다음을 통해 공유


Log Analytics 에이전트 개요

Important

레거시 Log Analytics 에이전트 는 2024년 8월 31일부로 더 이상 사용되지 않습니다. Microsoft에서는 Log Analytics 에이전트에 대한 지원을 더 이상 제공하지 않습니다. Log Analytics 에이전트를 사용하여 Azure Monitor로 데이터를 수집하는 경우 지금 Azure Monitor 에이전트로 마이그레이션하세요.

이 문서에서는 Log Analytics 에이전트와 에이전트의 시스템 및 네트워크 요구 사항과 배포 방법을 상세히 살펴봅니다.

MMA(Microsoft Monitoring Agent)라고도 하는 Log Analytics 에이전트가 표시될 수 있습니다.

기본 시나리오

다음 작업을 수행해야 하는 경우 Log Analytics 에이전트를 사용합니다.

Log Analytics 에이전트의 제한 사항은 다음과 같습니다.

  • Azure Monitor 메트릭, Azure Storage 또는 Azure Event Hubs로 데이터를 보낼 수 없습니다.
  • 개별 에이전트에 대해 고유한 모니터링 정의를 구성하기 어렵습니다.
  • 각 가상 머신에는 고유한 구성이 있으므로 대규모로 관리하기가 어렵습니다.

다른 에이전트와 비교

Log Analytics와 Azure Monitor의 다른 에이전트 간의 비교는 Azure Monitor 에이전트 개요를 참조하세요.

지원되는 운영 체제

Log Analytics 에이전트에서 지원하는 Windows 및 Linux 운영 체제 버전 목록은 지원되는 운영 체제를 참조하세요.

설치 옵션

이 섹션에서는 다양한 유형의 가상 머신에 Log Analytics 에이전트를 설치하고 가상 머신을 Azure Monitor에 연결하는 방법을 설명합니다.

Important

레거시 Log Analytics 에이전트 는 2024년 8월 31일부로 더 이상 사용되지 않습니다. Microsoft에서는 Log Analytics 에이전트에 대한 지원을 더 이상 제공하지 않습니다. Log Analytics 에이전트를 사용하여 Azure Monitor로 데이터를 수집하는 경우 지금 바로 Azure Monitor 에이전트로 마이그레이션하세요.

참고 항목

Log Analytics 에이전트가 이미 구성된 컴퓨터를 복제하는 것은 지원되지 않습니다. 에이전트가 이미 작업 영역과 연결되어 있는 경우 "골든 이미지"에 대한 복제가 작동하지 않습니다.

Azure 가상 머신

온-프레미스 또는 다른 클라우드의 Windows 가상 머신

온-프레미스 또는 다른 클라우드의 Linux 가상 머신

  • Azure Arc 지원 서버를 사용하여 Log Analytics VM 확장을 배포하고 관리합니다. 배포 옵션을 검토하여 Azure Arc 지원 서버에 등록된 컴퓨터에서 확장에 사용할 수 있는 다양한 배포 방법을 이해합니다.
  • GitHub에 호스트된 래퍼 스크립트를 호출하는 에이전트를 수동으로 설치합니다.
  • Windows 컴퓨터 보고에서 수집된 데이터를 관리 그룹에 전달하도록 System Center Operations Manager와 Azure Monitor를 통합합니다.

수집되는 데이터

다음 표에는 연결된 모든 에이전트에서 수집하도록 Log Analytics 작업 영역을 구성할 수 있는 데이터 형식이 나열되어 있습니다.

데이터 원본 설명
Windows 이벤트 로그 Windows 이벤트 로깅 시스템으로 전송된 정보
Syslog Linux 이벤트 로깅 시스템으로 전송되는 정보
성능 운영 체제 및 워크로드의 여러 측면에서 성능을 측정하는 숫자 값
IIS 로그 게스트 운영 체제에서 실행되는 IIS 웹 사이트에 대한 사용 정보
사용자 지정 로그 Windows 및 Linux 컴퓨터의 텍스트 파일에서 수집하는 이벤트

기타 서비스

Linux 및 Windows용 에이전트는 Azure Monitor 연결에만 사용되지 않습니다. 클라우드용 Microsoft Defender 및 Microsoft Sentinel와 같은 기타 서비스는 에이전트 및 연결된 Log Analytics 작업 영역에 의존합니다. 에이전트는 또한 변경 내용 추적, 업데이트 관리, 클라우드용 Microsoft Defender와 같은 기타 서비스와 Hybrid Runbook Worker 역할을 호스팅하는 Azure Automation을 지원합니다. Hybrid Runbook Worker 역할에 대한 자세한 내용은 Azure Automation Hybrid Runbook Worker를 참조하세요.

작업 영역 및 관리 그룹 제한 사항

Operations Manager 관리 그룹에 에이전트를 연결하는 방법에 대한 자세한 내용은 에이전트에서 Operations Manager 관리 그룹에 보고하도록 구성을 참조하세요.

  • Windows 에이전트는 System Center Operations Manager 관리 그룹에 연결되어 있는 경우에도 최대 4개의 작업 영역에 연결할 수 있습니다.
  • Linux 에이전트는 멀티 호밍을 지원하지 않으며 단일 작업 영역 또는 관리 그룹에만 연결할 수 있습니다.

보안 제한 사항

Windows 및 Linux 에이전트는 FIPS 140 표준을 지원하지만 다른 유형의 보안 강화는 지원되지 않을 수 있습니다.

TLS 프로토콜

Azure Monitor 로그로 전송 중인 데이터를 보호하려면 적어도 TLS(전송 계층 보안) 1.2 이상을 사용하도록 에이전트를 구성하는 것이 좋습니다. 이전 버전의 TLS/SSL(Secure Sockets Layer)이 취약한 것으로 확인되었습니다. 현재 여전히 이전 버전과의 호환성을 허용하기 위해 작동하지만 권장되지는 않습니다. 자세한 내용은 TLS를 사용하여 안전하게 데이터 전송을 참조하세요.

네트워크 요구 사항

Linux 및 Windows용 에이전트는 TCP 포트 443을 통해 Azure Monitor 서비스로 아웃바운드 통신합니다. 컴퓨터가 방화벽 또는 프록시 서버를 통해 연결되어 인터넷을 통해 통신하는 경우 다음 요구 사항을 검토하여 필요한 네트워크 구성을 파악하세요. IT 보안 정책에서 네트워크의 컴퓨터가 인터넷에 연결하는 것을 허용하지 않는 경우 Log Analytics 게이트웨이를 설정하고 게이트웨이를 통해 Azure Monitor에 연결하도록 에이전트를 구성합니다. 그러면 에이전트는 구성 정보를 수신하고 수집한 데이터를 보낼 수 있습니다.

Log Analytics 에이전트 통신을 보여주는 다이어그램.

다음 표에는 Linux 및 Windows 에이전트가 Azure Monitor 로그와 통신하는 데 필요한 프록시 및 방화벽 구성 정보가 나열되어 있습니다.

방화벽 요구 사항

에이전트 리소스 포트 Direction HTTPS 검사 안 함
*.ods.opinsights.azure.com 포트 443 아웃바운드
*.oms.opinsights.azure.com 포트 443 아웃바운드
*.blob.core.windows.net 포트 443 아웃바운드
*.azure-automation.net 포트 443 아웃바운드

Azure Government에 필요한 방화벽 정보는 Azure Government 관리를 참조하세요.

Important

방화벽이 CNAME 검사를 수행하는 경우 CNAME의 모든 도메인을 허용하도록 방화벽을 구성해야 합니다.

Azure Automation Hybrid Runbook Worker를 사용하여 사용자 환경에서 Runbook이나 관리 기능을 사용하기 위해 Automation 서비스에 연결하고 등록하려면 Hybrid Runbook Worker에 대한 네트워크 구성에 설명된 URL 및 포트 번호에 대한 액세스 권한이 있어야 합니다.

프록시 구성

Windows 및 Linux 에이전트는 HTTPS 프로토콜을 사용하여 프록시 서버 또는 Log Analytics 게이트웨이를 통해 Azure Monitor와 통신하도록 지원합니다. 익명 및 기본 인증(사용자 이름/암호)이 둘 다 지원됩니다.

서비스에 직접 연결된 Windows 에이전트의 경우, 프록시 구성은 설치 중이나 제어판 또는 PowerShell을 사용하여 배포 후에 지정됩니다. MMA(Log Analytics 에이전트)는 시스템 프록시 설정을 사용하지 않습니다. 따라서 사용자는 MMA를 설치하는 동안 프록시 설정을 전달해야 합니다. 이러한 설정은 가상 머신의 MMA 구성(레지스트리)에 저장됩니다.

Linux 에이전트의 경우, 설치 중에 또는 설치 후에 proxy.conf 구성 파일을 수정하여 프록시 서버를 지정할 수 있습니다. Linux 에이전트 프록시 구성 값은 다음 구문을 포함합니다.

[protocol://][user:password@]proxyhost[:port]

속성 설명
프로토콜 https
user 프록시 인증을 위한 선택적 사용자 이름
password 프록시 인증을 위한 선택적 암호
proxyhost 프록시 서버/Log Analytics 게이트웨이의 주소 또는 FQDN
port 프록시 서버/Log Analytics 게이트웨이 대한 선택적 포트 번호

예: https://user01:password@proxy01.contoso.com:30443

참고 항목

암호에 "@"와 같은 특수 문자를 사용하는 경우 값이 잘못 구문 분석되어 프록시 연결 오류가 발생합니다. 이 문제를 해결하려면 URLDecode와 같은 도구를 사용하여 URL의 암호를 인코딩합니다.

다음 단계

  • 데이터 원본을 검토하여 Windows 또는 Linux 시스템에서 데이터를 수집할 수 있는 데이터 원본을 이해하세요.
  • 데이터 원본 및 솔루션에서 수집한 데이터를 분석하는 로그 쿼리에 대해 알아봅니다.
  • Azure Monitor에 기능을 추가하고 Log Analytics 작업 영역으로 데이터를 수집하는 모니터링 솔루션에 대해 알아봅니다.