Gérer l’agent Azure Monitor

Cet article présente les différentes options actuellement disponibles pour l’installation, la désinstallation et la mise à jour de l’agent Azure Monitor. Cette extension de l’agent peut être installée sur des machines virtuelles Azure, des groupes identiques et des serveurs avec Azure Arc. Elle liste également les options permettant de créer des associations avec des règles de collecte de données qui définissent les données que l’agent doit collecter. L’installation, la mise à niveau ou la désinstallation de l’agent Azure Monitor ne nécessitent pas le redémarrage de votre serveur.

Détails de l’extension de machine virtuelle

L’agent Azure Monitor est implémenté en tant qu’extension de machine virtuelle Azure avec les informations figurant dans le tableau suivant. Vous pouvez l’installer à l’aide de l’une des méthodes d’installation des extensions de machine virtuelle, notamment les méthodes décrites dans cet article.

Propriété Windows Linux
Serveur de publication Microsoft.Azure.Monitor Microsoft.Azure.Monitor
Type AzureMonitorWindowsAgent AzureMonitorLinuxAgent
TypeHandlerVersion Consultez Versions de l’extension de l’agent Azure Monitor Versions de l’extension de l’agent Azure Monitor

Versions d’extension

Affichez les versions de l’extension de l’agent Azure Monitor.

Prérequis

Les prérequis suivants doivent être remplis avant d’installer l’agent Azure Monitor.

  • Autorisations : pour les méthodes autres que l’utilisation du Portail Azure, vous devez disposer des attributions de rôles suivantes pour installer l’agent :

    Rôle intégré Étendues Motif
    • Machines virtuelles, groupes identiques,
    • Serveurs avec Azure Arc
    Pour déployer l’agent
    Tout rôle qui inclut l’action Microsoft.Resources/deployments/* (par exemple, Contributeur Log Analytics
    • Abonnement et/ou
    • Groupe de ressources et/ou
    Pour déployer l’extension de l’agent via des modèles Azure Resource Manager (également utilisés par Azure Policy)
  • Non-Azure : pour installer l’agent sur des serveurs physiques et des machines virtuelles hébergés en dehors d’Azure (à savoir, en local) ou dans d’autres clouds, vous devez d’abord installer l’agent Azure Arc Connected Machine sans coût supplémentaire.

  • Authentification : l’identité managée doit être activée sur les machines virtuelles Azure. Les identités managées affectées par l’utilisateur et affectées par le système sont prises en charge.

    • Affectée par l’utilisateur : cette identité managée est recommandée pour les déploiements à grande échelle, configurables via des stratégies Azure intégrées. Vous pouvez créer une identité managée affectée par l’utilisateur une seule fois et la partager entre plusieurs machines virtuelles, ce qui signifie qu’elle offre plus de scalabilité qu’une identité managée affectée par le système. Si vous utilisez une identité managée affectée par l’utilisateur, vous devez transférer les détails de l’identité managée à l’agent Azure Monitor par le biais des paramètres d’extension :

      {
        "authentication": {
          "managedIdentity": {
            "identifier-name": "mi_res_id" or "object_id" or "client_id",
            "identifier-value": "<resource-id-of-uai>" or "<guid-object-or-client-id>"
          }
        }
      }
      

      Nous vous recommandons d’utiliser mi_res_id comme identifier-name. Par souci de concision, les exemples de commandes suivant montrent uniquement l’utilisation avec mi_res_id. Pour plus d’informations sur mi_res_id, object_id et client_id, consultez la documentation sur les identités managées.

    • Affectée par le système : cette identité managée convient aux tests initiaux ou aux petits déploiements. Lorsqu’elles sont utilisées à grande échelle (par exemple, pour toutes les machines virtuelles d’un abonnement), cela entraîne un nombre important d’identités créées (et supprimées) dans Microsoft Entra ID. Pour éviter ce surplus d’identités, utilisez des identités managées affectées par l’utilisateur à la place. Pour les serveurs avec Azure Arc, l’identité managée affectée par le système est activée automatiquement dès que vous installez l’agent Azure Arc. Il s’agit du seul type pris en charge pour les serveurs avec Azure Arc.

    • Non requis pour les serveurs compatibles avec Azure Arc : l’identité système est activée automatiquement lorsque vous créez une règle de collecte de données dans le Portail Azure.

  • Réseau : si vous utilisez des pare-feu réseau, l’étiquette de service Azure Resource Manager doit être activée sur le réseau virtuel pour la machine virtuelle. La machine virtuelle doit également avoir accès aux points de terminaison HTTPS suivants :

    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (exemple : westus.handler.control.monitor.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (example: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)
      (Si vous utilisez des liaisons privées sur l’agent, vous devez également ajouter les points de terminaison dce).
  • espace disque: l’espace disque requis peut varier considérablement selon la façon dont un agent est utilisé ou si l’agent ne peut pas communiquer avec les destinations où il est demandé d’envoyer des données de surveillance. L’exécution de l’agent nécessite 10 Go d’espace disque par défaut et 500 Mo pour l’installation de l’agent. Voici des conseils pour la planification de la capacité :

Objectif Environnement Chemin d’accès Espace suggéré
Télécharger et installer des packages Linux /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Version}/ 500 Mo
Télécharger et installer des packages Windows C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 500 Mo
Journaux d’extension Linux (Azure VM) /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ 100 Mo
Journaux d’extension Linux (Azure Arc) /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ 100 Mo
Journaux d’extension Windows (machine virtuelle Azure) C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 Mo
Journaux d’extension Windows (Azure Arc) C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 Mo
Cache de l’agent Linux /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent 500 Mo
Cache de l’agent Windows (machine virtuelle Azure) C:\WindowsAzure\Resources\AMADataStore.{DataStoreName} 10,5 GO
Cache de l’agent Windows (Azure Arc) C:\Resources\Directory\AMADataStore. {DataStoreName} 10,5 GO
Cache d’événements Linux /var/opt/microsoft/azuremonitoragent/events 10 Go

Remarque

Cet article s’applique uniquement à l’installation ou à la gestion des agents. Après avoir installé l’agent, vous devez consulter l’article suivant pour configurer les règles de collecte de données et les associer aux ordinateurs sur lesquels les agents sont installés. Les agents Azure Monitor ne peuvent pas fonctionner sans être associés à des règles de collecte de données.

Installer

Pour plus d’informations sur l’installation de l’agent Azure Monitor à partir du Portail Azure, consultez Créer une règle de collecte de données. Ce processus crée la règle, l’associe aux ressources sélectionnées et installe l’agent Azure Monitor sur celles-ci, si elle n’est pas déjà installée.

Désinstaller l’interface

Pour désinstaller l’agent Azure Monitor à l’aide du portail Azure, accédez à votre machine virtuelle, groupe identique ou serveur avec Azure Arc. Sélectionnez l’onglet Extensions, puis sélectionnez AzureMonitorWindowsAgent ou AzureMonitorLinuxAgent. Dans la boîte de dialogue qui s’ouvre, sélectionnez Désinstaller.

Update

Notes

La recommandation est d’activer Mise à niveau automatique des extensions, qui peut prendre jusqu’à 5 semaines après la publication d’une nouvelle version d’extension pour mettre à jour les extensions installées vers la version publiée (la plus récente) dans toutes les régions. Les mises à niveau étant émises par lots, vous pouvez voir des machines virtuelles, groupes identiques ou serveurs avec Arc mis à niveau avant d’autres. Si vous devez mettre à niveau une extension immédiatement, vous pouvez utiliser les instructions manuelles ci-dessous.

Pour effectuer une mise à jour unique de l’agent, vous devez d’abord désinstaller la version de l’agent existante. Installez ensuite la nouvelle version comme décrit.

Nous vous recommandons d’activer la mise à jour automatique de l’agent en activant la fonctionnalité Mise à niveau automatique des extensions. Accédez à votre machine virtuelle ou groupe identique, sélectionnez l’onglet Extensions, puis sélectionnez AzureMonitorWindowsAgent ou AzureMonitorLinuxAgent. Dans la boîte de dialogue qui s’ouvre, sélectionnez Activer la mise à niveau automatique.

Utiliser Azure Policy

Utilisez les stratégies et les initiatives de stratégie suivantes pour installer automatiquement l’agent et l’associer à une règle de collecte de données chaque fois que vous créez une machine virtuelle, un groupe identique ou un serveur avec Azure Arc.

Notes

Conformément aux bonnes pratiques relatives à l’identité Microsoft, les stratégies d’installation de l’agent Azure Monitor sur des machines virtuelles et des groupes identiques s’appuient sur l’identité managée affectée par l’utilisateur. Cette option d’identité managée est plus évolutive et résiliente pour ces ressources. Pour les serveurs avec Azure Arc, les stratégies s’appuient sur l’identité managée affectée par le système comme seule option prise en charge actuellement.

Initiatives de stratégie intégrées

Avant de continuer, passez en revue les prérequis pour l’installation de l’agent.

Il existe des initiatives de stratégie intégrées pour les machines virtuelles, groupes identiques Windows et Linux, qui fournissent une intégration à grande échelle en utilisant des agents Azure Monitor de bout en bout

Remarque

Les définitions de stratégie incluent uniquement la liste des versions Windows et Linux prises en charge par Microsoft. Pour ajouter une image personnalisée, utilisez le paramètre Additional Virtual Machine Images.

Les initiatives ci-dessus comprennent des stratégies individuelles qui :

  • (Facultatif) Créez et attribuez une identité managée affectée par l’utilisateur intégrée, par abonnement, par région. Plus d’informations

    • Bring Your Own User-Assigned Identity : s’il est défini sur false, il crée l’identité managée affectée par l’utilisateur intégrée dans le groupe de ressources prédéfini et l’affecte à toutes les machines auxquelles la stratégie est appliquée. L’emplacement du groupe de ressources peut être configuré dans le paramètre Built-In-Identity-RG Location. Si la valeur est true, vous pouvez plutôt utiliser une identité affectée par l’utilisateur existante qui est automatiquement affectée à toutes les machines auxquelles la stratégie est appliquée.
  • Installez l’extension de l’agent Azure Monitor sur la machine, puis configurez-la pour utiliser l’identité affectée par l’utilisateur comme spécifié par les paramètres suivants.

    • Bring Your Own User-Assigned Managed Identity : s’il est défini sur false, il configure l’agent pour utiliser l’identité managée affectée par l’utilisateur intégrée créée par la stratégie précédente. Si la valeur est définie sur true, il configure l’agent pour qu’il utilise une identité affectée par l’utilisateur existante.
    • User-Assigned Managed Identity Name : si vous utilisez votre propre identité (sélection de true), spécifiez le nom de l’identité affectée aux machines.
    • User-Assigned Managed Identity Resource Group : si vous utilisez votre propre identité (sélection de true), spécifiez le groupe de ressources où l’identité existe.
    • Additional Virtual Machine Images : passez des noms d’images de machine virtuelle supplémentaires auxquels vous souhaitez appliquer la stratégie, s’ils n’ont pas déjà été inclus.
    • Built-In-Identity-RG Location: si vous utilisez une identité managée affectée par l’utilisateur intégrée, spécifiez l’emplacement où l’identité et le groupe de ressources doivent être créés. Ce paramètre est utilisé uniquement lorsque le paramètre Bring Your Own User-Assigned Managed Identity est défini sur false.
  • Créez et déployez l’association pour lier la machine à la règle de collecte de données spécifiée.

    • Data Collection Rule Resource Id : l’ID de ressource Azure Resource Manager de la règle à associer via cette stratégie, à toutes machines auxquelles la stratégie est appliquée.

    Capture d’écran partielle de la page Définitions Azure Policy montrant deux initiatives de stratégie intégrée pour la configuration de l’agent Azure Monitor.

Problèmes connus

  • Comportement par défaut de l’identité managée. Plus d’informations
  • Condition de concurrence possible avec l’utilisation de la stratégie de création d’identité affectée par l’utilisateur intégrée. Plus d’informations
  • Affectation de stratégie à des groupes de ressources. Si l’étendue d’affectation de la stratégie est un groupe de ressources et non un abonnement, l’identité utilisée par l’attribution de stratégie (différente de l’identité affectée par l’utilisateur utilisée par l’agent) doit être accordée manuellement à ces rôles avant l’affectation/la correction. Ne pas effectuer cette étape entraîne des échecs de déploiement.
  • Autres limitations d’identité managée.

Stratégies prédéfinies

Vous pouvez choisir d’utiliser les stratégies individuelles de l’initiative de stratégie précédente pour effectuer une seule action à grande échelle. Par exemple, si vous ne souhaitez installer automatiquement que l’agent, utilisez la deuxième stratégie d’installation de l’agent à partir de l’initiative, comme indiqué.

Capture d’écran partielle de la page Définitions Azure Policy montrant les stratégies contenues dans l’initiative pour la configuration de l’agent Azure Monitor.

Correction

Les initiatives ou les stratégies s’appliquent à chaque machine virtuelle au moment où elle est créée. Une tâche de correction déploie les définitions de stratégie qui font partie de l’initiative sur des ressources existantes, ce qui vous permet de configurer l’agent Azure Monitor pour toutes les ressources qui ont déjà été créées.

Quand vous créez l’affectation à partir du portail Azure, vous avez la possibilité de créer une tâche de correction simultanément. Pour obtenir des informations sur la correction, consultez Corriger les ressources non conformes avec Azure Policy.

Capture d’écran montrant la correction de l’initiative pour l’agent Azure Monitor.

Forum aux questions

Cette section fournit des réponses aux questions fréquentes.

Quel est l’impact de l’installation de l’agent de l’ordinateur connecté à Azure Arc sur mon ordinateur non Azure ?

Il n’y a aucun impact sur la machine après l’installation de l’agent Azure Arc Connected Machine. Il consomme peu de ressources système ou réseau et est conçu pour n’avoir qu’une faible empreinte mémoire sur l’hôte où il est exécuté.

Étapes suivantes

Créez une règle de collecte de données pour collecter des données à partir de l’agent et les envoyer à Azure Monitor.