Azure Monitor 에이전트 관리

이 문서에서는 현재 Azure Monitor 에이전트를 설치, 제거 및 업데이트하는 데 사용할 수 있는 다양한 옵션을 제공합니다. 이 에이전트 확장은 Azure 가상 머신, 확장 집합 및 Azure Arc 사용 서버에 설치할 수 있습니다. 또한 에이전트가 수집해야 하는 데이터를 정의하는 데이터 수집 규칙과의 연결을 만드는 옵션도 나열됩니다. Azure Monitor 에이전트를 설치, 업그레이드 또는 제거하더라도 서버를 다시 시작할 필요가 없습니다.

가상 머신 확장 세부 정보

Azure Monitor 에이전트는 다음 표의 세부 정보를 사용하여 Azure VM 확장으로 구현됩니다. 이 문서에서 설명하는 방법을 포함하여 가상 머신 확장을 설치하는 방법 중 하나를 사용하여 설치할 수 있습니다.

속성 Windows Linux
게시자 Microsoft.Azure.Monitor Microsoft.Azure.Monitor
Type AzureMonitorWindowsAgent AzureMonitorLinuxAgent
TypeHandlerVersion Azure Monitor 에이전트 확장 버전 참조 Azure Monitor 에이전트 확장 버전

확장 버전

Azure Monitor 에이전트 확장 버전을 확인합니다.

필수 조건

Azure Monitor 에이전트를 설치하기 전에 다음 필수 조건을 충족해야 합니다.

  • 권한: Azure Portal을 사용하지 않는 방법의 경우 에이전트를 설치하려면 다음과 같은 역할 할당이 있어야 합니다.

    기본 제공 역할 범위 원인
    • 가상 머신, 확장 집합
    • Azure Arc 지원 서버
    에이전트 배포 방법
    Microsoft.Resources/deployments/* 작업을 포함하는 모든 역할(예: Log Analytics 기여자)
    • 구독 및/또는
    • 리소스 그룹 및/또는
    Azure Resource Manager 템플릿을 통해 에이전트 확장을 배포하려면(Azure Policy에서도 사용됨)
  • 비 Azure: 에이전트를 Azure 외부(즉, 온-프레미스) 또는 다른 클라우드에서 호스트되는 물리적 서버 및 가상 머신에 설치하려면 먼저 Azure Arc Connected Machine 에이전트를 설치해야 합니다(추가 비용 없음).

  • 인증: Azure 가상 머신에서 관리 ID를 사용하도록 설정해야 합니다. 사용자가 할당한 ID 및 시스템이 할당한 관리 ID가 모두 지원됩니다.

    • 사용자 할당: 이 관리 ID는 기본 제공 Azure 정책을 통해 구성할 수 있는 대규모 배포에 권장됩니다. 사용자가 할당한 관리 ID를 한 번 만들어 여러 VM에서 공유할 수 있습니다. 즉, 시스템이 할당한 관리 ID보다 확장성이 더 높습니다. 사용자가 할당한 관리 ID를 사용하는 경우 확장 설정을 통해 관리 ID 세부 정보를 Azure Monitor 에이전트에 전달해야 합니다.

      {
        "authentication": {
          "managedIdentity": {
            "identifier-name": "mi_res_id" or "object_id" or "client_id",
            "identifier-value": "<resource-id-of-uai>" or "<guid-object-or-client-id>"
          }
        }
      }
      

      mi_res_ididentifier-name으로 사용하는 것이 좋습니다. 다음 샘플 명령에서는 간단히 하기 위해 mi_res_id를 통한 사용량만 보여 줍니다. mi_res_id, object_idclient_id에 대한 자세한 내용은 관리 ID 설명서를 참조하세요.

    • 시스템 할당: 이 관리 ID는 초기 테스트 또는 소규모 배포에 적합합니다. 예를 들어 구독의 모든 VM에 대해 대규모로 사용하면 Microsoft Entra ID에서 상당한 수의 ID가 만들어지고 삭제됩니다. 이러한 ID 변동을 방지하려면 사용자가 할당한 관리 ID를 대신 사용합니다. Azure Arc 사용 서버의 경우 Azure Arc 에이전트를 설치하는 즉시 시스템이 할당한 관리 ID가 자동으로 사용하도록 설정됩니다. 이는 Azure Arc 사용 서버에 지원되는 유일한 유형입니다.

    • Azure Arc 지원 서버에는 필요하지 않음: Azure Portal에서 데이터 수집 규칙을 만들면 시스템 ID가 자동으로 사용 설정됩니다.

  • 네트워킹: 네트워크 방화벽을 사용하는 경우 가상 머신의 가상 네트워크에서 AzureResourceManager 서비스 태그를 사용하도록 설정해야 합니다. 가상 머신은 다음 HTTPS 엔드포인트에도 액세스할 수 있어야 합니다.

    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com(예: westus.handler.control.monitor.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com(예: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)
      (에이전트에서 프라이빗 링크를 사용하는 경우 dce 엔드포인트도 추가해야 합니다.)
  • 디스크 공간: 필요한 디스크 공간은 에이전트 활용 방법 또는 에이전트가 모니터링 데이터를 보내도록 지시된 대상과 통신할 수 없는지 여부에 따라 크게 달라질 수 있습니다. 기본적으로 에이전트를 실행하려면 10GB의 디스크 공간이 필요하며 에이전트 설치에는 500MB가 필요합니다. 다음은 용량 계획에 대한 지침을 제공합니다.

목적 환경 Path 제안된 공간
패키지 다운로드 및 설치 Linux /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Version}/ 500 MB
패키지 다운로드 및 설치 Windows C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 500 MB
확장 로그 Linux(Azure VM) /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ 100MB
확장 로그 Linux(Azure Arc) /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ 100MB
확장 로그 Windows(Azure VM) C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100MB
확장 로그 Windows(Azure Arc) C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100MB
에이전트 캐시 Linux /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent 500 MB
에이전트 캐시 Windows(Azure VM) C:\WindowsAzure\Resources\AMADataStore.{DataStoreName} 10.5GB
에이전트 캐시 Windows(Azure Arc) C:\Resources\Directory\AMADataStore. {DataStoreName} 10.5GB
이벤트 캐시 Linux /var/opt/microsoft/azuremonitoragent/events 10 GB

참고 항목

이 문서는 에이전트 설치 또는 관리와만 관련이 있습니다. 에이전트를 설치한 후 다음 문서를 검토하여 데이터 수집 규칙을 구성하고 에이전트가 설치된 컴퓨터와 연결해야 합니다. Azure Monitor 에이전트는 데이터 수집 규칙과 연결해야만 작동할 수 있습니다.

설치

Azure Portal에서 Azure Monitor 에이전트를 설치하는 방법에 대한 자세한 내용은 데이터 수집 규칙 만들기를 참조하세요. 이 프로세스는 규칙을 만들고, 선택한 리소스에 연결하며, 아직 설치되지 않은 경우 Azure Monitor 에이전트를 해당 리소스에 설치합니다.

제거

Azure Portal을 사용하여 Azure Monitor 에이전트를 제거하려면 가상 머신, 확장 집합 또는 Azure Arc 지원 서버로 이동합니다. 확장 탭을 선택하고, AzureMonitorWindowsAgent 또는 AzureMonitorLinuxAgent를 선택합니다. 열리는 대화 상자에서 제거를 선택합니다.

엽데이트

참고 항목

권장 사항은 자동 확장 업그레이드를 사용하도록 설정하는 것입니다. 새 확장 버전이 릴리스된 후 설치된 확장을 모든 지역에서 릴리스된(최신) 버전으로 업데이트하려면 최대 5주가 소요될 수 있습니다. 업그레이드는 일괄 처리로 실행되므로 일부 가상 머신, 크기 조정 집합 또는 Arc 지원 서버가 다른 것보다 먼저 업그레이드되는 것을 볼 수 있습니다. 확장을 즉시 업그레이드해야 하는 경우 아래의 수동 지침을 사용할 수 있습니다.

에이전트의 일회성 업데이트를 수행하려면 먼저 기존 에이전트 버전을 제거해야 합니다. 그런 다음, 설명한 대로 새 버전을 설치합니다.

자동 확장 업그레이드 기능을 사용하도록 설정하여 에이전트의 자동 업데이트를 사용하도록 설정하는 것이 좋습니다. 가상 머신 또는 확장 집합으로 이동하여 확장 탭을 선택하고, AzureMonitorWindowsAgent 또는 AzureMonitorLinuxAgent를 선택합니다. 열리는 대화 상자에서 자동 업그레이드 사용을 클릭합니다.

Azure Policy 사용

다음 정책 및 정책 이니셔티브를 사용하여 가상 머신, 확장 집합 또는 Azure Arc 사용 서버를 만들 때마다 에이전트를 자동으로 설치하고 데이터 수집 규칙과 연결합니다.

참고 항목

Microsoft ID 모범 사례에 따라 가상 머신 및 확장 집합에 Azure Monitor 에이전트를 설치하는 정책은 사용자가 할당한 관리 ID를 사용합니다. 이 옵션은 이러한 리소스에 대해 확장성과 복원력이 더 뛰어난 관리 ID 옵션입니다. Azure Arc 사용 서버의 경우 정책은 현재 유일하게 지원되는 옵션인 시스템이 할당한 관리 ID를 사용합니다.

기본 제공 정책 이니셔티브

계속하기 전에 에이전트 설치에 대한 필수 구성 요소를 검토합니다.

Windows 및 Linux 가상 머신에 대한 기본 제공 정책 이니셔티브, 엔드투엔드 Azure Monitor 에이전트를 사용하여 대규모 온보딩을 제공하는 확장 집합이 있습니다.

참고 항목

정책 정의에는 Microsoft에서 지원하는 Windows 및 Linux 버전 목록만 포함됩니다. 사용자 지정 이미지를 추가하려면 Additional Virtual Machine Images 매개 변수를 사용합니다.

위의 이러한 이니셔티브는 다음과 같은 개별 정책으로 구성됩니다.

  • (선택 사항) 지역별로 구독당 기본 제공 사용자 할당 관리 ID를 만들고 할당합니다. 자세히 알아보기.

    • Bring Your Own User-Assigned Identity: false로 설정되면 기본 제공 사용자가 할당한 관리 ID를 미리 정의된 리소스 그룹에 만들고 정책이 적용되는 모든 컴퓨터에 할당합니다. 리소스 그룹의 위치는 Built-In-Identity-RG Location 매개 변수에서 구성할 수 있습니다. true로 설정하면 정책이 적용되는 모든 컴퓨터에 자동으로 할당되는 기존 사용자 할당 ID를 대신 사용할 수 있습니다.
  • Azure Monitor 에이전트 확장을 머신에 설치하고, 다음 매개 변수에서 지정한 대로 사용자가 할당한 ID를 사용하도록 구성합니다.

    • Bring Your Own User-Assigned Managed Identity: false로 설정되면 이전 정책에서 만든 기본 제공 사용자가 할당한 관리 ID를 사용하도록 에이전트를 구성합니다. true로 설정되면 기존 사용자가 할당한 ID를 사용하도록 에이전트가 구성됩니다.
    • User-Assigned Managed Identity Name: 사용자 고유의 ID를 사용하는 경우(true 선택) 컴퓨터에 할당된 ID의 이름을 지정합니다.
    • User-Assigned Managed Identity Resource Group: 사용자 고유의 ID를 사용하는 경우(true 선택) ID가 있는 리소스 그룹을 지정합니다.
    • Additional Virtual Machine Images: 아직 포함되지 않은 경우 정책을 적용하려는 추가 VM 이미지 이름을 전달합니다.
    • Built-In-Identity-RG Location: 기본 제공 사용자 할당 관리 ID를 사용하는 경우 ID와 리소스 그룹을 만들 위치를 지정합니다. 이 매개 변수는 Bring Your Own User-Assigned Managed Identity 매개 변수가 false(으)로 설정된 경우에만 사용됩니다.
  • 연결을 만들고 배포하여 컴퓨터를 지정된 데이터 수집 규칙에 연결합니다.

    • Data Collection Rule Resource Id: 이 정책을 통해 정책이 적용되는 모든 컴퓨터에 연결하려는 규칙의 Azure Resource Manager resourceId입니다.

    Azure Monitor 에이전트를 구성하기 위한 두 가지 기본 제공 정책 이니셔티브를 보여 주는 Azure Policy 정의 페이지의 부분 스크린샷

알려진 문제

  • 관리 ID 기본 동작. 자세히 알아보기.
  • 기본 제공 사용자가 할당한 ID 만들기 정책을 사용하여 가능한 경합 상태. 자세히 알아보기.
  • 리소스 그룹에 정책 할당. 정책의 할당 범위가 구독이 아니라 리소스 그룹인 경우 할당/수정 전에 수동으로 이러한 역할을 정책 할당에서 사용되는 ID(에이전트에서 사용하는 사용자가 할당한 ID와 다름)에 부여해야 합니다. 이 단계를 수행하지 못하면 배포 오류가 발생합니다.
  • 기타 관리 ID 제한 사항

기본 제공 정책

이전 정책 이니셔티브의 개별 정책을 사용하여 단일 작업을 대규모로 수행하도록 선택할 수 있습니다. 예를 들어 에이전트를 자동으로 설치하려는 경우에만 아래와 같이 이니셔티브의 두 번째 에이전트 설치 정책을 사용합니다.

Azure Monitor 에이전트를 구성하기 위한 이니셔티브 내에 포함된 정책을 보여 주는 Azure Policy 정의 페이지의 부분 스크린샷

수정

이니셔티브 또는 정책은 생성될 때 각 가상 머신에 적용됩니다. 수정 작업은 이니셔티브의 정책 정의를 기존 리소스에 배포하므로 이미 만든 모든 리소스에 대해 Azure Monitor 에이전트를 구성할 수 있습니다.

Azure Portal을 사용하여 할당을 만들면서 동시에 수정 작업을 만들 수 있습니다. 수정에 대한 자세한 내용은 Azure Policy를 사용하여 비준수 리소스 수정을 참조하세요.

Azure Monitor 에이전트에 대한 이니셔티브 수정을 보여 주는 스크린샷

자주 묻는 질문

이 섹션에서는 일반적인 질문에 대한 답변을 제공합니다.

Azure Arc Connected Machine 에이전트 설치가 비 Azure 머신에 미치는 영향은 무엇인가요?

Azure Arc Connected Machine 에이전트가 설치된 후에는 컴퓨터에 영향을 주지 않습니다. 시스템 또는 네트워크 리소스를 거의 사용하지 않으며, 실행되는 호스트의 공간이 적도록 설계되었습니다.

다음 단계

에이전트에서 데이터를 수집하고 Azure Monitor로 보내기 위한 데이터 수집 규칙을 만듭니다.