Extensie voor virtuele machine van Log Analytics-agent voor Windows
Azure Monitor-logboeken bieden bewakingsmogelijkheden voor cloud- en on-premises assets. Microsoft publiceert en ondersteunt de vm-extensie (Virtual Machine) van de Log Analytics-agent voor Windows. De extensie installeert de Log Analytics-agent op Virtuele Azure-machines en registreert VM's in een bestaande Log Analytics-werkruimte. In dit artikel worden de ondersteunde platformen, configuraties en implementatieopties beschreven voor de VM-extensie van de Log Analytics-agent voor Windows.
Belangrijk
De Log Analytics-agent bevindt zich op een afschaffingspad en wordt na 31 augustus 2024 niet ondersteund. Als u de Log Analytics-agent gebruikt om gegevens op te nemen naar Azure Monitor, migreert u naar de nieuwe Azure Monitor-agent vóór die datum.
Vereisten
Bekijk de volgende vereisten voor het gebruik van de VM-extensie van de Log Analytics-agent voor Windows.
Besturingssysteem
Zie het artikel Overzicht van Azure Monitor-agents voor meer informatie over de ondersteunde Windows-besturingssystemen.
Versie van agent- en VM-extensie
De volgende tabel bevat een toewijzing van de versie van de Windows Log Analytics VM-extensie en Log Analytics-agent voor elke release.
Agentversie | Versie van VM-extensie | Releasedatum | Opmerkingen bij de release |
---|---|---|---|
10.20.18076.0 | 1.0.18076 | Maart 2024 | - Ondersteuning voor TLS 1.3 en kleine patches |
10.20.18069.0 | 1.0.18069 | September 2023 | - Herbouwt de agent om vervolgens af te treden en om certificaten te vervangen en verlopen, bericht voor onteigening toegevoegd aan het installatieprogramma |
10.20.18067.0 | 1.0.18067 | Maart 2022 | - Opgeloste fout voor prestatiemeteritems - Verbeteringen aan de probleemoplosser voor agents |
10.20.18064.0 | 1.0.18064 | December 2021 | - Opgeloste fout voor onregelmatige crashes |
10.20.18062.0 | 1.0.18062 | November 2021 | - Kleine bugfixes en stabilisatieverbeteringen |
10.20.18053 | 1.0.18053.0 | October 2020 | - Probleemoplosser voor nieuwe agent - Hiermee wordt bijgewerkt hoe de agent certificaatwijzigingen verwerkt in Azure-services |
10.20.18040 | 1.0.18040.2 | Augustus 2020 | - Lost een probleem op in Azure Arc |
10.20.18038 | 1.0.18038 | April 2020 | - Maakt connectiviteit via Azure Private Link mogelijk met behulp van Azure Monitor Private Link-bereiken - Voegt opnamebeperking toe om plotselinge, onopzettelijke instroom in opname naar een werkruimte te voorkomen - Voegt ondersteuning toe voor meer Azure Government-clouds en -regio's - Lost een fout op waarbij HealthService.exe vastgelopen |
10.20.18029 | 1.0.18029 | Maart 2020 | - Voegt ondersteuning voor SHA-2-codeondertekening toe - Verbetert de installatie en het beheer van de VM-extensie - Lost een fout op met integratie van servers met Azure Arc - Hiermee voegt u een ingebouwd hulpprogramma voor probleemoplossing toe voor klantondersteuning - Voegt ondersteuning toe voor meer Azure Government-regio's |
10.20.18018 | 1.0.18018 | Oktober 2019 | - Kleine bugfixes en stabilisatieverbeteringen |
10.20.18011 | 1.0.18011 | Juli 2019 | - Kleine bugfixes en stabilisatieverbeteringen - Verhoogt MaxExpressionDepth tot 10.000 |
10.20.18001 | 1.0.18001 | 2019 juni | - Kleine bugfixes en stabilisatieverbeteringen - Hiermee wordt de mogelijkheid toegevoegd om standaardreferenties uit te schakelen bij het maken van een proxyverbinding (ondersteuning voor WINHTTP_AUTOLOGON_SECURITY_LEVEL_HIGH ) |
10.19.13515 | 1.0.13515 | maart 2019 | - Kleine stabilisatiefixes |
10.19.10006 | N.v.t. | December 2018 | - Kleine stabilisatiefixes |
8.0.11136 | N.v.t. | 2018 september | - Er wordt ondersteuning toegevoegd voor het detecteren van wijziging van resource-id's tijdens het verplaatsen van vm's - Voegt ondersteuning toe voor rapportageresource-id bij het gebruik van nonextension-installatie |
8.0.11103 | N.v.t. | 2018 april | |
8.0.11081 | 1.0.11081 | november 2017 | |
8.0.11072 | 1.0.11072 | september 2017 | |
8.0.11049 | 1.0.11049 | Februari 2017 |
Microsoft Defender for Cloud
Microsoft Defender voor Cloud de Log Analytics-agent automatisch inrichten en verbinden met de standaard Log Analytics-werkruimte van het Azure-abonnement.
Belangrijk
Als u Microsoft Defender voor Cloud gebruikt, volgt u de implementatiemethoden voor extensies die in dit artikel worden beschreven niet. Deze implementatieprocessen overschrijven de geconfigureerde Log Analytics-werkruimte en verbreken de verbinding met Microsoft Defender voor Cloud.
Azure Arc
U kunt servers met Azure Arc gebruiken om de VM-extensie van de Log Analytics-agent te implementeren, te verwijderen en bij te werken naar niet-Azure Windows- en Linux-machines. Deze aanpak vereenvoudigt het beheer van uw hybride machine gedurende hun levenscyclus. Zie VM-extensiebeheer met servers met Azure Arc voor meer informatie.
Verbinding met internet
De VM-extensie van de Log Analytics-agent voor Windows vereist dat de doel-VM is verbonden met internet.
Extensieschema
In de volgende JSON ziet u het schema voor de VM-extensie van de Log Analytics-agent voor Windows. De extensie vereist de werkruimte-id en werkruimtesleutel uit de Log Analytics-doelwerkruimte. Deze items vindt u in de instellingen voor de werkruimte in Azure Portal.
Omdat de werkruimtesleutel moet worden behandeld als gevoelige gegevens, moet deze worden opgeslagen in een configuratie van een beveiligde instelling. Beveiligde instellingsgegevens van de Azure-VM-extensie worden versleuteld en worden alleen ontsleuteld op de doel-VM.
Notitie
De waarden voor workspaceId
en workspaceKey
zijn hoofdlettergevoelig.
{
"type": "extensions",
"name": "OMSExtension",
"apiVersion": "[variables('apiVersion')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
],
"properties": {
"publisher": "Microsoft.EnterpriseCloud.Monitoring",
"type": "MicrosoftMonitoringAgent",
"typeHandlerVersion": "1.0",
"autoUpgradeMinorVersion": true,
"settings": {
"workspaceId": "myWorkSpaceId"
},
"protectedSettings": {
"workspaceKey": "myWorkspaceKey"
}
}
}
Eigenschapswaarden
Het JSON-schema bevat de volgende eigenschappen.
Naam | Waarde/voorbeeld |
---|---|
apiVersion |
2015-06-15 |
publisher |
Microsoft.EnterpriseCloud.Monitoring |
type |
MicrosoftMonitoringAgent |
typeHandlerVersion |
1.0 |
workspaceId (e.g) * |
6f680a37-00c6-41c7-a93f-1437e3462574 |
workspaceKey (e.g) |
z4bU3p1/GrnWpQkky4gdabWXAhbWSTz70hm4m2Xt92XI+rSRgE8qVvRhsGo9TXffbrTahyrwv35W0pOqQAU7uQ== |
* De workspaceId
schema-eigenschap wordt opgegeven als de consumerId
eigenschap in de Log Analytics-API.
Sjabloonimplementatie
Azure VM-extensies kunnen worden geïmplementeerd met ARM-sjablonen (Azure Resource Manager). Het JSON-schema dat in de vorige sectie wordt beschreven, kan worden gebruikt in een ARM-sjabloon om de VM-extensie van de Log Analytics-agent uit te voeren tijdens een ARM-sjabloonimplementatie. Een voorbeeldsjabloon die de VM-extensie van de Log Analytics-agent bevat, vindt u in de Azure-snelstartgalerie.
Notitie
De ARM-sjabloon biedt geen ondersteuning voor het opgeven van meer dan één werkruimte-id en werkruimtesleutel wanneer u de Log Analytics-agent wilt configureren om te rapporteren aan meerdere werkruimten. Zie Een werkruimte toevoegen of verwijderen om de VM-extensie van de Log Analytics-agent te configureren om te rapporteren aan meerdere werkruimten.
De JSON voor een VM-extensie kan worden genest in de VM-resource of op het hoogste niveau van een JSON ARM-sjabloon worden geplaatst. De plaatsing van de JSON is van invloed op de waarde van de resourcenaam en het type. Zie Naam en type instellen voor onderliggende resources voor meer informatie.
In het volgende voorbeeld wordt ervan uitgegaan dat de VM-extensie van de Log Analytics-agent is genest in de VM-resource. Wanneer u de extensieresource nest, wordt de JSON in het "resources": []
object van de VIRTUELE machine geplaatst.
{
"type": "extensions",
"name": "OMSExtension",
"apiVersion": "[variables('apiVersion')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
],
"properties": {
"publisher": "Microsoft.EnterpriseCloud.Monitoring",
"type": "MicrosoftMonitoringAgent",
"typeHandlerVersion": "1.0",
"autoUpgradeMinorVersion": true,
"settings": {
"workspaceId": "myWorkSpaceId"
},
"protectedSettings": {
"workspaceKey": "myWorkspaceKey"
}
}
}
Wanneer u de extensie-JSON in de hoofdmap van de ARM-sjabloon plaatst, bevat de resource name
een verwijzing naar de bovenliggende VM en de type
geneste configuratie.
{
"type": "Microsoft.Compute/virtualMachines/extensions",
"name": "<parentVmResource>/OMSExtension",
"apiVersion": "[variables('apiVersion')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
],
"properties": {
"publisher": "Microsoft.EnterpriseCloud.Monitoring",
"type": "MicrosoftMonitoringAgent",
"typeHandlerVersion": "1.0",
"autoUpgradeMinorVersion": true,
"settings": {
"workspaceId": "myWorkSpaceId"
},
"protectedSettings": {
"workspaceKey": "myWorkspaceKey"
}
}
}
PowerShell-implementatie
De Set-AzVMExtension
opdracht kan worden gebruikt om de VM-extensie van de Log Analytics-agent te implementeren op een bestaande VM. Voordat u de opdracht uitvoert, slaat u de openbare en persoonlijke configuraties op in een PowerShell-hashtabel.
$PublicSettings = @{"workspaceId" = "myWorkspaceId"}
$ProtectedSettings = @{"workspaceKey" = "myWorkspaceKey"}
Set-AzVMExtension -ExtensionName "MicrosoftMonitoringAgent" `
-ResourceGroupName "myResourceGroup" `
-VMName "myVM" `
-Publisher "Microsoft.EnterpriseCloud.Monitoring" `
-ExtensionType "MicrosoftMonitoringAgent" `
-TypeHandlerVersion 1.0 `
-Settings $PublicSettings `
-ProtectedSettings $ProtectedSettings `
-Location WestUS
Problemen oplossen
Hier volgen enkele suggesties voor het oplossen van implementatieproblemen.
Extensiestatus weergeven
Controleer de status van uw extensie-implementatie in Azure Portal of met behulp van PowerShell of de Azure CLI.
Voer de volgende opdrachten uit om de implementatiestatus van extensies voor een bepaalde VIRTUELE machine te zien.
Azure PowerShell:
Get-AzVMExtension -ResourceGroupName <myResourceGroup> -VMName <myVM> -Name <myExtensionName>
De Azure CLI:
az vm get-instance-view --resource-group <myResourceGroup> --name <myVM> --query "instanceView.extensions"
Uitvoerlogboeken controleren
Bekijk uitvoerlogboeken voor de VM-extensie van de Log Analytics-agent voor Windows onder C:\WindowsAzure\Logs\Plugins\Microsoft.EnterpriseCloud.Monitoring.MicrosoftMonitoringAgent\
.
Ondersteuning krijgen
Hier volgen enkele andere opties om u te helpen bij het oplossen van implementatieproblemen:
Neem voor hulp contact op met de Azure-experts op de Q&A- en Stack Overflow-forums.
U kunt ook contact opnemen met Microsoft Ondersteuning. Lees de veelgestelde vragen over het gebruik van ondersteuning voor Azure voor meer informatie over het gebruik van ondersteuning voor Azure ondersteuning voor Azure.