Telepítse az Azure Operator Elemzések betöltési ügynököt, és konfigurálja adatok feltöltésére
A cikk követésével beállít egy Azure Operator Elemzések betöltési ügynököt a hálózat egy virtuális gépén, és konfigurálja úgy, hogy adatokat töltsön fel egy adattermékbe. Ez a betöltési ügynök támogatja a feltöltést:
- SFTP-kiszolgálón tárolt fájlok.
- A Mobile Content Cloud (MCC) eseményadat-rekordjai (Végponti észlelés és reagálás) adatfolyamai.
A betöltési ügynökök áttekintését a Betöltési ügynök áttekintésében tekintheti meg.
Előfeltételek
Az adattermék dokumentációjában szerezze be a következőt:
- Annak a virtuális gépnek a specifikációi, amelyekre telepíteni szeretné a virtuálisgép-ügynököt.
- Mintakonfiguráció a betöltési ügynökhöz.
Virtuálisgép-biztonsági javaslatok
A betöltési ügynökhöz használt virtuális gépet a biztonsági ajánlott eljárásokat követve kell beállítani. A következő műveleteket javasoljuk:
Hálózat
Azure-beli virtuális gép használata esetén:
- Adjon meg egy privát IP-címet a virtuális gépnek.
- Konfiguráljon egy hálózati biztonsági csoportot (NSG), hogy csak az ügynök futtatásához és a virtuális gép karbantartásához szükséges portokon engedélyezze a hálózati forgalmat.
- Ezen túlmenően a hálózati konfiguráció attól függ, hogy a korlátozott hozzáférés be van-e állítva az adatterméken (hogy szolgáltatásvégpontokat használ-e az adattermék bemeneti tárfiókjának eléréséhez). Bizonyos hálózati konfigurációk többletköltséggel járhatnak, például egy Azure-beli virtuális hálózattal a virtuális gép és a Data Product bemeneti tárfiókja között.
Helyszíni virtuális gép használata esetén:
- Konfiguráljon tűzfalat úgy, hogy csak az ügynök futtatásához és a virtuális gép karbantartásához szükséges portokon engedélyezze a hálózati forgalmat.
Disk encryption (Lemeztitkosítás)
Győződjön meg arról, hogy az Azure-lemeztitkosítás engedélyezve van (ez az alapértelmezett a virtuális gép létrehozásakor).
Operációs rendszer verziója
- Az ismert biztonsági rések elkerülése érdekében tartsa naprakészen az operációs rendszer verzióját.
- Konfigurálja a virtuális gépet a hiányzó rendszerfrissítések rendszeres ellenőrzésére.
Access
A virtuális géphez való hozzáférés korlátozása a felhasználók minimális csoportjára. Konfigurálja a naplózást a virtuális gépen – például a Linux-naplózási csomag használatával – a bejelentkezett felhasználók bejelentkezési kísérleteinek és műveleteinek rögzítéséhez.
Javasoljuk, hogy korlátozza a következő hozzáférési típusokat.
- Rendszergazda hozzáférés a virtuális géphez (például a betöltési ügynök leállításához/elindításához/telepítéséhez).
- Hozzáférés a naplókat tároló könyvtárhoz: /var/log/az-aoi-ingestion/.
- Hozzáférés az eljárás során létrehozott szolgáltatásnév felügyelt identitásához vagy tanúsítványához és titkos kulcsához.
- Hozzáférés a címtárhoz a virtuális gépen az eljárás során létrehozott titkos kódokhoz.
Microsoft Defender for Cloud
Azure-beli virtuális gép használatakor kövesse az Felhőhöz készült Microsoft Defender összes javaslatát is. Ezeket a javaslatokat a portálon a virtuális gépre lépve, majd a Biztonság gombra kattintva találja meg.
Hitelesítés beállítása az Azure-ban
A betöltési ügynöknek képesnek kell lennie a tároló hitelesítő adatainak lekéréséhez az adattermék által létrehozott Azure Key Vaulttal való hitelesítésre. A hitelesítés módja a következő lehet:
- Szolgáltatásnév tanúsítvány hitelesítő adatokkal. Ha a betöltési ügynök az Azure-on kívül fut, például egy helyszíni hálózaton, ezt a módszert kell használnia.
- Felügyelt identitás. Ha a betöltési ügynök egy Azure-beli virtuális gépen fut, ezt a módszert javasoljuk. Nincs szükség hitelesítő adatok kezelésére (a szolgáltatásnévvel ellentétben).
Fontos
Előfordulhat, hogy a beállítás végrehajtásához szüksége lesz egy Microsoft Entra-bérlői rendszergazdára a szervezetben.
Felügyelt identitás használata hitelesítéshez
Ha a betöltési ügynök az Azure-ban fut, javasoljuk a felügyelt identitások használatát. Részletesebb információkért tekintse meg a felügyelt identitások áttekintését.
Feljegyzés
Az Azure-beli virtuális gépek betöltési ügynökei mind a rendszer által hozzárendelt, mind a felhasználó által hozzárendelt felügyelt identitásokat támogatják. Több ügynök esetén a felhasználó által hozzárendelt felügyelt identitás egyszerűbb, mivel az ügynököt futtató összes virtuális gép esetében engedélyezheti az identitást az Adattermékkulcs-tárolóban.
- Felhasználó által hozzárendelt felügyelt identitás létrehozása vagy beszerzése a felhasználó által hozzárendelt felügyelt identitások kezelése című témakör utasításait követve. Ha rendszer által hozzárendelt felügyelt identitást szeretne használni, ne hozzon létre felhasználó által hozzárendelt felügyelt identitást.
- Kövesse az Azure-erőforrások felügyelt identitásainak konfigurálása virtuális gépen az Azure Portal használatával, a használt felügyelt identitás típusának megfelelően című témakör utasításait.
- Jegyezze fel a felügyelt identitás objektumazonosítóját. Az objektumazonosító a xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx alak UUID azonosítója, ahol minden karakter egy hexadecimális számjegy.
Most már engedélyeket adhat az Adattermékkulcstartóhoz.
Szolgáltatásnév használata hitelesítéshez
Ha a betöltési ügynök az Azure-on kívül fut, például egy helyszíni hálózaton, akkor nem használhat felügyelt identitásokat , és ehelyett hitelesítenie kell magát az Adattermékkulcstartóban egy tanúsítvány-hitelesítő adatokkal rendelkező szolgáltatásnév használatával. Minden ügynöknek rendelkeznie kell a virtuális gépen tárolt tanúsítvány másolatával is.
Egyszerű szolgáltatás létrehozása
- Microsoft Entra ID szolgáltatásnév létrehozása vagy beszerzése. Kövesse a Microsoft Entra alkalmazás és szolgáltatásnév létrehozása a portálon című témakörben leírt utasításokat. Hagyja üresen az Átirányítás URI mezőt.
- Jegyezze fel az alkalmazás (ügyfél) azonosítóját és a Microsoft Entra Directory (bérlő) azonosítóját (ezek az azonosítók a xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx formátumú UUID-k, ahol minden karakter hexadecimális számjegy).
Tanúsítványok előkészítése a szolgáltatásnévhez
A betöltési ügynök csak a szolgáltatásnevek tanúsítvány-hitelesítő adatait támogatja. Önön múlik, hogy ugyanazt a tanúsítványt és kulcsot használja-e az egyes virtuális gépekhez, vagy egyedi tanúsítványt és kulcsot használ mindegyikhez. A virtuális gépenkénti tanúsítvány használata nagyobb biztonságot nyújt, és kisebb hatással van egy kulcs kiszivárogtatására vagy a tanúsítvány lejáratára. Ez a módszer azonban nagyobb fenntarthatóságot és működési összetettséget ad hozzá.
- Szerezzen be egy vagy több tanúsítványt. Határozottan javasoljuk, hogy megbízható tanúsítványokat használjon egy hitelesítésszolgáltatótól. Tanúsítványok hozhatók létre az Azure Key Vaultból: lásd : Tanúsítvány beállítása és lekérése a Key Vaultból az Azure Portal használatával. Ez lehetővé teszi a lejárati riasztások konfigurálását, és időt biztosít az új tanúsítványok újragenerálására és a betöltési ügynökökre való alkalmazásukra a lejáratuk előtt. Ha egy tanúsítvány lejár, az ügynök nem tud hitelesíteni az Azure-ban, és már nem tölt fel adatokat. Ennek a módszernek a részleteiért lásd : Azure Key Vault-tanúsítványok megújítása. Ha az Azure Key Vault használata mellett dönt, akkor:
- Ennek az Azure Key Vaultnak a Data Product Key Vaulttól eltérő példánynak kell lennie, vagy az Ön által már kezelt példánynak, vagy egy újnak.
- A tanúsítvány Key Vaulthoz való hozzáadásához szüksége van a Key Vault tanúsítványkezelő szerepkörére ezen az Azure Key Vaulton. A szerepkörök Azure-beli hozzárendeléséről az Azure Portalon tájékozódhat.
- Adja hozzá a tanúsítványt vagy tanúsítványokat hitelesítő adatokként a szolgáltatásnévhez, miután létrehoz egy Microsoft Entra-alkalmazást és szolgáltatásnevet a portálon.
- Győződjön meg arról, hogy a tanúsítványok PKCS#12 (P12) formátumban érhetők el, jelszó nélkül.
- Ha a tanúsítvány egy Azure Key Vaultban van tárolva, töltse le a tanúsítványt PFX formátumban. A PFX megegyezik a P12-hez.
- Linuxon az OpenSSL használatával konvertálhat tanúsítványt és titkos kulcsot. Amikor a rendszer exportálási jelszót kér, az Enter billentyűt lenyomva adjon meg egy üres jelszót. Ezt követően az 1. lépésben ismertetett módon tárolható egy Azure Key Vaultban.
openssl pkcs12 -nodes -export -in <certificate.pem> -inkey <key.pem> -out <certificate.p12>
Fontos
A P12-fájlt nem szabad jelszóval védeni.
Ellenőrizze a P12-fájlt. Ez megjeleníti a P12-fájl adatait, beleértve a tanúsítványt és a titkos kulcsot.
openssl pkcs12 -nodes -in <certificate.p12> -info
Győződjön meg arról, hogy a P12-fájl base64 kódolású. Linuxon a parancs használatával a base64 kódolhat egy P12-tanúsítványt
base64
.base64 -w 0 <certificate.p12> > <base64-encoded-certificate.p12>
Engedélyek megadása a Data Product Key Vaulthoz
- Keresse meg azt az Azure Key Vaultot, amely a bemeneti tárfiók tárolási hitelesítő adatait tartalmazza. Ez a Key Vault egy nevű erőforráscsoportban
<data-product-name>-HostedResources-<unique-id>
található. - Adjon a szolgáltatásnévnek "Key Vault titkos kulcsfelhasználó" szerepkört ezen a Key Vaulton. Tulajdonosi szintű engedélyekre van szüksége az Azure-előfizetéshez. A szerepkörök Azure-beli hozzárendeléséről az Azure Portalon tájékozódhat.
- Jegyezze fel a Key Vault nevét.
Az SFTP-kiszolgáló előkészítése
Ez a szakasz csak az SFTP lekéréses forrásához szükséges.
Az SFTP-kiszolgálón:
- Győződjön meg arról, hogy a virtuális gép 22/TCP-portja nyitva van.
