehebungen und Stabilisierungsverbesserungen
– Fügt die Möglichkeit hinzu, Standardanmeldeinformationen zu deaktivieren, wenn eine Proxyverbindung hergestellt wird (Unterstützung für WINHTTP_AUTOLOGON_SECURITY_LEVEL_HIGH)
10.19.13515 1.0.13515 März 2019 – Kleinere Stabilisierungskorrekturen
10.19.10006 Dezember 2018 – Kleinere Stabilisierungskorrekturen
8.0.11136 September 2018 – Fügt Unterstützung für die Erkennung einer Änderung der Ressourcen-ID bei der VM-Verschiebung hinzu
– Fügt Unterstützung für die Berichterstellungsressourcen-ID hinzu, wenn „nonextension install“ verwendet wird
8.0.11103 April 2018
8.0.11081 1.0.11081 November 2017
8.0.11072 1.0.11072 September 2017
8.0.11049 1.0.11049 Februar 2017

Microsoft Defender für Cloud

Microsoft Defender für Cloud stellt den Log Analytics-Agent automatisch bereit und verbindet ihn mit dem standardmäßigen Log Analytics-Arbeitsbereich für das Azure-Abonnement.

Wichtig

Wenn Sie Microsoft Defender for Cloud verwenden, befolgen Sie nicht die in diesem Artikel beschriebenen Methoden für die Bereitstellung von Erweiterungen. Diese Bereitstellungsprozesse überschreiben den konfigurierten Log Analytics-Arbeitsbereich und unterbrechen die Verbindung mit Microsoft Defender for Cloud.

Azure Arc

Sie können Azure Arc-fähige Server verwenden, um die VM-Erweiterung für den Protokollanalyse-Agent auf Nicht-Azure-Windows- und Linux-Computern bereitzustellen, zu entfernen oder zu aktualisieren. Dieser Ansatz vereinfacht die Verwaltung Ihres Hybridcomputers über ihren Lebenszyklus hinweg. Weitere Informationen finden Sie unter Verwaltung von Erweiterungen für virtuelle Maschinen mit Azure-Arc-fähigen Servern.

Internetkonnektivität

Die VM-Erweiterung des Protokollanalyse-Agents für Windows erfordert, dass die Ziel-VM mit dem Internet verbunden ist.

Erweiterungsschema

Der folgende JSON-Code zeigt das Schema für die VM-Erweiterung des Protokollanalyse-Agents für Windows. Für die Erweiterung werden die Arbeitsbereichs-ID und der Arbeitsbereichsschlüssel aus dem Log Analytics-Zielarbeitsbereich benötigt. Diese Elemente können in den Einstellungen für den Arbeitsbereich im Azure-Portal gefunden werden.

Da der Arbeitsbereichsschlüssel als vertrauliche Information behandelt werden muss, sollte er in einer geschützten Einstellungskonfiguration gespeichert werden. Die geschützten Einstellungsdaten der Azure-VM-Erweiterung sind verschlüsselt und werden nur auf der Ziel-VM entschlüsselt.

Hinweis

Bei den Werten für workspaceId und workspaceKey wird die Groß-/Kleinschreibung beachtet.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Eigenschaftswerte

Das JSON-Schema enthält die folgenden Eigenschaften.

Name Beispiel/Wert
apiVersion 2015-06-15
publisher Microsoft.EnterpriseCloud.Monitoring
type MicrosoftMonitoringAgent
typeHandlerVersion 1.0
workspaceId (e.g)* 6f680a37-00c6-41c7-a93f-1437e3462574
workspaceKey (e.g) z4bU3p1/GrnWpQkky4gdabWXAhbWSTz70hm4m2Xt92XI+rSRgE8qVvRhsGo9TXffbrTahyrwv35W0pOqQAU7uQ==

* Die workspaceId-Schemaeigenschaft wird als consumerId-Eigenschaft in der Protokollanalyse-API angegeben.

Bereitstellung von Vorlagen

Azure VM-Erweiterungen können mithilfe von Azure Resource Manager-Vorlagen (ARM-Vorlagen) bereitgestellt werden. Das im vorherigen Abschnitt erläuterte JSON-Schema kann in einer ARM-Vorlage zum Ausführen der VM-Erweiterung des Protokollanalyse-Agents während einer ARM-Bereitstellung verwendet werden. Eine Beispielvorlage mit der Log Analytics-Agent-VM-Erweiterung finden Sie im Azure-Schnellstartkatalog.

Hinweis

Die ARM-Vorlage unterstützt nicht die Angabe mehrerer Arbeitsbereichs-IDs und Arbeitsbereichsschlüssel, wenn Sie den Protokollanalyse.Agent so konfigurieren möchten, dass er an mehrere Arbeitsbereiche berichtet. Informationen zum Konfigurieren der VM-Erweiterung des Protokollanalyse-Agents zum Berichten an mehrere Arbeitsbereiche finden Sie unter Hinzufügen oder Entfernen eines Arbeitsbereichs.

Das JSON für eine VM-Erweiterung kann innerhalb der VM-Ressource geschachtelt oder im Stamm bzw. auf der obersten Ebene einer JSON ARM-Vorlage platziert werden. Die Platzierung des JSON-Codes wirkt sich auf den Wert von Name und Typ der Ressource aus. Weitere Informationen finden Sie unter Set name and type for child resources (Festlegen von Name und Typ für untergeordnete Ressourcen).

Im folgenden Beispiel wird davon ausgegangen, dass die VM-Erweiterung des Protokollanalyse-Agents in der VM-Ressource geschachtelt ist. Wenn Sie die Erweiterungsressource schachteln, wird das JSON im "resources": []-Objekt der VM platziert.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Wenn Sie das Erweiterungs-JSON im Stamm der ARM-Vorlage platzieren, enthält der name der Ressource einen Verweis auf die übergeordnete VM, und type spiegelt die geschachtelte Konfiguration wider.

{
    "type": "Microsoft.Compute/virtualMachines/extensions",
    "name": "<parentVmResource>/OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

PowerShell-Bereitstellung

Der Set-AzVMExtension-Befehl kann verwendet werden, um die VM-Erweiterung des Protokollanalyse-Agents in einer vorhandenen VM bereitzustellen. Speichern Sie vor dem Ausführen des Befehls die öffentlichen und privaten Konfigurationen in einer PowerShell-Hashtabelle.

$PublicSettings = @{"workspaceId" = "myWorkspaceId"}
$ProtectedSettings = @{"workspaceKey" = "myWorkspaceKey"}

Set-AzVMExtension -ExtensionName "MicrosoftMonitoringAgent" `
    -ResourceGroupName "myResourceGroup" `
    -VMName "myVM" `
    -Publisher "Microsoft.EnterpriseCloud.Monitoring" `
    -ExtensionType "MicrosoftMonitoringAgent" `
    -TypeHandlerVersion 1.0 `
    -Settings $PublicSettings `
    -ProtectedSettings $ProtectedSettings `
    -Location WestUS 

Behandeln von Problemen

Hier finden Sie einige Vorschläge für die Behandlung von Bereitstellungsproblemen.

Anzeigen des Erweiterungsstatus

Überprüfen Sie den Status Ihrer Erweiterungsbereitstellung im Azure-Portal oder mithilfe von PowerShell oder der Azure CLI.

Führen Sie den folgenden Befehl aus, um den Bereitstellungsstatus von Erweiterungen für eine bestimmte VM anzuzeigen.

  • Azure PowerShell:

    Get-AzVMExtension -ResourceGroupName <myResourceGroup> -VMName <myVM> -Name <myExtensionName>
    
  • Azure CLI:

    az vm get-instance-view --resource-group <myResourceGroup> --name <myVM> --query "instanceView.extensions"
    

Überprüfen der Ausgabeprotokolle

Anzeigen von Ausgabeprotokollen für die VM-Erweiterung des Protokollanalyse-Agents für Windows unter C:\WindowsAzure\Logs\Plugins\Microsoft.EnterpriseCloud.Monitoring.MicrosoftMonitoringAgent\.

Support

Im Folgenden finden Sie einige weitere Optionen, mit denen Sie Bereitstellungsprobleme beheben können: