Estensione della macchina virtuale agente di Log Analytics per Windows

I log di Monitoraggio di Azure offrono funzionalità di monitoraggio tra asset cloud e locali. Microsoft pubblica e supporta l'estensione macchina virtuale dell'agente di Log Analytics per Windows. L'estensione installa l'agente Log Analytics nelle macchine virtuali di Azure e registra le macchine virtuali in un'area di lavoro Log Analytics esistente. Questo articolo descrive le piattaforme, le configurazioni e le opzioni di distribuzione supportate per l'estensione vm agente di Log Analytics per Windows.

Importante

L'agente di Log Analytics si trova in un percorso di deprecazione e non sarà supportato dopo il 31 agosto 2024. Se si usa l'agente di Log Analytics per inserire dati in Monitoraggio di Azure, eseguire la migrazione al nuovo agente di Monitoraggio di Azure prima di tale data.

Prerequisiti

Esaminare i prerequisiti seguenti per l'uso dell'estensione vm agente di Log Analytics per Windows.

Sistema operativo

Per informazioni dettagliate sui sistemi operativi Windows supportati, vedere l'articolo Panoramica degli agenti di Monitoraggio di Azure .

Versione dell'estensione agente e macchina virtuale

Nella tabella seguente viene fornito un mapping della versione dell'estensione vm di Windows Log Analytics e dell'agente Log Analytics per ogni versione.

Versione agente Versione dell'estensione della macchina virtuale Data di rilascio Note sulla versione
10.20.18067.0 1.0.18067 Marzo 2022 - Correzione di bug per i contatori delle prestazioni
- Miglioramenti allo strumento di risoluzione dei problemi dell'agente
10.20.18064.0 1.0.18064 Dicembre 2021 - Correzione di bug per gli arresti anomali intermittenti
10.20.18062.0 1.0.18062 Novembre 2021 - Correzioni di bug minori e miglioramenti di stabilizzazione
10.20.18053 1.0.18053.0 Ottobre 2020 - Nuovo strumento di risoluzione dei problemi dell'agente
- Aggiornamenti come l'agente gestisce le modifiche del certificato ai servizi di Azure
10.20.18040 1.0.18040.2 Agosto 2020 - Risolve un problema in Azure Arc
10.20.18038 1.0.18038 Aprile 2020 - Abilita la connettività tramite collegamento privato di Azure tramite Gli ambiti di collegamento privato monitoraggio di Azure
- Aggiunge la limitazione dell'inserimento per evitare un improvviso flusso accidentale nell'inserimento in un'area di lavoro
- Aggiunge il supporto per più cloud e aree Azure per enti pubblici
- Risolve un bug in cui HealthService.exe arresto anomalo
10.20.18029 1.0.18029 Marzo 2020 - Aggiunge il supporto per la firma del codice SHA-2
- Migliora l'installazione e la gestione delle estensioni della macchina virtuale
- Risolve un bug con l'integrazione dei server abilitati per Azure Arc
- Aggiunge uno strumento di risoluzione dei problemi predefinito per il supporto clienti
- Aggiunge il supporto per altre aree Azure per enti pubblici
10.20.18018 1.0.18018 Ottobre 2019 - Correzioni di bug minori e miglioramenti di stabilizzazione
10.20.18011 1.0.18011 Luglio 2019 - Correzioni di bug minori e miglioramenti di stabilizzazione
- Aumenta MaxExpressionDepth a 10.000
10.20.18001 1.0.18001 Giugno 2019 - Correzioni di bug minori e miglioramenti di stabilizzazione
- Aggiunge la possibilità di disabilitare le credenziali predefinite quando si effettua la connessione proxy (supporto per WINHTTP_AUTOLOGON_SECURITY_LEVEL_HIGH)
10.19.13515 1.0.13515 Marzo 2019 - Correzioni di stabilizzazione minori
10.19.10006 n/d Dicembre 2018 - Correzioni di stabilizzazione minori
8.0.11136 n/d Settembre 2018 - Aggiunge il supporto per rilevare la modifica dell'ID risorsa sullo spostamento della macchina virtuale
- Aggiunge il supporto per l'ID risorsa di creazione di report quando si usa l'installazione nonextension
8.0.11103 n/d Aprile 2018
8.0.11081 1.0.11081 Novembre 2017
8.0.11072 1.0.11072 Settembre 2017
8.0.11049 1.0.11049 Febbraio 2017

Microsoft Defender for Cloud

Microsoft Defender per Cloud effettua automaticamente il provisioning dell'agente Log Analytics e lo connette all'area di lavoro Log Analytics predefinita della sottoscrizione di Azure.

Importante

Se si usa Microsoft Defender per Cloud, non seguire i metodi di distribuzione dell'estensione descritti in questo articolo. Questi processi di distribuzione sovrascrivono l'area di lavoro Log Analytics configurata e interrompono la connessione con Microsoft Defender for Cloud.

Azure Arc

È possibile usare i server abilitati per Azure Arc per distribuire, rimuovere e aggiornare l'estensione vm dell'agente di Log Analytics a computer Windows e Linux non Azure. Questo approccio semplifica la gestione del computer ibrido tramite il ciclo di vita. Per altre informazioni, vedere Gestione delle estensioni della macchina virtuale con i server abilitati per Azure Arc.

Connettività Internet

L'estensione macchina virtuale dell'agente di Log Analytics per Windows richiede che la macchina virtuale di destinazione sia connessa a Internet.

Schema dell'estensione

Il codice JSON seguente illustra lo schema per l'estensione vm dell'agente di Log Analytics per Windows. L'estensione richiede l'ID dell'area di lavoro e la chiave dell'area di lavoro dall'area di lavoro Log Analytics di destinazione. Questi elementi sono disponibili nelle impostazioni per l'area di lavoro nel portale di Azure.

Poiché la chiave dell'area di lavoro deve essere tratta come i dati sensibili, deve essere memorizzata in una configurazione protetta. I dati delle impostazioni protette dell'estensione della macchina virtuale di Azure vengono crittografati e vengono decrittografati solo nella macchina virtuale di destinazione.

Nota

I valori per workspaceId e fanno distinzione tra maiuscole e workspaceKey minuscole.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Valori delle proprietà

Lo schema JSON include le proprietà seguenti.

Nome Valore/Esempio
apiVersion 2015-06-15
publisher Microsoft.EnterpriseCloud.Monitoring
type MicrosoftMonitoringAgent
typeHandlerVersion 1,0
workspaceId (e.g)* 6f680a37-00c6-41c7-a93f-1437e3462574
workspaceKey (e.g) z4bU3p1/GrnWpQkky4gdabWXAhbWSTz70hm4m2Xt92XI+rSRgE8qVvRhsGo9TXffbrTahyrwv35W0pOqQAU7uQ==

* La workspaceId proprietà dello schema viene specificata come consumerId proprietà nell'API Log Analytics.

Distribuzione del modello

Le estensioni di macchine virtuali di Azure possono essere distribuite con modelli di Azure Resource Manager (ARM). Lo schema JSON descritto nella sezione precedente può essere usato in un modello di Resource Manager per eseguire l'estensione vm dell'agente di Log Analytics durante la distribuzione di un modello di Resource Manager. Un modello di esempio che include l'estensione macchina virtuale dell'agente di Log Analytics è disponibile nella raccolta di avvio rapido di Azure.

Nota

Il modello di Resource Manager non supporta la specifica di più ID area di lavoro e chiave dell'area di lavoro quando si vuole configurare l'agente di Log Analytics per segnalare a più aree di lavoro. Per configurare l'estensione macchina virtuale dell'agente di Log Analytics per segnalare a più aree di lavoro, vedere Aggiungere o rimuovere un'area di lavoro.

Il codice JSON per un'estensione di macchina virtuale può essere annidato all'interno della risorsa della macchina virtuale o posizionato al livello radice o superiore di un modello di Resource Manager JSON. Il posizionamento di JSON influisce sul valore del nome e tipo di risorsa. Per altre informazioni, vedere Set name and type for child resources (Impostare il nome e il tipo per le risorse figlio).

L'esempio seguente presuppone che l'estensione macchina virtuale dell'agente di Log Analytics sia annidata all'interno della risorsa della macchina virtuale. Quando si annida la risorsa di estensione, il codice JSON viene inserito nell'oggetto "resources": [] della macchina virtuale.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Quando si inserisce l'estensione JSON nella radice del modello di Resource Manager, la risorsa name include un riferimento alla macchina virtuale padre e type riflette la configurazione annidata.

{
    "type": "Microsoft.Compute/virtualMachines/extensions",
    "name": "<parentVmResource>/OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Distribuzione PowerShell

Il Set-AzVMExtension comando può essere usato per distribuire l'estensione vm dell'agente di Log Analytics in una macchina virtuale esistente. Prima di eseguire il comando, archiviare le configurazioni pubbliche e private in una tabella hash di PowerShell.

$PublicSettings = @{"workspaceId" = "myWorkspaceId"}
$ProtectedSettings = @{"workspaceKey" = "myWorkspaceKey"}

Set-AzVMExtension -ExtensionName "MicrosoftMonitoringAgent" `
    -ResourceGroupName "myResourceGroup" `
    -VMName "myVM" `
    -Publisher "Microsoft.EnterpriseCloud.Monitoring" `
    -ExtensionType "MicrosoftMonitoringAgent" `
    -TypeHandlerVersion 1.0 `
    -Settings $PublicSettings `
    -ProtectedSettings $ProtectedSettings `
    -Location WestUS 

Risolvere i problemi

Ecco alcuni suggerimenti per la risoluzione dei problemi di distribuzione.

Visualizzare lo stato dell'estensione

Controllare lo stato della distribuzione dell'estensione nel portale di Azure o tramite PowerShell o l'interfaccia della riga di comando di Azure.

Per visualizzare lo stato di distribuzione delle estensioni per una determinata macchina virtuale, eseguire i comandi seguenti.

  • Azure PowerShell:

    Get-AzVMExtension -ResourceGroupName <myResourceGroup> -VMName <myVM> -Name <myExtensionName>
    
  • L'interfaccia della riga di comando di Azure:

    az vm get-instance-view --resource-group <myResourceGroup> --name <myVM> --query "instanceView.extensions"
    

Esaminare i log di output

Visualizzare i log di output per l'estensione vm dell'agente di Log Analytics per Windows in C:\WindowsAzure\Logs\Plugins\Microsoft.EnterpriseCloud.Monitoring.MicrosoftMonitoringAgent\.

Supporto

Ecco alcune altre opzioni che consentono di risolvere i problemi di distribuzione: