Megosztás a következőn keresztül:


Telepítse az Azure Operator Elemzések betöltési ügynököt, és konfigurálja adatok feltöltésére

A cikk követésével beállít egy Azure Operator Elemzések betöltési ügynököt a hálózat egy virtuális gépén, és konfigurálja úgy, hogy adatokat töltsön fel egy adattermékbe. Ez a betöltési ügynök támogatja a feltöltést:

  • SFTP-kiszolgálón tárolt fájlok.
  • A Mobile Content Cloud (MCC) eseményadat-rekordjai (Végponti észlelés és reagálás) adatfolyamai.

A betöltési ügynökök áttekintését a Betöltési ügynök áttekintésében tekintheti meg.

Előfeltételek

Az adattermék dokumentációjában szerezze be a következőt:

  • Annak a virtuális gépnek a specifikációi, amelyekre telepíteni szeretné a virtuálisgép-ügynököt.
  • Mintakonfiguráció a betöltési ügynökhöz.

Virtuálisgép-biztonsági javaslatok

A betöltési ügynökhöz használt virtuális gépet a biztonsági ajánlott eljárásokat követve kell beállítani. A következő műveleteket javasoljuk:

Hálózat

Azure-beli virtuális gép használata esetén:

  • Adjon meg egy privát IP-címet a virtuális gépnek.
  • Konfiguráljon egy hálózati biztonsági csoportot (NSG), hogy csak az ügynök futtatásához és a virtuális gép karbantartásához szükséges portokon engedélyezze a hálózati forgalmat.
  • Ezen túlmenően a hálózati konfiguráció attól függ, hogy a korlátozott hozzáférés be van-e állítva az adatterméken (hogy szolgáltatásvégpontokat használ-e az adattermék bemeneti tárfiókjának eléréséhez). Bizonyos hálózati konfigurációk többletköltséggel járhatnak, például egy Azure-beli virtuális hálózattal a virtuális gép és a Data Product bemeneti tárfiókja között.

Helyszíni virtuális gép használata esetén:

  • Konfiguráljon tűzfalat úgy, hogy csak az ügynök futtatásához és a virtuális gép karbantartásához szükséges portokon engedélyezze a hálózati forgalmat.

Disk encryption (Lemeztitkosítás)

Győződjön meg arról, hogy az Azure-lemeztitkosítás engedélyezve van (ez az alapértelmezett a virtuális gép létrehozásakor).

Operációs rendszer verziója

  • Az ismert biztonsági rések elkerülése érdekében tartsa naprakészen az operációs rendszer verzióját.
  • Konfigurálja a virtuális gépet a hiányzó rendszerfrissítések rendszeres ellenőrzésére.

Access

A virtuális géphez való hozzáférés korlátozása a felhasználók minimális csoportjára. Konfigurálja a naplózást a virtuális gépen – például a Linux-naplózási csomag használatával – a bejelentkezett felhasználók bejelentkezési kísérleteinek és műveleteinek rögzítéséhez.

Javasoljuk, hogy korlátozza a következő hozzáférési típusokat.

  • Rendszergazda hozzáférés a virtuális géphez (például a betöltési ügynök leállításához/elindításához/telepítéséhez).
  • Hozzáférés a naplókat tároló könyvtárhoz: /var/log/az-aoi-ingestion/.
  • Hozzáférés az eljárás során létrehozott szolgáltatásnév felügyelt identitásához vagy tanúsítványához és titkos kulcsához.
  • Hozzáférés a címtárhoz a virtuális gépen az eljárás során létrehozott titkos kódokhoz.

Microsoft Defender for Cloud

Azure-beli virtuális gép használatakor kövesse az Felhőhöz készült Microsoft Defender összes javaslatát is. Ezeket a javaslatokat a portálon a virtuális gépre lépve, majd a Biztonság gombra kattintva találja meg.

Hitelesítés beállítása az Azure-ban

A betöltési ügynöknek képesnek kell lennie a tároló hitelesítő adatainak lekéréséhez az adattermék által létrehozott Azure Key Vaulttal való hitelesítésre. A hitelesítés módja a következő lehet:

  • Szolgáltatásnév tanúsítvány hitelesítő adatokkal. Ha a betöltési ügynök az Azure-on kívül fut, például egy helyszíni hálózaton, ezt a módszert kell használnia.
  • Felügyelt identitás. Ha a betöltési ügynök egy Azure-beli virtuális gépen fut, ezt a módszert javasoljuk. Nincs szükség hitelesítő adatok kezelésére (a szolgáltatásnévvel ellentétben).

