En este artículo se describen los distintos métodos que puede usar para instalar, desinstalar, actualizar y configurar el Agente de Azure Monitor en máquinas virtuales de Azure, conjuntos de escalado de máquinas virtuales y servidores habilitados para Azure Arc.
Requisitos previos
Para conocer los requisitos previos y otros requisitos para usar el agente de Azure Monitor, consulte estos artículos:
Importante
No es necesario reiniciar la máquina al instalar, actualizar o desinstalar el agente de Azure Monitor.
Opción de instalación
En la tabla siguiente se enumeran las opciones para instalar el agente de Azure Monitor en máquinas virtuales de Azure y servidores habilitados para Azure Arc.
Para cualquier máquina que no esté en Azure, debe instalar el agente Azure Arc en el equipo para poder instalar el agente de Azure Monitor.
| Método de instalación |
Descripción |
| Extensión de máquina virtual (VM) |
Use cualquiera de los métodos descritos en este artículo para instalar el agente a través del marco de extensión de Azure. Este método no crea un DCR, por lo que debe crear al menos un DCR y asociarlo al agente antes de que comience la recopilación de datos. |
|
Crear un DCR |
Al crear un DCR en Azure Portal, el agente de Azure Monitor se instala en cualquier máquina que se agregue como un recurso para el DCR. El agente comienza inmediatamente a recopilar datos tal y como se define en el DCR. |
|
VM Insights |
Al habilitar VM Insights en una máquina, se instala el agente de Azure Monitor y se crea un DCR para recopilar un conjunto predefinido de datos. No debe modificar este DCR, pero puede crear más DCR para recopilar más datos. |
|
Container Insights |
Al habilitar la recopilación de métricas de Prometheus o registros de contenedor en un clúster de Kubernetes, se instala una versión en contenedor del agente de Azure Monitor en el clúster y se crea un DCR para empezar a recopilar datos inmediatamente. Puede modificar el DCR mediante las instrucciones de Configuración de la recopilación de datos y la optimización de costos en Container Insights mediante DCR. |
|
Instalador de clientes |
Instale el agente mediante un instalador MSI de Windows para clientes de Windows 11 y Windows 10. |
|
Azure Policy |
Use Azure Policy para instalar automáticamente el agente en máquinas virtuales de Azure y servidores habilitados para Azure Arc y asociarlos automáticamente a las DCR necesarias. |
Nota:
Para enviar datos entre inquilinos, primero debe habilitar Azure Lighthouse.
No se admite la clonación de una máquina que tenga instalado el agente de Azure Monitor. El procedimiento recomendado para este escenario es usar Azure Policy o una herramienta de infraestructura como código (IaaC) para implementar el agente de Azure Monitor a escala.
Instale la extensión del agente
Puede instalar el agente de Azure Monitor en una máquina virtual de Azure o en un servidor habilitado para Azure Arc mediante el comando de PowerShell para agregar una extensión de máquina virtual.
Máquinas virtuales de Azure
Use los siguientes comandos de PowerShell para instalar el agente de Azure Monitor en una máquina virtual de Azure. Elija el comando adecuado en función del método de autenticación que use.
Windows
## User-assigned managed identity
Set-AzVMExtension -Name AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -TypeHandlerVersion <version-number> -EnableAutomaticUpgrade $true -SettingString '{"authentication":{"managedIdentity":{"identifier-name":"mi_res_id","identifier-value":"/subscriptions/<my-subscription-id>/resourceGroups/<my-resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<my-user-assigned-identity>"}}}'
## System-assigned managed identity
Set-AzVMExtension -Name AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -TypeHandlerVersion <version-number> -EnableAutomaticUpgrade $true
Linux
## User-assigned managed identity
Set-AzVMExtension -Name AzureMonitorLinuxAgent -ExtensionType AzureMonitorLinuxAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -TypeHandlerVersion <version-number> -EnableAutomaticUpgrade $true -SettingString '{"authentication":{"managedIdentity":{"identifier-name":"mi_res_id","identifier-value":"/subscriptions/<my-subscription-id>/resourceGroups/<my-resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<my-user-assigned-identity>"}}}'
## System-assigned managed identity
Set-AzVMExtension -Name AzureMonitorLinuxAgent -ExtensionType AzureMonitorLinuxAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -TypeHandlerVersion <version-number> -EnableAutomaticUpgrade $true
Conjunto de escalabilidad de máquinas virtuales de Azure
Utilice el cmdlet de PowerShell Add-AzVmssExtension para instalar el Agente de Azure Monitor en un conjunto de escalado de máquinas virtuales de Azure.
