Definire le impostazioni di rete dell'agente di Monitoraggio di Azure

L'agente di Monitoraggio di Azure supporta la connessione tramite proxy diretti, gateway di Log Analytics e collegamenti privati. Questo articolo illustra come definire le impostazioni di rete e abilitare l'isolamento di rete per l'agente di Monitoraggio di Azure.

Tag del servizio di rete virtuale

L'agente di Monitoraggio di Azure supporta i tag del servizio di rete virtuale di Azure. Sono necessari sia i tag AzureMonitor che AzureResourceManager .

I tag del servizio di rete virtuale di Azure possono essere usati per definire i controlli di accesso di rete nei gruppi di sicurezza di rete, nei Firewall di Azure e nelle route definite dall'utente. Usare i tag del servizio al posto di indirizzi IP specifici quando si creano regole e route di sicurezza. Per gli scenari in cui non è possibile usare i tag del servizio di rete virtuale di Azure, di seguito sono indicati i requisiti del firewall.

Requisiti del firewall

Cloud Endpoint Scopo Porta Direzione Ignorare il controllo HTTPS Esempio
Azure Commercial global.handler.control.monitor.azure.com Servizio di controllo di accesso Porta 443 In uscita -
Azure Commercial <virtual-machine-region-name>.handler.control.monitor.azure.com Recuperare le regole di raccolta dati per un computer specifico Porta 443 In uscita westus2.handler.control.monitor.azure.com
Azure Commercial <log-analytics-workspace-id>.ods.opinsights.azure.com Inserire i dati dei log Porta 443 In uscita 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com
Azure Commercial management.azure.com È necessario solo se si inviano dati delle serie temporali (metriche) al database delle metriche personalizzate di Monitoraggio di Azure Porta 443 In uscita -
Azure Commercial <virtual-machine-region-name>.monitoring.azure.com È necessario solo se si inviano dati delle serie temporali (metriche) al database delle metriche personalizzate di Monitoraggio di Azure Porta 443 In uscita westus2.monitoring.azure.com
Azure Commercial <data-collection-endpoint>.<virtual-machine-region-name>. ingest.monitor.azure.com È necessario solo se si inviano dati alla tabella log personalizzati di Log Analytics Porta 443 In uscita 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com
Azure Government Sostituire '.com' sopra con '.us' Vedere sopra. Vedere sopra. Vedere sopra. Vedere sopra.
Microsoft Azure gestito da 21Vianet Sostituire '.com' sopra con '.cn' Vedere sopra. Vedere sopra. Vedere sopra. Vedere sopra.

Nota

Se si usano collegamenti privati nell'agente, è necessario aggiungere solo gli endpoint di raccolta dati privati .If you use private links on the agent, you must only add the private data collection endpoints (DCEs). L'agente non usa gli endpoint non privati elencati in precedenza quando si usano collegamenti privati/endpoint di raccolta dati. L'anteprima delle metriche di Monitoraggio di Azure (metriche personalizzate) non è disponibile in Azure per enti pubblici e Azure gestito da cloud 21Vianet.

Configurazione proxy

Se il computer si connette tramite un server proxy per comunicare su Internet, esaminare i seguenti requisiti per comprendere la configurazione di rete necessaria.

Le estensioni dell'agente di Monitoraggio di Azure per Windows e Linux possono comunicare tramite un server proxy o un gateway di Log Analytics a Monitoraggio di Azure usando il protocollo HTTPS. Usarlo per macchine virtuali di Azure, set di scalabilità di macchine virtuali di Azure e Azure Arc per i server. Usare le impostazioni delle estensioni per la configurazione come descritto nei passaggi seguenti. Sono supportate sia l'autenticazione anonima che l'autenticazione di base usando un nome utente e una password.

Importante

La configurazione del proxy non è supportata per le metriche di Monitoraggio di Azure (anteprima pubblica) come destinazione. Se si inviano metriche a questa destinazione, verrà usata la rete Internet pubblica senza alcun proxy.

  1. Usare questo diagramma di flusso per determinare prima i valori dei Settings parametri e ProtectedSettings .

    Diagram that shows a flowchart to determine the values of settings and protectedSettings parameters when you enable the extension.

    Nota

    L'impostazione del proxy di sistema Linux tramite variabili di ambiente come http_proxy e https_proxy è supportata solo tramite l'agente di Monitoraggio di Azure per Linux versione 1.24.2 e successive. Per il modello di Resource Manager, se si dispone di una configurazione proxy, seguire l'esempio di modello di Resource Manager seguente dichiarando l'impostazione proxy all'interno del modello di Resource Manager. Inoltre, un utente può impostare variabili di ambiente "globali" che vengono prelevate da tutti i servizi di sistema tramite la variabile DefaultEnvironment in /etc/systemd/system.conf.

  2. Dopo aver determinato i valori dei Settings parametri e ProtectedSettings , specificare questi altri parametri quando si distribuisce l'agente di Monitoraggio di Azure. Usare i comandi di PowerShell, come illustrato negli esempi seguenti:

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -TypeHandlerVersion <type-handler-version> -SettingString $settingsString -ProtectedSettingString $protectedSettingsString

Configurazione del gateway di Log Analytics

  1. Seguire le istruzioni precedenti per configurare le impostazioni proxy nell'agente e specificare l'indirizzo IP e il numero di porta corrispondenti al server gateway. Se sono stati distribuiti più server gateway dietro un servizio di bilanciamento del carico, la configurazione proxy agente è invece l'indirizzo IP virtuale del servizio di bilanciamento del carico.
  2. Aggiungere l'URL dell'endpoint di configurazione per recuperare le regole di raccolta dati all'elenco elementi consentiti per il gatewayAdd-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.comAdd-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com . Se si usano collegamenti privati nell'agente, è necessario aggiungere anche gli endpoint di raccolta dati.
  3. Aggiungere l'URL dell'endpoint di inserimento dati all'elenco elementi consentiti per il gateway Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com.
  4. Riavviare il servizio gateway OMS per applicare le modifiche Stop-Service -Name <gateway-name> e Start-Service -Name <gateway-name>.

Passaggi successivi