Fontos

Előfordulhat, hogy a beállítás végrehajtásához szüksége lesz egy Microsoft Entra-bérlői rendszergazdára a szervezetben.

Felügyelt identitás használata hitelesítéshez

Ha a betöltési ügynök az Azure-ban fut, javasoljuk a felügyelt identitások használatát. Részletesebb információkért tekintse meg a felügyelt identitások áttekintését.

Feljegyzés

Az Azure-beli virtuális gépek betöltési ügynökei mind a rendszer által hozzárendelt, mind a felhasználó által hozzárendelt felügyelt identitásokat támogatják. Több ügynök esetén a felhasználó által hozzárendelt felügyelt identitás egyszerűbb, mivel az ügynököt futtató összes virtuális gép esetében engedélyezheti az identitást az Adattermékkulcs-tárolóban.

  1. Felhasználó által hozzárendelt felügyelt identitás létrehozása vagy beszerzése a felhasználó által hozzárendelt felügyelt identitások kezelése című témakör utasításait követve. Ha rendszer által hozzárendelt felügyelt identitást szeretne használni, ne hozzon létre felhasználó által hozzárendelt felügyelt identitást.
  2. Kövesse az Azure-erőforrások felügyelt identitásainak konfigurálása virtuális gépen az Azure Portal használatával, a használt felügyelt identitás típusának megfelelően című témakör utasításait.
  3. Jegyezze fel a felügyelt identitás objektumazonosítóját. Az objektumazonosító a xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx alak UUID azonosítója, ahol minden karakter egy hexadecimális számjegy.

Most már engedélyeket adhat az Adattermékkulcstartóhoz.

Szolgáltatásnév használata hitelesítéshez

Ha a betöltési ügynök az Azure-on kívül fut, például egy helyszíni hálózaton, akkor nem használhat felügyelt identitásokat , és ehelyett hitelesítenie kell magát az Adattermékkulcstartóban egy tanúsítvány-hitelesítő adatokkal rendelkező szolgáltatásnév használatával. Minden ügynöknek rendelkeznie kell a virtuális gépen tárolt tanúsítvány másolatával is.

Egyszerű szolgáltatás létrehozása

  1. Microsoft Entra ID szolgáltatásnév létrehozása vagy beszerzése. Kövesse a Microsoft Entra alkalmazás és szolgáltatásnév létrehozása a portálon című témakörben leírt utasításokat. Hagyja üresen az Átirányítás URI mezőt.
  2. Jegyezze fel az alkalmazás (ügyfél) azonosítóját és a Microsoft Entra Directory (bérlő) azonosítóját (ezek az azonosítók a xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx formátumú UUID-k, ahol minden karakter hexadecimális számjegy).

Tanúsítványok előkészítése a szolgáltatásnévhez

A betöltési ügynök csak a szolgáltatásnevek tanúsítvány-hitelesítő adatait támogatja. Önön múlik, hogy ugyanazt a tanúsítványt és kulcsot használja-e az egyes virtuális gépekhez, vagy egyedi tanúsítványt és kulcsot használ mindegyikhez. A virtuális gépenkénti tanúsítvány használata nagyobb biztonságot nyújt, és kisebb hatással van egy kulcs kiszivárogtatására vagy a tanúsítvány lejáratára. Ez a módszer azonban nagyobb fenntarthatóságot és működési összetettséget ad hozzá.