Windows
$vmss = Get-AzVmss -ResourceGroupName <resource-group-name> -VMScaleSetName <vmss-name>
Add-AzVmssExtension -VirtualMachineScaleSet $vmss -Name AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -Type AzureMonitorWindowsAgent -TypeHandlerVersion <version-number> -EnableAutomaticUpgrade $true
Update-AzVmss -ResourceGroupName <resource-group-name> -VMScaleSetName <vmss-name> -VirtualMachineScaleSet $vmss
Linux
$vmss = Get-AzVmss -ResourceGroupName <resource-group-name> -VMScaleSetName <vmss-name>
Add-AzVmssExtension -VirtualMachineScaleSet $vmss -Name AzureMonitorLinuxAgent -Publisher Microsoft.Azure.Monitor -Type AzureMonitorLinuxAgent -TypeHandlerVersion <version-number> -EnableAutomaticUpgrade $true
Update-AzVmss -ResourceGroupName <resource-group-name> -VMScaleSetName <vmss-name> -VirtualMachineScaleSet $vmss
Nota:
Si establece la directiva de actualización del conjunto de escalado en Manual, debe actualizar las instancias existentes mediante la ejecución de Update-AzVmssInstance después de modificar el modelo de VMSS. En el caso de los conjuntos de escalado con directiva de actualización automática o gradual , la extensión se aplica automáticamente a las instancias.
Servidores habilitados para Azure Arc
Use los siguientes comandos de PowerShell para instalar el agente de Azure Monitor en un servidor habilitado para Azure Arc:
Windows
New-AzConnectedMachineExtension -Name AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -MachineName <arc-server-name> -Location <arc-server-location> -EnableAutomaticUpgrade
Linux
New-AzConnectedMachineExtension -Name AzureMonitorLinuxAgent -ExtensionType AzureMonitorLinuxAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -MachineName <arc-server-name> -Location <arc-server-location> -EnableAutomaticUpgrade
Para instalar el agente de Azure Monitor en una máquina virtual Azure o en un servidor habilitado para Azure Arc, use el comando CLI de Azure para agregar una extensión de máquina virtual.
Máquinas virtuales de Azure
Use los siguientes comandos de la CLI de Azure para instalar el agente de Azure Monitor en una máquina virtual de Azure. Elija el comando adecuado en función del método de autenticación que use.
Identidad administrada asignada por el usuario
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true --settings '{"authentication":{"managedIdentity":{"identifier-name":"mi_res_id","identifier-value":"/subscriptions/<my-subscription-id>/resourceGroups/<my-resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<my-user-assigned-identity>"}}}'
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true --settings '{"authentication":{"managedIdentity":{"identifier-name":"mi_res_id","identifier-value":"/subscriptions/<my-subscription-id>/resourceGroups/<my-resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<my-user-assigned-identity>"}}}'
Identidad administrada asignada por el sistema
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true
Conjunto de escalabilidad de máquinas virtuales de Azure
Use el cmdlet de la CLI de Azure az vmss extension set para instalar el agente de Azure Monitor en un conjunto de escalado de máquinas virtuales de Azure.
Windows
az vmss extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --vmss-name <vmss-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Linux
az vmss extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --vmss-name <vmss-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Para usar una identidad administrada asignada por el usuario, agregue el --settings parámetro :
az vmss extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --vmss-name <vmss-name> --resource-group <resource-group-name> --enable-auto-upgrade true --settings '{"authentication":{"managedIdentity":{"identifier-name":"mi_res_id","identifier-value":"/subscriptions/<my-subscription-id>/resourceGroups/<my-resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<my-user-assigned-identity>"}}}'
Nota:
Si establece la directiva de actualización del conjunto de escalado en Manual, debe actualizar las instancias existentes ejecutando az vmss update-instances para aplicar la extensión. En el caso de los conjuntos de escalado con directiva de actualización automática o gradual , la extensión se aplica automáticamente a las instancias.
Servidores habilitados para Azure Arc
Use los siguientes comandos de la CLI de Azure para instalar el agente de Azure Monitor en un servidor habilitado para Azure Arc:
Windows
az connectedmachine extension create --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --type AzureMonitorWindowsAgent --machine-name <arc-server-name> --resource-group <resource-group-name> --location <arc-server-location> --enable-auto-upgrade true
Linux
az connectedmachine extension create --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --type AzureMonitorLinuxAgent --machine-name <arc-server-name> --resource-group <resource-group-name> --location <arc-server-location> --enable-auto-upgrade true
Puede usar una plantilla de Azure Resource Manager para instalar el agente de Azure Monitor en una máquina virtual de Azure o en un servidor habilitado para Azure Arc y crear una asociación con DCR. Debe crear cualquier DCR antes de crear la asociación para el DCR.
