Connessione computer senza accesso a Internet usando il gateway di Log Analytics in Monitoraggio di Azure

Questo articolo descrive come configurare la comunicazione con Automazione di Azure e Monitoraggio di Azure usando il gateway di Log Analytics quando i computer connessi direttamente o monitorati da Operations Manager non hanno accesso a Internet.

Il gateway di Log Analytics è un proxy di inoltro HTTP che supporta il tunneling HTTP tramite il comando HTTP CONNECT. Questo gateway invia dati a Automazione di Azure e a un'area di lavoro Log Analytics in Monitoraggio di Azure per conto dei computer che non possono connettersi direttamente a Internet. Il gateway è solo per la connettività correlata all'agente di log e non supporta Automazione di Azure funzionalità come runbook, DSC e altri.

Nota

Il gateway di Log Analytics è stato aggiornato per funzionare con l'agente di Monitoraggio di Azure e sarà supportato oltre la data di depricazione dell'agente legacy (MMA/OMS) il 31 agosto 2024.

Il gateway di Log Analytics gli elementi seguenti:

  • Creazione di report fino alle stesse aree di lavoro Log Analytics configurate in ogni agente sottostante e configurate con Automazione di Azure ruoli di lavoro ibridi per runbook.
  • Computer Windows in cui l'agente di Monitoraggio di Azure o Microsoft Monitoring Agent legacy è connesso direttamente a un'area di lavoro Log Analytics in Monitoraggio di Azure. Sia l'origine che il server gateway devono eseguire lo stesso agente. Non è possibile trasmettere eventi da un server che esegue l'agente di Monitoraggio di Azure tramite un server che esegue il gateway con l'agente di Log Analytics.
  • Computer Linux in cui l'agente di Monitoraggio di Azure o l'agente di Log Analytics legacy per Linux sono connessi direttamente a un'area di lavoro Log Analytics in Monitoraggio di Azure.
  • System Center Operations Manager 2012 SP1 con UR7, Operations Manager 2012 R2 con UR3 o un gruppo di gestione in Operations Manager 2016 o versione successiva integrato con Log Analytics.

Alcuni criteri di sicurezza IT non consentono la connessione Internet per i computer di rete. Questi computer non connessi possono essere dispositivi pos (POS) o server che supportano i servizi IT, ad esempio. Per connettere questi dispositivi a Automazione di Azure o a un'area di lavoro Log Analytics in modo da poterli gestire e monitorare, configurarli per comunicare direttamente con il gateway di Log Analytics. Il gateway di Log Analytics può ricevere informazioni di configurazione e inoltrare i dati per loro conto. Se i computer sono configurati con l'agente di Log Analytics per connettersi direttamente a un'area di lavoro Log Analytics, i computer comunicano invece con il gateway di Log Analytics.

Il gateway di Log Analytics trasferisce direttamente i dati dagli agenti al servizio. Non analizza i dati in transito e il gateway non memorizza nella cache i dati quando perde la connettività con il servizio. Quando il gateway non riesce a comunicare con il servizio, l'agente continua a essere eseguito e accoda i dati raccolti sul disco del computer monitorato. Quando la connessione viene ripristinata, l'agente invia i dati memorizzati nella cache raccolti a Monitoraggio di Azure.

Quando un gruppo di gestione di Operations Manager è integrato con Log Analytics, i server di gestione possono essere configurati per connettersi al gateway di Log Analytics per ricevere informazioni di configurazione e inviare i dati raccolti, a seconda della soluzione abilitata. Gli agenti di Operations Manager inviano alcuni dati al server di gestione. Ad esempio, gli agenti potrebbero inviare avvisi di Operations Manager, dati di valutazione della configurazione, dati dello spazio dell'istanza e dati sulla capacità. Altri dati con volumi elevati, ad esempio i log di Internet Information Services (IIS), i dati sulle prestazioni e gli eventi di sicurezza, vengono inviati direttamente al gateway di Log Analytics.

