Gestire l'agente di Monitoraggio di Azure

Questo articolo offre le diverse opzioni attualmente disponibili per installare, disinstallare e aggiornare l'agente di Monitoraggio di Azure. Questa estensione agente può essere installata in macchine virtuali di Azure, set di scalabilità e server abilitati per Azure Arc. Vengono inoltre elencate le opzioni per creare associazioni con regole di raccolta dati che definiscono quali dati devono essere raccolti dall'agente. L'installazione, l'aggiornamento o la disinstallazione dell'agente di Monitoraggio di Azure non richiederà il riavvio del server.

Dettagli dell'estensione macchina virtuale

L'agente di Monitoraggio di Azure viene implementato come estensione di macchina virtuale di Azure con i dettagli nella tabella seguente. È possibile installarlo usando uno dei metodi per installare le estensioni della macchina virtuale, inclusi i metodi descritti in questo articolo.

Proprietà Windows Linux
Autore Microsoft.Azure.Monitor Microsoft.Azure.Monitor
Type AzureMonitorWindowsAgent AzureMonitorLinuxAgent
TypeHandlerVersion Vedere Versioni dell'estensione dell'agente di Monitoraggio di Azure Versioni dell'estensione dell'agente di Monitoraggio di Azure

Versioni dell'estensione

Visualizzare le versioni delle estensioni dell'agente di Monitoraggio di Azure.

Prerequisiti

Per installare l'agente di Monitoraggio di Azure è necessario soddisfare i prerequisiti seguenti.

  • Autorizzazioni: per i metodi diversi dall'uso del portale di Azure, è necessario disporre delle assegnazioni di ruolo seguenti per installare l'agente:

    Ruolo predefinito Ambiti Motivo
    • Macchine virtuali, set di scalabilità,
    • Server con abilitazione di Azure Arc
    Per distribuire l'agente
    Qualsiasi ruolo che include l'azione Microsoft.Resources/deployments/* (ad esempio, Collaboratore Log Analytics
    • Sottoscrizione e/o
    • Gruppo di risorse e/o
    Per distribuire l'estensione agente tramite modelli di Azure Resource Manager (usati anche da Criteri di Azure)
  • Non Azure: per installare l'agente in server fisici e macchine virtuali ospitate all'esterno di Azure (ovvero in locale) o in altri cloud, è necessario installare prima l'agente azure Arc Connessione ed Machine senza costi aggiuntivi.

  • Autenticazione: l'identità gestita deve essere abilitata nelle macchine virtuali di Azure. Devono essere supportate sia le identità gestite assegnate dall'utente sia quelle assegnate dal sistema.

    • Assegnata dall'utente: questa identità gestita è consigliata per le distribuzioni su larga scala, configurabili tramite criteri di Azure predefiniti. È possibile creare un'identità gestita assegnata dall'utente una sola volta e condividerla tra più macchine virtuali, il che significa che è più scalabile rispetto a un'identità gestita assegnata dal sistema. Se si usa un'identità gestita assegnata dall'utente, è necessario passare i dettagli dell'identità gestita all'agente di Monitoraggio di Azure tramite le impostazioni dell'estensione:

      {
        "authentication": {
          "managedIdentity": {
            "identifier-name": "mi_res_id" or "object_id" or "client_id",
            "identifier-value": "<resource-id-of-uai>" or "<guid-object-or-client-id>"
          }
        }
      }
      

      È consigliabile usare mi_res_id come identifier-name. I comandi di esempio seguenti mostrano solo l'utilizzo con mi_res_id per motivi di brevità. Per altre informazioni su mi_res_id, object_ide client_id, vedere la documentazione sull'identità gestita.

    • Assegnata dal sistema: questa identità gestita è adatta ai test iniziali o alle distribuzioni di piccole dimensioni. Se usato su larga scala, ad esempio, per tutte le macchine virtuali in una sottoscrizione, viene generato un numero considerevole di identità create (ed eliminate) in Microsoft Entra ID. Per evitare questa varianza delle identità, usare invece identità gestite assegnate dall'utente. Per i server abilitati per Azure Arc, l'identità gestita assegnata dal sistema viene abilitata automaticamente non appena si installa l'agente Azure Arc. È l'unico tipo supportato per i server abilitati per Azure Arc.

    • Non obbligatorio per i server abilitati per Azure Arc: l'identità di sistema viene abilitata automaticamente quando si crea una regola di raccolta dati nel portale di Azure.

  • Rete: se si usano firewall di rete, il tag del servizio Azure Resource Manager deve essere abilitato nella rete virtuale per la macchina virtuale. La macchina virtuale deve avere anche accesso agli endpoint HTTPS seguenti:

    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (esempio: westus.handler.control.monitor.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (esempio: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)
      Se si usano collegamenti privati nell'agente, è necessario aggiungere anche gli endpoint dce.
  • Spazio su disco: lo spazio su disco richiesto può variare notevolmente a seconda della modalità di utilizzo di un agente o se l'agente non è in grado di comunicare con le destinazioni in cui viene richiesto di inviare dati di monitoraggio. Per impostazione predefinita, l'agente richiede 10 GB di spazio su disco per l'esecuzione e richiede 500 MB per l'installazione dell'agente. Di seguito sono fornite indicazioni per la pianificazione della capacità:

Scopo Ambiente Percorso Spazio suggerito
Scaricare e installare pacchetti Linux /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Version}/ 500 MB
Scaricare e installare pacchetti Windows C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 500 MB
Log di estensione Linux (macchina virtuale di Azure) /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ 100 MB
Log di estensione Linux (Azure Arc) /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ 100 MB
Log di estensione Windows (macchina virtuale di Azure) C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Log di estensione Windows (Azure Arc) C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Cache agente Linux /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent 500 MB
Cache agente Windows (macchina virtuale di Azure) C:\WindowsAzure\Resources\AMADataStore. {DataStoreName} 10,5 GB
Cache agente Windows (Azure Arc) C:\Resources\Directory\AMADataStore. {DataStoreName} 10,5 GB
Cache eventi Linux /var/opt/microsoft/azuremonitoragent/events 10 GB

Nota

Questo articolo riguarda solo l'installazione o la gestione dell'agente. Dopo aver installato l'agente, è necessario esaminare l'articolo successivo per configurare le regole di raccolta dati e associarle ai computer con gli agenti installati. Gli agenti di Monitoraggio di Azure non possono funzionare senza essere associati alle regole di raccolta dati.

Installare

Per informazioni su come installare l'agente di Monitoraggio di Azure dalla portale di Azure, vedere Creare una regola di raccolta dati. Questo processo crea la regola, la associa alle risorse selezionate e installa l'agente di Monitoraggio di Azure in tali risorse, se non è già installato.

Disinstalla

Per disinstallare l'agente di Monitoraggio di Azure usando il portale di Azure, passare alla macchina virtuale, al set di scalabilità o al server abilitato per Azure Arc. Selezionare la scheda Estensioni e selezionare AzureMonitorWindowsAgent o AzureMonitorLinuxAgent. Nella finestra di dialogo visualizzata selezionare Disinstalla.

Aggiornamento

Nota

È consigliabile abilitare l'aggiornamento automatico dell'estensione che può richiedere fino a 5 settimane dopo il rilascio di una nuova versione dell'estensione per aggiornare le estensioni installate alla versione rilasciata (più recente) in tutte le aree. Gli aggiornamenti vengono rilasciati in batch, pertanto è possibile che alcune macchine virtuali, i set di scalabilità o i server abilitati per Arc vengano aggiornati prima di altri. Se è necessario aggiornare immediatamente un'estensione, è possibile usare le istruzioni manuali riportate di seguito.

Per eseguire un aggiornamento monouso dell'agente, è prima necessario disinstallare la versione dell'agente esistente. Installare quindi la nuova versione come descritto.

È consigliabile abilitare l'aggiornamento automatico dell'agente abilitando la funzionalità aggiornamento automatico dell'estensione. Passare alla macchina virtuale o al set di scalabilità, selezionare la scheda Estensioni e selezionare AzureMonitorWindowsAgent o AzureMonitorLinuxAgent. Nella finestra di dialogo visualizzata selezionare Abilita aggiornamento automatico.

Usare Criteri di Azure

Usare i criteri e le iniziative di criteri seguenti per installare automaticamente l'agente e associarlo a una regola di raccolta dati ogni volta che si crea una macchina virtuale, un set di scalabilità o un server abilitato per Azure Arc.

Nota

In base alle procedure consigliate di Microsoft Identity, i criteri per l'installazione dell'agente di Monitoraggio di Azure nelle macchine virtuali e nei set di scalabilità si basano sull'identità gestita assegnata dall'utente. Questa opzione è l'identità gestita più scalabile e resiliente per queste risorse. Per i server abilitati per Azure Arc, i criteri si basano sull'identità gestita assegnata dal sistema come unica opzione attualmente supportata.

Iniziative di criteri predefinite

Prima di procedere, esaminare i prerequisiti per l'installazione dell'agente.

Esistono iniziative di criteri predefinite per macchine virtuali Windows e Linux, set di scalabilità che forniscono onboarding su larga scala usando gli agenti di Monitoraggio di Azure end-to-end

Nota

Le definizioni dei criteri includono solo l'elenco delle versioni di Windows e Linux supportate da Microsoft. Per aggiungere un'immagine personalizzata, usare il Additional Virtual Machine Images parametro .

Queste iniziative sopra comprendono singole politiche che:

  • (Facoltativo) Creare e assegnare un'identità gestita assegnata dall'utente predefinita, per sottoscrizione, per area. Altre informazioni.

    • Bring Your Own User-Assigned Identity: se impostato su false, crea l'identità gestita assegnata dall'utente predefinita nel gruppo di risorse predefinito e la assegna a tutti i computer a cui viene applicato il criterio. La posizione del gruppo di risorse può essere configurata nel Built-In-Identity-RG Location parametro . Se è impostato su true, è invece possibile usare un'identità assegnata dall'utente esistente assegnata automaticamente a tutti i computer a cui viene applicato il criterio.
  • Installare l'estensione agente di Monitoraggio di Azure nel computer e configurarla per l'uso dell'identità assegnata dall'utente come specificato dai parametri seguenti.

    • Bring Your Own User-Assigned Managed Identity: se impostato su false, configura l'agente per l'uso dell'identità gestita assegnata dall'utente predefinita creata dai criteri precedenti. Se impostato su true, configura l'agente per l'uso di un'identità assegnata dall'utente esistente.
    • User-Assigned Managed Identity Name: se si usa la propria identità (selezionata true), specificare il nome dell'identità assegnata ai computer.
    • User-Assigned Managed Identity Resource Group: se si usa la propria identità (selezionata true), specificare il gruppo di risorse in cui esiste l'identità.
    • Additional Virtual Machine Images: passare altri nomi di immagine di macchina virtuale a cui si vuole applicare i criteri, se non è già incluso.
    • Built-In-Identity-RG Location: se si usa l'identità gestita assegnata dall'utente predefinita, specificare il percorso in cui creare l'identità e il gruppo di risorse. Questo parametro viene usato solo quando Bring Your Own User-Assigned Managed Identity il parametro è impostato su false.
  • Creare e distribuire l'associazione per collegare il computer alla regola di raccolta dati specificata.

    • Data Collection Rule Resource Id: resourceId di Azure Resource Manager della regola a cui si vuole associare questo criterio a tutti i computer a cui viene applicato il criterio.

    Screenshot parziale della pagina definizioni di Criteri di Azure che mostra due iniziative di criteri predefinite per la configurazione dell'agente di Monitoraggio di Azure.

Problemi noti

  • Comportamento predefinito dell'identità gestita. Altre informazioni.
  • Possibile race condition con l'uso di criteri di creazione delle identità assegnati dall'utente predefiniti. Altre informazioni.
  • Assegnazione di criteri ai gruppi di risorse. Se l'ambito di assegnazione dei criteri è un gruppo di risorse e non una sottoscrizione, l'identità usata dall'assegnazione di criteri (diversa dall'identità assegnata dall'utente usata dall'agente) deve essere concessa manualmente a questi ruoli prima dell'assegnazione/correzione. Se non si esegue questo passaggio, si verificano errori di distribuzione.
  • Altre limitazioni relative all'identità gestita.

Criteri predefiniti

È possibile scegliere di usare i singoli criteri dell'iniziativa di criteri precedente per eseguire una singola azione su larga scala. Ad esempio, se si vuole installare automaticamente l'agente, usare il secondo criterio di installazione dell'agente dall'iniziativa, come illustrato.

Screenshot parziale della pagina definizioni Criteri di Azure che mostra i criteri contenuti nell'iniziativa per la configurazione dell'agente di Monitoraggio di Azure.

Correzione

Le iniziative o i criteri verranno applicati a ogni macchina virtuale durante la creazione. Un'attività di correzione distribuisce le definizioni dei criteri nell'iniziativa alle risorse esistenti, in modo da poter configurare l'agente di Monitoraggio di Azure per tutte le risorse già create.

Quando si crea l'assegnazione usando il portale di Azure, è possibile creare contemporaneamente un'attività di correzione. Per informazioni sulla correzione, vedere Correggere le risorse non conformi con Criteri di Azure.

Screenshot che mostra la correzione dell'iniziativa per l'agente di Monitoraggio di Azure.

Domande frequenti

Questa sezione fornisce le risposte alle domande comuni.

Qual è l'impatto sull'installazione dell'agente di Azure Arc Connessione ed Machine nel computer non Azure?

Non c'è alcun impatto sul computer dopo l'installazione dell'agente machine di Azure Arc Connessione ed. Non usa risorse di sistema o di rete ed è progettato per avere un footprint ridotto nell'host in cui viene eseguito.

Passaggi successivi

Creare una regola di raccolta dati per raccogliere dati dall'agente e inviarli a Monitoraggio di Azure.