Obtenga plantillas de ejemplo para instalar el agente y crear la asociación a partir de los siguientes recursos:
Instale las plantillas mediante cualquier método de implementación para plantillas de Resource Manager, incluidos los siguientes comandos.
PowerShell
New-AzResourceGroupDeployment -ResourceGroupName "<resource-group-name>" -TemplateFile "<template-filename.json>" -TemplateParameterFile "<parameter-filename.json>"
CLI de Azure
az deployment group create --resource-group "<resource-group-name>" --template-file "<path-to-template>" --parameters "@<parameter-filename.json>"
Desinstalación
Para desinstalar el agente de Azure Monitor mediante Azure Portal, vaya a la máquina virtual, el conjunto de escalado o el servidor habilitado para Azure Arc. Seleccione la pestaña Extensiones y, a continuación, seleccione AzureMonitorWindowsAgent o AzureMonitorLinuxAgent. En el cuadro de diálogo que se abre, seleccione Desinstalar.
Desinstalación en una máquina virtual de Azure
Use los siguientes comandos de PowerShell para desinstalar el agente de Azure Monitor en una máquina virtual de Azure:
Windows
Remove-AzVMExtension -Name AzureMonitorWindowsAgent -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name>
Linux
Remove-AzVMExtension -Name AzureMonitorLinuxAgent -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name>
Desinstalación en un conjunto de escalado de máquinas virtuales de Azure
Utiliza el cmdlet de PowerShell Remove-AzVmssExtension para desinstalar el Agente de Azure Monitor en un conjunto de escalado de máquinas virtuales de Azure.
Windows
$vmss = Get-AzVmss -ResourceGroupName <resource-group-name> -VMScaleSetName <vmss-name>
Remove-AzVmssExtension -VirtualMachineScaleSet $vmss -Name AzureMonitorWindowsAgent
Update-AzVmss -ResourceGroupName <resource-group-name> -VMScaleSetName <vmss-name> -VirtualMachineScaleSet $vmss
Linux
$vmss = Get-AzVmss -ResourceGroupName <resource-group-name> -VMScaleSetName <vmss-name>
Remove-AzVmssExtension -VirtualMachineScaleSet $vmss -Name AzureMonitorLinuxAgent
Update-AzVmss -ResourceGroupName <resource-group-name> -VMScaleSetName <vmss-name> -VirtualMachineScaleSet $vmss
Desinstalación en un servidor habilitado para Azure Arc
Use los siguientes comandos de PowerShell para desinstalar el agente de Azure Monitor en un servidor habilitado para Azure Arc:
Windows
Remove-AzConnectedMachineExtension -MachineName <arc-server-name> -ResourceGroupName <resource-group-name> -Name AzureMonitorWindowsAgent
Linux
Remove-AzConnectedMachineExtension -MachineName <arc-server-name> -ResourceGroupName <resource-group-name> -Name AzureMonitorLinuxAgent
Desinstalación en una máquina virtual de Azure
Use los siguientes comandos de la CLI de Azure para desinstalar el agente de Azure Monitor en una máquina virtual de Azure:
Windows
az vm extension delete --resource-group <resource-group-name> --vm-name <virtual-machine-name> --name AzureMonitorWindowsAgent
Linux
az vm extension delete --resource-group <resource-group-name> --vm-name <virtual-machine-name> --name AzureMonitorLinuxAgent
Desinstalación en un conjunto de escalado de máquinas virtuales de Azure
Utilice el cmdlet az vmss extension delete de la CLI de Azure para desinstalar el agente de Azure Monitor en un conjunto de escalado de máquinas virtuales de Azure.
Windows
az vmss extension delete --name AzureMonitorWindowsAgent --vmss-name <vmss-name> --resource-group <resource-group-name>
Linux
az vmss extension delete --name AzureMonitorLinuxAgent --vmss-name <vmss-name> --resource-group <resource-group-name>
Desinstalación en un servidor habilitado para Azure Arc
Use los siguientes comandos de la CLI de Azure para desinstalar el agente de Azure Monitor en un servidor habilitado para Azure Arc:
Windows
az connectedmachine extension delete --name AzureMonitorWindowsAgent --machine-name <arc-server-name> --resource-group <resource-group-name>
Linux
az connectedmachine extension delete --name AzureMonitorLinuxAgent --machine-name <arc-server-name> --resource-group <resource-group-name>
Actualizar
Nota:
Actualice siempre a la versión más reciente del agente o opte por actualizar la extensión automática.
