Omówienie agenta usługi Log Analytics

Ten artykuł zawiera szczegółowe omówienie agenta usługi Log Analytics oraz wymagań systemowych i sieciowych oraz metod wdrażania agenta.

Ważne

Agent usługi Log Analytics jest w ścieżce wycofania i nie będzie obsługiwany po 31 sierpnia 2024 r. Wszystkie nowe centra danych przeniesione do trybu online po 1 stycznia 2024 r. nie będą obsługiwać agenta usługi Log Analytics. Jeśli używasz agenta usługi Log Analytics do pozyskiwania danych do usługi Azure Monitor, przeprowadź migrację do nowego agenta usługi Azure Monitor przed tą datą.

Agent usługi Log Analytics może być również nazywany programem Microsoft Monitoring Agent (MMA).

Podstawowe scenariusze

Jeśli chcesz, użyj agenta usługi Log Analytics:

Ograniczenia agenta usługi Log Analytics:

  • Nie można wysyłać danych do metryk usługi Azure Monitor, usługi Azure Storage ani usługi Azure Event Hubs.
  • Trudne do skonfigurowania unikatowych definicji monitorowania dla poszczególnych agentów.
  • Trudno zarządzać na dużą skalę, ponieważ każda maszyna wirtualna ma unikatową konfigurację.

Porównanie z innymi agentami

Aby zapoznać się z porównaniem usługi Log Analytics i innych agentów w usłudze Azure Monitor, zobacz Omówienie agentów usługi Azure Monitor.

Obsługiwane systemy operacyjne

Aby uzyskać listę wersji systemów operacyjnych Windows i Linux obsługiwanych przez agenta usługi Log Analytics, zobacz Obsługiwane systemy operacyjne.

Opcje instalacji

W tej sekcji wyjaśniono, jak zainstalować agenta usługi Log Analytics na różnych typach maszyn wirtualnych i połączyć maszyny z usługą Azure Monitor.

Ważne

Starszy agentusługi Log Analytics zostanie wycofany do sierpnia 2024 r. Po tej dacie firma Microsoft nie będzie już zapewniać żadnej pomocy technicznej dla agenta usługi analizy dzienników. Przeprowadź migrację do agenta usługi Azure Monitor przed sierpniem 2024 r., aby kontynuować pozyskiwanie danych.

Uwaga

Klonowanie maszyny z już skonfigurowanym agentem usługi Log Analytics nie jest obsługiwane. Jeśli agent jest już skojarzony z obszarem roboczym, klonowanie nie będzie działać w przypadku "złotych obrazów".

Maszyna wirtualna platformy Azure

Lokalna maszyna wirtualna z systemem Windows lub w innej chmurze

Maszyna wirtualna z systemem Linux lokalnie lub w innej chmurze

  • Użyj serwerów z obsługą usługi Azure Arc, aby wdrożyć rozszerzenie maszyny wirtualnej usługi Log Analytics i zarządzać nim. Zapoznaj się z opcjami wdrażania, aby poznać różne metody wdrażania dostępne dla rozszerzenia na maszynach zarejestrowanych na serwerach z obsługą usługi Azure Arc.
  • Ręcznie zainstaluj agenta wywołującego skrypt otoki hostowany w usłudze GitHub.
  • Zintegruj program System Center Operations Manager z usługą Azure Monitor, aby przekazać zebrane dane z komputerów z systemem Windows raportowania do grupy zarządzania.

Zebrane dane

W poniższej tabeli wymieniono typy danych, które można skonfigurować w obszarze roboczym usługi Log Analytics w celu zbierania ze wszystkich połączonych agentów.

Źródło danych opis
Dzienniki zdarzeń systemu Windows Informacje wysyłane do systemu rejestrowania zdarzeń systemu Windows
Syslog Informacje wysyłane do systemu rejestrowania zdarzeń systemu Linux
Wydajność Wartości liczbowe mierzące wydajność różnych aspektów systemu operacyjnego i obciążeń
Dzienniki usług IIS Informacje o użyciu witryn internetowych usług IIS uruchomionych w systemie operacyjnym gościa
Niestandardowe dzienniki Zdarzenia z plików tekstowych na komputerach z systemami Windows i Linux

Inne usługi

Agent dla systemów Linux i Windows nie jest tylko do nawiązywania połączenia z usługą Azure Monitor. Inne usługi, takie jak Microsoft Defender dla Chmury i Microsoft Sentinel, korzystają z agenta i połączonego obszaru roboczego usługi Log Analytics. Agent obsługuje również usługę Azure Automation do hostowania roli hybrydowego procesu roboczego elementu Runbook i innych usług, takich jak Change Tracking, Update Management i Microsoft Defender dla Chmury. Aby uzyskać więcej informacji na temat roli hybrydowego procesu roboczego elementu Runbook, zobacz Hybrydowy proces roboczy elementu Runbook usługi Azure Automation.

Ograniczenia obszaru roboczego i grupy zarządzania

Aby uzyskać szczegółowe informacje na temat łączenia agenta z grupą zarządzania programu Operations Manager, zobacz Konfigurowanie agenta w celu raportowania do grupy zarządzania programu Operations Manager.

  • Agenci systemu Windows mogą łączyć się z maksymalnie czterema obszarami roboczymi, nawet jeśli są połączeni z grupą zarządzania programu System Center Operations Manager.
  • Agent systemu Linux nie obsługuje wielu homingów i może łączyć się tylko z jednym obszarem roboczym lub grupą zarządzania.

Ograniczenia zabezpieczeń

Agenci systemu Windows i Linux obsługują standard FIPS 140, ale inne typy wzmacniania zabezpieczeń mogą nie być obsługiwane.

Protokół TLS

Aby zapewnić bezpieczeństwo danych przesyłanych do dzienników usługi Azure Monitor, zdecydowanie zachęcamy do skonfigurowania agenta do korzystania z co najmniej protokołu Transport Layer Security (TLS) 1.2. Starsze wersje protokołu TLS/Secure Sockets Layer (SSL) zostały uznane za podatne na zagrożenia. Mimo że nadal działają, aby umożliwić zgodność z poprzednimi wersjami, nie są zalecane. Aby uzyskać więcej informacji, zobacz Bezpieczne wysyłanie danych przy użyciu protokołu TLS.

Wymagania dotyczące sieci

Agent dla systemów Linux i Windows komunikuje się wychodząco z usługą Azure Monitor za pośrednictwem portu TCP 443. Jeśli maszyna łączy się za pośrednictwem zapory lub serwera proxy w celu komunikacji przez Internet, zapoznaj się z następującymi wymaganiami, aby zrozumieć wymaganą konfigurację sieci. Jeśli zasady zabezpieczeń IT nie zezwalają komputerom w sieci na łączenie się z Internetem, skonfiguruj bramę usługi Log Analytics i skonfiguruj agenta do łączenia się za pośrednictwem bramy z usługą Azure Monitor. Agent może następnie odbierać informacje o konfiguracji i wysyłać zebrane dane.

Diagram przedstawiający komunikację agenta usługi Log Analytics.

W poniższej tabeli wymieniono informacje o konfiguracji serwera proxy i zapory wymagane dla agentów systemu Linux i Windows do komunikowania się z dziennikami usługi Azure Monitor.

Wymagania dotyczące zapory

Zasoby agenta Porty Kierunek Pomijanie inspekcji HTTPS
*.ods.opinsights.azure.com Port 443 Wychodzące Tak
*.oms.opinsights.azure.com Port 443 Wychodzące Tak
*.blob.core.windows.net Port 443 Wychodzące Tak
*.azure-automation.net Port 443 Wychodzące Tak

Aby uzyskać informacje o zaporze wymagane dla platformy Azure Government, zobacz Zarządzanie platformą Azure Government.

Ważne

Jeśli zapora przeprowadza inspekcje CNAME, należy skonfigurować ją tak, aby zezwalała na wszystkie domeny w CNAME.

Jeśli planujesz używać hybrydowego procesu roboczego elementu Runbook usługi Azure Automation do nawiązywania połączenia i rejestrowania w usłudze Automation w celu korzystania z elementów Runbook lub funkcji zarządzania w danym środowisku, musi mieć dostęp do numeru portu i adresów URL opisanych w temacie Konfigurowanie sieci dla hybrydowego procesu roboczego elementu Runbook.

Konfiguracja serwera proxy

Agent systemu Windows i Linux obsługuje komunikację za pośrednictwem serwera proxy lub bramy usługi Log Analytics do usługi Azure Monitor przy użyciu protokołu HTTPS. Obsługiwane są zarówno uwierzytelnianie anonimowe, jak i podstawowe (nazwa użytkownika/hasło).

W przypadku agenta systemu Windows połączonego bezpośrednio z usługą konfiguracja serwera proxy jest określana podczas instalacji lub po wdrożeniu z Panel sterowania lub za pomocą programu PowerShell. Agent usługi Log Analytics (MMA) nie używa ustawień serwera proxy systemu. W związku z tym użytkownik musi przekazać ustawienie serwera proxy podczas instalowania programu MMA. Te ustawienia będą przechowywane w obszarze konfiguracja programu MMA (rejestr) na maszynie wirtualnej.

W przypadku agenta systemu Linux serwer proxy jest określony podczas instalacji lub po instalacji przez zmodyfikowanie pliku konfiguracji proxy.conf. Wartość konfiguracji serwera proxy agenta systemu Linux ma następującą składnię:

[protocol://][user:password@]proxyhost[:port]

Właściwości opis
Protokół https
Użytkownik Opcjonalna nazwa użytkownika na potrzeby uwierzytelniania serwera proxy
hasło Opcjonalne hasło do uwierzytelniania serwera proxy
proxyhost Adres lub nazwa FQDN serwera proxy/brama usługi Log Analytics
port Opcjonalny numer portu dla serwera proxy/bramy usługi Log Analytics

Przykład: https://user01:password@proxy01.contoso.com:30443

Uwaga

Jeśli używasz znaków specjalnych, takich jak "@" w haśle, zostanie wyświetlony błąd połączenia serwera proxy, ponieważ wartość jest niepoprawnie analizowana. Aby obejść ten problem, zakoduj hasło w adresie URL przy użyciu narzędzia takiego jak URLDecode.

Następne kroki

  • Przejrzyj źródła danych, aby zrozumieć źródła danych dostępne do zbierania danych z systemu Windows lub Linux.
  • Dowiedz się więcej o zapytaniach dzienników w celu analizowania danych zebranych ze źródeł danych i rozwiązań.
  • Dowiedz się więcej o rozwiązaniach do monitorowania, które dodają funkcje do usługi Azure Monitor, a także zbierają dane w obszarze roboczym usługi Log Analytics.