Zarządzanie agentem usługi Azure Monitor

Ten artykuł zawiera różne dostępne obecnie opcje instalowania, odinstalowywania i aktualizowania agenta usługi Azure Monitor. To rozszerzenie agenta można zainstalować na maszynach wirtualnych platformy Azure, zestawach skalowania i serwerach z obsługą usługi Azure Arc. Zawiera również listę opcji tworzenia skojarzeń z regułami zbierania danych, które definiują dane, które agent powinien zbierać. Instalowanie, uaktualnianie lub odinstalowywanie agenta usługi Azure Monitor nie wymaga ponownego uruchomienia serwera.

Szczegóły rozszerzenia maszyny wirtualnej

Agent usługi Azure Monitor jest implementowany jako rozszerzenie maszyny wirtualnej platformy Azure ze szczegółami w poniższej tabeli. Można ją zainstalować przy użyciu dowolnej metody instalowania rozszerzeń maszyn wirtualnych, w tym metod opisanych w tym artykule.

Właściwości Windows Linux
Publisher Microsoft.Azure.Monitor Microsoft.Azure.Monitor
Typ AzureMonitorWindowsAgent AzureMonitorLinuxAgent
TypeHandlerVersion Zobacz wersje rozszerzeń agenta usługi Azure Monitor Wersje rozszerzenia agenta usługi Azure Monitor

Wersje rozszerzeń

Wyświetlanie wersji rozszerzeń agenta usługi Azure Monitor.

Wymagania wstępne

Przed zainstalowaniem agenta usługi Azure Monitor należy spełnić następujące wymagania wstępne.

  • Uprawnienia: W przypadku metod innych niż korzystanie z witryny Azure Portal należy mieć następujące przypisania ról, aby zainstalować agenta:

    Rola wbudowana Zakresy Przyczyna
    • Maszyny wirtualne, zestawy skalowania,
    • Serwery z obsługą usługi Azure Arc
    Aby wdrożyć agenta
    Każda rola obejmująca akcję Microsoft.Resources/deployments/* (na przykład Współautor usługi Log Analytics
    • Subskrypcja i/lub
    • Grupa zasobów i/lub
    Aby wdrożyć rozszerzenie agenta za pośrednictwem szablonów usługi Azure Resource Manager (używanych również przez usługę Azure Policy)
  • Spoza platformy Azure: aby zainstalować agenta na serwerach fizycznych i maszynach wirtualnych hostowanych poza platformą Azure (czyli lokalnie) lub w innych chmurach, najpierw należy zainstalować agenta usługi Azure Arc Połączenie ed Machine bez dodatkowych kosztów.

  • Uwierzytelnianie: tożsamość zarządzana musi być włączona na maszynach wirtualnych platformy Azure. Obsługiwane są tożsamości zarządzane przypisane przez użytkownika i przypisane przez system.

    • Przypisana przez użytkownika: ta tożsamość zarządzana jest zalecana w przypadku wdrożeń na dużą skalę, konfigurowalnych za pomocą wbudowanych zasad platformy Azure. Tożsamość zarządzaną przypisaną przez użytkownika można utworzyć raz i udostępnić ją na wielu maszynach wirtualnych, co oznacza, że jest ona bardziej skalowalna niż tożsamość zarządzana przypisana przez system. Jeśli używasz tożsamości zarządzanej przypisanej przez użytkownika, musisz przekazać szczegóły tożsamości zarządzanej do agenta usługi Azure Monitor za pomocą ustawień rozszerzenia:

      {
        "authentication": {
          "managedIdentity": {
            "identifier-name": "mi_res_id" or "object_id" or "client_id",
            "identifier-value": "<resource-id-of-uai>" or "<guid-object-or-client-id>"
          }
        }
      }
      

      Zalecamy użycie polecenia mi_res_id jako .identifier-name Następujące przykładowe polecenia pokazują tylko użycie za mi_res_id pomocą funkcji ze względu na zwięzłość. Aby uzyskać więcej informacji na temat mi_res_id, object_idi client_id, zobacz dokumentację tożsamości zarządzanej.

    • Przypisana przez system: ta tożsamość zarządzana jest odpowiednia do początkowego testowania lub małych wdrożeń. W przypadku użycia na dużą skalę, na przykład dla wszystkich maszyn wirtualnych w subskrypcji, powoduje to znaczną liczbę utworzonych (i usuniętych) tożsamości w identyfikatorze Entra firmy Microsoft. Aby uniknąć tego współczynnika zmian tożsamości, zamiast tego użyj tożsamości zarządzanych przypisanych przez użytkownika. W przypadku serwerów z obsługą usługi Azure Arc tożsamość zarządzana przypisana przez system jest włączana automatycznie natychmiast po zainstalowaniu agenta usługi Azure Arc. Jest to jedyny obsługiwany typ dla serwerów z obsługą usługi Azure Arc.

    • Nie jest wymagane dla serwerów z obsługą usługi Azure Arc: tożsamość systemowa jest włączana automatycznie podczas tworzenia reguły zbierania danych w witrynie Azure Portal.

  • Sieć: jeśli używasz zapór sieciowych, tag usługi Azure Resource Manager musi być włączony w sieci wirtualnej dla maszyny wirtualnej. Maszyna wirtualna musi mieć również dostęp do następujących punktów końcowych HTTPS:

    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (przykład: westus.handler.control.monitor.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (przykład: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)
      (Jeśli używasz linków prywatnych na agencie, musisz również dodać punkty końcowe dce).
  • Miejsce na dysku: Wymagane miejsce na dysku może się znacznie różnić w zależności od sposobu korzystania z agenta lub gdy agent nie może komunikować się z miejscami docelowymi, w których jest poinstruowany, aby wysyłać dane monitorowania. Domyślnie agent wymaga 10 Gb miejsca na dysku do uruchomienia i wymaga 500 MB na potrzeby instalacji agenta. Poniżej przedstawiono wskazówki dotyczące planowania pojemności:

Cel Środowisko Ścieżka Sugerowane miejsce
Pobieranie i instalowanie pakietów Linux /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Version}/ 500 MB
Pobieranie i instalowanie pakietów Windows C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 500 MB
Dzienniki rozszerzeń Linux (maszyna wirtualna platformy Azure) /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ 100 MB
Dzienniki rozszerzeń Linux (Azure Arc) /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ 100 MB
Dzienniki rozszerzeń Windows (maszyna wirtualna platformy Azure) C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Dzienniki rozszerzeń Windows (Azure Arc) C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Pamięć podręczna agenta Linux /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent 500 MB
Pamięć podręczna agenta Windows (maszyna wirtualna platformy Azure) C:\WindowsAzure\Resources\AMADataStore. {DataStoreName} 10,5 GB
Pamięć podręczna agenta Windows (Azure Arc) C:\Resources\Directory\AMADataStore. {DataStoreName} 10,5 GB
Pamięć podręczna zdarzeń Linux /var/opt/microsoft/azuremonitoragent/events 10 GB

Uwaga

Ten artykuł dotyczy tylko instalacji lub zarządzania agentem. Po zainstalowaniu agenta należy przejrzeć następny artykuł, aby skonfigurować reguły zbierania danych i skojarzyć je z maszynami z zainstalowanymi agentami. Agenci usługi Azure Monitor nie mogą działać bez skojarzenia z regułami zbierania danych.

Instalowanie

Aby uzyskać informacje na temat sposobu instalowania agenta usługi Azure Monitor w witrynie Azure Portal, zobacz Tworzenie reguły zbierania danych. Ten proces tworzy regułę, kojarzy ją z wybranymi zasobami i instaluje na nich agenta usługi Azure Monitor, jeśli nie został jeszcze zainstalowany.

Odinstaluj program

Aby odinstalować agenta usługi Azure Monitor przy użyciu witryny Azure Portal, przejdź do maszyny wirtualnej, zestawu skalowania lub serwera z obsługą usługi Azure Arc. Wybierz kartę Rozszerzenia i wybierz pozycję AzureMonitorWindowsAgent lub AzureMonitorLinuxAgent. W wyświetlonym oknie dialogowym wybierz pozycję Odinstaluj.

Zaktualizuj

Uwaga

Zaleca się włączenie automatycznego uaktualniania rozszerzenia, które może potrwać do 5 tygodni po wydaniu nowej wersji rozszerzenia w celu zaktualizowania zainstalowanych rozszerzeń do wydanej (najnowszej) wersji we wszystkich regionach. Uaktualnienia są wydawane w partiach, więc niektóre maszyny wirtualne, zestawy skalowania lub serwery z obsługą usługi Arc mogą zostać uaktualnione przed innymi. Jeśli musisz natychmiast uaktualnić rozszerzenie, możesz użyć poniższych instrukcji ręcznych.

Aby przeprowadzić jednorazową aktualizację agenta, należy najpierw odinstalować istniejącą wersję agenta. Następnie zainstaluj nową wersję zgodnie z opisem.

Zalecamy włączenie automatycznej aktualizacji agenta przez włączenie funkcji automatycznego uaktualniania rozszerzenia. Przejdź do maszyny wirtualnej lub zestawu skalowania, wybierz kartę Rozszerzenia i wybierz pozycję AzureMonitorWindowsAgent lub AzureMonitorLinuxAgent. W wyświetlonym oknie dialogowym wybierz pozycję Włącz automatyczne uaktualnianie.

Korzystanie z usługi Azure Policy

Użyj następujących zasad i inicjatyw zasad, aby automatycznie zainstalować agenta i skojarzyć go z regułą zbierania danych za każdym razem, gdy tworzysz maszynę wirtualną, zestaw skalowania lub serwer z obsługą usługi Azure Arc.

Uwaga

Zgodnie z najlepszymi rozwiązaniami dotyczącymi tożsamości firmy Microsoft zasady instalowania agenta usługi Azure Monitor na maszynach wirtualnych i zestawach skalowania zależą od tożsamości zarządzanej przypisanej przez użytkownika. Ta opcja to bardziej skalowalna i odporna tożsamość zarządzana dla tych zasobów. W przypadku serwerów z obsługą usługi Azure Arc zasady korzystają z tożsamości zarządzanej przypisanej przez system jako jedynej obsługiwanej obecnie opcji.

Wbudowane inicjatywy zasad

Przed kontynuowaniem zapoznaj się z wymaganiami wstępnymi dotyczącymi instalacji agenta.

Istnieją wbudowane inicjatywy zasad dla maszyn wirtualnych z systemami Windows i Linux, zestawy skalowania, które zapewniają dołączanie na dużą skalę przy użyciu agentów usługi Azure Monitor— kompleksowe

Uwaga

Definicje zasad zawierają tylko listę wersji systemów Windows i Linux, które obsługuje firma Microsoft. Aby dodać obraz niestandardowy, użyj parametru Additional Virtual Machine Images .

Powyższe inicjatywy obejmują poszczególne zasady, które:

  • (Opcjonalnie) Tworzenie i przypisywanie wbudowanej tożsamości zarządzanej przypisanej przez użytkownika na subskrypcję na region. Dowiedz się więcej.

    • Bring Your Own User-Assigned Identity: Jeśli ustawiono falsewartość , tworzy wbudowaną tożsamość zarządzaną przypisaną przez użytkownika w wstępnie zdefiniowanej grupie zasobów i przypisuje ją do wszystkich maszyn, do których są stosowane zasady. Lokalizację grupy zasobów można skonfigurować w parametrze Built-In-Identity-RG Location . Jeśli ustawiono wartość true, możesz zamiast tego użyć istniejącej tożsamości przypisanej przez użytkownika, która jest automatycznie przypisywana do wszystkich maszyn, do których są stosowane zasady.
  • Zainstaluj rozszerzenie agenta usługi Azure Monitor na maszynie i skonfiguruj je do używania tożsamości przypisanej przez użytkownika zgodnie z poniższymi parametrami.

    • Bring Your Own User-Assigned Managed Identity: Jeśli ustawiono wartość false, konfiguruje agenta tak, aby używał wbudowanej tożsamości zarządzanej przypisanej przez użytkownika utworzonej przez poprzednie zasady. Jeśli jest ustawiona wartość true, konfiguruje agenta tak, aby używał istniejącej tożsamości przypisanej przez użytkownika.
    • User-Assigned Managed Identity Name: Jeśli używasz własnej tożsamości (wybranej true), określ nazwę tożsamości przypisanej do maszyn.
    • User-Assigned Managed Identity Resource Group: Jeśli używasz własnej tożsamości (wybranej true), określ grupę zasobów, w której istnieje tożsamość.
    • Additional Virtual Machine Images: Przekaż dodatkowe nazwy obrazów maszyny wirtualnej, do których chcesz zastosować zasady, jeśli nie zostały jeszcze uwzględnione.
    • Built-In-Identity-RG Location: Jeśli używasz wbudowanej tożsamości zarządzanej przypisanej przez użytkownika, określ lokalizację, w której ma zostać utworzona tożsamość i grupa zasobów. Ten parametr jest używany tylko wtedy, gdy Bring Your Own User-Assigned Managed Identity parametr jest ustawiony na falsewartość .
  • Utwórz i wdróż skojarzenie, aby połączyć maszynę z określoną regułą zbierania danych.

    • Data Collection Rule Resource Id: identyfikator resourceId reguły, którą chcesz skojarzyć za pomocą tych zasad, do wszystkich maszyn, do których są stosowane zasady.

    Częściowy zrzut ekranu ze strony Definicje usługi Azure Policy przedstawiający dwie wbudowane inicjatywy zasad służące do konfigurowania agenta usługi Azure Monitor.

Znane problemy

  • Domyślne zachowanie tożsamości zarządzanej. Dowiedz się więcej.
  • Możliwy stan wyścigu z użyciem wbudowanych zasad tworzenia tożsamości przypisanych przez użytkownika. Dowiedz się więcej.
  • Przypisywanie zasad do grup zasobów. Jeśli zakres przypisania zasad jest grupą zasobów, a nie subskrypcją, tożsamość używana przez przypisanie zasad (inna niż tożsamość przypisana przez użytkownika używana przez agenta) musi zostać ręcznie nadany tym role przed przypisaniem/korygowaniem. Nie można wykonać tego kroku, co spowoduje niepowodzenia wdrażania.
  • Inne ograniczenia tożsamości zarządzanej.

Wbudowane zasady

Możesz użyć poszczególnych zasad z poprzedniej inicjatywy zasad, aby wykonać pojedynczą akcję na dużą skalę. Jeśli na przykład chcesz automatycznie zainstalować agenta, użyj drugich zasad instalacji agenta z inicjatywy, jak pokazano poniżej.

Zrzut ekranu przedstawiający częściowe zrzuty ekranu ze strony Definicje usługi Azure Policy zawierające zasady zawarte w ramach inicjatywy konfigurowania agenta usługi Azure Monitor.

Korekty

Inicjatywy lub zasady będą stosowane do każdej maszyny wirtualnej podczas jej tworzenia. Zadanie korygowania wdraża definicje zasad w inicjatywie dla istniejących zasobów, dzięki czemu można skonfigurować agenta usługi Azure Monitor dla wszystkich zasobów, które zostały już utworzone.

Podczas tworzenia przypisania przy użyciu witryny Azure Portal możesz jednocześnie utworzyć zadanie korygowania. Aby uzyskać informacje na temat korygowania, zobacz Korygowanie niezgodnych zasobów za pomocą usługi Azure Policy.

Zrzut ekranu przedstawiający korygowanie inicjatywy dla agenta usługi Azure Monitor.

Często zadawane pytania

Ta sekcja zawiera odpowiedzi na typowe pytania.

Jaki wpływ ma instalacja agenta maszyny Połączenie usługi Azure Arc na mojej maszynie spoza platformy Azure?

Nie ma to wpływu na maszynę po zainstalowaniu agenta maszyny Połączenie usługi Azure Arc. Nie używa ona zasobów systemowych lub sieciowych i jest przeznaczona do niskiego zużycia zasobów na hoście, na którym jest uruchamiany.

Następne kroki

Utwórz regułę zbierania danych w celu zbierania danych z agenta i wysyłania ich do usługi Azure Monitor.