Extensión de máquina virtual de Log Analytics para Windows

Los registros de Azure Monitor proporcionan funcionalidades de supervisión de recursos locales y en la nube. Microsoft, como editor de la extensión de máquina virtual del agente de Log Analytics para Windows, es quien presta los servicios de soporte técnico para esta solución. La extensión instala el agente de Log Analytics en Azure Virtual Machines e inscribe las máquinas virtuales en un área de trabajo de Log Analytics. En este documento se especifican las plataformas compatibles, configuraciones y opciones de implementación de la extensión de máquina virtual de Log Analytics para Windows.

Nota

Los servidores habilitados para Azure Arc permiten implementar, quitar y actualizar extensiones de VM del agente de análisis de registros en máquinas Windows y Linux que no son de Azure, lo que simplifica la administración de la máquina híbrida durante su ciclo de vida. Para obtener más información, vea Administración de extensiones de máquina virtual con servidores habilitados para Azure Arc.

Prerrequisitos

Sistema operativo

Para obtener más información acerca de los sistemas operativos Windows admitidos, consulte el artículo Información general sobre los agentes de Azure Monitor.

Versión de extensión de agente y máquina virtual

La tabla siguiente proporciona una asignación de la versión de la extensión de VM de Windows Log Analytics y el paquete del agente de Log Analytics para cada versión.

Versión del agente de Windows Log Analytics Versión de extensión de VM Windows de Log Analytics Fecha de la versión Notas de la versión
10.20.18067.0 1.0.18067 Marzo de 2022
  • Corrección de errores para contadores de rendimiento
  • Mejoras en el solucionador de problemas del agente
10.20.18064.0 1.0.18064 Diciembre de 2021
  • Corrección de errores de bloqueos intermitentes
10.20.18062.0 1.0.18062 Noviembre de 2021
  • Correcciones de errores menores y mejoras de estabilización
10.20.18053 1.0.18053.0 Octubre de 2020
  • Nuevo solucionador de problemas de agente
  • Actualizaciones del procedimiento que sigue el agente para controlar los cambios de certificado en los servicios de Azure
10.20.18040 1.0.18040.2 Agosto de 2020
  • Resuelve un problema en Azure Arc
10.20.18038 1.0.18038 Abril de 2020
  • Permite la conectividad a través de Private Link mediante ámbitos de Private Link de Azure Monitor.
  • Agrega la limitación de ingesta para evitar un influjo repentino y accidental de ingesta en un área de trabajo.
  • Agrega compatibilidad con regiones y nubes de Azure Government adicionales.
  • Resuelve un error en el que se bloqueaba HealthService.exe.
10.20.18029 1.0.18029 Marzo de 2020
  • Agrega compatibilidad con la firma de código SHA-2.
  • Mejora la instalación y administración de extensiones de máquina virtual.
  • Resuelve un error en la integración de servidores habilitados para Azure Arc
  • Agrega una herramienta de solución de problemas integrada de soporte al cliente.
  • Agrega compatibilidad con más regiones de Azure Government.
10.20.18018 1.0.18018 Octubre de 2019
  • Correcciones de errores menores y mejoras de estabilización
10.20.18011 1.0.18011 Julio de 2019
  • Correcciones de errores menores y mejoras de estabilización
  • Aumento de MaxExpressionDepth a 10 000
10.20.18001 1.0.18001 Junio de 2019
  • Correcciones de errores menores y mejoras de estabilización
  • Se agregó la posibilidad de deshabilitar las credenciales predeterminadas al realizar la conexión de proxy (compatibilidad con WINHTTP_AUTOLOGON_SECURITY_LEVEL_HIGH).
10.19.13515 1.0.13515 Marzo de 2019
  • Correcciones menores de estabilización
10.19.10006 N/D Diciembre de 2018
  • Correcciones menores de estabilización
8.0.11136 N/D Septiembre de 2018
  • Se agregó compatibilidad con la detección de cambios en los identificadores de recursos al migrar las máquinas virtuales.
  • Se agregó compatibilidad con la notificación de identificadores de recursos cuando se usa una instalación sin extensiones.
8.0.11103 N/D Abril de 2018
8.0.11081 1.0.11081 Noviembre de 2017
8.0.11072 1.0.11072 Septiembre de 2017
8.0.11049 1.0.11049 Febrero de 2017

Microsoft Defender for Cloud

Microsoft Defender for Cloud aprovisiona automáticamente el agente de Log Analytics y lo conecta con el área de trabajo predeterminada de Log Analytics de la suscripción de Azure. Si usa Microsoft Defender for Cloud, no siga los pasos descritos en este documento. Si lo hace, sobrescribirá el área de trabajo configurada e interrumpirá la conexión con Microsoft Defender for Cloud.

Conectividad de Internet

La extensión del agente de Log Analytics para Windows requiere que la máquina virtual de destino esté conectada a Internet.

Esquema de extensión

En el siguiente JSON se muestra el esquema para la extensión del agente de Log Analytics. La extensión requiere el identificador y la clave del área de trabajo de destino de Log Analytics. Se pueden encontrar en la configuración del área de trabajo en Azure Portal. Como la clave del área de trabajo debe tratarse como datos confidenciales, debe almacenarse en una configuración protegida. Los datos de configuración protegida de la extensión de VM de Azure están cifrados y solo se descifran en la máquina virtual de destino. Tenga en cuenta que workspaceId y workspaceKey distinguen mayúsculas de minúsculas.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Valores de propiedad

Nombre Valor / ejemplo
apiVersion 2015-06-15
publisher Microsoft.EnterpriseCloud.Monitoring
type MicrosoftMonitoringAgent
typeHandlerVersion 1.0
workspaceId (e.g)* 6f680a37-00c6-41c7-a93f-1437e3462574
workspaceKey (p. ej.) z4bU3p1/GrnWpQkky4gdabWXAhbWSTz70hm4m2Xt92XI+rSRgE8qVvRhsGo9TXffbrTahyrwv35W0pOqQAU7uQ==

* El identificador del área de trabajo se denomina identificador de consumidor en Log Analytics API.

Nota

Para obtener más propiedades, vea Conexión de equipos Windows a Azure Monitor de Azure.

Implementación de plantilla

Las extensiones de VM de Azure pueden implementarse con plantillas de Azure Resource Manager. El esquema JSON detallado en la sección anterior se puede usar en una plantilla de Azure Resource Manager para ejecutar el agente de Log Analytics durante la implementación de una plantilla de Azure Resource Manager. En la Galería de inicio rápido de Azure encontrará una plantilla de ejemplo que incluye la extensión de VM del agente de Log Analytics.

Nota

La plantilla no admite la especificación de más de un identificador y clave de área de trabajo cuando quiere configurar el agente para informar a varias áreas de trabajo. Para configurar el agente para que informe a varias áreas de trabajo, vea Adición o eliminación de un área de trabajo.

El JSON de una extensión de máquina virtual puede estar anidada en el recurso de máquina virtual, o colocada en la raíz o un nivel superior de una plantilla JSON de Resource Manager. La colocación de la plantilla JSON afecta al valor del nombre y tipo del recurso. Para obtener más información, consulte el artículo sobre cómo establecer el nombre y el tipo de recursos secundarios.

En el siguiente ejemplo se da por supuesto que la extensión de Log Analytics está anidada dentro de los recursos de máquina virtual. Cuando se anidan los recursos de extensión, la plantilla JSON se coloca en el objeto "resources": [] de la máquina virtual.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Al colocar la plantilla JSON de la extensión en la raíz de la plantilla, el nombre de recurso incluye una referencia a la máquina virtual principal, y el tipo refleja la configuración anidada.

{
    "type": "Microsoft.Compute/virtualMachines/extensions",
    "name": "<parentVmResource>/OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Implementación de PowerShell

El comando Set-AzVMExtension puede utilizarse para implementar la extensión de máquina virtual del agente de Log Analytics en una máquina virtual existente. Antes de ejecutar el comando, las configuraciones públicas y privadas deben estar almacenadas en una tabla hash de PowerShell.

$PublicSettings = @{"workspaceId" = "myWorkspaceId"}
$ProtectedSettings = @{"workspaceKey" = "myWorkspaceKey"}

Set-AzVMExtension -ExtensionName "MicrosoftMonitoringAgent" `
    -ResourceGroupName "myResourceGroup" `
    -VMName "myVM" `
    -Publisher "Microsoft.EnterpriseCloud.Monitoring" `
    -ExtensionType "MicrosoftMonitoringAgent" `
    -TypeHandlerVersion 1.0 `
    -Settings $PublicSettings `
    -ProtectedSettings $ProtectedSettings `
    -Location WestUS 

Solución de problemas y asistencia

Solución de problemas

Los datos sobre el estado de las implementaciones de extensiones pueden recuperarse desde Azure Portal y mediante el módulo Azure PowerShell. Para ver el estado de implementación de las extensiones de una VM determinada, ejecute el comando siguiente con el módulo de Azure PowerShell.

Get-AzVMExtension -ResourceGroupName myResourceGroup -VMName myVM -Name myExtensionName

El resultado de la ejecución de las extensiones se registra en los archivos que se encuentran en el siguiente directorio:

C:\WindowsAzure\Logs\Plugins\Microsoft.EnterpriseCloud.Monitoring.MicrosoftMonitoringAgent\

Soporte técnico

Si necesita más ayuda con cualquier aspecto de este artículo, puede ponerse en contacto con los expertos de Azure en los foros de MSDN Azure o Stack Overflow. Como alternativa, puede registrar un incidente de soporte técnico de Azure. Vaya al sitio de soporte técnico de Azure y seleccione Obtener soporte. Para obtener información sobre el uso del soporte técnico, lea las Preguntas más frecuentes de soporte técnico de Microsoft Azure.