La implementación automática de extensiones sigue los procedimientos de implementación estándar de Azure para implementar de forma segura la versión más reciente del agente. Las actualizaciones automáticas tardan semanas en implementar la versión más reciente.
Las actualizaciones se emiten en lotes, por lo que algunas de las máquinas virtuales, los conjuntos de escalado o los servidores habilitados para Azure Arc se pueden actualizar antes que otros.
Si necesita actualizar una extensión inmediatamente, siga las instrucciones manuales que se describen en este artículo. Solo se admiten los agentes publicados en el último año.
Para actualizar el agente, vaya a la máquina virtual o al conjunto de escalado. Seleccione la pestaña Extensiones , compruebe el agente y seleccione Actualizar.
Habilite la actualización automática del agente habilitando la actualización automática de extensiones. Vaya a la máquina virtual o el conjunto de escalado, seleccione la pestaña Extensiones y seleccione AzureMonitorWindowsAgent o AzureMonitorLinuxAgent. En el cuadro de diálogo que aparece, seleccione Habilitar actualización automática.
Actualización en máquinas virtuales de Azure
Para actualizar el agente una vez, instale la nueva versión como se describe en este artículo.
Habilite la actualización automática del agente optando por la actualización automática de la extensión.
Utilice los siguientes comandos de PowerShell:
Windows
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Publisher Microsoft.Azure.Monitor -ExtensionType AzureMonitorWindowsAgent -TypeHandlerVersion <version-number> -Location <location> -EnableAutomaticUpgrade $true
Linux
Set-AzVMExtension -ExtensionName AzureMonitorLinuxAgent -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Publisher Microsoft.Azure.Monitor -ExtensionType AzureMonitorLinuxAgent -TypeHandlerVersion <version-number> -Location <location> -EnableAutomaticUpgrade $true
Actualización de los conjuntos de escalado de máquinas virtuales de Azure
Habilite la actualización automática de extensiones para conjuntos de escalado. Para actualizar manualmente el agente, vuelva a instalar la extensión.
Nota:
Si establece la directiva de actualización del conjunto de escalado en Manual, debe actualizar las instancias existentes ejecutando Update-AzVmssInstance después de modificar el modelo del VMSS. En el caso de los conjuntos de escalado con directiva de actualización automática o gradual , la extensión se aplica automáticamente a las instancias.
Actualización en servidores habilitados para Azure Arc
Para actualizar el agente una vez, use los siguientes comandos de PowerShell:
Windows
$target = @{"Microsoft.Azure.Monitor.AzureMonitorWindowsAgent" = @{"targetVersion"=<target-version-number>}}
Update-AzConnectedExtension -ResourceGroupName $env.ResourceGroupName -MachineName <arc-server-name> -ExtensionTarget $target
Linux
$target = @{"Microsoft.Azure.Monitor.AzureMonitorLinuxAgent" = @{"targetVersion"=<target-version-number>}}
Update-AzConnectedExtension -ResourceGroupName $env.ResourceGroupName -MachineName <arc-server-name> -ExtensionTarget $target
Habilite la actualización automática del agente optando por la actualización automática de la extensión.
Utilice los siguientes comandos de PowerShell:
Windows
Update-AzConnectedMachineExtension -ResourceGroup <resource-group-name> -MachineName <arc-server-name> -Name AzureMonitorWindowsAgent -EnableAutomaticUpgrade
Linux
Update-AzConnectedMachineExtension -ResourceGroup <resource-group-name> -MachineName <arc-server-name> -Name AzureMonitorLinuxAgent -EnableAutomaticUpgrade
Actualización en máquinas virtuales de Azure
Para actualizar el agente una vez, desinstale primero la versión del agente existente. A continuación, instale la nueva versión como se describe en este artículo.
Habilite la actualización automática del agente habilitando la función actualización automática de extensiones mediante los siguientes comandos de CLI de Azure:
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --vm-name <virtual-machine-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --vm-name <virtual-machine-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Actualización de los conjuntos de escalado de máquinas virtuales de Azure
Habilite la actualización automática de extensiones para conjuntos de escalado. Para actualizar manualmente el agente, vuelva a instalar la extensión.
Nota:
Si establece la política de actualización del conjunto de escalado en Manual, debe actualizar las instancias existentes ejecutando az vmss update-instances para aplicar la extensión. En el caso de los conjuntos de escalado con directiva de actualización automática o gradual , la extensión se aplica automáticamente a las instancias.
Actualización en servidores habilitados para Azure Arc
Para actualizar el agente una vez, use los siguientes comandos de CLI de Azure:
Windows
az connectedmachine upgrade-extension --extension-targets "{\"Microsoft.Azure.Monitor.AzureMonitorWindowsAgent\":{\"targetVersion\":\"<target-version-number>\"}}" --machine-name <arc-server-name> --resource-group <resource-group-name>
Linux
az connectedmachine upgrade-extension --extension-targets "{\"Microsoft.Azure.Monitor.AzureMonitorLinuxAgent\":{\"targetVersion\":\"<target-version-number>\"}}" --machine-name <arc-server-name> --resource-group <resource-group-name>
Habilite la actualización automática del agente optando por la actualización automática de la extensión.
Use los siguientes comandos de la CLI de Azure:
Windows
az connectedmachine extension update --name AzureMonitorWindowsAgent --machine-name <arc-server-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Linux
az connectedmachine extension update --name AzureMonitorLinuxAgent --machine-name <arc-server-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Reglas de recopilación de datos (DCRs) administran el agente de Azure Monitor en su equipo. Use el DCR AgentSettings para configurar determinados parámetros del agente de Azure Monitor para que coincidan con sus necesidades de supervisión específicas.
Nota:
Consideraciones importantes al trabajar con el DCR AgentSettings:
- Actualmente, la DCR de AgentSettings solo se puede configurar mediante una plantilla de Azure Resource Manager.
- AgentSettings debe ser un DCR único sin ninguna otra configuración.
- La máquina virtual y el DCR AgentSettings deben estar en la misma región.
Parámetros admitidos
El DCR AgentSettings admite actualmente el establecimiento de los parámetros siguientes:
| Parámetro |
Descripción |
Valores válidos |
MaxDiskQuotaInMB |
Para proporcionar resistencia, el agente recopila datos en una caché local cuando el agente no puede enviar datos. El agente envía los datos de la memoria caché después de restaurar la conexión. El parámetro es la cantidad de espacio en disco que usan los archivos de registro (en MB) y la memoria caché del agente de Azure Monitor. |
Linux: 4,000 a 1,000,000 predeterminado: 10,000 Windows: 4,000 a 1,000,000 |
UseTimeReceivedForForwardedEvents |
Cambia la columna WEF de la tabla de reenvío de eventos de Windows (WEF) de Microsoft Sentinel para usar TimeReceived en lugar de TimeGenerated datos |
0 o 1 |
Configuración del DCR de AgentSettings
Actualmente no se admite.
Actualmente no se admite.
Actualmente no se admite.
Prepare el entorno mediante la instalación del agente de Azure Monitor en la máquina virtual.
Cree una DCR.
En este ejemplo se establece la cantidad máxima de espacio en disco que usa la memoria caché del agente de Azure Monitor en 5 000 MB.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {},
"resources": [
{
"type": "Microsoft.Insights/dataCollectionRules",
"name": "dcr-contoso-01",
"apiVersion": "2023-03-11",
"properties":
{
"description": "A simple agent settings",
"agentSettings":
{
"logs": [
{
"name": "MaxDiskQuotaInMB",
"value": "5000"
}
]
}
},
"kind": "AgentSettings",
"location": "eastus"
}
]
}
Asocie el DCR a la máquina. Use los siguientes archivos de Resource Manager.
Archivo de plantilla:
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"vmName": {
"type": "string",
"metadata": {
"description": "The name of the virtual machine."
}
},
"dataCollectionRuleId": {
"type": "string",
"metadata": {
"description": "The resource ID of the data collection rule."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"apiVersion": "2021-09-01-preview",
"scope": "[format('Microsoft.Compute/virtualMachines/{0}', parameters('vmName'))]",
"name": "agentSettings",
"properties": {
"description": "Association of data collection rule. Deleting this association will break the data collection for this virtual machine.",
"dataCollectionRuleId": "[parameters('dataCollectionRuleId')]"
}
}
]
}
Nota:
Si va a asociar la DCR a un equipo habilitado para Azure Arc, debe modificar la propiedad scope y el nombre parameters.
"scope": "[format('Microsoft. HybridCompute/machines/{0}', parameters('name'))]"
Archivo de parámetros:
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentParameters.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"vmName": {
"value": "my-azure-vm"
},
"dataCollectionRuleId": {
"value": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/my-resource-group/providers/microsoft.insights/datacollectionrules/my-dcr"
}
}
}
Para aplicar los cambios, reinicie el agente de Azure Monitor.
Contenido relacionado
Cree una regla de recopilación de datos para recopilar datos del agente y enviarlos a Azure Monitor.