Azure Monitor-agent beheren

Dit artikel bevat de verschillende opties die momenteel beschikbaar zijn voor het installeren, verwijderen en bijwerken van de Azure Monitor-agent. Deze agentextensie kan worden geïnstalleerd op virtuele Azure-machines, schaalsets en servers met Azure Arc. Het bevat ook de opties voor het maken van koppelingen met regels voor gegevensverzameling die bepalen welke gegevens de agent moet verzamelen. Als u Azure Monitor Agent installeert, upgradet of verwijdert, hoeft u de server niet opnieuw op te starten.

Details van de extensie van virtuele machines

Azure Monitor Agent wordt geïmplementeerd als een Azure VM-extensie met de details in de volgende tabel. U kunt deze installeren met behulp van een van de methoden voor het installeren van extensies voor virtuele machines, inclusief de methoden die in dit artikel worden beschreven.

Eigenschappen Windows Linux
Publisher Microsoft.Azure.Monitor Microsoft.Azure.Monitor
Type AzureMonitorWindowsAgent AzureMonitorLinuxAgent
TypeHandlerVersion Bekijk de versies van de Azure Monitor-agentextensie Extensieversies van Azure Monitor-agent

Extensieversies

Bekijk de extensieversies van De Azure Monitor-agent.

Vereisten

Aan de volgende vereisten moet worden voldaan voordat u Azure Monitor Agent installeert.

  • Machtigingen: Voor andere methoden dan het gebruik van Azure Portal moet u de volgende roltoewijzingen hebben om de agent te installeren:

    Ingebouwde rol Bereiken Reden
    • Virtuele machines, schaalsets,
    • Servers met Azure Arc
    De agent implementeren
    Elke rol met de actie Microsoft.Resources/deployments/* (bijvoorbeeld Log Analytics-inzender)
    • Abonnement en/of
    • Resourcegroep en/of
    Agentextensie implementeren via Azure Resource Manager-sjablonen (ook gebruikt door Azure Policy)
  • Niet-Azure: Als u de agent wilt installeren op fysieke servers en virtuele machines die buiten Azure (on-premises) of in andere clouds worden gehost, moet u eerst de Azure Arc Verbinding maken ed Machine-agent installeren, zonder extra kosten.

  • Verificatie: Beheerde identiteit moet zijn ingeschakeld op virtuele Azure-machines. Zowel door de gebruiker toegewezen als door het systeem toegewezen beheerde identiteiten worden ondersteund.

    • Door de gebruiker toegewezen: deze beheerde identiteit wordt aanbevolen voor grootschalige implementaties, configureerbaar via ingebouwd Azure-beleid. U kunt eenmaal een door de gebruiker toegewezen beheerde identiteit maken en deze delen op meerdere VM's, wat betekent dat deze schaalbaarder is dan een door het systeem toegewezen beheerde identiteit. Als u een door de gebruiker toegewezen beheerde identiteit gebruikt, moet u de gegevens van de beheerde identiteit doorgeven aan de Azure Monitor-agent via extensie-instellingen:

      {
        "authentication": {
          "managedIdentity": {
            "identifier-name": "mi_res_id" or "object_id" or "client_id",
            "identifier-value": "<resource-id-of-uai>" or "<guid-object-or-client-id>"
          }
        }
      }
      

      We raden u mi_res_id aan als de identifier-name. In de volgende voorbeeldopdrachten wordt alleen gebruik weergegeven met mi_res_id het oog op beknoptheid. Zie de documentatie over beheerde identiteiten voor meer informatie over mi_res_id, object_iden client_id.

    • Door het systeem toegewezen: deze beheerde identiteit is geschikt voor initiële tests of kleine implementaties. Wanneer deze op schaal wordt gebruikt, bijvoorbeeld voor alle VM's in een abonnement, resulteert dit in een aanzienlijk aantal identiteiten die zijn gemaakt (en verwijderd) in Microsoft Entra-id. Gebruik in plaats daarvan door de gebruiker toegewezen beheerde identiteiten om dit verloop van identiteiten te voorkomen. Voor servers met Azure Arc wordt door het systeem toegewezen beheerde identiteit automatisch ingeschakeld zodra u de Azure Arc-agent installeert. Dit is het enige ondersteunde type voor servers met Azure Arc.

    • Niet vereist voor servers met Azure Arc: de systeemidentiteit wordt automatisch ingeschakeld wanneer u een regel voor gegevensverzameling maakt in Azure Portal.

  • Netwerken: Als u netwerkfirewalls gebruikt, moet de Azure Resource Manager-servicetag zijn ingeschakeld op het virtuele netwerk voor de virtuele machine. De virtuele machine moet ook toegang hebben tot de volgende HTTPS-eindpunten:

    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (bijvoorbeeld: westus.handler.control.monitor.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (bijvoorbeeld: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)
      (Als u privékoppelingen op de agent gebruikt, moet u ook de dce-eindpunten toevoegen).
  • Schijfruimte: Vereiste schijfruimte kan sterk variëren, afhankelijk van hoe een agent wordt gebruikt of als de agent niet kan communiceren met de bestemmingen waar deze wordt geïnstrueerd om bewakingsgegevens te verzenden. De agent vereist standaard 10 Gb schijfruimte om uit te voeren en vereist 500 MB voor agentinstallatie. Hieronder vindt u richtlijnen voor capaciteitsplanning:

Doel Omgeving Pad Voorgestelde ruimte
Pakketten downloaden en installeren Linux /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Version}/ 500 MB
Pakketten downloaden en installeren Windows C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 500 MB
Extensielogboeken Linux (Azure VM) /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ 100 MB
Extensielogboeken Linux (Azure Arc) /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ 100 MB
Extensielogboeken Windows (Azure VM) C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Extensielogboeken Windows (Azure Arc) C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Agentcache Linux /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent 500 MB
Agentcache Windows (Azure VM) C:\WindowsAzure\Resources\AMADataStore. {DataStoreName} 10,5 GB
Agentcache Windows (Azure Arc) C:\Resources\Directory\AMADataStore. {DataStoreName} 10,5 GB
Event Cache Linux /var/opt/microsoft/azuremonitoragent/events 10 GB

Notitie

Dit artikel heeft alleen betrekking op agentinstallatie of -beheer. Nadat u de agent hebt geïnstalleerd, moet u het volgende artikel raadplegen om regels voor gegevensverzameling te configureren en deze te koppelen aan de machines waarop agents zijn geïnstalleerd. Azure Monitor-agents kunnen niet werken zonder gekoppeld te zijn aan regels voor gegevensverzameling.

Installeren

Zie Een regel voor gegevensverzameling maken voor informatie over het installeren van Azure Monitor Agent vanuit Azure Portal. Met dit proces maakt u de regel, koppelt u deze aan de geselecteerde resources en installeert u azure Monitor Agent erop als deze nog niet is geïnstalleerd.

Verwijderen

Als u de Azure Monitor-agent wilt verwijderen met behulp van Azure Portal, gaat u naar uw virtuele machine, schaalset of server met Azure Arc. Selecteer het tabblad Extensies en selecteer AzureMonitorWindowsAgent of AzureMonitorLinuxAgent. Selecteer Verwijderen in het dialoogvenster dat wordt geopend.

Bijwerken

Notitie

Het wordt aanbevolen om automatische uitbreidingsupgrade in te schakelen die maximaal vijf weken na de release van een nieuwe extensieversie kan duren om geïnstalleerde extensies bij te werken naar de uitgebrachte (nieuwste) versie in alle regio's. Upgrades worden uitgegeven in batches, zodat sommige van uw virtuele machines, schaalsets of servers met Arc worden bijgewerkt voordat anderen worden bijgewerkt. Als u een extensie onmiddellijk moet upgraden, kunt u de onderstaande handmatige instructies gebruiken.

Als u een eenmalige update van de agent wilt uitvoeren, moet u eerst de bestaande agentversie verwijderen. Installeer vervolgens de nieuwe versie zoals beschreven.

U wordt aangeraden automatische updates van de agent in te schakelen door de functie Automatische extensie-upgrade in te schakelen. Ga naar uw virtuele machine of schaalset, selecteer het tabblad Extensies en selecteer AzureMonitorWindowsAgent of AzureMonitorLinuxAgent. Selecteer automatische upgrade inschakelen in het dialoogvenster dat wordt geopend.

Azure Policy gebruiken

Gebruik de volgende beleidsregels en beleidsinitiatieven om de agent automatisch te installeren en deze te koppelen aan een regel voor het verzamelen van gegevens telkens wanneer u een virtuele machine, schaalset of server met Azure Arc maakt.

Notitie

Volgens aanbevolen procedures voor Microsoft Identity zijn beleidsregels voor het installeren van Azure Monitor Agent op virtuele machines en schaalsets afhankelijk van door de gebruiker toegewezen beheerde identiteit. Deze optie is de meer schaalbare en tolerantere beheerde identiteit voor deze resources. Voor servers met Azure Arc is beleid afhankelijk van door het systeem toegewezen beheerde identiteit als de enige ondersteunde optie van vandaag.

Ingebouwde beleidsinitiatieven

Voordat u verdergaat, controleert u de vereisten voor de installatie van de agent.

Er zijn ingebouwde beleidsinitiatieven voor virtuele Windows- en Linux-machines, schaalsets die onboarding op schaal bieden met behulp van Azure Monitor-agents end-to-end

Notitie

De beleidsdefinities bevatten alleen de lijst met Windows- en Linux-versies die Door Microsoft worden ondersteund. Als u een aangepaste installatiekopieën wilt toevoegen, gebruikt u de Additional Virtual Machine Images parameter.

Deze initiatieven omvatten hierboven afzonderlijke beleidsregels die:

  • (Optioneel) Een ingebouwde door de gebruiker toegewezen beheerde identiteit, per abonnement, per regio maken en toewijzen. Meer informatie.

    • Bring Your Own User-Assigned Identity: Als deze optie is ingesteld false, wordt de ingebouwde door de gebruiker toegewezen beheerde identiteit gemaakt in de vooraf gedefinieerde resourcegroep en toegewezen aan alle computers waarop het beleid wordt toegepast. De locatie van de resourcegroep kan worden geconfigureerd in de Built-In-Identity-RG Location parameter. Als deze optie is ingesteld true, kunt u in plaats daarvan een bestaande door de gebruiker toegewezen identiteit gebruiken die automatisch wordt toegewezen aan alle computers waarop het beleid wordt toegepast.
  • Installeer de Azure Monitor Agent-extensie op de computer en configureer deze voor het gebruik van door de gebruiker toegewezen identiteit zoals opgegeven door de volgende parameters.

    • Bring Your Own User-Assigned Managed Identity: Als deze optie is ingesteld false, wordt de agent geconfigureerd voor het gebruik van de ingebouwde door de gebruiker toegewezen beheerde identiteit die door het voorgaande beleid is gemaakt. Als deze optie is ingesteld true, wordt de agent geconfigureerd voor het gebruik van een bestaande door de gebruiker toegewezen identiteit.
    • User-Assigned Managed Identity Name: Als u uw eigen identiteit (geselecteerd true) gebruikt, geeft u de naam op van de identiteit die aan de machines is toegewezen.
    • User-Assigned Managed Identity Resource Group: Als u uw eigen identiteit gebruikt (geselecteerd true), geeft u de resourcegroep op waar de identiteit bestaat.
    • Additional Virtual Machine Images: geef aanvullende namen van VM-installatiekopieën door waarop u het beleid wilt toepassen, indien dit nog niet is opgenomen.
    • Built-In-Identity-RG Location: Als u een ingebouwde door de gebruiker toegewezen beheerde identiteit gebruikt, geeft u de locatie op waar de identiteit en de resourcegroep moeten worden gemaakt. Deze parameter wordt alleen gebruikt wanneer Bring Your Own User-Assigned Managed Identity de parameter is ingesteld op false.
  • Maak en implementeer de koppeling om de machine te koppelen aan de opgegeven regel voor gegevensverzameling.

    • Data Collection Rule Resource Id: De ResourceId van Azure Resource Manager van de regel die u via dit beleid wilt koppelen aan alle computers waarop het beleid wordt toegepast.

    Gedeeltelijke schermopname van de pagina Azure Policy-definities met twee ingebouwde beleidsinitiatieven voor het configureren van De Azure Monitor-agent.

Bekende problemen

  • Standaardgedrag van beheerde identiteit. Meer informatie.
  • Mogelijke racevoorwaarde met het gebruik van ingebouwd beleid voor het maken van identiteiten door de gebruiker. Meer informatie.
  • Beleid toewijzen aan resourcegroepen. Als het toewijzingsbereik van het beleid een resourcegroep is en geen abonnement, moet de identiteit die wordt gebruikt door beleidstoewijzing (anders dan de door de gebruiker toegewezen identiteit die door de agent wordt gebruikt) handmatig worden toegewezen aan deze rollen voorafgaand aan toewijzing/herstel. Als u deze stap niet uitvoert, worden implementatiefouten veroorzaakt.
  • Andere beperkingen voor beheerde identiteiten.

Ingebouwde beleidsregels

U kunt ervoor kiezen om de afzonderlijke beleidsregels uit het voorgaande beleidsinitiatief te gebruiken om één actie op schaal uit te voeren. Als u bijvoorbeeld alleen de agent automatisch wilt installeren, gebruikt u het tweede agentinstallatiebeleid uit het initiatief, zoals wordt weergegeven.

Gedeeltelijke schermopname van de pagina Azure Policy-definities met beleidsregels die zijn opgenomen in het initiatief voor het configureren van de Azure Monitor-agent.

Herstel

De initiatieven of beleidsregels zijn van toepassing op elke virtuele machine wanneer deze wordt gemaakt. Met een hersteltaak worden de beleidsdefinities in het initiatief geïmplementeerd voor bestaande resources, zodat u Azure Monitor Agent kunt configureren voor alle resources die al zijn gemaakt.

Wanneer u de toewijzing maakt met behulp van Azure Portal, hebt u de mogelijkheid om tegelijkertijd een hersteltaak te maken. Zie Niet-compatibele resources herstellen met Azure Policy voor meer informatie over het herstel.

Schermopname van initiatiefherstel voor Azure Monitor Agent.

Veelgestelde vragen

In deze sectie vindt u antwoorden op veelgestelde vragen.

Welke invloed heeft het installeren van de Azure Arc Verbinding maken ed Machine-agent op mijn niet-Azure-machine?

Er is geen invloed op de machine nadat de Azure Arc Verbinding maken ed Machine-agent is geïnstalleerd. Het maakt nauwelijks gebruik van systeem- of netwerkbronnen en is ontworpen om een lage footprint te hebben op de host waar deze wordt uitgevoerd.

Volgende stappen

Maak een regel voor gegevensverzameling om gegevens van de agent te verzamelen en naar Azure Monitor te verzenden.