Megosztás a következőn keresztül:


Az Azure Monitor-ügynök hálózati konfigurációja

Az Azure Monitor Agent közvetlen proxyk, Log Analytics-átjáró és privát hivatkozások használatával támogatja a csatlakozást. Ez a cikk bemutatja, hogyan definiálhatja a hálózati beállításokat, és hogyan engedélyezheti a hálózatelkülönítést az Azure Monitor Agent számára.

Virtuális hálózati szolgáltatáscímkék

Az Azure virtuális hálózati szolgáltatás címkéinek engedélyezve kell lenniük a virtuális gép virtuális hálózatán. Az AzureMonitor és az AzureResourceManager címkékre is szükség van.

Az Azure-beli virtuális hálózati szolgáltatáscímkék a hálózati biztonsági csoportok, az Azure Firewall és a felhasználó által meghatározott útvonalak hálózati hozzáférés-vezérlésének meghatározására használhatók. Biztonsági szabályok és útvonalak létrehozásakor használjon szolgáltatáscímkéket adott IP-címek helyett. Az azure-beli virtuális hálózati szolgáltatáscímkék használata esetén a tűzfalra vonatkozó követelmények az alábbiakban találhatók.

Feljegyzés

Az adatgyűjtési végpont nyilvános IP-címei nem részei a fent említett hálózati szolgáltatáscímkéknek. Ha egyéni naplókkal vagy IIS-napló adatgyűjtési szabályokkal rendelkezik, fontolja meg, hogy az adatgyűjtési végpont nyilvános IP-címei működjenek, amíg ezeket a forgatókönyveket nem támogatják a hálózati szolgáltatáscímkék.

Tűzfalvégpontok

Az alábbi táblázat azokat a végpontokat ismerteti, amelyekhez a tűzfalaknak hozzáférést kell biztosítaniuk a különböző felhőkhöz. Mindegyik egy kimenő kapcsolat a 443-as porthoz.

Fontos

Minden végpont esetében le kell tiltani a HTTPS-ellenőrzést.

Végpont Cél Példa
global.handler.control.monitor.azure.com Hozzáférés-vezérlési szolgáltatás –
<virtual-machine-region-name>.handler.control.monitor.azure.com Adatgyűjtési szabályok lekérése adott géphez westus2.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com Naplók adatainak betöltése 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com
management.azure.com Csak akkor szükséges, ha idősoradatokat (metrikákat) küld az Azure Monitor egyéni metrikák adatbázisába -
<virtual-machine-region-name>.monitoring.azure.com Csak akkor szükséges, ha idősoradatokat (metrikákat) küld az Azure Monitor egyéni metrikák adatbázisába westus2.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com Csak akkor van szükség, ha adatokat küld a Log Analytics egyéni naplói táblába 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com

Cserélje le a végpontok utótagját a különböző felhőkre vonatkozó alábbi táblázatban szereplő utótagra.

Felhőbeli Toldalék
Azure Commercial .com
Azure Government .minket
A 21Vianet által üzemeltetett Microsoft Azure .Cn

Feljegyzés

Ha privát hivatkozásokat használ az ügynökön, csak a privát adatgyűjtési végpontokat (DCE-ket) kell hozzáadnia. Az ügynök nem használja a fent felsorolt nem privát végpontokat privát hivatkozások/adatgyűjtési végpontok használatakor. Az Azure Monitor Metrics (egyéni metrikák) előzetes verziója nem érhető el az Azure Governmentben és a 21Vianet-felhők által üzemeltetett Azure-ban.

Feljegyzés

Ha az AMA-t AMPLS-lel használja, az összes adatgyűjtési szabálynak adatgyűjtési végpontokat kell használnia. Ezeket a DCE-ket hozzá kell adni az AMPLS-konfigurációhoz privát hivatkozás használatával

Proxy konfigurálása

A Windowshoz és Linuxhoz készült Azure Monitor Agent-bővítmények proxykiszolgálón vagy Log Analytics-átjárón keresztül kommunikálhatnak az Azure Monitorral a HTTPS protokoll használatával. Azure-beli virtuális gépekhez, Azure-beli virtuálisgép-méretezési csoportokhoz és Azure Arc kiszolgálókhoz használható. A bővítménybeállításokat a következő lépésekben leírtak szerint konfigurálja. A névtelen és az alapszintű hitelesítés is támogatott felhasználónévvel és jelszóval.

Fontos

A proxykonfiguráció nem támogatott célként az Azure Monitor-metrikák (nyilvános előzetes verzió) esetében. Ha metrikákat küld erre a célhelyre, az proxy nélkül fogja használni a nyilvános internetet.

Feljegyzés

Linux rendszerproxy beállítása környezeti változókon keresztül, például http_proxy https_proxy csak a Linux 1.24.2-es és újabb verziójához készült Azure Monitor Agent használatával támogatott. Az ARM-sablon esetében, ha proxykonfigurációval rendelkezik, kövesse az alábbi ARM-sablon példáját, amely deklarálja a proxybeállítást az ARM-sablonon belül. Emellett a felhasználó beállíthatja a "globális" környezeti változókat is, amelyeket az összes rendszerszintű szolgáltatás a DefaultEnvironment változón keresztül kap a /etc/systemd/system.conf fájlban.

A környezettől és a konfigurációtól függően használja a PowerShell-parancsokat az alábbi példákban:

Nincs proxy

$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Proxy hitelesítés nélkül

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Proxy hitelesítéssel

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString -ProtectedSettingString $protectedSettingsString

Log Analytics-átjáró konfigurálása

  1. Kövesse a fenti útmutatást az ügynök proxybeállításainak konfigurálásához, és adja meg az átjárókiszolgálónak megfelelő IP-címet és portszámot. Ha több átjárókiszolgálót helyezett üzembe egy terheléselosztó mögött, az ügynökproxy konfigurációja ehelyett a terheléselosztó virtuális IP-címe.
  2. Adja hozzá a konfigurációs végpont URL-címét az adatgyűjtési szabályok beolvasásához az átjáró Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.comAdd-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.comengedélyezési listájához. (Ha privát hivatkozásokat használ az ügynökön, az adatgyűjtési végpontokat is hozzá kell adnia.)
  3. Adja hozzá az adatbetöltési végpont URL-címét az átjáró Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.comengedélyezési listájához.
  4. Indítsa újra az OMS-átjáró szolgáltatást a módosítások és a .Stop-Service -Name <gateway-name> Start-Service -Name <gateway-name>

Következő lépések