- Hozzon létre egy új felhasználót, vagy állapítsa meg azt a meglévő felhasználót az SFTP-kiszolgálón, amellyel a betöltési ügynöknek csatlakoznia kell az SFTP-kiszolgálóhoz.
- Alapértelmezés szerint a betöltési ügynök minden könyvtárban keres az alap elérési út alatt, így a felhasználónak képesnek kell lennie az összes olvasására. A konfigurációval ki kell zárni azokat a
exclude_pattern
könyvtárakat, amelyekhez a felhasználó nem rendelkezik hozzáférési engedéllyel.
Feljegyzés
A könyvtárak implicit kizárása azáltal, hogy nem adja meg őket a belefoglalt mintában, nem elegendő az ügynök keresésének leállításához. A címtárak kizárásával kapcsolatos további részletekért tekintse meg a konfigurációs referenciát .
- Alapértelmezés szerint a betöltési ügynök minden könyvtárban keres az alap elérési út alatt, így a felhasználónak képesnek kell lennie az összes olvasására. A konfigurációval ki kell zárni azokat a
- Határozza meg, hogy a betöltési ügynök milyen hitelesítési módszert használjon az SFTP-kiszolgálóhoz való csatlakozáshoz. Az ügynök a következőket támogatja:
- Jelszavas hitelesítés
- SSH-kulcs hitelesítése
- Konfigurálja az SFTP-kiszolgálót a fájlok eltávolítására egy idő ( megőrzési időszak) után. Győződjön meg arról, hogy a megőrzési idő elég hosszú ahhoz, hogy az ügynök feldolgozzák a fájlokat, mielőtt az SFTP-kiszolgáló törli őket. A példakonfigurációs fájl öt percenként tartalmazza az új fájlok ellenőrzésének konfigurációját.
Fontos
Az SFTP-kiszolgálónak megfelelő megőrzési idő után el kell távolítania a fájlokat, hogy ne fogyjon el a lemezterület. A betöltési ügynök nem távolítja el automatikusan a fájlokat.
A rövidebb megőrzési idő csökkenti a lemezhasználatot, növeli az ügynök sebességét, és csökkenti a duplikált feltöltések kockázatát. A rövidebb megőrzési időszak azonban növeli az adatok elvesztésének kockázatát, ha az ügynök nem tud adatokat lekérni vagy feltölteni az Azure Operator Elemzések.
A virtuális gépek előkészítése
Ismételje meg ezeket a lépéseket minden olyan virtuális gép esetében, amelyre telepíteni szeretné az ügynököt.
Győződjön meg arról, hogy egy SSH-munkamenet nyitva van a virtuális gép számára, és rendelkezik
sudo
engedélyekkel.Telepítse a rendszerezett, a logrotate és a zip elemet a virtuális gépen, ha még nincs jelen. Példa:
sudo dnf install systemd logrotate zip
Ha szolgáltatásnevet használ, másolja a base64 kódolású P12-tanúsítványt (amelyet a Tanúsítványok előkészítése lépésben hoztak létre) a virtuális gépre a betöltési ügynök számára elérhető helyen.
Konfigurálja az ügynök virtuális gépet a betöltési forrás típusa alapján.
- Ellenőrizze, hogy a virtuális gép a következő portokat nyitotta-e meg. Ezeknek a portoknak nyitva kell lenniük mind a felhőbeli hálózati biztonsági csoportokban, mind a virtuális gépen futó tűzfalakban (például tűzfallal vagy iptable-kkal).
- 443/TCP-port kimenő az Azure-ba
- Az SFTP-kiszolgálóra kimenő 22/TCP-port
- Hozzon létre egy könyvtárat, amely az ügynök titkos kulcsainak tárolására használható. Ezt a könyvtárat titkos kódtárnak nevezzük. Jegyezze fel az elérési útját.
- Hozzon létre egy fájlt a titkos kódok könyvtárában, amely az SFTP-kiszolgálóhoz tartozó jelszót vagy titkos SSH-kulcsot tartalmazza.
- A fájl nem rendelkezik fájlkiterjesztéssel.
- Válasszon egy megfelelő nevet a fájlnak, és jegyezze fel későbbre. Erre a névre az ügynök konfigurációja hivatkozik.
- A fájlnak csak a titkos értéket (jelszót vagy SSH-kulcsot) kell tartalmaznia, plusz szóköz nélkül.
- Ha olyan SSH-kulcsot használ, amely rendelkezik jelszóval a hitelesítéshez, ugyanezt a módszert használva hozzon létre egy külön fájlt, amely tartalmazza a jelszót.
- Győződjön meg arról, hogy az SFTP-kiszolgáló nyilvános SSH-kulcsa szerepel a virtuális gép globális known_hosts fájljában, amely az /etc/ssh/ssh_known_hosts helyen található.
Tipp.
A Linux paranccsal
ssh-keyscan
manuálisan adhat hozzá egy kiszolgáló SSH nyilvános kulcsát a virtuális gép known_hosts fájlhoz. Például:ssh-keyscan -H <server-ip> | sudo tee -a /etc/ssh/ssh_known_hosts
.- Ellenőrizze, hogy a virtuális gép a következő portokat nyitotta-e meg. Ezeknek a portoknak nyitva kell lenniük mind a felhőbeli hálózati biztonsági csoportokban, mind a virtuális gépen futó tűzfalakban (például tűzfallal vagy iptable-kkal).
Győződjön meg arról, hogy a virtuális gép fel tudja oldani a Microsoft gazdagépneveit
Ellenőrizze, hogy a virtuális gép fel tudja-e oldani a nyilvános gazdagépneveket IP-címekre. Nyisson meg például egy SSH-munkamenetet, és dig login.microsoftonline.com
ellenőrizze, hogy a virtuális gép feloldható-e login.microsoftonline.com
IP-címmel.
Ha a virtuális gép nem tudja DNS használatával feloldani a nyilvános Microsoft-gazdagépneveket IP-címekre, a szükséges gazdagépneveket IP-címekre kell képeznie. Ha befejezte a konfigurációt, térjen vissza ehhez az eljáráshoz.
Az ügynökszoftver telepítése
Az ügynökszoftver-csomag a "Microsoft-termékek linuxos szoftvertárában" található: https://packages.microsoft.com
A betöltési ügynök csomagjának neve .az-aoi-ingestion
Ha le szeretne tölteni és telepíteni egy csomagot a szoftvertárházból, kövesse a virtuális gép Linux-disztribúciójának megfelelő lépéseket a Microsoft-szoftvercsomagok Linux-adattárral való telepítésével kapcsolatban.
Ha például Red Hat Enterprise Linux (RHEL) 8 rendszerű virtuális gépre telepít, kövesse a Red Hat-alapú Linux-disztribúciók fejlécében található utasításokat, és helyettesítse a következő paramétereket:
- Eloszlás:
rhel
- Változat:
8
- csomagnév:
az-aoi-ingestion
Az ügynökszoftver konfigurálása
A szükséges konfiguráció a forrás típusára és az adattermékre vonatkozik. Győződjön meg arról, hogy hozzáfér az adattermék dokumentációjához a szükséges értékek megtekintéséhez. Példa:
- A tapasztalat minősége – Megerősített MCC-adattermék – betöltési konfiguráció
- Monitorozás – Megerősített MCC-adattermék – betöltési konfiguráció
Csatlakozás a virtuális gépre SSH-val.
Váltson a konfigurációs könyvtárra.
cd /etc/az-aoi-ingestion
Készítsen másolatot az alapértelmezett konfigurációs fájlról.
sudo cp example_config.yaml config.yaml
Állítsa be a
agent_id
mezőt egyedi azonosítóra az ügynökpéldányhoz – példáullondon-sftp-1
. Ez a név kereshető metaadatokká válik az Operátor Elemzések az ügynök által betöltött összes adatra vonatkozóan. A fenntartott URL-karaktereknek százalékban kódoltnak kell lenniük.Konfigurálja a szakaszt
secret_providers
.Az SFTP-források kétféle titkos szolgáltatót igényelnek.
