Jegyzet
Az oldalhoz való hozzáférés engedélyezést igényel. Próbálhatod be jelentkezni vagy könyvtárat váltani.
Az oldalhoz való hozzáférés engedélyezést igényel. Megpróbálhatod a könyvtár váltását.
Az Azure Monitor-ügynök közvetlen proxykkal, Log Analytics-átjáróval és privát hivatkozásokkal támogatja a kapcsolatokat. Ez a cikk bemutatja, hogyan definiálhatja a hálózati beállításokat, és hogyan engedélyezheti a hálózatelkülönítést az Azure Monitor-ügynök számára.
Virtuális hálózati szolgáltatáscímkék
Az Azure Virtual Network szolgáltatáscímkéket engedélyezni kell a virtuális gép (VM) virtuális hálózatán. Mindkettőre AzureMonitor és AzureResourceManager címkékre is szükség van. További követelményekért tekintse meg az AzureMonitorElérhető szolgáltatáscímkék bejegyzést.
Az Azure Virtual Network szolgáltatáscímkék használatával hálózati hozzáférési vezérlőket határozhat meg a hálózati biztonsági csoportokon, az Azure Firewallon és a felhasználó által megadott útvonalakon. Biztonsági szabályok és útvonalak létrehozásakor használjon szolgáltatáscímkéket adott IP-címek helyett. Azokban a forgatókönyvekben, amelyekben az Azure Virtual Network szolgáltatáscímkék nem használhatók, a tűzfalkövetelményekről a cikk későbbi részében olvashat.
Feljegyzés
Az adatgyűjtési végpont (DCE) nyilvános IP-címei nem szerepelnek az Azure Monitor hálózati hozzáférés-vezérlőinek meghatározásához használható hálózati szolgáltatáscímkékben. Ha egyéni naplókkal vagy IIS-napló adatgyűjtési szabályokkal (DCR-ekkel) rendelkezik, fontolja meg a DCE nyilvános IP-címeinek engedélyezését. Ez biztosítja, hogy a forgatókönyvek működjenek, amíg ezeket a forgatókönyveket nem támogatják a hálózati szolgáltatáscímkék.
Tűzfalvégpontok
Az alábbi táblázat azokat a végpontokat tartalmazza, amelyekhez a tűzfalaknak hozzáférést kell biztosítaniuk a különböző felhőkhöz. Minden végpont egy kimenő kapcsolat a 443-as porthoz.
Fontos
Minden végpont esetében le kell tiltani a HTTPS-ellenőrzést.
| Végpont | Cél | Példa |
|---|---|---|
global.handler.control.monitor.azure.com |
Hozzáférés a vezérlőszolgáltatáshoz | Nem alkalmazható |
global.prod.microsoftmetrics.com |
Hozzáférés a metrikák szolgáltatáshoz | Nem alkalmazható |
<virtual-machine-region-name>.handler.control.monitor.azure.com |
DCR-ek lekérése egy adott géphez | westus2.handler.control.monitor.azure.com |
<log-analytics-workspace-id>.ods.opinsights.azure.com |
Naplóadatok betöltése | 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com |
management.azure.com |
Csak akkor szükséges, ha idősoradatokat (metrikákat) küld egy Azure Monitor egyéni metrikák adatbázisába | Nem alkalmazható |
<virtual-machine-region-name>.monitoring.azure.com |
Csak akkor szükséges, ha idősoradatokat (metrikákat) küld egy Azure Monitor egyéni metrikák adatbázisába | westus2.monitoring.azure.com |
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com |
Naplóadatok betöltése | 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com |
Cserélje le a végpontok utótagját arra az utótagra, amely az alábbi táblázatban szerepel az egyes felhők esetében:
| Felhő | Toldalék |
|---|---|
| Azure kereskedelmi szolgáltatás | .com |
| Azure Government | .us |
| A 21Vianet által üzemeltetett Microsoft Azure | .cn |
Feljegyzés
Ha privát hivatkozásokat használ az ügynökön, csakprivát DCE-ket kell hozzáadnia. Az ügynök nem használja az előző táblázatban felsorolt nemprivate végpontokat magánhivatkozások vagy magánhálózati tartományvezérlők használatakor.
Az Azure Monitor-metrikák (egyéni metrikák) előzetes verziója nem érhető el az Azure Governmentben és a 21Vianet-felhők által üzemeltetett Azure-ban.
Ha az Azure Monitor-ügynököt az Azure Monitor Private Link-hatókörrel használja, az összes tartományvezérlőnek DCE-ket kell használnia. A DCE-eket egy privát kapcsolaton keresztül hozzá kell adni az Azure Monitor privát kapcsolat hatókörének konfigurációhoz.
Proxy konfigurálása
A Windowshoz és Linuxhoz készült Azure Monitor Agent-bővítmények proxykiszolgálón vagy Log Analytics-átjárón keresztül kommunikálhatnak az Azure Monitorral a HTTPS protokoll használatával. Használja az Azure virtuális gépekhez, méretezési csoportokhoz és Azure Arc szerverekhez. A bővítménybeállításokat a következő lépésekben leírtak szerint konfigurálja. A névtelen hitelesítés és az alapszintű hitelesítés is támogatott felhasználónévvel és jelszóval.
Fontos
Az OMS Gateway nem támogatott az Azure Arc-kompatibilis kiszolgálók esetében a proxykapcsolat, a privát kapcsolódás és a nyilvános végpont kapcsolati beállításaihoz.
Fontos
Az Azure Monitor Metrics (előzetes verzió) nem használható célként proxykonfigurációval. Ha metrikákat küld erre a célhelyre, az proxy nélkül használja a nyilvános internetet.
Feljegyzés
A Linux rendszerproxy beállítása környezeti változókon keresztül, például http_proxy és https_proxy csak akkor támogatott, ha a Linux 1.24.2-es vagy újabb verziójához készült Azure Monitor Agentet használja. Az Azure Resource Manager-sablon (ARM-sablon) esetében, ha proxyt konfigurál, használja az itt látható ARM-sablont, amely az ARM-sablonon belüli proxybeállítások deklarálására szolgál. Emellett a felhasználó beállíthat olyan globális környezeti változókat is, amelyeket az összes rendszerezett szolgáltatás a DefaultEnvironment változón keresztül fog átvenni a /etc/systemd/system.conf fájlban.
Használja az Azure PowerShell-parancsokat az alábbi példákban a környezet és a konfiguráció alapján.
- Windows rendszerű virtuális gép
- Linux rendszerű virtuális gép
- Windows Arc-engedélyezett kiszolgáló
- Linux Arc-kompatibilis kiszolgáló
- Azure Resource Manager szabályzatsablon példa
Nincs proxy
$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Proxy hitelesítés nélkül
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Proxy hitelesítéssel
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString -ProtectedSettingString $protectedSettingsString
Proxykonfiguráció visszaállítása alapértelmezett értékre
A proxykonfiguráció alapértelmezett értékre való visszaállításához definiálhatja a $settingsString = ""{}; értéket, ahogyan az alábbi példában is látható:
$settingsString = '{}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName RESOURCE GROUP HERE -VMName VM NAME HERE -Location westeurope -> > SettingString $settingsString
Log Analytics-átjáró konfigurálása
Kövesse az előző útmutatást az ügynök proxybeállításainak konfigurálásához, és adja meg az átjárókiszolgálónak megfelelő IP-címet és portszámot. Ha több átjárókiszolgálót helyezett üzembe egy terheléselosztó mögött, az ügynökproxy-konfigurációhoz használja inkább a terheléselosztó virtuális IP-címét.
Adja hozzá a konfigurációs végpont URL-címét a DCR-ek lekéréséhez az átjáró engedélyezési listájához:
- Futtassa a
Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com. - Futtassa a
Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com.
(Ha privát hivatkozásokat használ az ügynökön, akkor hozzá kell adnia a DCE-eket is.)
- Futtassa a
Adja hozzá az adatbetöltési végpont URL-címét az átjáró engedélyezési listájához:
- Futtassa a
Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com.
- Futtassa a
A módosítások alkalmazásához indítsa újra a Log Analytics-átjáró (OMS Gateway) szolgáltatást:
- Futtassa a
Stop-Service -Name <gateway-name>. - Futtassa a
Start-Service -Name <gateway-name>.
- Futtassa a
Kapcsolódó tartalom
- Megtudhatja, hogyan adhat hozzá végpontot egy Azure Monitor privát kapcsolat hatókörű erőforráshoz.