Se uno o più server gateway di Operations Manager vengono distribuiti per monitorare i sistemi non attendibili in una rete perimetrale o in una rete isolata, tali server non possono comunicare con un gateway di Log Analytics. I server gateway di Operations Manager possono segnalare solo a un server di gestione. Quando un gruppo di gestione di Operations Manager è configurato per comunicare con il gateway di Log Analytics, le informazioni di configurazione proxy vengono distribuite automaticamente a ogni computer gestito dall'agente configurato per raccogliere i dati di log per Monitoraggio di Azure, anche se l'impostazione è vuota.

Per garantire la disponibilità elevata per i gruppi connessi direttamente o Operations Management che comunicano con un'area di lavoro Log Analytics tramite il gateway, usare il bilanciamento del carico di rete (NLB) per reindirizzare e distribuire il traffico tra più server gateway. In questo modo, se un server gateway diventa inattivo, il traffico viene reindirizzato a un altro nodo disponibile.

Il computer che esegue il gateway di Log Analytics richiede all'agente di identificare gli endpoint di servizio con cui il gateway deve comunicare. L'agente deve anche indirizzare il gateway a segnalare le stesse aree di lavoro con cui sono configurati gli agenti o il gruppo di gestione di Operations Manager dietro il gateway. Questa configurazione consente al gateway e all'agente di comunicare con l'area di lavoro assegnata.

Un gateway può essere multihomed fino a dieci aree di lavoro usando l'agente di Monitoraggio di Azure e le regole di raccolta dati. Usando l'agente di Monitoraggio Microsoft legacy, è possibile usare un massimo di quattro aree di lavoro perché corrisponde al numero totale di aree di lavoro supportate dall'agente Di Windows legacy.

Ogni agente deve avere connettività di rete al gateway in modo che gli agenti possano trasferire automaticamente i dati da e verso il gateway. Evitare di installare il gateway in un controller di dominio. I computer Linux che si trovano dietro un server gateway non possono usare il metodo di installazione dello script wrapper per installare l'agente di Log Analytics per Linux. L'agente deve essere scaricato manualmente, copiato nel computer e installato manualmente perché il gateway supporta solo la comunicazione con i servizi di Azure indicati in precedenza.

Il diagramma seguente illustra il flusso dei dati dagli agenti diretti, attraverso il gateway, per Automazione di Azure e Log Analytics. La configurazione del proxy agente deve corrispondere alla porta con cui è configurato il gateway di Log Analytics.

Diagramma della comunicazione diretta dell'agente con i servizi

Il diagramma seguente illustra il flusso di dati da un gruppo di gestione di Operations Manager a Log Analytics.

Diagramma delle comunicazioni di Operations Manager con Log Analytics

Configurare il sistema

I computer designati per eseguire il gateway di Log Analytics devono avere la configurazione seguente:

  • Windows 10, Windows 8.1 o Windows 7
  • Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 o Windows Server 2008
  • Microsoft .NET Framework 4.5
  • Almeno un processore a 4 core e 8 GB di memoria
  • Un agente di Monitoraggio di Azure installato con regole di raccolta dati configurate o l'agente di Log Analytics per Windows configurato per segnalare la stessa area di lavoro degli agenti che comunicano tramite il gateway

Disponibilità nelle lingue

Il gateway di Log Analytics è disponibile in queste lingue:

  • Cinese semplificato
  • Cinese tradizionale
  • Ceco
  • Olandese
  • Inglese
  • Francese
  • Tedesco
  • Ungherese
  • Italiano
  • Giapponese
  • Coreano
  • Polacco
  • Portoghese (Brasile)
  • Portoghese (Portogallo)
  • Russo
  • Spagnolo (internazionale)

Protocolli di crittografia supportati

Il gateway di Log Analytics supporta solo Transport Layer Security (TLS) 1.0, 1.1, 1.2 e 1.3. Non supporta Secure Sockets Layer (SSL). Per garantire la sicurezza dei dati in transito a Log Analytics, configurare il gateway per l'uso di almeno TLS 1.3. Sebbene attualmente consentano la compatibilità con le versioni precedenti, evitare di usare le versioni precedenti perché sono vulnerabili.

Per altre informazioni, vedere Invio di dati in modo sicuro tramite TLS.

Nota

Il gateway è un proxy di inoltro che non archivia dati. Dopo aver stabilito la connessione con Monitoraggio di Azure, l'agente segue lo stesso flusso di crittografia con o senza il gateway. I dati vengono crittografati tra il client e l'endpoint. Poiché il gateway è solo un tunnel, non ha la possibilità di controllare ciò che viene inviato.

Numero di connessioni dell'agente supportate

La tabella seguente illustra approssimativamente il numero di agenti che possono comunicare con un server gateway. Il supporto si basa su agenti che caricano circa 200 KB di dati ogni 6 secondi. Per ogni agente testato, il volume di dati è di circa 2,7 GB al giorno.

Gateway Agenti supportati (approssimativi)
CPU: Processore Intel Xeon E5-2660 v3 a 2,6 GHz 2 Core
Memoria: 4 GB
Larghezza di banda di rete: 1 Gbps
600
CPU: Processore Intel Xeon E5-2660 v3 a 2,6 GHz 4 Core
Memoria: 8 GB
Larghezza di banda di rete: 1 Gbps
1000

Scaricare il gateway di Log Analytics

Ottenere la versione più recente del file di installazione del gateway di Log Analytics dall'Area download Microsoft (collegamento per il download).

Installare il gateway di Log Analytics tramite l'installazione guidata

Per installare un gateway tramite l'installazione guidata, seguire questa procedura.

  1. Nella cartelle di destinazione fare doppio clic su Log Analytics gateway.msi.

  2. Nella pagina Iniziale, fare clic su Avanti.

    Screenshot della pagina iniziale nell'Installazione guidata gateway

  3. Nella pagina Contratto di licenza selezionare Accetto le condizioni nel Contratto di licenza per accettare le condizioni di licenza software Microsoft e quindi selezionare Avanti.

  4. Nella pagina Port and proxy address (Indirizzo porta e proxy):

    a. Immettere il numero di porta TCP da usare per il gateway. Il programma di installazione usa questo numero di porta per configurare una regola in ingresso in Windows Firewall. Il valore predefinito è 8080. L'intervallo valido del numero di porta è compreso tra 1 e 65535. Se l'input non è compreso in questo intervallo, viene visualizzato un messaggio di errore.

    b. Se il server in cui è installato il gateway deve comunicare tramite un proxy, immettere l'indirizzo proxy in cui il gateway deve connettersi. Ad esempio, immettere http://myorgname.corp.contoso.com:80. Se si lascia vuoto questo campo, il gateway tenterà di connettersi direttamente a Internet. Se il server proxy richiede l'autenticazione, immettere un nome utente e una password.

    c. Selezionare Avanti.

    Screenshot della configurazione per il proxy del gateway

  5. Se Microsoft Update non è abilitato, verrà visualizzata la pagina Microsoft Update e sarà possibile scegliere di abilitarla. Effettuare una selezione e quindi selezionare Avanti. In caso contrario, continuare con il passaggio successivo.

  6. Nella pagina Cartella di destinazione lasciare la cartella predefinita C:\Programmi\Gateway OMS oppure immettere il percorso in cui si vuole installare il gateway. Quindi, seleziona Avanti.

  7. Nella pagina Pronto per l'installazione, seleziona Installa. Se Controllo account utente richiede l'autorizzazione per l'installazione, selezionare .

  8. Al termine dell'installazione, selezionare Fine. Per verificare che il servizio sia in esecuzione, aprire lo snap-in services.msc e verificare che il gateway OMS sia visualizzato nell'elenco dei servizi e che il relativo stato sia In esecuzione.

    Screenshot dei servizi locali, che mostra che il gateway OMS è in esecuzione

Installare il gateway di Log Analytics usando la riga di comando

Il file scaricato per il gateway è un pacchetto di Windows Installer che supporta l'installazione invisibile all'utente dalla riga di comando o da un altro metodo automatizzato. Se non si ha familiarità con le opzioni della riga di comando standard per Windows Installer, vedere Opzioni della riga di comando.

Nella tabella seguente sono evidenziati i parametri supportati dall'installazione.

Parametri Note
PORTNUMBER Numero di porta TCP per il gateway in ascolto
PROXY Indirizzo IP del server proxy
INSTALLDIR Percorso completo per specificare la directory di installazione dei file software del gateway
USERNAME ID utente per l'autenticazione con il server proxy
PASSWORD Password dell'ID utente per l'autenticazione con proxy
LicenseAccepted Specificare il valore 1 per verificare di accettare il contratto di licenza
HASAUTH Specificare il valore 1 quando vengono specificati i parametri U edizione Standard RNAME/PASSWORD
HASPROXY Specificare il valore 1 quando si specifica l'indirizzo IP per il parametro PROXY

Per installare automaticamente il gateway e configurarlo con un indirizzo proxy specifico, un numero di porta, digitare quanto segue:

Msiexec.exe /I "oms gateway.msi" /qn PORTNUMBER=8080 PROXY="10.80.2.200" HASPROXY=1 LicenseAccepted=1 

L'uso dell'opzione della riga di comando /qn nasconde l'installazione, /qb mostra l'installazione durante l'installazione invisibile all'utente.

Se è necessario fornire le credenziali per l'autenticazione con il proxy, digitare quanto segue:

Msiexec.exe /I "oms gateway.msi" /qn PORTNUMBER=8080 PROXY="10.80.2.200" HASPROXY=1 HASAUTH=1 USERNAME="<username>" PASSWORD="<password>" LicenseAccepted=1 

Dopo l'installazione, è possibile confermare che le impostazioni vengono accettate (escluso il nome utente e la password) usando i cmdlet di PowerShell seguenti:

  • Get-OMSGatewayConfig : restituisce la porta TCP su cui è configurato il gateway per l'ascolto.
  • Get-OMSGatewayRelayProxy : restituisce l'indirizzo IP del server proxy con cui è stato configurato per comunicare.

Configurare il bilanciamento del carico di rete

È possibile configurare il gateway per la disponibilità elevata usando bilanciamento del carico di rete (NLB) usando Bilanciamento carico di rete Microsoft, Azure Load Balancer o servizi di bilanciamento del carico basati su hardware. Il servizio di bilanciamento del carico gestisce il traffico reindirizzando le connessioni richieste dagli agenti di Log Analytics o dai server di gestione di Operations Manager nei nodi relativi. Se un server gateway si arresta, il traffico viene reindirizzato ad altri nodi.

Bilanciamento del carico di rete Microsoft

Per informazioni su come progettare e distribuire un cluster di bilanciamento del carico di rete di Windows Server 2016, vedere Bilanciamento carico di rete. La procedura seguente illustra come configurare un cluster di bilanciamento del carico di rete Microsoft.

  1. Accedere al server Windows membro del cluster di bilanciamento del carico di rete con un account amministrativo.

  2. Aprire Gestione bilanciamento carico di rete in Server Manager, fare clic su Strumenti e quindi su Gestione bilanciamento carico di rete.

  3. Per connettere un server gateway di Log Analytics all'istanza di Microsoft Monitoring Agent installata, fare clic con il pulsante destro del mouse sull'indirizzo IP del cluster e quindi fare clic su Aggiungi host al cluster.

    Gestione del bilanciamento del carico di rete – Aggiungi host al cluster

  4. Immettere l'indirizzo IP del server gateway che si vuole connettere.

    Gestione del bilanciamento del carico di rete – Aggiungi host al cluster: Connetti

Azure Load Balancer

Per informazioni su come progettare e distribuire un'istanza di Azure Load Balancer, vedere Informazioni su Azure Load Balancer. Per distribuire un servizio di bilanciamento del carico di base, seguire i passaggi descritti in questa guida introduttiva escludendo i passaggi descritti nella sezione Creare server back-end.

Nota

Per configurare Azure Load Balancer usando lo SKU Basic, è necessario che le macchine virtuali di Azure appartengano a un set di disponibilità. Per altre informazioni sui set di disponibilità, vedere Gestire la disponibilità delle macchine virtuali Windows in Azure. Per aggiungere macchine virtuali esistenti a un set di disponibilità, vedere Impostare il set di disponibilità di macchine virtuali di Azure Resource Manager.

Dopo aver creato il servizio di bilanciamento del carico, è necessario creare un pool back-end che distribuisce il traffico a uno o più server gateway. Seguire i passaggi descritti nella sezione dell'articolo di avvio rapido Creare risorse per il servizio di bilanciamento del carico.

Nota

Quando si configura il probe di integrità, è necessario configurarlo per l'uso della porta TCP del server gateway. Il probe di integrità aggiunge o rimuove dinamicamente i server gateway dalla rotazione del servizio di bilanciamento del carico in base alla risposta ai controlli di integrità.

Configurare l'agente di Monitoraggio di Azure per comunicare tramite il gateway di Log Analytics

Per configurare l'agente di Monitoraggio di Azure (installato nel server gateway) per usare il gateway per caricare i dati per Windows o Linux:

  1. Seguire le istruzioni per configurare le impostazioni proxy nell'agente e specificare l'indirizzo IP e il numero di porta corrispondenti al server gateway. Se sono stati distribuiti più server gateway dietro un servizio di bilanciamento del carico, la configurazione del proxy agente è l'indirizzo IP virtuale del servizio di bilanciamento del carico.
  2. Aggiungere l'URL dell'endpoint di configurazione per recuperare le regole di raccolta dati all'elenco elementi consentiti per il gateway
    Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com
    Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com
    Se si usano collegamenti privati nell'agente, è necessario aggiungere anche gli endpoint dce.
  3. Aggiungere l'URL dell'endpoint di inserimento dati all'elenco elementi consentiti per il gateway
    Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com
  4. Riavviare il servizio gateway OMS per applicare le modifiche
    Stop-Service -Name <gateway-name>
    Start-Service -Name <gateway-name>

Configurare l'agente di Log Analytics e il gruppo di gestione di Operations Manager

In questa sezione verrà illustrato come configurare agenti di Log Analytics legacy connessi direttamente, un gruppo di gestione di Operations Manager o Automazione di Azure ruoli di lavoro ibridi per runbook con il gateway di Log Analytics per comunicare con Automazione di Azure o Log Analytics.

Configurare un agente di Log Analytics autonomo

Quando si configura l'agente di Log Analytics legacy, sostituire il valore del server proxy con l'indirizzo IP del server gateway di Log Analytics e il relativo numero di porta. Se sono stati distribuiti più server gateway dietro un servizio di bilanciamento del carico, la configurazione proxy dell'agente di Log Analytics è l'indirizzo IP virtuale del servizio di bilanciamento del carico.

Nota

Per installare l'agente di Log Analytics nei computer gateway e Windows che si connettono direttamente a Log Analytics, vedere Connessione computer Windows al servizio Log Analytics in Azure. Per connettere computer Linux, vedere Connessione computer Linux a Monitoraggio di Azure.

Dopo aver installato l'agente nel server gateway, configurarlo per segnalarlo agli agenti dell'area di lavoro o dell'area di lavoro che comunicano con il gateway. Se l'agente di Windows di Log Analytics non è installato nel gateway, l'evento 300 viene scritto nel registro eventi del gateway OMS, a indicare che l'agente deve essere installato. Se l'agente è installato ma non configurato per segnalare la stessa area di lavoro degli agenti che comunicano tramite di essa, l'evento 105 viene scritto nello stesso log, a indicare che l'agente nel gateway deve essere configurato per segnalare alla stessa area di lavoro degli agenti che comunicano con il gateway.

Dopo aver completato la configurazione, riavviare il servizio gateway OMS per applicare le modifiche. In caso contrario, il gateway rifiuterà gli agenti che tentano di comunicare con Log Analytics e segnalano l'evento 105 nel registro eventi del gateway OMS. Ciò si verifica anche quando si aggiunge o rimuove un'area di lavoro dalla configurazione dell'agente nel server gateway.

Per informazioni correlate al ruolo di lavoro ibrido per runbook di Automazione, vedere Automatizzare le risorse nel data center o nel cloud usando il ruolo di lavoro ibrido per runbook.

Configurare Operations Manager, in cui tutti gli agenti usano lo stesso server proxy

La configurazione del proxy di Operations Manager viene applicata automaticamente a tutti gli agenti che creano report in Operations Manager, anche se l'impostazione è vuota.

Per usare il gateway OMS per supportare Operations Manager, è necessario disporre di:

  • Microsoft Monitoring Agent (versione 8.0.10900.0 o successiva) installato nel server gateway OMS e configurato con le stesse aree di lavoro Log Analytics configurate per il report del gruppo di gestione.
  • Connettività Internet. In alternativa, il gateway OMS deve essere connesso a un server proxy connesso a Internet.

Nota

Se non si specifica alcun valore per il gateway, i valori vuoti vengono inseriti in tutti gli agenti.

Se il gruppo di gestione di Operations Manager esegue la registrazione con un'area di lavoro Log Analytics per la prima volta, non verrà visualizzata l'opzione per specificare la configurazione proxy per il gruppo di gestione nella Console operatore. Questa opzione è disponibile solo se il gruppo di gestione è stato registrato con il servizio.

Per configurare l'integrazione, aggiornare la configurazione del proxy di sistema usando Netsh nel sistema in cui si esegue la Console operatore e in tutti i server di gestione del gruppo di gestione. Seguire questa procedura:

  1. Aprire un prompt dei comandi con privilegi elevati:

    a. Selezionare Start e immettere cmd.

    b. Fare clic con il pulsante destro del mouse sul prompt dei comandi e scegliere Esegui come amministratore.

  2. Immettere il comando seguente:

    netsh winhttp set proxy <proxy>:<port>

Dopo aver completato l'integrazione con Log Analytics, rimuovere la modifica eseguendo netsh winhttp reset proxy. Nella Console operatore usare quindi l'opzione Configura server proxy per specificare il server gateway di Log Analytics.

  1. Nella console di Operations Manager, in Operations Management Suite, selezionare Connessione ion e quindi selezionare Configura server proxy.

    Screenshot di Operations Manager, che mostra la selezione Configura server proxy

  2. Selezionare Usa un server proxy per accedere a Operations Management Suite e quindi immettere l'indirizzo IP del server gateway di Log Analytics o dell'indirizzo IP virtuale del servizio di bilanciamento del carico. Prestare attenzione a iniziare con il prefisso http://.

    Screenshot di Operations Manager, che mostra l'indirizzo del server proxy

  3. Selezionare Fine. Il gruppo di gestione di Operations Manager è ora configurato per comunicare tramite il server gateway con il servizio Log Analytics.

Configurare Operations Manager, in cui agenti specifici usano un server proxy

Per ambienti di grandi dimensioni o complessi, è possibile che solo server specifici (o gruppi) usino il server gateway di Log Analytics. Per questi server non è possibile aggiornare direttamente l'agente di Operations Manager perché questo valore viene sovrascritto dal valore globale per il gruppo di gestione. Eseguire invece l'override della regola usata per eseguire il push di questi valori.

Nota

Usare questa tecnica di configurazione se si vuole consentire più server gateway di Log Analytics nell'ambiente. Ad esempio, è possibile specificare specifici server gateway di Log Analytics in base all'area.

Per configurare server o gruppi specifici per l'uso del server gateway di Log Analytics:

  1. Aprire la console di Operations Manager e selezionare l'area di lavoro Creazione.

  2. Nell'area di lavoro Creazione selezionare Regole.

  3. Sulla barra degli strumenti di Operations Manager selezionare il pulsante Ambito . Se questo pulsante non è disponibile, assicurarsi di aver selezionato un oggetto, non una cartella, nel riquadro Monitoraggio . La finestra di dialogo Crea ambito oggetti Management Pack visualizza un elenco di classi, gruppi o oggetti di destinazione comuni.

  4. Nel campo Cerca immettere Servizio integrità e selezionarlo dall'elenco. Seleziona OK.

  5. Cercare Regola di impostazione proxy di Advisor.

  6. Sulla barra degli strumenti di Operations Manager selezionare Sostituzioni e quindi scegliere Sostituisci regola\Per un oggetto specifico della classe: Servizio integrità e selezionare un oggetto dall'elenco. In alternativa, creare un gruppo personalizzato contenente l'oggetto servizio integrità dei server a cui si desidera applicare l'override. Applicare quindi l'override al gruppo personalizzato.

  7. Nella finestra di dialogo Proprietà override aggiungere un segno di spunta nella colonna Override accanto al parametro WebProxyAddress. Nel campo Override Value (Sostituisci valore) immettere l'URL del server gateway di Log Analytics. Prestare attenzione a iniziare con il prefisso http://.

    Nota

    Non è necessario attivare la regola. È già gestito automaticamente con un override nel Management Pack di override di Microsoft System Center Advisor Secure Reference Override destinato al gruppo di server di monitoraggio di Microsoft System Center Advisor.

  8. Selezionare un Management Pack dall'elenco Seleziona Management Pack di destinazione oppure creare un nuovo Management Pack non bloccato selezionando Nuovo.

  9. Al termine, selezionare OK.

Configurare per i ruoli di lavoro ibridi per runbook di Automazione

Se nell'ambiente sono presenti ruoli di lavoro ibridi per runbook di Automazione, seguire questa procedura per configurare il gateway per supportare i ruoli di lavoro.

Per trovare l'URL per ogni area, vedere la sezione Configurare la rete della documentazione di Automazione.

Se il computer è registrato automaticamente come ruolo di lavoro ibrido per runbook, ad esempio se la soluzione Gestione aggiornamenti è abilitata per una o più macchine virtuali, seguire questa procedura:

  1. Aggiungere gli URL del servizio dati del processo di runtime all'elenco di host consentiti nel gateway di Log Analytics. Ad esempio: Add-OMSGatewayAllowedHost we-jobruntimedata-prod-su1.azure-automation.net
  2. Riavviare il servizio gateway di Log Analytics usando il cmdlet di PowerShell seguente: Restart-Service OMSGatewayService

Se il computer viene aggiunto a Automazione di Azure usando il cmdlet di registrazione del ruolo di lavoro ibrido per runbook, seguire questa procedura:

  1. Aggiungere l'URL di registrazione del servizio agente all'elenco di host consentiti nel gateway di Log Analytics. Ad esempio: Add-OMSGatewayAllowedHost ncus-agentservice-prod-1.azure-automation.net
  2. Aggiungere gli URL del servizio dati del processo di runtime all'elenco di host consentiti nel gateway di Log Analytics. Ad esempio: Add-OMSGatewayAllowedHost we-jobruntimedata-prod-su1.azure-automation.net
  3. Riavviare il servizio gateway di Log Analytics. Restart-Service OMSGatewayService

Cmdlet PowerShell utili

È possibile usare i cmdlet per completare le attività per aggiornare le impostazioni di configurazione del gateway di Log Analytics. Prima di usare i cmdlet, assicurarsi di:

  1. Installare il gateway di Log Analytics (Microsoft Windows Installer).
  2. Aprire una finestra della console di PowerShell.
  3. Importare il modulo digitando questo comando: Import-Module OMSGateway
  4. Se non si verifica alcun errore nel passaggio precedente, il modulo è stato importato ed è possibile usare i cmdlet. Immetti Get-Module OMSGateway
  5. Dopo aver usato i cmdlet per apportare modifiche, riavviare il servizio Gateway OMS.

Un errore nel passaggio 3 indica che il modulo non è stato importato. L'errore potrebbe verificarsi quando PowerShell non riesce a trovare il modulo. Il modulo è disponibile nel percorso di installazione del gateway OMS: C:\Programmi\Microsoft OMS Gateway\PowerShell\OmsGateway.

Cmdlet Parametri Descrizione Esempio
Get-OMSGatewayConfig Chiave Ottiene la configurazione del servizio Get-OMSGatewayConfig
Set-OMSGatewayConfig Chiave (obbligatorio)
Valore
Modifica la configurazione del servizio Set-OMSGatewayConfig -Name ListenPort -Value 8080
Get-OMSGatewayRelayProxy Ottiene l'indirizzo del proxy di inoltro (upstream) Get-OMSGatewayRelayProxy
Set-OMSGatewayRelayProxy Address
Username
Password (stringa sicura)
Imposta l'indirizzo (e le credenziali) del proxy di inoltro (upstream) 1. Impostare un proxy di inoltro e credenziali:
Set-OMSGatewayRelayProxy
-Address http://www.myproxy.com:8080
-Username user1 -Password 123

2. Impostare un proxy di inoltro che non richiede l'autenticazione: Set-OMSGatewayRelayProxy
-Address http://www.myproxy.com:8080

3. Cancellare l'impostazione del proxy di inoltro:
Set-OMSGatewayRelayProxy
-Address ""
Get-OMSGatewayAllowedHost Ottiene l'host attualmente consentito (solo l'host consentito configurato in locale, non scaricato automaticamente gli host consentiti) Get-OMSGatewayAllowedHost
Add-OMSGatewayAllowedHost Host (obbligatorio) Aggiunge l'host all'elenco dei valori consentiti Add-OMSGatewayAllowedHost -Host www.test.com
Remove-OMSGatewayAllowedHost Host (obbligatorio) Rimuove l'host dall'elenco dei valori consentiti Remove-OMSGatewayAllowedHost
-Host www.test.com
Add-OMSGatewayAllowedClientCertificate Oggetto (obbligatorio) Aggiunge l'oggetto del certificato client all'elenco dei valori consentiti Add-OMSGatewayAllowed
ClientCertificate
-Subject mycert
Remove-OMSGatewayAllowedClientCertificate Oggetto (obbligatorio) Rimuove l'oggetto del certificato client dall'elenco dei valori consentiti Remove-OMSGatewayAllowed
ClientCertificate
-Subject mycert
Get-OMSGatewayAllowedClientCertificate Ottiene gli oggetti certificato client attualmente consentiti (solo gli soggetti consentiti configurati localmente, non scaricati automaticamente soggetti consentiti) Get-
OMSGatewayAllowed
ClientCertificate

Risoluzione dei problemi

Per raccogliere gli eventi registrati dal gateway, è necessario che sia installato l'agente di Log Analytics.

Screenshot dell'elenco di Visualizzatore eventi nel log del gateway di Log Analytics

ID e descrizioni degli eventi del gateway di Log Analytics

La tabella seguente illustra gli ID evento e le descrizioni per gli eventi di log del gateway di Log Analytics.

ID Descrizione
400 Qualsiasi errore dell'applicazione senza ID specifico.
401 Configurazione errata. Ad esempio, listenPort = "text" anziché un numero intero.
402 Eccezione durante l'analisi dei messaggi di handshake TLS.
403 Errore di rete. Ad esempio, non è possibile connettersi al server di destinazione.
100 Informazioni generali.
101 Il servizio è stato avviato.
102 Il servizio è stato arrestato.
103 Un comando HTTP CONNECT è stato ricevuto dal client.
104 Non è stato ricevuto un comando HTTP CONNECT.
105 Il server di destinazione non è incluso nell'elenco consentito o la porta di destinazione non è sicura (443).

Assicurarsi che l'agente MMA nel server gateway OMS e gli agenti che comunicano con il gateway OMS siano connessi alla stessa area di lavoro Log Analytics.
105 ERROR Tcp Connessione ion : certificato client non valido: CN=Gateway.

Assicurarsi di usare il gateway OMS versione 1.0.395.0 o successiva. Assicurarsi anche che l'agente MMA nel server gateway OMS e gli agenti che comunicano con il gateway OMS siano connessi alla stessa area di lavoro Log Analytics.
106 Versione del protocollo TLS/SSL non supportata.

Il gateway di Log Analytics supporta solo TLS 1.0, TLS 1.1 e 1.2. Non supporta SSL.
107 La sessione TLS è stata verificata.

Contatori delle prestazioni da raccogliere

La tabella seguente mostra i contatori delle prestazioni disponibili per il gateway di Log Analytics. Usare Monitor prestazioni per aggiungere i contatori.

Nome Descrizione
Connessione tra il gateway di Log Analytics e il client attivo Numero di connessioni di rete client attive (TCP)
Gateway di Log Analytics/Numero di errori Numero di errori
Gateway di Log Analytics/Client connesso Numero di client connessi
Gateway di Log Analytics/Numero di rifiuti Numero di rifiuti a causa di errori di convalida TLS

Screenshot dell'interfaccia del gateway di Log Analytics, che mostra i contatori delle prestazioni

Assistenza

Dopo aver eseguito l'accesso al portale di Azure, è possibile ottenere assistenza con il gateway di Log Analytics o qualsiasi altro servizio o funzionalità di Azure. Per ottenere assistenza, selezionare l'icona del punto interrogativo nell'angolo superiore destro del portale e selezionare Nuova richiesta di supporto. Completare quindi il nuovo modulo di richiesta di supporto.

Screenshot di una nuova richiesta di supporto

Passaggi successivi

Aggiungere origini dati per raccogliere dati da origini connesse e archiviare i dati nell'area di lavoro Log Analytics.