- Egy titkos adatszolgáltató,
key_vault
amely az adattermék Azure Key Vaulthoz való csatlakozáshoz szükséges adatokat tartalmazza, és engedélyezi a kapcsolatot az adattermék bemeneti tárfiókjával. - Egy titkos kódszolgáltató,
file_system
amely megadja a virtuális gép könyvtárát az SFTP-kiszolgálóhoz való csatlakozáshoz szükséges hitelesítő adatok tárolásához.
- A típussal
key_vault
és névveldata_product_keyvault
rendelkező titkos kódszolgáltatónál adja meg a következő mezőket.vault_name
Az adattermék kulcstartójának neve kell legyen. Ezt a nevet a Data Product Key Vault engedélyezési engedélyeiben azonosította.- Attól függően, hogy milyen típusú hitelesítést választott az Azure-beli hitelesítés beállításakor, állítsa be vagy
managed_identity
service_principal
.- Felügyelt identitás esetén: állítsa be
object_id
annak a felügyelt identitásnak az objektumazonosítóját, amelyet a felügyelt identitás használata hitelesítéshez hozott létre. - Szolgáltatásnév esetén: állítsa be
tenant_id
a Microsoft Entra ID-bérlőre,client_id
a szolgáltatásnév létrehozásakor létrehozott szolgáltatásnév alkalmazás-(ügyfél-) azonosítójára, valamintcert_path
a virtuális gépen a base64 kódolású P12-tanúsítvány fájlútvonalára.
- Felügyelt identitás esetén: állítsa be
- A típussal
file_system
és névvellocal_file_system
rendelkező titkos kódszolgáltatónál adja meg a következő mezőket.secrets_directory
az ügynök virtuális gép titkos kódtárának abszolút elérési útjára, amely a virtuális gépek előkészítése lépésben lett létrehozva.
Hozzáadhat további titkos kódszolgáltatókat (például ha több adattermékbe szeretne feltölteni), vagy módosíthatja az alapértelmezett titkos kódszolgáltatók nevét.
- Egy titkos adatszolgáltató,
Konfigurálja a szakaszt
pipelines
a példakonfiguráció és az adattermék dokumentációja alapján. Mindegyikpipeline
három konfigurációs szakaszból áll.id
. Az azonosító azonosítja a folyamatot, és nem lehet ugyanaz, mint bármely más folyamatazonosító ehhez a betöltési ügynökhöz. A fenntartott URL-karaktereknek százalékkódoltnak kell lenniük. Az esetleges javaslatokért tekintse meg az adattermék dokumentációját.source
. A forráskonfiguráció szabályozza, hogy mely fájlok legyenek betöltve. Több forrást is konfigurálhat.Törölje a példában szereplő összes folyamatot, kivéve a forráskonfigurációt
contoso-logs
tartalmazósftp_pull
példát.Frissítse a példát a követelményeknek megfelelően. Minden forráshoz a következő mezők szükségesek.