  1. Szerezzen be egy vagy több tanúsítványt. Határozottan javasoljuk, hogy megbízható tanúsítványokat használjon egy hitelesítésszolgáltatótól. Tanúsítványok hozhatók létre az Azure Key Vaultból: lásd : Tanúsítvány beállítása és lekérése a Key Vaultból az Azure Portal használatával. Ez lehetővé teszi a lejárati riasztások konfigurálását, és időt biztosít az új tanúsítványok újragenerálására és a betöltési ügynökökre való alkalmazásukra a lejáratuk előtt. Ha egy tanúsítvány lejár, az ügynök nem tud hitelesíteni az Azure-ban, és már nem tölt fel adatokat. Ennek a módszernek a részleteiért lásd : Azure Key Vault-tanúsítványok megújítása. Ha az Azure Key Vault használata mellett dönt, akkor:
    • Ennek az Azure Key Vaultnak a Data Product Key Vaulttól eltérő példánynak kell lennie, vagy az Ön által már kezelt példánynak, vagy egy újnak.
    • A tanúsítvány Key Vaulthoz való hozzáadásához szüksége van a Key Vault tanúsítványkezelő szerepkörére ezen az Azure Key Vaulton. A szerepkörök Azure-beli hozzárendeléséről az Azure Portalon tájékozódhat.
  2. Adja hozzá a tanúsítványt vagy tanúsítványokat hitelesítő adatokként a szolgáltatásnévhez, miután létrehoz egy Microsoft Entra-alkalmazást és szolgáltatásnevet a portálon.
  3. Győződjön meg arról, hogy a tanúsítványok PKCS#12 (P12) formátumban érhetők el, jelszó nélkül.
    • Ha a tanúsítvány egy Azure Key Vaultban van tárolva, töltse le a tanúsítványt PFX formátumban. A PFX megegyezik a P12-hez.
    • Linuxon az OpenSSL használatával konvertálhat tanúsítványt és titkos kulcsot. Amikor a rendszer exportálási jelszót kér, az Enter billentyűt lenyomva adjon meg egy üres jelszót. Ezt követően az 1. lépésben ismertetett módon tárolható egy Azure Key Vaultban.
    openssl pkcs12 -nodes -export -in <certificate.pem> -inkey <key.pem> -out <certificate.p12>
    

Fontos

A P12-fájlt nem szabad jelszóval védeni.

  1. Ellenőrizze a P12-fájlt. Ez megjeleníti a P12-fájl adatait, beleértve a tanúsítványt és a titkos kulcsot.

    openssl pkcs12 -nodes -in <certificate.p12> -info
    
  2. Győződjön meg arról, hogy a P12-fájl base64 kódolású. Linuxon a parancs használatával a base64 kódolhat egy P12-tanúsítványt base64 .

    base64 -w 0 <certificate.p12> > <base64-encoded-certificate.p12>
    

Engedélyek megadása a Data Product Key Vaulthoz

  1. Keresse meg azt az Azure Key Vaultot, amely a bemeneti tárfiók tárolási hitelesítő adatait tartalmazza. Ez a Key Vault egy nevű erőforráscsoportban <data-product-name>-HostedResources-<unique-id>található.
  2. Adjon a szolgáltatásnévnek "Key Vault titkos kulcsfelhasználó" szerepkört ezen a Key Vaulton. Tulajdonosi szintű engedélyekre van szüksége az Azure-előfizetéshez. A szerepkörök Azure-beli hozzárendeléséről az Azure Portalon tájékozódhat.
  3. Jegyezze fel a Key Vault nevét.

Az SFTP-kiszolgáló előkészítése

Ez a szakasz csak az SFTP lekéréses forrásához szükséges.

Az SFTP-kiszolgálón:

  1. Győződjön meg arról, hogy a virtuális gép 22/TCP-portja nyitva van.
  2. Hozzon létre egy új felhasználót, vagy állapítsa meg azt a meglévő felhasználót az SFTP-kiszolgálón, amellyel a betöltési ügynöknek csatlakoznia kell az SFTP-kiszolgálóhoz.
    • Alapértelmezés szerint a betöltési ügynök minden könyvtárban keres az alap elérési út alatt, így a felhasználónak képesnek kell lennie az összes olvasására. A konfigurációval ki kell zárni azokat a exclude_pattern könyvtárakat, amelyekhez a felhasználó nem rendelkezik hozzáférési engedéllyel.

    Feljegyzés

    A könyvtárak implicit kizárása azáltal, hogy nem adja meg őket a belefoglalt mintában, nem elegendő az ügynök keresésének leállításához. A címtárak kizárásával kapcsolatos további részletekért tekintse meg a konfigurációs referenciát .

  3. Határozza meg, hogy a betöltési ügynök milyen hitelesítési módszert használjon az SFTP-kiszolgálóhoz való csatlakozáshoz. Az ügynök a következőket támogatja:
    • Jelszavas hitelesítés
    • SSH-kulcs hitelesítése
  4. Konfigurálja az SFTP-kiszolgálót a fájlok eltávolítására egy idő ( megőrzési időszak) után. Győződjön meg arról, hogy a megőrzési idő elég hosszú ahhoz, hogy az ügynök feldolgozzák a fájlokat, mielőtt az SFTP-kiszolgáló törli őket. A példakonfigurációs fájl öt percenként tartalmazza az új fájlok ellenőrzésének konfigurációját.

Fontos

Az SFTP-kiszolgálónak megfelelő megőrzési idő után el kell távolítania a fájlokat, hogy ne fogyjon el a lemezterület. A betöltési ügynök nem távolítja el automatikusan a fájlokat.

A rövidebb megőrzési idő csökkenti a lemezhasználatot, növeli az ügynök sebességét, és csökkenti a duplikált feltöltések kockázatát. A rövidebb megőrzési időszak azonban növeli az adatok elvesztésének kockázatát, ha az ügynök nem tud adatokat lekérni vagy feltölteni az Azure Operator Elemzések.

A virtuális gépek előkészítése

Ismételje meg ezeket a lépéseket minden olyan virtuális gép esetében, amelyre telepíteni szeretné az ügynököt.

  1. Győződjön meg arról, hogy egy SSH-munkamenet nyitva van a virtuális gép számára, és rendelkezik sudo engedélyekkel.

  2. Telepítse a rendszerezett, a logrotate és a zip elemet a virtuális gépen, ha még nincs jelen. Példa:

    sudo dnf install systemd logrotate zip
    
  3. Ha szolgáltatásnevet használ, másolja a base64 kódolású P12-tanúsítványt (amelyet a Tanúsítványok előkészítése lépésben hoztak létre) a virtuális gépre a betöltési ügynök számára elérhető helyen.

  4. Konfigurálja az ügynök virtuális gépet a betöltési forrás típusa alapján.

    1. Ellenőrizze, hogy a virtuális gép a következő portokat nyitotta-e meg. Ezeknek a portoknak nyitva kell lenniük mind a felhőbeli hálózati biztonsági csoportokban, mind a virtuális gépen futó tűzfalakban (például tűzfallal vagy iptable-kkal).
      • 443/TCP-port kimenő az Azure-ba
      • Az SFTP-kiszolgálóra kimenő 22/TCP-port
    2. Hozzon létre egy könyvtárat, amely az ügynök titkos kulcsainak tárolására használható. Ezt a könyvtárat titkos kódtárnak nevezzük. Jegyezze fel az elérési útját.
    3. Hozzon létre egy fájlt a titkos kódok könyvtárában, amely az SFTP-kiszolgálóhoz tartozó jelszót vagy titkos SSH-kulcsot tartalmazza.
      • A fájl nem rendelkezik fájlkiterjesztéssel.
      • Válasszon egy megfelelő nevet a fájlnak, és jegyezze fel későbbre. Erre a névre az ügynök konfigurációja hivatkozik.
      • A fájlnak csak a titkos értéket (jelszót vagy SSH-kulcsot) kell tartalmaznia, plusz szóköz nélkül.
    4. Ha olyan SSH-kulcsot használ, amely rendelkezik jelszóval a hitelesítéshez, ugyanezt a módszert használva hozzon létre egy külön fájlt, amely tartalmazza a jelszót.
    5. Győződjön meg arról, hogy az SFTP-kiszolgáló nyilvános SSH-kulcsa szerepel a virtuális gép globális known_hosts fájljában, amely az /etc/ssh/ssh_known_hosts helyen található.

    Tipp.

    A Linux paranccsal ssh-keyscan manuálisan adhat hozzá egy kiszolgáló SSH nyilvános kulcsát a virtuális gép known_hosts fájlhoz. Például: ssh-keyscan -H <server-ip> | sudo tee -a /etc/ssh/ssh_known_hosts.

Győződjön meg arról, hogy a virtuális gép fel tudja oldani a Microsoft gazdagépneveit

Ellenőrizze, hogy a virtuális gép fel tudja-e oldani a nyilvános gazdagépneveket IP-címekre. Nyisson meg például egy SSH-munkamenetet, és dig login.microsoftonline.com ellenőrizze, hogy a virtuális gép feloldható-e login.microsoftonline.com IP-címmel.

Ha a virtuális gép nem tudja DNS használatával feloldani a nyilvános Microsoft-gazdagépneveket IP-címekre, a szükséges gazdagépneveket IP-címekre kell képeznie. Ha befejezte a konfigurációt, térjen vissza ehhez az eljáráshoz.

Az ügynökszoftver telepítése

Az ügynökszoftver-csomag a "Microsoft-termékek linuxos szoftvertárában" található: https://packages.microsoft.com

A betöltési ügynök csomagjának neve .az-aoi-ingestion

Ha le szeretne tölteni és telepíteni egy csomagot a szoftvertárházból, kövesse a virtuális gép Linux-disztribúciójának megfelelő lépéseket a Microsoft-szoftvercsomagok Linux-adattárral való telepítésével kapcsolatban.

Ha például Red Hat Enterprise Linux (RHEL) 8 rendszerű virtuális gépre telepít, kövesse a Red Hat-alapú Linux-disztribúciók fejlécében található utasításokat, és helyettesítse a következő paramétereket:

  • Eloszlás: rhel
  • Változat: 8
  • csomagnév: az-aoi-ingestion

Az ügynökszoftver konfigurálása

A szükséges konfiguráció a forrás típusára és az adattermékre vonatkozik. Győződjön meg arról, hogy hozzáfér az adattermék dokumentációjához a szükséges értékek megtekintéséhez. Példa:

  1. Csatlakozás a virtuális gépre SSH-val.

  2. Váltson a konfigurációs könyvtárra.

    cd /etc/az-aoi-ingestion
    
  3. Készítsen másolatot az alapértelmezett konfigurációs fájlról.

    sudo cp example_config.yaml config.yaml
    
  4. Állítsa be a agent_id mezőt egyedi azonosítóra az ügynökpéldányhoz – például london-sftp-1. Ez a név kereshető metaadatokká válik az Operátor Elemzések az ügynök által betöltött összes adatra vonatkozóan. A fenntartott URL-karaktereknek százalékban kódoltnak kell lenniük.

  5. Konfigurálja a szakaszt secret_providers .

    Az SFTP-források kétféle titkos szolgáltatót igényelnek.

    • Egy titkos adatszolgáltató, key_vaultamely az adattermék Azure Key Vaulthoz való csatlakozáshoz szükséges adatokat tartalmazza, és engedélyezi a kapcsolatot az adattermék bemeneti tárfiókjával.
    • Egy titkos kódszolgáltató, file_systemamely megadja a virtuális gép könyvtárát az SFTP-kiszolgálóhoz való csatlakozáshoz szükséges hitelesítő adatok tárolásához.
    1. A típussal key_vault és névvel data_product_keyvaultrendelkező titkos kódszolgáltatónál adja meg a következő mezőket.
      • vault_name Az adattermék kulcstartójának neve kell legyen. Ezt a nevet a Data Product Key Vault engedélyezési engedélyeiben azonosította.
      • Attól függően, hogy milyen típusú hitelesítést választott az Azure-beli hitelesítés beállításakor, állítsa be vagy managed_identityservice_principal.
        • Felügyelt identitás esetén: állítsa be object_id annak a felügyelt identitásnak az objektumazonosítóját, amelyet a felügyelt identitás használata hitelesítéshez hozott létre.
        • Szolgáltatásnév esetén: állítsa be tenant_id a Microsoft Entra ID-bérlőre, client_id a szolgáltatásnév létrehozásakor létrehozott szolgáltatásnév alkalmazás-(ügyfél-) azonosítójára, valamint cert_path a virtuális gépen a base64 kódolású P12-tanúsítvány fájlútvonalára.
    2. A típussal file_system és névvel local_file_systemrendelkező titkos kódszolgáltatónál adja meg a következő mezőket.
      • secrets_directory az ügynök virtuális gép titkos kódtárának abszolút elérési útjára, amely a virtuális gépek előkészítése lépésben lett létrehozva.

    Hozzáadhat további titkos kódszolgáltatókat (például ha több adattermékbe szeretne feltölteni), vagy módosíthatja az alapértelmezett titkos kódszolgáltatók nevét.

  6. Konfigurálja a szakaszt pipelines a példakonfiguráció és az adattermék dokumentációja alapján. Mindegyik pipeline három konfigurációs szakaszból áll.

    • id. Az azonosító azonosítja a folyamatot, és nem lehet ugyanaz, mint bármely más folyamatazonosító ehhez a betöltési ügynökhöz. A fenntartott URL-karaktereknek százalékkódoltnak kell lenniük. Az esetleges javaslatokért tekintse meg az adattermék dokumentációját.

    • source. A forráskonfiguráció szabályozza, hogy mely fájlok legyenek betöltve. Több forrást is konfigurálhat.

      Törölje a példában szereplő összes folyamatot, kivéve a forráskonfigurációt contoso-logs tartalmazó sftp_pull példát.

      Frissítse a példát a követelményeknek megfelelően. Minden forráshoz a következő mezők szükségesek.

      • host: az SFTP-kiszolgáló állomásneve vagy IP-címe.
      • filtering.base_path: az SFTP-kiszolgáló azon mappájának elérési útja, amelyről a fájlok fel lesznek töltve az Azure Operatorba Elemzések.
      • known_hosts_file: a virtuális gép elérési útja a globális known_hosts fájlhoz, amely a következő helyen /etc/ssh/ssh_known_hoststalálható: . Ennek a fájlnak tartalmaznia kell az SFTP-gazdagépkiszolgáló nyilvános SSH-kulcsait a virtuális gépek előkészítése című szakaszban leírtak szerint.
      • user: annak a felhasználónak a neve az SFTP-kiszolgálón, amelyet az ügynöknek használnia kell a csatlakozáshoz.
      • A virtuális gépek előkészítésében választott hitelesítési módszertől függően állítsa be a passwordprivate_keyvagy a .
        • Jelszóhitelesítéshez állítsa be secret_name a mappában secrets_directory lévő jelszót tartalmazó fájl nevét.
        • Az SSH-kulcs hitelesítéséhez állítsa be key_secret_name a mappában secrets_directory található SSH-kulcsot tartalmazó fájl nevét. Ha a titkos kulcs jelszóval van védve, állítsa passphrase_secret_name a mappában secrets_directory lévő jelszót tartalmazó fájl nevére.
        • Minden titkos fájlnak rendelkeznie 600 kell a (rw-------) engedélyekkel és a tulajdonosával az-aoi-ingestion , így csak a betöltési ügynök és a kiemelt felhasználók olvashatják őket.
        sudo chmod 600 <secrets_directory>/*
        sudo chown az-aoi-ingestion <secrets_directory>/*
        

      Más mezők kötelező vagy ajánlott értékeiért tekintse meg az adattermék dokumentációját.

      Tipp.

      Az ügynök további opcionális konfigurációt is támogat a következőkhöz:

      • A feltöltendő mappában lévő base_path fájlok mintájának megadása (alapértelmezés szerint a mappa összes fájlja fel lesz töltve).
      • Olyan fájlminta megadása a base_path mappában, amelyet nem szabad feltölteni.
      • Az időpont és a dátum, amely előtt a base_path mappában lévő fájlok nem lesznek feltöltve.
      • Milyen gyakran tölt fel fájlokat a betöltési ügynök (a példakonfigurációs fájlban megadott érték óránként megegyezik).
      • A rendezési idő, amely egy fájl utolsó módosításának időpontja, amelyet az ügynök várni fog a feltöltése előtt (a példakonfigurációs fájlban megadott érték 5 perc).

      Ezekről a konfigurációs beállításokról további információt az Azure Operator Elemzések betöltési ügynök konfigurációs referenciájában talál.

    • sink. A fogadó konfigurációja szabályozza, hogy adatokat töltsön fel az adattermék bemeneti tárfiókjába.

      • sas_token A szakaszban állítsa be a secret_provider megfelelő key_vault titkos kódszolgáltatót az adattermékhez, vagy használja az alapértelmezettetdata_product_keyvault, ha korábban az alapértelmezett nevet használta. Hagyja secret_name változatlanul.
      • Az egyéb paraméterekhez szükséges értékekről az adattermék dokumentációjában olvashat.

        Fontos

        A container_name mezőt pontosan az adattermék dokumentációjában megadott módon kell beállítani.

Az ügynökszoftver indítása

  1. Indítsa el az ügynököt.
    sudo systemctl start az-aoi-ingestion
    
  2. Ellenőrizze, hogy fut-e az ügynök.
    sudo systemctl status az-aoi-ingestion
    
    1. Ha más active (running)állapotot lát, tekintse meg a naplókat az Azure Operator figyelőjében és a betöltési ügynökök hibaelhárításában, Elemzések a hiba megértéséhez. Valószínű, hogy egyes konfigurációk helytelenek.
    2. A probléma megoldása után próbálja meg újra elindítani az ügynököt.
    3. Ha a problémák továbbra is fennállnak, támogatási jegyet kell létrehoznia.
  3. Miután az ügynök fut, győződjön meg arról, hogy az újraindítás után automatikusan elindul.
    sudo systemctl enable az-aoi-ingestion.service
    

[Nem kötelező] Naplógyűjtemény konfigurálása az Azure Monitoron keresztüli hozzáféréshez

Ha a betöltési ügynököt egy Azure-beli virtuális gépen vagy az Azure Arc által csatlakoztatott helyszíni virtuális gépen futtatja, a betöltési ügynök naplóit az Azure Monitor-ügynök használatával küldheti el az Azure Monitornak. Az Azure Monitor használata a naplók eléréséhez egyszerűbb lehet, mint a naplók elérése közvetlenül a virtuális gépen.

A betöltési ügynök naplóinak gyűjtéséhez kövesse az Azure Monitor dokumentációját az Azure Monitor-ügynök telepítéséhez és a naplógyűjtés konfigurálásához.

  • Ezek a dokumentumok az Az PowerShell-modullal hoznak létre naplótáblát. Először kövesse az Az PowerShell-modul telepítési dokumentációját .
    • A YourOptionalColumn minta $tableParams JSON-ból származó szakasz szükségtelen a betöltési ügynök számára, és eltávolítható.
  • Amikor adatforrást ad hozzá az adatgyűjtési szabályhoz, adjon hozzá egy forrástípust Custom Text Logs fájlmintával /var/log/az-aoi-ingestion/stdout.log.
  • Azt is javasoljuk, hogy kövesse a dokumentációt, hogy adatforrást Linux Syslog adjon hozzá az adatgyűjtési szabályhoz, hogy lehetővé tegye a virtuális gépen futó összes folyamat naplózását.
  • Az adatgyűjtési szabály hozzáadása után lekérdezheti a betöltési ügynök naplóit a Log Analytics-munkaterületen keresztül. A következő lekérdezéssel megkönnyítheti a használatukat:
    <CustomTableName>
    | extend RawData = replace_regex(RawData, '\\x1b\\[\\d{1,4}m', '')  // Remove any color tags
    | parse RawData with TimeGenerated: datetime '  ' Level ' ' Message  // Parse the log lines into the TimeGenerated, Level and Message columns for easy filtering
    | order by TimeGenerated desc
    

    Feljegyzés

    Ez a lekérdezés nem használható adatforrás-átalakításként, mert replace_regex nem érhető el az adatforrás-átalakításokban.

Mintanaplók

[2m2024-04-30T17:16:00.000544Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Starting run with 'last checkpoint' timestamp: None
[2m2024-04-30T17:16:00.000689Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Starting Completion Handler task
[2m2024-04-30T17:16:00.073495Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::sftp_file_tree_explorer[0m[2m:[0m Start traversing files with base path "/"
[2m2024-04-30T17:16:00.086427Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::sftp_file_tree_explorer[0m[2m:[0m Finished traversing files
[2m2024-04-30T17:16:00.086698Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m File explorer task is complete, with result Ok(())
[2m2024-04-30T17:16:00.086874Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Send files to sink task is complete
[2m2024-04-30T17:16:00.087041Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Processed all completion notifications for run
[2m2024-04-30T17:16:00.087221Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Run complete with no retryable errors - updating last checkpoint timestamp
[2m2024-04-30T17:16:00.087351Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Run lasted 0 minutes and 0 seconds with result: RunStats { successful_uploads: 0, retryable_errors: 0, non_retryable_errors: 0, blob_already_exists: 0 }
[2m2024-04-30T17:16:00.087421Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::file[0m[2m:[0m Closing 1 active SFTP connections
[2m2024-04-30T17:16:00.087966Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_common::scheduler[0m[2m:[0m Run completed successfully. Update the 'last checkpoint' time to 2024-04-30T17:15:30.000543200Z
[2m2024-04-30T17:16:00.088122Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m [2maz_ingestion_common::scheduler[0m[2m:[0m Schedule next run at 2024-04-30T17:17:00Z

Az alábbiak végrehajtásának módját ismerheti meg: