Zarządzanie agentem usługi Azure Monitor
Ten artykuł zawiera różne dostępne obecnie opcje instalowania, odinstalowywania i aktualizowania agenta usługi Azure Monitor. To rozszerzenie agenta można zainstalować na maszynach wirtualnych platformy Azure, zestawach skalowania i serwerach z obsługą usługi Azure Arc. Zawiera również listę opcji tworzenia skojarzeń z regułami zbierania danych, które definiują dane, które agent powinien zbierać. Instalowanie, uaktualnianie lub odinstalowywanie agenta usługi Azure Monitor nie wymaga ponownego uruchomienia serwera.
Szczegóły rozszerzenia maszyny wirtualnej
Agent usługi Azure Monitor jest implementowany jako rozszerzenie maszyny wirtualnej platformy Azure ze szczegółami w poniższej tabeli. Można ją zainstalować przy użyciu dowolnej metody instalowania rozszerzeń maszyn wirtualnych, w tym metod opisanych w tym artykule.
Właściwości | Windows | Linux |
---|---|---|
Publisher | Microsoft.Azure.Monitor | Microsoft.Azure.Monitor |
Typ | AzureMonitorWindowsAgent | AzureMonitorLinuxAgent |
TypeHandlerVersion | Zobacz wersje rozszerzeń agenta usługi Azure Monitor | Wersje rozszerzenia agenta usługi Azure Monitor |
Wersje rozszerzeń
Wyświetlanie wersji rozszerzeń agenta usługi Azure Monitor.
Wymagania wstępne
Przed zainstalowaniem agenta usługi Azure Monitor należy spełnić następujące wymagania wstępne.
Uprawnienia: W przypadku metod innych niż korzystanie z witryny Azure Portal należy mieć następujące przypisania ról, aby zainstalować agenta:
Rola wbudowana Zakresy Przyczyna - Maszyny wirtualne, zestawy skalowania,
- Serwery z obsługą usługi Azure Arc
Aby wdrożyć agenta Każda rola obejmująca akcję Microsoft.Resources/deployments/* (na przykład Współautor usługi Log Analytics - Subskrypcja i/lub
- Grupa zasobów i/lub
Aby wdrożyć rozszerzenie agenta za pośrednictwem szablonów usługi Azure Resource Manager (używanych również przez usługę Azure Policy) Spoza platformy Azure: aby zainstalować agenta na serwerach fizycznych i maszynach wirtualnych hostowanych poza platformą Azure (czyli lokalnie) lub w innych chmurach, najpierw należy zainstalować agenta usługi Azure Arc Połączenie ed Machine bez dodatkowych kosztów.
Uwierzytelnianie: tożsamość zarządzana musi być włączona na maszynach wirtualnych platformy Azure. Obsługiwane są tożsamości zarządzane przypisane przez użytkownika i przypisane przez system.
Przypisana przez użytkownika: ta tożsamość zarządzana jest zalecana w przypadku wdrożeń na dużą skalę, konfigurowalnych za pomocą wbudowanych zasad platformy Azure. Tożsamość zarządzaną przypisaną przez użytkownika można utworzyć raz i udostępnić ją na wielu maszynach wirtualnych, co oznacza, że jest ona bardziej skalowalna niż tożsamość zarządzana przypisana przez system. Jeśli używasz tożsamości zarządzanej przypisanej przez użytkownika, musisz przekazać szczegóły tożsamości zarządzanej do agenta usługi Azure Monitor za pomocą ustawień rozszerzenia:
{ "authentication": { "managedIdentity": { "identifier-name": "mi_res_id" or "object_id" or "client_id", "identifier-value": "<resource-id-of-uai>" or "<guid-object-or-client-id>" } } }
Zalecamy użycie polecenia
mi_res_id
jako .identifier-name
Następujące przykładowe polecenia pokazują tylko użycie zami_res_id
pomocą funkcji ze względu na zwięzłość. Aby uzyskać więcej informacji na tematmi_res_id
,object_id
iclient_id
, zobacz dokumentację tożsamości zarządzanej.Przypisana przez system: ta tożsamość zarządzana jest odpowiednia do początkowego testowania lub małych wdrożeń. W przypadku użycia na dużą skalę, na przykład dla wszystkich maszyn wirtualnych w subskrypcji, powoduje to znaczną liczbę utworzonych (i usuniętych) tożsamości w identyfikatorze Entra firmy Microsoft. Aby uniknąć tego współczynnika zmian tożsamości, zamiast tego użyj tożsamości zarządzanych przypisanych przez użytkownika. W przypadku serwerów z obsługą usługi Azure Arc tożsamość zarządzana przypisana przez system jest włączana automatycznie natychmiast po zainstalowaniu agenta usługi Azure Arc. Jest to jedyny obsługiwany typ dla serwerów z obsługą usługi Azure Arc.
Nie jest wymagane dla serwerów z obsługą usługi Azure Arc: tożsamość systemowa jest włączana automatycznie podczas tworzenia reguły zbierania danych w witrynie Azure Portal.