host
: az SFTP-kiszolgáló állomásneve vagy IP-címe.filtering.base_path
: az SFTP-kiszolgáló azon mappájának elérési útja, amelyről a fájlok fel lesznek töltve az Azure Operatorba Elemzések.known_hosts_file
: a virtuális gép elérési útja a globális known_hosts fájlhoz, amely a következő helyen/etc/ssh/ssh_known_hosts
található: . Ennek a fájlnak tartalmaznia kell az SFTP-gazdagépkiszolgáló nyilvános SSH-kulcsait a virtuális gépek előkészítése című szakaszban leírtak szerint.user
: annak a felhasználónak a neve az SFTP-kiszolgálón, amelyet az ügynöknek használnia kell a csatlakozáshoz.- A virtuális gépek előkészítésében választott hitelesítési módszertől függően állítsa be a
password
private_key
vagy a .- Jelszóhitelesítéshez állítsa be
secret_name
a mappábansecrets_directory
lévő jelszót tartalmazó fájl nevét. - Az SSH-kulcs hitelesítéséhez állítsa be
key_secret_name
a mappábansecrets_directory
található SSH-kulcsot tartalmazó fájl nevét. Ha a titkos kulcs jelszóval van védve, állítsapassphrase_secret_name
a mappábansecrets_directory
lévő jelszót tartalmazó fájl nevére. - Minden titkos fájlnak rendelkeznie
600
kell a (rw-------
) engedélyekkel és a tulajdonosávalaz-aoi-ingestion
, így csak a betöltési ügynök és a kiemelt felhasználók olvashatják őket.
sudo chmod 600 <secrets_directory>/* sudo chown az-aoi-ingestion <secrets_directory>/*
- Jelszóhitelesítéshez állítsa be
Más mezők kötelező vagy ajánlott értékeiért tekintse meg az adattermék dokumentációját.
Tipp.
Az ügynök további opcionális konfigurációt is támogat a következőkhöz:
- A feltöltendő mappában lévő
base_path
fájlok mintájának megadása (alapértelmezés szerint a mappa összes fájlja fel lesz töltve). - Olyan fájlminta megadása a
base_path
mappában, amelyet nem szabad feltölteni. - Az időpont és a dátum, amely előtt a
base_path
mappában lévő fájlok nem lesznek feltöltve. - Milyen gyakran tölt fel fájlokat a betöltési ügynök (a példakonfigurációs fájlban megadott érték óránként megegyezik).
- A rendezési idő, amely egy fájl utolsó módosításának időpontja, amelyet az ügynök várni fog a feltöltése előtt (a példakonfigurációs fájlban megadott érték 5 perc).
Ezekről a konfigurációs beállításokról további információt az Azure Operator Elemzések betöltési ügynök konfigurációs referenciájában talál.
sink
. A fogadó konfigurációja szabályozza, hogy adatokat töltsön fel az adattermék bemeneti tárfiókjába.sas_token
A szakaszban állítsa be asecret_provider
megfelelőkey_vault
titkos kódszolgáltatót az adattermékhez, vagy használja az alapértelmezettetdata_product_keyvault
, ha korábban az alapértelmezett nevet használta. Hagyjasecret_name
változatlanul.- Az egyéb paraméterekhez szükséges értékekről az adattermék dokumentációjában olvashat.
Fontos
A
container_name
mezőt pontosan az adattermék dokumentációjában megadott módon kell beállítani.
Az ügynökszoftver indítása
- Indítsa el az ügynököt.
sudo systemctl start az-aoi-ingestion
- Ellenőrizze, hogy fut-e az ügynök.
sudo systemctl status az-aoi-ingestion
- Ha más
active (running)
állapotot lát, tekintse meg a naplókat az Azure Operator figyelőjében és a betöltési ügynökök hibaelhárításában, Elemzések a hiba megértéséhez. Valószínű, hogy egyes konfigurációk helytelenek. - A probléma megoldása után próbálja meg újra elindítani az ügynököt.
- Ha a problémák továbbra is fennállnak, támogatási jegyet kell létrehoznia.
- Ha más
- Miután az ügynök fut, győződjön meg arról, hogy az újraindítás után automatikusan elindul.
sudo systemctl enable az-aoi-ingestion.service
[Nem kötelező] Naplógyűjtemény konfigurálása az Azure Monitoron keresztüli hozzáféréshez
Ha a betöltési ügynököt egy Azure-beli virtuális gépen vagy az Azure Arc által csatlakoztatott helyszíni virtuális gépen futtatja, a betöltési ügynök naplóit az Azure Monitor-ügynök használatával küldheti el az Azure Monitornak. Az Azure Monitor használata a naplók eléréséhez egyszerűbb lehet, mint a naplók elérése közvetlenül a virtuális gépen.
A betöltési ügynök naplóinak gyűjtéséhez kövesse az Azure Monitor dokumentációját az Azure Monitor-ügynök telepítéséhez és a naplógyűjtés konfigurálásához.
- Ezek a dokumentumok az Az PowerShell-modullal hoznak létre naplótáblát. Először kövesse az Az PowerShell-modul telepítési dokumentációját .
- A
YourOptionalColumn
minta$tableParams
JSON-ból származó szakasz szükségtelen a betöltési ügynök számára, és eltávolítható.
- A
- Amikor adatforrást ad hozzá az adatgyűjtési szabályhoz, adjon hozzá egy forrástípust
Custom Text Logs
fájlmintával/var/log/az-aoi-ingestion/stdout.log
. - Azt is javasoljuk, hogy kövesse a dokumentációt, hogy adatforrást
Linux Syslog
adjon hozzá az adatgyűjtési szabályhoz, hogy lehetővé tegye a virtuális gépen futó összes folyamat naplózását. - Az adatgyűjtési szabály hozzáadása után lekérdezheti a betöltési ügynök naplóit a Log Analytics-munkaterületen keresztül. A következő lekérdezéssel megkönnyítheti a használatukat:
<CustomTableName> | extend RawData = replace_regex(RawData, '\\x1b\\[\\d{1,4}m', '') // Remove any color tags | parse RawData with TimeGenerated: datetime ' ' Level ' ' Message // Parse the log lines into the TimeGenerated, Level and Message columns for easy filtering | order by TimeGenerated desc
Feljegyzés
Ez a lekérdezés nem használható adatforrás-átalakításként, mert
replace_regex
nem érhető el az adatforrás-átalakításokban.
Mintanaplók
[2m2024-04-30T17:16:00.000544Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Starting run with 'last checkpoint' timestamp: None
[2m2024-04-30T17:16:00.000689Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Starting Completion Handler task
[2m2024-04-30T17:16:00.073495Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::sftp_file_tree_explorer[0m[2m:[0m Start traversing files with base path "/"
[2m2024-04-30T17:16:00.086427Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::sftp_file_tree_explorer[0m[2m:[0m Finished traversing files
[2m2024-04-30T17:16:00.086698Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m File explorer task is complete, with result Ok(())
[2m2024-04-30T17:16:00.086874Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Send files to sink task is complete
[2m2024-04-30T17:16:00.087041Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Processed all completion notifications for run
[2m2024-04-30T17:16:00.087221Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Run complete with no retryable errors - updating last checkpoint timestamp
[2m2024-04-30T17:16:00.087351Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Run lasted 0 minutes and 0 seconds with result: RunStats { successful_uploads: 0, retryable_errors: 0, non_retryable_errors: 0, blob_already_exists: 0 }
[2m2024-04-30T17:16:00.087421Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::file[0m[2m:[0m Closing 1 active SFTP connections
[2m2024-04-30T17:16:00.087966Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_common::scheduler[0m[2m:[0m Run completed successfully. Update the 'last checkpoint' time to 2024-04-30T17:15:30.000543200Z
[2m2024-04-30T17:16:00.088122Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m [2maz_ingestion_common::scheduler[0m[2m:[0m Schedule next run at 2024-04-30T17:17:00Z
Kapcsolódó tartalom
Az alábbiak végrehajtásának módját ismerheti meg:
- Adatok megtekintése irányítópultokon.
- Adatok lekérdezése.
- A betöltési ügynökök monitorozása és hibaelhárítása.
- A betöltési ügynökök konfigurációjának módosítása.
- Frissítési betöltési ügynökök.
- A betöltési ügynökök titkos kulcsainak elforgatása.
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: