Panoramica dell'agente di Log Analytics
Questo articolo offre una panoramica dettagliata dell'agente di Log Analytics e dei requisiti di sistema e di rete dell'agente e dei metodi di distribuzione.
Importante
L'agente di Log Analytics è in un percorso di deprecazione e non sarà supportato dopo il 31 agosto 2024. Tutti i nuovi data center portati online dopo il 1° gennaio 2024 non supporteranno l'agente di Log Analytics. Se si usa l'agente di Log Analytics per inserire dati in Monitoraggio di Azure, eseguire la migrazione al nuovo agente di Monitoraggio di Azure prima di tale data.
È anche possibile visualizzare l'agente di Log Analytics denominato Microsoft Monitoring Agent (MMA).
Scenari principali
Usare l'agente di Log Analytics se è necessario:
- Raccogliere log e dati sulle prestazioni da macchine virtuali di Azure o macchine virtuali ibride ospitate all'esterno di Azure.
- Inviare dati a un'area di lavoro Log Analytics per sfruttare le funzionalità supportate dai log di Monitoraggio di Azure, ad esempio le query di log.
- Usare le informazioni dettagliate sulle macchine virtuali, che consente di monitorare i computer su larga scala e monitorare i processi e le dipendenze da altre risorse e processi esterni.
- Gestire la sicurezza dei computer usando Microsoft Defender per il cloud o Microsoft Sentinel.
- Usare Automazione di Azure Gestione aggiornamenti, Automazione di Azure State Configuration o Automazione di Azure Rilevamento modifiche e inventario per offrire una gestione completa dei computer Azure e non Azure.
- Usare soluzioni diverse per monitorare un determinato servizio o applicazione.
Limitazioni dell'agente di Log Analytics:
- Non è possibile inviare dati a Metriche, Archiviazione di Azure o Hub eventi di Azure di Monitoraggio di Azure.
- Difficile configurare definizioni di monitoraggio univoco per singoli agenti.
- Difficile da gestire su larga scala perché ogni macchina virtuale ha una configurazione univoca.
Confronto con altri agenti
Per un confronto tra Log Analytics e altri agenti in Monitoraggio di Azure, vedere Panoramica degli agenti di Monitoraggio di Azure.
Sistemi operativi supportati
Per un elenco delle versioni del sistema operativo Windows e Linux supportate dall'agente di Log Analytics, vedere Sistemi operativi supportati.
Opzioni di installazione
Questa sezione illustra come installare l'agente di Log Analytics in diversi tipi di macchine virtuali e connettere i computer a Monitoraggio di Azure.
Importante
L'agentedi Log Analytics legacy sarà deprecato entro agosto 2024. Dopo questa data, Microsoft non fornirà più supporto per l'agente di Log Analytics. Eseguire la migrazione all'agente di Monitoraggio di Azure prima di agosto 2024 per continuare l'inserimento dei dati.
Nota
La clonazione di un computer con l'agente di Log Analytics già configurato non è supportata. Se l'agente è già associato a un'area di lavoro, la clonazione non funzionerà per le "immagini d'oro".
Macchina virtuale di Azure
- Usare le informazioni dettagliate sulle macchine virtuali per installare l'agente per un singolo computer usando il portale di Azure o per più computer su larga scala. Verrà installato l'agente di Log Analytics e Dependency Agent.
- È possibile installare l'estensione vm di Log Analytics per Windows o Linux con il portale di Azure, l'interfaccia della riga di comando di Azure, Azure PowerShell o un modello di Azure Resource Manager.
- Microsoft Defender per il cloud possibile effettuare il provisioning dell'agente di Log Analytics in tutte le macchine virtuali di Azure supportate e in tutte le nuove macchine virtuali create se si abilita il monitoraggio delle vulnerabilità e delle minacce per la sicurezza.
- Installare manualmente le singole macchine virtuali di Azure dal portale di Azure.
- Connessione il computer a un'area di lavoro daOpzione Macchine virtuali (deprecata) nel menu Aree di lavoro Log Analytics nel portale di Azure.
Macchina virtuale Windows locale o in un altro cloud
- Usare i server abilitati per Azure Arc per distribuire e gestire l'estensione vm di Log Analytics. Esaminare le opzioni di distribuzione per comprendere i diversi metodi di distribuzione disponibili per l'estensione nei computer registrati con i server abilitati per Azure Arc.
- Installare manualmente l'agente dalla riga di comando.
- Automatizzare l'installazione con Automazione di Azure DSC.
- Usare un modello di Resource Manager con Azure Stack.
Macchina virtuale Linux locale o in un altro cloud
- Usare i server abilitati per Azure Arc per distribuire e gestire l'estensione vm di Log Analytics. Esaminare le opzioni di distribuzione per comprendere i diversi metodi di distribuzione disponibili per l'estensione nei computer registrati con i server abilitati per Azure Arc.
- Installare manualmente l'agente chiamando uno script wrapper ospitato in GitHub.
- Integrare System Center Operations Manager con Monitoraggio di Azure per inoltrare i dati raccolti dai computer Windows che segnalano a un gruppo di gestione.
Dati raccolti
La tabella seguente elenca i tipi di dati configurabili che un'area di lavoro Log Analytics potrà raccogliere da tutti gli agenti connessi.
Origine dati | Descrizione |
---|---|
Log eventi di Windows | Informazioni inviate al sistema di registrazione eventi di Windows. |
Syslog | Informazioni inviate al sistema di registrazione eventi Linux |
Prestazioni | Valori numerici che misurano le prestazioni di diversi aspetti del sistema operativo e dei carichi di lavoro |
Log IIS | Informazioni sull'utilizzo per i siti Web IIS in esecuzione nel sistema operativo guest |
Log personalizzati | Eventi provenienti da file di testo in computer Windows e Linux |
Altri servizi
L'agente per Linux e Windows non è solo per la connessione a Monitoraggio di Azure. Altri servizi, ad esempio Microsoft Defender per il cloud e Microsoft Sentinel, si basano sull'agente e sull'area di lavoro Log Analytics connessa. L'agente supporta anche Automazione di Azure per ospitare il ruolo di lavoro ibrido per runbook e altri servizi, ad esempio Rilevamento modifiche, Gestione aggiornamenti e Microsoft Defender per il cloud. Per altre informazioni sul ruolo di lavoro ibrido per runbook, vedere Ruolo di lavoro ibrido per runbook di Automazione di Azure.
Limitazioni dell'area di lavoro e del gruppo di gestione
Per informazioni dettagliate sulla connessione di un agente a un gruppo di gestione di Operations Manager, vedere Configurare l'agente per creare report a un gruppo di gestione di Operations Manager.
- Gli agenti Windows possono connettersi a un massimo di quattro aree di lavoro, anche se sono connessi a un gruppo di gestione di System Center Operations Manager.
- L'agente Linux non supporta il multihoming e può connettersi solo a un'unica area di lavoro o a un gruppo di gestione.
Limitazioni di sicurezza
Gli agenti Windows e Linux supportano lo standard FIPS 140, ma altri tipi di protezione avanzata potrebbero non essere supportati.
Protocollo TLS
Per garantire la sicurezza dei dati in transito verso i log di Monitoraggio di Azure, è consigliabile configurare l'agente in modo da usare almeno il protocollo Transport Layer Security (TLS) 1.2. Le versioni precedenti di TLS/Secure Sockets Layer (SSL) sono state trovate vulnerabili. Anche se attualmente funzionano per consentire la compatibilità con le versioni precedenti, non sono consigliate. Per altre informazioni, vedere Invio di dati in modo sicuro tramite TLS.
Requisiti di rete
L'agente per Linux e Windows comunica in uscita al servizio Monitoraggio di Azure sulla porta TCP 443. Se il computer si connette tramite un firewall o un server proxy per comunicare tramite Internet, esaminare i requisiti seguenti per comprendere la configurazione di rete necessaria. Se i criteri di sicurezza IT non consentono ai computer della rete di connettersi a Internet, configurare un gateway di Log Analytics e configurare l'agente per la connessione tramite il gateway a Monitoraggio di Azure. L'agente può quindi ricevere informazioni di configurazione e inviare i dati raccolti.
La tabella seguente elenca le informazioni di configurazione del proxy e del firewall necessarie per gli agenti Linux e Windows per comunicare con i log di Monitoraggio di Azure.
Requisiti del firewall
Risorsa all'agente | Porte | Direzione | Disabilita ispezione HTTP |
---|---|---|---|
*.ods.opinsights.azure.com | Porta 443 | In uscita | Sì |
*.oms.opinsights.azure.com | Porta 443 | In uscita | Sì |
*.blob.core.windows.net | Porta 443 | In uscita | Sì |
*.azure-automation.net | Porta 443 | In uscita | Sì |
Per informazioni sul firewall necessarie per Azure per enti pubblici, vedere Gestione di Azure per enti pubblici.
Importante
Se il firewall esegue ispezioni CNAME, è necessario configurarlo per consentire tutti i domini in CNAME.
Se si prevede di usare il ruolo di lavoro ibrido per runbook Automazione di Azure per connettersi e registrarsi con il servizio di automazione per usare runbook o funzionalità di gestione nell'ambiente, deve avere accesso al numero di porta e agli URL descritti in Configurare la rete per il ruolo di lavoro ibrido per runbook.
Configurazione proxy
L'agente Windows e Linux supporta la comunicazione tramite un server proxy o un gateway di Log Analytics a Monitoraggio di Azure usando il protocollo HTTPS. Sono supportate sia l'autenticazione anonima che quella di base (nome utente/password).
Per l'agente di Windows connesso direttamente al servizio, la configurazione del proxy viene specificata durante l'installazione o dopo la distribuzione dal Pannello di controllo o con PowerShell. L'agente di Log Analytics (MMA) non usa le impostazioni proxy di sistema. Di conseguenza, l'utente deve passare l'impostazione proxy durante l'installazione di MMA. Queste impostazioni verranno archiviate nella configurazione MMA (Registro di sistema) nella macchina virtuale.
Per l'agente di Linux, è possibile specificare il server proxy durante l'installazione o dopo l'installazione modificando il file di configurazione proxy.conf. Il valore di configurazione del proxy dell'agente Linux ha la sintassi seguente:
[protocol://][user:password@]proxyhost[:port]
Proprietà | Descrizione |
---|---|
Protocollo | https |
utente | Nome utente facoltativo per l'autenticazione proxy |
password | Password facoltativa per l'autenticazione proxy |
proxyhost | Indirizzo o FQDN del server proxy/gateway Log Analytics |
port | Numero di porta facoltativo del server proxy/gateway Log Analytics |
Ad esempio: https://user01:password@proxy01.contoso.com:30443
Nota
Se si usano caratteri speciali, ad esempio "@" nella password, si riceverà un errore di connessione proxy perché il valore viene analizzato in modo non corretto. Per risolvere questo problema, codificare la password nell'URL usando uno strumento come URLDecode.
Passaggi successivi
- Esaminare le origini dati per informazioni sulle origini dati disponibili per raccogliere i dati dal sistema Windows o Linux.
- Altre informazioni sulle query di log per analizzare i dati raccolti dalle origini dati e dalle soluzioni.
- Altre informazioni sulle soluzioni di monitoraggio che aggiungono funzionalità a Monitoraggio di Azure e raccolgono anche dati nell'area di lavoro Log Analytics.
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per