Compartir vía


Extensión de máquina virtual del agente de Log Analytics para Windows

Los registros de Azure Monitor proporcionan funcionalidades de supervisión de recursos locales y en la nube. Microsoft publica y admite la extensión de máquina virtual (VM) del agente de Log Analytics para Windows. La extensión instala el agente de Log Analytics en VM de Azure e inscribe las VM en un área de trabajo de Log Analytics existente. Este artículo describe las plataformas compatibles, configuraciones y opciones de implementación de la extensión de máquina virtual de Log Analytics para Windows.

Importante

Los agentes de Log Analytics están en una ruta en desuso y dejarán de tener soporte técnico el 31 de agosto de 2024. Si usa los agentes de Log Analytics para ingerir datos en Azure Monitor, migre al nuevo agente de Azure Monitor antes de esa fecha.

Prerrequisitos

Revise los siguientes requisitos previos para usar la extensión de máquina virtual de Log Analytics para Windows.

Sistema operativo

Para obtener más información acerca de los sistemas operativos Windows admitidos, consulte el artículo Información general sobre los agentes de Azure Monitor.

Versión de extensión de agente y máquina virtual

La tabla siguiente proporciona una asignación de la versión de la extensión de VM de Windows Log Analytics y el paquete del agente de Log Analytics para cada versión.

Versión del agente Versión de extensión de máquina virtual Fecha de lanzamiento Notas de la versión
10.20.18076.0 1.0.18076 Marzo de 2024 - Compatibilidad con TLS 1.3 y revisiones pequeñas
10.20.18069.0 1.0.18069 Septiembre de 2023 - Se recompiló el agente para que renunciara y reemplazara los certificados caducados. Se agregó un mensaje de desuso al instalador
10.20.18067.0 1.0.18067 Marzo de 2022 - Corrección de errores para contadores de rendimiento.
- Mejoras en el solucionador de problemas del agente.
10.20.18064.0 1.0.18064 Diciembre de 2021 - Corrección de errores de bloqueos intermitentes.
10.20.18062.0 1.0.18062 Noviembre de 2021 - Correcciones de errores menores y mejoras de estabilización.
10.20.18053 1.0.18053.0 Octubre de 2020 - Nuevo solucionador de problemas de agente.
- Actualizaciones del procedimiento que sigue el agente para controlar los cambios de certificado en los servicios de Azure.
10.20.18040 1.0.18040.2 Agosto de 2020 - Resuelve un problema en Azure Arc.
10.20.18038 1.0.18038 Abril de 2020 - Permite la conectividad a través de Azure Private Link mediante ámbitos de Private Link de Azure Monitor.
- Agrega la limitación de ingesta para evitar un influjo repentino y accidental de ingesta en un área de trabajo.
- Agrega compatibilidad con regiones y nubes de Azure Government adicionales.
- Resuelve un error en el que se bloqueaba HealthService.exe.
10.20.18029 1.0.18029 Marzo de 2020 - Agrega compatibilidad con la firma de código SHA-2.
- Mejora la instalación y administración de extensiones de máquina virtual.
- Resuelve un error en la integración de servidores habilitados para Azure Arc.
- Agrega una herramienta de solución de problemas integrada de soporte al cliente.
- Agrega compatibilidad con más regiones de Azure Government.
10.20.18018 1.0.18018 Octubre de 2019 - Correcciones de errores menores y mejoras de estabilización.
10.20.18011 1.0.18011 Julio de 2019 - Correcciones de errores menores y mejoras de estabilización.
- Aumenta MaxExpressionDepth a 10 000.
10.20.18001 1.0.18001 Junio de 2019 - Correcciones de errores menores y mejoras de estabilización.
- Agrega la posibilidad de deshabilitar las credenciales predeterminadas al realizar la conexión de proxy (compatibilidad con WINHTTP_AUTOLOGON_SECURITY_LEVEL_HIGH).
10.19.13515 1.0.13515 Marzo de 2019 - Correcciones menores de estabilización.
10.19.10006 N/D Diciembre de 2018 - Correcciones menores de estabilización.
8.0.11136 N/D Septiembre de 2018 - Agrega compatibilidad con la detección de cambios en los identificadores de recursos al migrar las máquinas virtuales.
- Agrega compatibilidad con la notificación de identificadores de recursos cuando se usa una instalación sin extensiones.
8.0.11103 N/D Abril de 2018
8.0.11081 1.0.11081 Noviembre de 2017
8.0.11072 1.0.11072 Septiembre de 2017
8.0.11049 1.0.11049 Febrero de 2017

Microsoft Defender for Cloud

Microsoft Defender for Cloud aprovisiona automáticamente el agente de Log Analytics y lo conecta con el área de trabajo predeterminada de Log Analytics de la suscripción de Azure.

Importante

Si usa Microsoft Defender for Cloud, no siga los métodos de implementación de extensión descritos en este artículo. Estos procesos de implementación sobrescriben el área de trabajo de Log Analytics configurada e interrumpen la conexión con Microsoft Defender for Cloud.

Azure Arc

Puede usar los servidores habilitados para Azure Arc para implementar, quitar y actualizar la extensión de máquina virtual del agente de Log Analytics en máquinas Windows o Linux que no sean de Azure. Este enfoque simplifica la administración de la máquina híbrida a través de su ciclo de vida. Para obtener más información, vea Administración de extensiones de máquina virtual con servidores habilitados para Azure Arc.

Conectividad de Internet

La extensión del agente de Log Analytics para Windows requiere que la máquina virtual de destino esté conectada a Internet.

Esquema de extensión

En el siguiente JSON se muestra el esquema para la extensión del agente de máquina virtual de Log Analytics para Windows. La extensión requiere el identificador y la clave del área de trabajo de destino de Log Analytics. Estos elementos se pueden encontrar en la configuración del área de trabajo en Azure Portal.

Como la clave del área de trabajo debe tratarse como datos confidenciales, debe almacenarse en una configuración protegida. Los datos de configuración protegida de la extensión de VM de Azure están cifrados y solo se descifran en la máquina virtual de destino.

Nota:

Los valores de workspaceId y workspaceKey distinguen mayúsculas de minúsculas.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Valores de propiedad

El esquema JSON incluye las siguientes propiedades.

Nombre Valor/ejemplo
apiVersion 2015-06-15
publisher Microsoft.EnterpriseCloud.Monitoring
type MicrosoftMonitoringAgent
typeHandlerVersion 1.0
workspaceId (e.g)* 6f680a37-00c6-41c7-a93f-1437e3462574
workspaceKey (e.g) z4bU3p1/GrnWpQkky4gdabWXAhbWSTz70hm4m2Xt92XI+rSRgE8qVvRhsGo9TXffbrTahyrwv35W0pOqQAU7uQ==

* La propiedad de esquema workspaceId se especifica como la propiedad consumerId de la API de Log Analytics.

Implementación de plantilla

Las extensiones de VM de Azure pueden implementarse con plantillas de Azure Resource Manager (ARM). El esquema JSON detallado en la sección anterior se puede usar en una plantilla de ARM para ejecutar la extensión del agente de máquina virtual de Log Analytics durante la implementación de una plantilla de ARM. En la Galería de inicio rápido de Azure encontrará una plantilla de ejemplo que incluye la extensión de VM del agente de Log Analytics.

Nota

La plantilla de ARM no admite la especificación de más de un identificador y clave de área de trabajo cuando quiere configurar el agente de Log Analytics para informar a varias áreas de trabajo. Para configurar la extensión del agente de máquina virtual de Log Analytics para que informe a varias áreas de trabajo, vea Adición o eliminación de un área de trabajo.

El JSON de una extensión de máquina virtual puede estar anidado en el recurso de máquina virtual o colocado en la raíz o nivel superior de una plantilla de ARM JSON. La colocación de la plantilla JSON afecta al valor del nombre y tipo del recurso. Para obtener más información, consulte el artículo sobre cómo establecer el nombre y el tipo de recursos secundarios.

En el siguiente ejemplo se da por supuesto que la extensión de máquina virtual del agente de Log Analytics está anidada dentro del recurso de máquina virtual. Cuando se anida el recurso de extensión, el JSON se coloca en el objeto "resources": [] de la máquina virtual.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Al colocar el JSON de la extensión en la raíz de la plantilla de ARM, el recurso name incluye una referencia a la máquina virtual principal, y type refleja la configuración anidada.

{
    "type": "Microsoft.Compute/virtualMachines/extensions",
    "name": "<parentVmResource>/OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Implementación de PowerShell

El comando Set-AzVMExtension puede utilizarse para implementar la extensión de máquina virtual del agente de Log Analytics en una máquina virtual existente. Antes de ejecutar el comando, almacene las configuraciones públicas y privadas en una tabla hash de PowerShell.

$PublicSettings = @{"workspaceId" = "myWorkspaceId"}
$ProtectedSettings = @{"workspaceKey" = "myWorkspaceKey"}

Set-AzVMExtension -ExtensionName "MicrosoftMonitoringAgent" `
    -ResourceGroupName "myResourceGroup" `
    -VMName "myVM" `
    -Publisher "Microsoft.EnterpriseCloud.Monitoring" `
    -ExtensionType "MicrosoftMonitoringAgent" `
    -TypeHandlerVersion 1.0 `
    -Settings $PublicSettings `
    -ProtectedSettings $ProtectedSettings `
    -Location WestUS 

Solución de problemas

Estas son algunas sugerencias para solucionar problemas de implementación.

Consulta del estado de la extensión

Compruebe el estado de la implementación de la extensión en Azure Portal, o mediante PowerShell o la CLI de Azure.

Para ver el estado de implementación de las extensiones de una máquina virtual determinada, ejecute los comandos siguientes.

  • Azure PowerShell:

    Get-AzVMExtension -ResourceGroupName <myResourceGroup> -VMName <myVM> -Name <myExtensionName>
    
  • La CLI de Azure:

    az vm get-instance-view --resource-group <myResourceGroup> --name <myVM> --query "instanceView.extensions"
    

Revisar los registros de salida

Vea los registros de salida de la extensión de máquina virtual del agente de Log Analytics para Windows en C:\WindowsAzure\Logs\Plugins\Microsoft.EnterpriseCloud.Monitoring.MicrosoftMonitoringAgent\.

Obtención de soporte técnico

Estas son otras opciones que le ayudarán a resolver los problemas de implementación: