Megosztás:


Az Azure Monitor Agent hálózati konfigurációja

Az Azure Monitor-ügynök közvetlen proxykkal, Log Analytics-átjáróval és privát hivatkozásokkal támogatja a kapcsolatokat. Ez a cikk bemutatja, hogyan definiálhatja a hálózati beállításokat, és hogyan engedélyezheti a hálózatelkülönítést az Azure Monitor-ügynök számára.

Virtuális hálózati szolgáltatáscímkék

Az Azure Virtual Network szolgáltatáscímkéket engedélyezni kell a virtuális gép (VM) virtuális hálózatán. Mindkettőre AzureMonitor és AzureResourceManager címkékre is szükség van. További követelményekért tekintse meg az AzureMonitorElérhető szolgáltatáscímkék bejegyzést.

Az Azure Virtual Network szolgáltatáscímkék használatával hálózati hozzáférési vezérlőket határozhat meg a hálózati biztonsági csoportokon, az Azure Firewallon és a felhasználó által megadott útvonalakon. Biztonsági szabályok és útvonalak létrehozásakor használjon szolgáltatáscímkéket adott IP-címek helyett. Azokban a forgatókönyvekben, amelyekben az Azure Virtual Network szolgáltatáscímkék nem használhatók, a tűzfalkövetelményekről a cikk későbbi részében olvashat.

Feljegyzés

Az adatgyűjtési végpont (DCE) nyilvános IP-címei nem szerepelnek az Azure Monitor hálózati hozzáférés-vezérlőinek meghatározásához használható hálózati szolgáltatáscímkékben. Ha egyéni naplókkal vagy IIS-napló adatgyűjtési szabályokkal (DCR-ekkel) rendelkezik, fontolja meg a DCE nyilvános IP-címeinek engedélyezését. Ez biztosítja, hogy a forgatókönyvek működjenek, amíg ezeket a forgatókönyveket nem támogatják a hálózati szolgáltatáscímkék.

Tűzfalvégpontok

Az alábbi táblázat azokat a végpontokat tartalmazza, amelyekhez a tűzfalaknak hozzáférést kell biztosítaniuk a különböző felhőkhöz. Minden végpont egy kimenő kapcsolat a 443-as porthoz.

Fontos

Minden végpont esetében le kell tiltani a HTTPS-ellenőrzést.

Végpont Cél Példa
global.handler.control.monitor.azure.com Hozzáférés a vezérlőszolgáltatáshoz Nem alkalmazható
global.prod.microsoftmetrics.com Hozzáférés a metrikák szolgáltatáshoz Nem alkalmazható
<virtual-machine-region-name>.handler.control.monitor.azure.com DCR-ek lekérése egy adott géphez westus2.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com Naplóadatok betöltése 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com
management.azure.com Csak akkor szükséges, ha idősoradatokat (metrikákat) küld egy Azure Monitor egyéni metrikák adatbázisába Nem alkalmazható
<virtual-machine-region-name>.monitoring.azure.com Csak akkor szükséges, ha idősoradatokat (metrikákat) küld egy Azure Monitor egyéni metrikák adatbázisába westus2.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com Naplóadatok betöltése 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com

Cserélje le a végpontok utótagját arra az utótagra, amely az alábbi táblázatban szerepel az egyes felhők esetében:

Felhő Toldalék
Azure kereskedelmi szolgáltatás .com
Azure Government .us
A 21Vianet által üzemeltetett Microsoft Azure .cn

Feljegyzés

  • Ha privát hivatkozásokat használ az ügynökön, csakprivát DCE-ket kell hozzáadnia. Az ügynök nem használja az előző táblázatban felsorolt nemprivate végpontokat magánhivatkozások vagy magánhálózati tartományvezérlők használatakor.

  • Az Azure Monitor-metrikák (egyéni metrikák) előzetes verziója nem érhető el az Azure Governmentben és a 21Vianet-felhők által üzemeltetett Azure-ban.

  • Ha az Azure Monitor-ügynököt az Azure Monitor Private Link-hatókörrel használja, az összes tartományvezérlőnek DCE-ket kell használnia. A DCE-eket egy privát kapcsolaton keresztül hozzá kell adni az Azure Monitor privát kapcsolat hatókörének konfigurációhoz.

Proxy konfigurálása

A Windowshoz és Linuxhoz készült Azure Monitor Agent-bővítmények proxykiszolgálón vagy Log Analytics-átjárón keresztül kommunikálhatnak az Azure Monitorral a HTTPS protokoll használatával. Használja az Azure virtuális gépekhez, méretezési csoportokhoz és Azure Arc szerverekhez. A bővítménybeállításokat a következő lépésekben leírtak szerint konfigurálja. A névtelen hitelesítés és az alapszintű hitelesítés is támogatott felhasználónévvel és jelszóval.

Fontos

Az OMS Gateway nem támogatott az Azure Arc-kompatibilis kiszolgálók esetében a proxykapcsolat, a privát kapcsolódás és a nyilvános végpont kapcsolati beállításaihoz.

Fontos

Az Azure Monitor Metrics (előzetes verzió) nem használható célként proxykonfigurációval. Ha metrikákat küld erre a célhelyre, az proxy nélkül használja a nyilvános internetet.

Feljegyzés

A Linux rendszerproxy beállítása környezeti változókon keresztül, például http_proxy és https_proxy csak akkor támogatott, ha a Linux 1.24.2-es vagy újabb verziójához készült Azure Monitor Agentet használja. Az Azure Resource Manager-sablon (ARM-sablon) esetében, ha proxyt konfigurál, használja az itt látható ARM-sablont, amely az ARM-sablonon belüli proxybeállítások deklarálására szolgál. Emellett a felhasználó beállíthat olyan globális környezeti változókat is, amelyeket az összes rendszerezett szolgáltatás a DefaultEnvironment változón keresztül fog átvenni a /etc/systemd/system.conf fájlban.

Használja az Azure PowerShell-parancsokat az alábbi példákban a környezet és a konfiguráció alapján.

Nincs proxy

$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString

Proxy hitelesítés nélkül

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString

Proxy hitelesítéssel

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString -ProtectedSettingString $protectedSettingsString

Proxykonfiguráció visszaállítása alapértelmezett értékre

A proxykonfiguráció alapértelmezett értékre való visszaállításához definiálhatja a $settingsString = ""{}; értéket, ahogyan az alábbi példában is látható:

$settingsString = '{}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName RESOURCE GROUP HERE -VMName VM NAME HERE -Location westeurope -> > SettingString $settingsString

Log Analytics-átjáró konfigurálása

  1. Kövesse az előző útmutatást az ügynök proxybeállításainak konfigurálásához, és adja meg az átjárókiszolgálónak megfelelő IP-címet és portszámot. Ha több átjárókiszolgálót helyezett üzembe egy terheléselosztó mögött, az ügynökproxy-konfigurációhoz használja inkább a terheléselosztó virtuális IP-címét.

  2. Adja hozzá a konfigurációs végpont URL-címét a DCR-ek lekéréséhez az átjáró engedélyezési listájához:

    1. Futtassa a Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com.
    2. Futtassa a Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com.

    (Ha privát hivatkozásokat használ az ügynökön, akkor hozzá kell adnia a DCE-eket is.)

  3. Adja hozzá az adatbetöltési végpont URL-címét az átjáró engedélyezési listájához:

    • Futtassa a Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com.
  4. A módosítások alkalmazásához indítsa újra a Log Analytics-átjáró (OMS Gateway) szolgáltatást:

    1. Futtassa a Stop-Service -Name <gateway-name>.
    2. Futtassa a Start-Service -Name <gateway-name>.