Delen via


Extensie voor virtuele machine van Log Analytics-agent voor Windows

Azure Monitor-logboeken bieden bewakingsmogelijkheden voor cloud- en on-premises assets. Microsoft publiceert en ondersteunt de vm-extensie (Virtual Machine) van de Log Analytics-agent voor Windows. De extensie installeert de Log Analytics-agent op Virtuele Azure-machines en registreert VM's in een bestaande Log Analytics-werkruimte. In dit artikel worden de ondersteunde platformen, configuraties en implementatieopties beschreven voor de VM-extensie van de Log Analytics-agent voor Windows.

Belangrijk

De Log Analytics-agent bevindt zich op een afschaffingspad en wordt na 31 augustus 2024 niet ondersteund. Als u de Log Analytics-agent gebruikt om gegevens op te nemen naar Azure Monitor, migreert u naar de nieuwe Azure Monitor-agent vóór die datum.

Vereisten

Bekijk de volgende vereisten voor het gebruik van de VM-extensie van de Log Analytics-agent voor Windows.

Besturingssysteem

Zie het artikel Overzicht van Azure Monitor-agents voor meer informatie over de ondersteunde Windows-besturingssystemen.

Versie van agent- en VM-extensie

De volgende tabel bevat een toewijzing van de versie van de Windows Log Analytics VM-extensie en Log Analytics-agent voor elke release.

Agentversie Versie van VM-extensie Releasedatum Opmerkingen bij de release
10.20.18076.0 1.0.18076 Maart 2024 - Ondersteuning voor TLS 1.3 en kleine patches
10.20.18069.0 1.0.18069 September 2023 - Herbouwt de agent om vervolgens af te treden en om certificaten te vervangen en verlopen, bericht voor onteigening toegevoegd aan het installatieprogramma
10.20.18067.0 1.0.18067 Maart 2022 - Opgeloste fout voor prestatiemeteritems
- Verbeteringen aan de probleemoplosser voor agents
10.20.18064.0 1.0.18064 December 2021 - Opgeloste fout voor onregelmatige crashes
10.20.18062.0 1.0.18062 November 2021 - Kleine bugfixes en stabilisatieverbeteringen
10.20.18053 1.0.18053.0 October 2020 - Probleemoplosser voor nieuwe agent
- Hiermee wordt bijgewerkt hoe de agent certificaatwijzigingen verwerkt in Azure-services
10.20.18040 1.0.18040.2 Augustus 2020 - Lost een probleem op in Azure Arc
10.20.18038 1.0.18038 April 2020 - Maakt connectiviteit via Azure Private Link mogelijk met behulp van Azure Monitor Private Link-bereiken
- Voegt opnamebeperking toe om plotselinge, onopzettelijke instroom in opname naar een werkruimte te voorkomen
- Voegt ondersteuning toe voor meer Azure Government-clouds en -regio's
- Lost een fout op waarbij HealthService.exe vastgelopen
10.20.18029 1.0.18029 Maart 2020 - Voegt ondersteuning voor SHA-2-codeondertekening toe
- Verbetert de installatie en het beheer van de VM-extensie
- Lost een fout op met integratie van servers met Azure Arc
- Hiermee voegt u een ingebouwd hulpprogramma voor probleemoplossing toe voor klantondersteuning
- Voegt ondersteuning toe voor meer Azure Government-regio's
10.20.18018 1.0.18018 Oktober 2019 - Kleine bugfixes en stabilisatieverbeteringen
10.20.18011 1.0.18011 Juli 2019 - Kleine bugfixes en stabilisatieverbeteringen
- Verhoogt MaxExpressionDepth tot 10.000
10.20.18001 1.0.18001 2019 juni - Kleine bugfixes en stabilisatieverbeteringen
- Hiermee wordt de mogelijkheid toegevoegd om standaardreferenties uit te schakelen bij het maken van een proxyverbinding (ondersteuning voor WINHTTP_AUTOLOGON_SECURITY_LEVEL_HIGH)
10.19.13515 1.0.13515 maart 2019 - Kleine stabilisatiefixes
10.19.10006 N.v.t. December 2018 - Kleine stabilisatiefixes
8.0.11136 N.v.t. 2018 september - Er wordt ondersteuning toegevoegd voor het detecteren van wijziging van resource-id's tijdens het verplaatsen van vm's
- Voegt ondersteuning toe voor rapportageresource-id bij het gebruik van nonextension-installatie
8.0.11103 N.v.t. 2018 april
8.0.11081 1.0.11081 november 2017
8.0.11072 1.0.11072 september 2017
8.0.11049 1.0.11049 Februari 2017

Microsoft Defender for Cloud

Microsoft Defender voor Cloud de Log Analytics-agent automatisch inrichten en verbinden met de standaard Log Analytics-werkruimte van het Azure-abonnement.

Belangrijk

Als u Microsoft Defender voor Cloud gebruikt, volgt u de implementatiemethoden voor extensies die in dit artikel worden beschreven niet. Deze implementatieprocessen overschrijven de geconfigureerde Log Analytics-werkruimte en verbreken de verbinding met Microsoft Defender voor Cloud.

Azure Arc

U kunt servers met Azure Arc gebruiken om de VM-extensie van de Log Analytics-agent te implementeren, te verwijderen en bij te werken naar niet-Azure Windows- en Linux-machines. Deze aanpak vereenvoudigt het beheer van uw hybride machine gedurende hun levenscyclus. Zie VM-extensiebeheer met servers met Azure Arc voor meer informatie.

Verbinding met internet

De VM-extensie van de Log Analytics-agent voor Windows vereist dat de doel-VM is verbonden met internet.

Extensieschema

In de volgende JSON ziet u het schema voor de VM-extensie van de Log Analytics-agent voor Windows. De extensie vereist de werkruimte-id en werkruimtesleutel uit de Log Analytics-doelwerkruimte. Deze items vindt u in de instellingen voor de werkruimte in Azure Portal.

Omdat de werkruimtesleutel moet worden behandeld als gevoelige gegevens, moet deze worden opgeslagen in een configuratie van een beveiligde instelling. Beveiligde instellingsgegevens van de Azure-VM-extensie worden versleuteld en worden alleen ontsleuteld op de doel-VM.

Notitie

De waarden voor workspaceId en workspaceKey zijn hoofdlettergevoelig.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Eigenschapswaarden

Het JSON-schema bevat de volgende eigenschappen.

Naam Waarde/voorbeeld
apiVersion 2015-06-15
publisher Microsoft.EnterpriseCloud.Monitoring
type MicrosoftMonitoringAgent
typeHandlerVersion 1.0
workspaceId (e.g)* 6f680a37-00c6-41c7-a93f-1437e3462574
workspaceKey (e.g) z4bU3p1/GrnWpQkky4gdabWXAhbWSTz70hm4m2Xt92XI+rSRgE8qVvRhsGo9TXffbrTahyrwv35W0pOqQAU7uQ==

* De workspaceId schema-eigenschap wordt opgegeven als de consumerId eigenschap in de Log Analytics-API.

Sjabloonimplementatie

Azure VM-extensies kunnen worden geïmplementeerd met ARM-sjablonen (Azure Resource Manager). Het JSON-schema dat in de vorige sectie wordt beschreven, kan worden gebruikt in een ARM-sjabloon om de VM-extensie van de Log Analytics-agent uit te voeren tijdens een ARM-sjabloonimplementatie. Een voorbeeldsjabloon die de VM-extensie van de Log Analytics-agent bevat, vindt u in de Azure-snelstartgalerie.

Notitie

De ARM-sjabloon biedt geen ondersteuning voor het opgeven van meer dan één werkruimte-id en werkruimtesleutel wanneer u de Log Analytics-agent wilt configureren om te rapporteren aan meerdere werkruimten. Zie Een werkruimte toevoegen of verwijderen om de VM-extensie van de Log Analytics-agent te configureren om te rapporteren aan meerdere werkruimten.

De JSON voor een VM-extensie kan worden genest in de VM-resource of op het hoogste niveau van een JSON ARM-sjabloon worden geplaatst. De plaatsing van de JSON is van invloed op de waarde van de resourcenaam en het type. Zie Naam en type instellen voor onderliggende resources voor meer informatie.

In het volgende voorbeeld wordt ervan uitgegaan dat de VM-extensie van de Log Analytics-agent is genest in de VM-resource. Wanneer u de extensieresource nest, wordt de JSON in het "resources": [] object van de VIRTUELE machine geplaatst.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Wanneer u de extensie-JSON in de hoofdmap van de ARM-sjabloon plaatst, bevat de resource name een verwijzing naar de bovenliggende VM en de type geneste configuratie.

{
    "type": "Microsoft.Compute/virtualMachines/extensions",
    "name": "<parentVmResource>/OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

PowerShell-implementatie

De Set-AzVMExtension opdracht kan worden gebruikt om de VM-extensie van de Log Analytics-agent te implementeren op een bestaande VM. Voordat u de opdracht uitvoert, slaat u de openbare en persoonlijke configuraties op in een PowerShell-hashtabel.

$PublicSettings = @{"workspaceId" = "myWorkspaceId"}
$ProtectedSettings = @{"workspaceKey" = "myWorkspaceKey"}

Set-AzVMExtension -ExtensionName "MicrosoftMonitoringAgent" `
    -ResourceGroupName "myResourceGroup" `
    -VMName "myVM" `
    -Publisher "Microsoft.EnterpriseCloud.Monitoring" `
    -ExtensionType "MicrosoftMonitoringAgent" `
    -TypeHandlerVersion 1.0 `
    -Settings $PublicSettings `
    -ProtectedSettings $ProtectedSettings `
    -Location WestUS 

Problemen oplossen

Hier volgen enkele suggesties voor het oplossen van implementatieproblemen.

Extensiestatus weergeven

Controleer de status van uw extensie-implementatie in Azure Portal of met behulp van PowerShell of de Azure CLI.

Voer de volgende opdrachten uit om de implementatiestatus van extensies voor een bepaalde VIRTUELE machine te zien.

  • Azure PowerShell:

    Get-AzVMExtension -ResourceGroupName <myResourceGroup> -VMName <myVM> -Name <myExtensionName>
    
  • De Azure CLI:

    az vm get-instance-view --resource-group <myResourceGroup> --name <myVM> --query "instanceView.extensions"
    

Uitvoerlogboeken controleren

Bekijk uitvoerlogboeken voor de VM-extensie van de Log Analytics-agent voor Windows onder C:\WindowsAzure\Logs\Plugins\Microsoft.EnterpriseCloud.Monitoring.MicrosoftMonitoringAgent\.

Ondersteuning krijgen

Hier volgen enkele andere opties om u te helpen bij het oplossen van implementatieproblemen: