Supervisión de agente de Azure Monitor

En este artículo se proporcionan las distintas opciones disponibles actualmente para instalar, desinstalar y actualizar el agente de Azure Monitor. Esta extensión de agente se puede instalar en máquinas virtuales de Azure, conjuntos de escalado y servidores habilitados para Azure Arc. También se enumeran las opciones para crear asociaciones con reglas de recopilación de datos que definen qué datos debe recopilar el agente. La instalación, actualización o desinstalación del agente de Azure Monitor no requerirá el reinicio del servidor.

Detalles de la extensión de máquina virtual

El agente de Azure Monitor se implementa como cualquier extensión de Azure VM con los detalles de la tabla siguiente. Se puede instalar con cualquiera de los métodos para instalar las extensiones de máquina virtual, incluidos los descritos en este artículo.

Propiedad Windows Linux
Publicador Microsoft.Azure.Monitor Microsoft.Azure.Monitor
Tipo AzureMonitorWindowsAgent AzureMonitorLinuxAgent
TypeHandlerVersion Consulte Versiones de extensión del agente de Azure Monitor. Versiones de extensión del agente de Azure Monitor

Versiones de extensión

Consulte Versiones de extensión del agente de Azure Monitor.

Requisitos previos

Antes de instalar el agente de Azure Monitor, debe cumplir con los siguientes requisitos previos.

  • Permisos: para otros métodos que no sean usar Azure Portal, debe tener las siguientes asignaciones de roles para instalar el agente:

    Rol integrado Ámbitos Motivo
    • Conjuntos de escalado, máquinas virtuales,
    • Servidores habilitados para Azure Arc
    Implementación del agente
    Cualquier rol que incluya la acción Microsoft.Resources/deployments/* (por ejemplo, Colaborador de Log Analytics
    • Suscripción o
    • Grupo de recursos o
    Para implementar la extensión del agente a través de plantillas de Azure Resource Manager (también usadas por Azure Policy)
  • Ajeno a Azure: para instalar el agente en servidores físicos y máquinas virtuales hospedadas fuera de Azure (es decir, en el entorno local), primero debe instalar el agente de Azure Arc Connected Machine (sin coste adicional).

  • Autenticación: La identidad administrada debe estar habilitada en las máquinas virtuales de Azure. Tanto las identidades administradas asignadas por el usuario y por el sistema están admitidas.

    • Asignado por el usuario: esta identidad administrada se recomienda para realizar implementaciones a gran escala que sean configurables a través de las directivas integradas de Azure. Puede crear una identidad administrada asignada por el usuario una vez y compartirla entre varias VM. De este modo, es más escalable que una identidad administrada asignada por el sistema. Si usa una identidad administrada asignada por el usuario, debe pasar los detalles de la identidad administrada al agente de Azure Monitor mediante la configuración de extensión:

      {
        "authentication": {
          "managedIdentity": {
            "identifier-name": "mi_res_id" or "object_id" or "client_id",
            "identifier-value": "<resource-id-of-uai>" or "<guid-object-or-client-id>"
          }
        }
      }
      

      Se recomienda usar mi_res_id como identifier-name. Los comandos de ejemplo siguientes solo muestran el uso con mi_res_id por motivos de brevedad. Para obtener más información sobre mi_res_id, object_id y client_id, consulte la documentación sobre identidades administradas.

    • Asignado por el sistema: esta identidad administrada es adecuada para pruebas iniciales o implementaciones pequeñas. Cuando se usa a gran escala, por ejemplo, para todas las máquinas virtuales de una suscripción, se crea (y se elimina) un número considerable de identidades en Microsoft Entra ID. Para evitar este abandono de identidades, use las identidades administradas asignadas por el usuario en su lugar. En el caso de los servidores habilitados para Azure Arc, la identidad administrada asignada por el sistema se habilita automáticamente en cuanto se instala el agente de Azure Arc. Es el único tipo admitido para servidores habilitados para Azure Arc.

    • No es necesaria para servidores habilitados para Azure Arc: la identidad del sistema se habilita automáticamente cuando crea una regla de recopilación de datos en Azure Portal.

  • Redes: si usa firewalls de red, la etiqueta de servicio de Azure Resource Manager debe habilitarse en la red virtual de la máquina virtual. La máquina virtual también debe tener acceso a los siguientes puntos de conexión HTTPS:

    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (ejemplo: westus.handler.control.monitor.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (example: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)
      (Si usa vínculos privados en el agente, también debe agregar los puntos de conexión DCE).
  • Espacio en disco: el espacio en disco requerido puede variar considerablemente en función de cómo se use un agente o de si el agente no puede comunicarse con los destinos a los que se indica que envíe los datos de supervisión. De forma predeterminada, el agente requiere 10 Gb de espacio en disco para ejecutarse y requiere 500 MB para la instalación del agente. A continuación se proporcionan instrucciones para planear la capacidad:

Finalidad Entorno Path Espacio sugerido
Descarga e instalación de paquetes Linux /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Version}/ 500 MB
Descarga e instalación de paquetes Windows C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 500 MB
Registros de extensión Linux (VM de Azure) /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ 100 MB
Registros de extensión Linux (Azure Arc) /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ 100 MB
Registros de extensión Windows (Azure VM) C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Registros de extensión Windows (Azure Arc) C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Caché del agente Linux /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent 500 MB
Caché del agente Windows (Azure VM) C:\WindowsAzure\Resources\AMADataStore.{DataStoreName} 10.5 GB
Caché del agente Windows (Azure Arc) C:\Resources\Directory\AMADataStore {DataStoreName} 10.5 GB
Caché de eventos Linux /var/opt/microsoft/azuremonitoragent/events 10 GB

Nota:

Este artículo solo hace referencia a la instalación o administración del agente. Después de instalar el agente, debe revisar el siguiente artículo para configurar las reglas de recopilación de datos y asociarlas a las máquinas con los agentes instalados. Los agentes de Azure Monitor no pueden funcionar sin estar asociados a reglas de recopilación de datos.

Instalar

Para más información sobre cómo instalar el agente de Azure Monitor en Azure Portal, consulte Creación de una regla de recopilación de datos. Este proceso crea la regla, la asocia a los recursos seleccionados e instala el agente de Azure Monitor en ellos si aún no está instalado.

Desinstalación

Para desinstalar el agente de Azure Monitor mediante Azure Portal, vaya a la máquina virtual, al conjunto de escalado o al servidor habilitado para Azure Arc. Seleccione la pestaña Extensiones y AzureMonitorWindowsAgent o AzureMonitorLinuxAgent. En el cuadro de diálogo que se abre, seleccione Desinstalar.

Actualizar

Nota

La recomendación es habilitar la Actualización automática de extensiones, que puede tardar hasta 5 semanas después de que se publique una versión de extensión nueva para que actualice las extensiones instaladas a la versión publicada (más reciente) en todas las regiones. Las actualizaciones se emiten en lotes, por lo que es posible que vea que algunas de las máquinas virtuales, los conjuntos de escalado o los servidores habilitados para Arc se actualizan antes que otros. Si necesita actualizar una extensión inmediatamente, puede usar las instrucciones manuales siguientes.

Para realizar una actualización única del agente, primero debe desinstalar la versión del agente existente. A continuación, instale la nueva versión, tal como se describe.

Es recomendable habilitar la actualización automática del agente habilitando para ello la característica de actualización automática de extensiones. Vaya a la máquina virtual o el conjunto de escalado, seleccione la pestaña Extensiones y seleccione AzureMonitorWindowsAgent o AzureMonitorLinuxAgent. En el cuadro de diálogo que aparece, seleccione Habilitar actualización automática.

Uso de Azure Policy

Use las siguientes directivas e iniciativas de directiva para instalar automáticamente el agente y asociarlo a una regla de recopilación de datos, cada vez que cree una máquina virtual, un conjunto de escalado o un servidor habilitado para Azure Arc.

Nota

Según los procedimientos recomendados de Microsoft Identity, las directivas para instalar el agente de Azure Monitor en máquinas virtuales y conjuntos de escalado dependen de la identidad administrada asignada por el usuario. Esta opción es la identidad administrada más escalable y resistente para estos recursos. En el caso de los servidores habilitados para Azure Arc, las directivas se basan en la identidad administrada asignada por el sistema como la única opción admitida actualmente.

Iniciativas de directiva integradas

Antes de continuar, revise los requisitos previos para la instalación del agente.

Hay iniciativas de directivas integradas para máquinas virtuales Windows y Linux, conjuntos de escalado que proporcionan una incorporación a escala usando agentes de Azure Monitor de extremo a extremo.

Nota:

Las definiciones de directiva solo incluyen la lista de versiones de Windows y Linux compatibles con Microsoft. Para agregar una imagen personalizada, use el parámetro Additional Virtual Machine Images.

Estas iniciativas anteriores comprenden directivas individuales que:

  • (Opcional) Cree y asigne una identidad administrada asignada por el usuario integrada, por suscripción y por región. Más información.

    • Bring Your Own User-Assigned Identity: si se establece en false, crea la identidad administrada asignada por el usuario integrada en el grupo de recursos predefinido y la asigna a todas las máquinas a las que se aplica la directiva. La ubicación del grupo de recursos se puede configurar en el parámetro Built-In-Identity-RG Location. Si se establece en true, puede usar una identidad asignada por el usuario existente que se asigna automáticamente a todas las máquinas a las que se aplica la directiva.
  • Instale la extensión del agente de Azure Monitor en la máquina y configúrela para usar la identidad asignada por el usuario, como especifican los siguientes parámetros.

    • Bring Your Own User-Assigned Managed Identity: si se establece en false, configura el agente para que use la identidad administrada asignada por el usuario integrada creada por la directiva anterior. Si se establece en true, configura el agente para que use una identidad asignada por el usuario existente.
    • User-Assigned Managed Identity Name: si usa su propia identidad (seleccionada true), especifique el nombre de la identidad asignada a las máquinas.
    • User-Assigned Managed Identity Resource Group: si usa su propia identidad (seleccionada true), especifique el grupo de recursos donde existe la identidad.
    • Additional Virtual Machine Images: pase nombres de imagen de VM adicionales a los que quiera aplicar la directiva, si aún no se ha incluido.
    • Built-In-Identity-RG Location: si usa la identidad administrada asignada por el usuario integrada, especifique la ubicación donde se debe crear la identidad y el grupo de recursos. Este parámetro solo se usa cuando el parámetro Bring Your Own User-Assigned Managed Identity se establece en false.
  • Cree e implemente la asociación para vincular la máquina virtual a una regla de recopilación de datos.

    • Data Collection Rule Resource Id: valor resourceId de Azure Resource Manager de la regla que quiere asociar mediante esta directiva a todas las máquinas a las que se aplica la política.

    Captura de pantalla parcial de la página Definiciones de directivas de Azure que muestra dos iniciativas de directiva integradas para configurar el agente de Azure Monitor.

Problemas conocidos

  • Comportamiento predeterminado de la identidad administrada. Más información.
  • Posible condición de carrera con el uso de la directiva de creación de identidades asignada por el usuario integrada. Más información.
  • Asignación de directivas a grupos de recursos. Si el ámbito de asignación de la directiva es un grupo de recursos y no una suscripción, la identidad que use la asignación de directiva (diferente de la identidad asignada por el usuario que usa el agente) debe tener concedidos manualmente estos roles antes de la asignación o corrección. Si no lo hace, se producirán errores de implementación.
  • Otras limitaciones de identidad administrada.

Directivas integradas

Puede optar por usar las directivas individuales de la iniciativa de directiva anterior para realizar una sola acción a escala. Por ejemplo, si solo quiere instalar automáticamente el agente, basta con que use la segunda directiva de instalación de agentes como se muestra a continuación.

Captura de pantalla parcial de la página Definiciones de directivas de Azure que muestra las directivas que se incluyen en la iniciativa para configurar el agente de Azure Monitor.

Corrección

Las iniciativas o directivas se aplicarán a cada máquina virtual a medida que estas se creen. Una tarea de corrección implementa las definiciones de directivas de la iniciativa en los recursos existentes, de modo que puede configurar el agente de Azure Monitor para los recursos que ya se han creado.

Al crear la asignación mediante Azure Portal, tiene la opción de crear una tarea de corrección al mismo tiempo. Para obtener información sobre la corrección, consulte Corrección de recursos no compatibles con Azure Policy.

Captura de pantalla que muestra la corrección de iniciativa para el agente de Azure Monitor.

Preguntas más frecuentes

Esta sección proporciona respuestas a preguntas comunes.

¿Qué impacto tiene la instalación del agente de Connected Machine de Azure Arc en mi máquina que no es de Azure?

No hay ningún impacto en la máquina después de instalar el agente de Azure Arc Connected Machine. Apenas usa recursos del sistema o de red y está diseñado para tener una superficie baja en el host donde se ejecuta.

Pasos siguientes

Cree una regla de recopilación de datos para recopilar datos del agente y enviarlos a Azure Monitor.