Gestire l'agente di Monitoraggio di Azure
Questo articolo offre le diverse opzioni attualmente disponibili per installare, disinstallare e aggiornare l'agente di Monitoraggio di Azure. Questa estensione agente può essere installata in macchine virtuali di Azure, set di scalabilità e server abilitati per Azure Arc. Vengono inoltre elencate le opzioni per creare associazioni con regole di raccolta dati che definiscono quali dati devono essere raccolti dall'agente. L'installazione, l'aggiornamento o la disinstallazione dell'agente di Monitoraggio di Azure non richiederà il riavvio del server.
Dettagli dell'estensione macchina virtuale
L'agente di Monitoraggio di Azure viene implementato come estensione di macchina virtuale di Azure con i dettagli nella tabella seguente. È possibile installarlo usando uno dei metodi per installare le estensioni della macchina virtuale, inclusi i metodi descritti in questo articolo.
Proprietà | Windows | Linux |
---|---|---|
Autore | Microsoft.Azure.Monitor | Microsoft.Azure.Monitor |
Type | AzureMonitorWindowsAgent | AzureMonitorLinuxAgent |
TypeHandlerVersion | Vedere Versioni dell'estensione dell'agente di Monitoraggio di Azure | Versioni dell'estensione dell'agente di Monitoraggio di Azure |
Versioni dell'estensione
Visualizzare le versioni delle estensioni dell'agente di Monitoraggio di Azure.
Prerequisiti
Per installare l'agente di Monitoraggio di Azure è necessario soddisfare i prerequisiti seguenti.
Autorizzazioni: per i metodi diversi dall'uso del portale di Azure, è necessario disporre delle assegnazioni di ruolo seguenti per installare l'agente:
Ruolo predefinito Ambiti Motivo - Macchine virtuali, set di scalabilità,
- Server con abilitazione di Azure Arc
Per distribuire l'agente Qualsiasi ruolo che include l'azione Microsoft.Resources/deployments/* (ad esempio, Collaboratore Log Analytics - Sottoscrizione e/o
- Gruppo di risorse e/o
Per distribuire l'estensione agente tramite modelli di Azure Resource Manager (usati anche da Criteri di Azure) Non Azure: per installare l'agente in server fisici e macchine virtuali ospitate all'esterno di Azure (ovvero in locale) o in altri cloud, è necessario installare prima l'agente azure Arc Connessione ed Machine senza costi aggiuntivi.
Autenticazione: l'identità gestita deve essere abilitata nelle macchine virtuali di Azure. Devono essere supportate sia le identità gestite assegnate dall'utente sia quelle assegnate dal sistema.
Assegnata dall'utente: questa identità gestita è consigliata per le distribuzioni su larga scala, configurabili tramite criteri di Azure predefiniti. È possibile creare un'identità gestita assegnata dall'utente una sola volta e condividerla tra più macchine virtuali, il che significa che è più scalabile rispetto a un'identità gestita assegnata dal sistema. Se si usa un'identità gestita assegnata dall'utente, è necessario passare i dettagli dell'identità gestita all'agente di Monitoraggio di Azure tramite le impostazioni dell'estensione:
{ "authentication": { "managedIdentity": { "identifier-name": "mi_res_id" or "object_id" or "client_id", "identifier-value": "<resource-id-of-uai>" or "<guid-object-or-client-id>" } } }
È consigliabile usare
mi_res_id
comeidentifier-name
. I comandi di esempio seguenti mostrano solo l'utilizzo conmi_res_id
per motivi di brevità. Per altre informazioni sumi_res_id
,object_id
eclient_id
, vedere la documentazione sull'identità gestita.Assegnata dal sistema: questa identità gestita è adatta ai test iniziali o alle distribuzioni di piccole dimensioni. Se usato su larga scala, ad esempio, per tutte le macchine virtuali in una sottoscrizione, viene generato un numero considerevole di identità create (ed eliminate) in Microsoft Entra ID. Per evitare questa varianza delle identità, usare invece identità gestite assegnate dall'utente. Per i server abilitati per Azure Arc, l'identità gestita assegnata dal sistema viene abilitata automaticamente non appena si installa l'agente Azure Arc. È l'unico tipo supportato per i server abilitati per Azure Arc.
Non obbligatorio per i server abilitati per Azure Arc: l'identità di sistema viene abilitata automaticamente quando si crea una regola di raccolta dati nel portale di Azure.
Rete: se si usano firewall di rete, il tag del servizio Azure Resource Manager deve essere abilitato nella rete virtuale per la macchina virtuale. La macchina virtuale deve avere anche accesso agli endpoint HTTPS seguenti:
- global.handler.control.monitor.azure.com
<virtual-machine-region-name>
.handler.control.monitor.azure.com (esempio: westus.handler.control.monitor.azure.com)<log-analytics-workspace-id>
.ods.opinsights.azure.com (esempio: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)
Se si usano collegamenti privati nell'agente, è necessario aggiungere anche gli endpoint dce.
Spazio su disco: lo spazio su disco richiesto può variare notevolmente a seconda della modalità di utilizzo di un agente o se l'agente non è in grado di comunicare con le destinazioni in cui viene richiesto di inviare dati di monitoraggio. Per impostazione predefinita, l'agente richiede 10 GB di spazio su disco per l'esecuzione e richiede 500 MB per l'installazione dell'agente. Di seguito sono fornite indicazioni per la pianificazione della capacità:
Scopo | Ambiente | Percorso | Spazio suggerito |
---|---|---|---|
Scaricare e installare pacchetti | Linux | /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Version}/ | 500 MB |
Scaricare e installare pacchetti | Windows | C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent | 500 MB |
Log di estensione | Linux (macchina virtuale di Azure) | /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ | 100 MB |
Log di estensione | Linux (Azure Arc) | /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ | 100 MB |
Log di estensione | Windows (macchina virtuale di Azure) | C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent | 100 MB |
Log di estensione | Windows (Azure Arc) | C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent | 100 MB |
Cache agente | Linux | /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent | 500 MB |
Cache agente | Windows (macchina virtuale di Azure) | C:\WindowsAzure\Resources\AMADataStore. {DataStoreName} | 10,5 GB |
Cache agente | Windows (Azure Arc) | C:\Resources\Directory\AMADataStore. {DataStoreName} | 10,5 GB |
Cache eventi | Linux | /var/opt/microsoft/azuremonitoragent/events | 10 GB |
Nota
Questo articolo riguarda solo l'installazione o la gestione dell'agente. Dopo aver installato l'agente, è necessario esaminare l'articolo successivo per configurare le regole di raccolta dati e associarle ai computer con gli agenti installati. Gli agenti di Monitoraggio di Azure non possono funzionare senza essere associati alle regole di raccolta dati.
Installare
Per informazioni su come installare l'agente di Monitoraggio di Azure dalla portale di Azure, vedere Creare una regola di raccolta dati. Questo processo crea la regola, la associa alle risorse selezionate e installa l'agente di Monitoraggio di Azure in tali risorse, se non è già installato.
Disinstalla
Per disinstallare l'agente di Monitoraggio di Azure usando il portale di Azure, passare alla macchina virtuale, al set di scalabilità o al server abilitato per Azure Arc. Selezionare la scheda Estensioni e selezionare AzureMonitorWindowsAgent o AzureMonitorLinuxAgent. Nella finestra di dialogo visualizzata selezionare Disinstalla.
Aggiornamento
Nota
È consigliabile abilitare l'aggiornamento automatico dell'estensione che può richiedere fino a 5 settimane dopo il rilascio di una nuova versione dell'estensione per aggiornare le estensioni installate alla versione rilasciata (più recente) in tutte le aree. Gli aggiornamenti vengono rilasciati in batch, pertanto è possibile che alcune macchine virtuali, i set di scalabilità o i server abilitati per Arc vengano aggiornati prima di altri. Se è necessario aggiornare immediatamente un'estensione, è possibile usare le istruzioni manuali riportate di seguito.
Per eseguire un aggiornamento monouso dell'agente, è prima necessario disinstallare la versione dell'agente esistente. Installare quindi la nuova versione come descritto.
È consigliabile abilitare l'aggiornamento automatico dell'agente abilitando la funzionalità aggiornamento automatico dell'estensione. Passare alla macchina virtuale o al set di scalabilità, selezionare la scheda Estensioni e selezionare AzureMonitorWindowsAgent o AzureMonitorLinuxAgent. Nella finestra di dialogo visualizzata selezionare Abilita aggiornamento automatico.
Usare Criteri di Azure
Usare i criteri e le iniziative di criteri seguenti per installare automaticamente l'agente e associarlo a una regola di raccolta dati ogni volta che si crea una macchina virtuale, un set di scalabilità o un server abilitato per Azure Arc.
Nota
In base alle procedure consigliate di Microsoft Identity, i criteri per l'installazione dell'agente di Monitoraggio di Azure nelle macchine virtuali e nei set di scalabilità si basano sull'identità gestita assegnata dall'utente. Questa opzione è l'identità gestita più scalabile e resiliente per queste risorse. Per i server abilitati per Azure Arc, i criteri si basano sull'identità gestita assegnata dal sistema come unica opzione attualmente supportata.
Iniziative di criteri predefinite
Prima di procedere, esaminare i prerequisiti per l'installazione dell'agente.
Esistono iniziative di criteri predefinite per macchine virtuali Windows e Linux, set di scalabilità che forniscono onboarding su larga scala usando gli agenti di Monitoraggio di Azure end-to-end
- Distribuire l'agente di Monitoraggio di Windows Azure con l'autenticazione gestita basata sull'identità assegnata dall'utente e associarsi alla regola di raccolta dati
- Distribuire l'agente di Monitoraggio di Azure Linux con l'autenticazione gestita basata sull'identità assegnata dall'utente e associarsi alla regola di raccolta dati
Nota
Le definizioni dei criteri includono solo l'elenco delle versioni di Windows e Linux supportate da Microsoft. Per aggiungere un'immagine personalizzata, usare il Additional Virtual Machine Images
parametro .
Queste iniziative sopra comprendono singole politiche che:
(Facoltativo) Creare e assegnare un'identità gestita assegnata dall'utente predefinita, per sottoscrizione, per area. Altre informazioni.
Bring Your Own User-Assigned Identity
: se impostato sufalse
, crea l'identità gestita assegnata dall'utente predefinita nel gruppo di risorse predefinito e la assegna a tutti i computer a cui viene applicato il criterio. La posizione del gruppo di risorse può essere configurata nelBuilt-In-Identity-RG Location
parametro . Se è impostato sutrue
, è invece possibile usare un'identità assegnata dall'utente esistente assegnata automaticamente a tutti i computer a cui viene applicato il criterio.
Installare l'estensione agente di Monitoraggio di Azure nel computer e configurarla per l'uso dell'identità assegnata dall'utente come specificato dai parametri seguenti.
Bring Your Own User-Assigned Managed Identity
: se impostato sufalse
, configura l'agente per l'uso dell'identità gestita assegnata dall'utente predefinita creata dai criteri precedenti. Se impostato sutrue
, configura l'agente per l'uso di un'identità assegnata dall'utente esistente.User-Assigned Managed Identity Name
: se si usa la propria identità (selezionatatrue
), specificare il nome dell'identità assegnata ai computer.User-Assigned Managed Identity Resource Group
: se si usa la propria identità (selezionatatrue
), specificare il gruppo di risorse in cui esiste l'identità.Additional Virtual Machine Images
: passare altri nomi di immagine di macchina virtuale a cui si vuole applicare i criteri, se non è già incluso.Built-In-Identity-RG Location
: se si usa l'identità gestita assegnata dall'utente predefinita, specificare il percorso in cui creare l'identità e il gruppo di risorse. Questo parametro viene usato solo quandoBring Your Own User-Assigned Managed Identity
il parametro è impostato sufalse
.
Creare e distribuire l'associazione per collegare il computer alla regola di raccolta dati specificata.
Data Collection Rule Resource Id
: resourceId di Azure Resource Manager della regola a cui si vuole associare questo criterio a tutti i computer a cui viene applicato il criterio.
Problemi noti
- Comportamento predefinito dell'identità gestita. Altre informazioni.
- Possibile race condition con l'uso di criteri di creazione delle identità assegnati dall'utente predefiniti. Altre informazioni.
- Assegnazione di criteri ai gruppi di risorse. Se l'ambito di assegnazione dei criteri è un gruppo di risorse e non una sottoscrizione, l'identità usata dall'assegnazione di criteri (diversa dall'identità assegnata dall'utente usata dall'agente) deve essere concessa manualmente a questi ruoli prima dell'assegnazione/correzione. Se non si esegue questo passaggio, si verificano errori di distribuzione.
- Altre limitazioni relative all'identità gestita.
Criteri predefiniti
È possibile scegliere di usare i singoli criteri dell'iniziativa di criteri precedente per eseguire una singola azione su larga scala. Ad esempio, se si vuole installare automaticamente l'agente, usare il secondo criterio di installazione dell'agente dall'iniziativa, come illustrato.
Correzione
Le iniziative o i criteri verranno applicati a ogni macchina virtuale durante la creazione. Un'attività di correzione distribuisce le definizioni dei criteri nell'iniziativa alle risorse esistenti, in modo da poter configurare l'agente di Monitoraggio di Azure per tutte le risorse già create.
Quando si crea l'assegnazione usando il portale di Azure, è possibile creare contemporaneamente un'attività di correzione. Per informazioni sulla correzione, vedere Correggere le risorse non conformi con Criteri di Azure.
Domande frequenti
Questa sezione fornisce le risposte alle domande comuni.
Qual è l'impatto sull'installazione dell'agente di Azure Arc Connessione ed Machine nel computer non Azure?
Non c'è alcun impatto sul computer dopo l'installazione dell'agente machine di Azure Arc Connessione ed. Non usa risorse di sistema o di rete ed è progettato per avere un footprint ridotto nell'host in cui viene eseguito.
Passaggi successivi
Creare una regola di raccolta dati per raccogliere dati dall'agente e inviarli a Monitoraggio di Azure.