Sieć: jeśli używasz zapór sieciowych, tag usługi Azure Resource Manager musi być włączony w sieci wirtualnej dla maszyny wirtualnej. Maszyna wirtualna musi mieć również dostęp do następujących punktów końcowych HTTPS:
- global.handler.control.monitor.azure.com
<virtual-machine-region-name>
.handler.control.monitor.azure.com (przykład: westus.handler.control.monitor.azure.com)<log-analytics-workspace-id>
.ods.opinsights.azure.com (przykład: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)
(Jeśli używasz linków prywatnych na agencie, musisz również dodać punkty końcowe dce).
Miejsce na dysku: Wymagane miejsce na dysku może się znacznie różnić w zależności od sposobu korzystania z agenta lub gdy agent nie może komunikować się z miejscami docelowymi, w których jest poinstruowany, aby wysyłać dane monitorowania. Domyślnie agent wymaga 10 Gb miejsca na dysku do uruchomienia i wymaga 500 MB na potrzeby instalacji agenta. Poniżej przedstawiono wskazówki dotyczące planowania pojemności:
Cel | Środowisko | Ścieżka | Sugerowane miejsce |
---|---|---|---|
Pobieranie i instalowanie pakietów | Linux | /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Version}/ | 500 MB |
Pobieranie i instalowanie pakietów | Windows | C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent | 500 MB |
Dzienniki rozszerzeń | Linux (maszyna wirtualna platformy Azure) | /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ | 100 MB |
Dzienniki rozszerzeń | Linux (Azure Arc) | /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ | 100 MB |
Dzienniki rozszerzeń | Windows (maszyna wirtualna platformy Azure) | C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent | 100 MB |
Dzienniki rozszerzeń | Windows (Azure Arc) | C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent | 100 MB |
Pamięć podręczna agenta | Linux | /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent | 500 MB |
Pamięć podręczna agenta | Windows (maszyna wirtualna platformy Azure) | C:\WindowsAzure\Resources\AMADataStore. {DataStoreName} | 10,5 GB |
Pamięć podręczna agenta | Windows (Azure Arc) | C:\Resources\Directory\AMADataStore. {DataStoreName} | 10,5 GB |
Pamięć podręczna zdarzeń | Linux | /var/opt/microsoft/azuremonitoragent/events | 10 GB |
Uwaga
Ten artykuł dotyczy tylko instalacji lub zarządzania agentem. Po zainstalowaniu agenta należy przejrzeć następny artykuł, aby skonfigurować reguły zbierania danych i skojarzyć je z maszynami z zainstalowanymi agentami. Agenci usługi Azure Monitor nie mogą działać bez skojarzenia z regułami zbierania danych.
Instalowanie
- Portal
- Program PowerShell
- Interfejs wiersza polecenia platformy Azure
- Szablon usługi Resource Manager
Aby uzyskać informacje na temat sposobu instalowania agenta usługi Azure Monitor w witrynie Azure Portal, zobacz Tworzenie reguły zbierania danych. Ten proces tworzy regułę, kojarzy ją z wybranymi zasobami i instaluje na nich agenta usługi Azure Monitor, jeśli nie został jeszcze zainstalowany.
Odinstaluj program
- Portal
- Program PowerShell
- Interfejs wiersza polecenia platformy Azure
- Szablon usługi Resource Manager
Aby odinstalować agenta usługi Azure Monitor przy użyciu witryny Azure Portal, przejdź do maszyny wirtualnej, zestawu skalowania lub serwera z obsługą usługi Azure Arc. Wybierz kartę Rozszerzenia i wybierz pozycję AzureMonitorWindowsAgent lub AzureMonitorLinuxAgent. W wyświetlonym oknie dialogowym wybierz pozycję Odinstaluj.
Zaktualizuj
Uwaga
Zaleca się włączenie automatycznego uaktualniania rozszerzenia, które może potrwać do 5 tygodni po wydaniu nowej wersji rozszerzenia w celu zaktualizowania zainstalowanych rozszerzeń do wydanej (najnowszej) wersji we wszystkich regionach. Uaktualnienia są wydawane w partiach, więc niektóre maszyny wirtualne, zestawy skalowania lub serwery z obsługą usługi Arc mogą zostać uaktualnione przed innymi. Jeśli musisz natychmiast uaktualnić rozszerzenie, możesz użyć poniższych instrukcji ręcznych.
- Portal
- Program PowerShell
- Interfejs wiersza polecenia platformy Azure
- Szablon usługi Resource Manager
Aby przeprowadzić jednorazową aktualizację agenta, należy najpierw odinstalować istniejącą wersję agenta. Następnie zainstaluj nową wersję zgodnie z opisem.
Zalecamy włączenie automatycznej aktualizacji agenta przez włączenie funkcji automatycznego uaktualniania rozszerzenia. Przejdź do maszyny wirtualnej lub zestawu skalowania, wybierz kartę Rozszerzenia i wybierz pozycję AzureMonitorWindowsAgent lub AzureMonitorLinuxAgent. W wyświetlonym oknie dialogowym wybierz pozycję Włącz automatyczne uaktualnianie.
Korzystanie z usługi Azure Policy
Użyj następujących zasad i inicjatyw zasad, aby automatycznie zainstalować agenta i skojarzyć go z regułą zbierania danych za każdym razem, gdy tworzysz maszynę wirtualną, zestaw skalowania lub serwer z obsługą usługi Azure Arc.
Uwaga
Zgodnie z najlepszymi rozwiązaniami dotyczącymi tożsamości firmy Microsoft zasady instalowania agenta usługi Azure Monitor na maszynach wirtualnych i zestawach skalowania zależą od tożsamości zarządzanej przypisanej przez użytkownika. Ta opcja to bardziej skalowalna i odporna tożsamość zarządzana dla tych zasobów. W przypadku serwerów z obsługą usługi Azure Arc zasady korzystają z tożsamości zarządzanej przypisanej przez system jako jedynej obsługiwanej obecnie opcji.
Wbudowane inicjatywy zasad
Przed kontynuowaniem zapoznaj się z wymaganiami wstępnymi dotyczącymi instalacji agenta.
Istnieją wbudowane inicjatywy zasad dla maszyn wirtualnych z systemami Windows i Linux, zestawy skalowania, które zapewniają dołączanie na dużą skalę przy użyciu agentów usługi Azure Monitor— kompleksowe
- Wdrażanie agenta usługi Windows Azure Monitor przy użyciu uwierzytelniania opartego na tożsamości zarządzanej przypisanej przez użytkownika i kojarzenie z regułą zbierania danych
- Wdrażanie agenta usługi Azure Monitor systemu Linux przy użyciu uwierzytelniania opartego na tożsamości zarządzanej przypisanej przez użytkownika i kojarzenie z regułą zbierania danych
Uwaga
Definicje zasad zawierają tylko listę wersji systemów Windows i Linux, które obsługuje firma Microsoft. Aby dodać obraz niestandardowy, użyj parametru Additional Virtual Machine Images
.
Powyższe inicjatywy obejmują poszczególne zasady, które:
(Opcjonalnie) Tworzenie i przypisywanie wbudowanej tożsamości zarządzanej przypisanej przez użytkownika na subskrypcję na region. Dowiedz się więcej.
Bring Your Own User-Assigned Identity
: Jeśli ustawionofalse
wartość , tworzy wbudowaną tożsamość zarządzaną przypisaną przez użytkownika w wstępnie zdefiniowanej grupie zasobów i przypisuje ją do wszystkich maszyn, do których są stosowane zasady. Lokalizację grupy zasobów można skonfigurować w parametrzeBuilt-In-Identity-RG Location
. Jeśli ustawiono wartośćtrue
, możesz zamiast tego użyć istniejącej tożsamości przypisanej przez użytkownika, która jest automatycznie przypisywana do wszystkich maszyn, do których są stosowane zasady.
Zainstaluj rozszerzenie agenta usługi Azure Monitor na maszynie i skonfiguruj je do używania tożsamości przypisanej przez użytkownika zgodnie z poniższymi parametrami.
Bring Your Own User-Assigned Managed Identity
: Jeśli ustawiono wartośćfalse
, konfiguruje agenta tak, aby używał wbudowanej tożsamości zarządzanej przypisanej przez użytkownika utworzonej przez poprzednie zasady. Jeśli jest ustawiona wartośćtrue
, konfiguruje agenta tak, aby używał istniejącej tożsamości przypisanej przez użytkownika.User-Assigned Managed Identity Name
: Jeśli używasz własnej tożsamości (wybranejtrue
), określ nazwę tożsamości przypisanej do maszyn.User-Assigned Managed Identity Resource Group
: Jeśli używasz własnej tożsamości (wybranejtrue
), określ grupę zasobów, w której istnieje tożsamość.Additional Virtual Machine Images
: Przekaż dodatkowe nazwy obrazów maszyny wirtualnej, do których chcesz zastosować zasady, jeśli nie zostały jeszcze uwzględnione.Built-In-Identity-RG Location
: Jeśli używasz wbudowanej tożsamości zarządzanej przypisanej przez użytkownika, określ lokalizację, w której ma zostać utworzona tożsamość i grupa zasobów. Ten parametr jest używany tylko wtedy, gdyBring Your Own User-Assigned Managed Identity
parametr jest ustawiony nafalse
wartość .
Utwórz i wdróż skojarzenie, aby połączyć maszynę z określoną regułą zbierania danych.
Data Collection Rule Resource Id
: identyfikator resourceId reguły, którą chcesz skojarzyć za pomocą tych zasad, do wszystkich maszyn, do których są stosowane zasady.
Znane problemy
- Domyślne zachowanie tożsamości zarządzanej. Dowiedz się więcej.
- Możliwy stan wyścigu z użyciem wbudowanych zasad tworzenia tożsamości przypisanych przez użytkownika. Dowiedz się więcej.
- Przypisywanie zasad do grup zasobów. Jeśli zakres przypisania zasad jest grupą zasobów, a nie subskrypcją, tożsamość używana przez przypisanie zasad (inna niż tożsamość przypisana przez użytkownika używana przez agenta) musi zostać ręcznie nadany tym role przed przypisaniem/korygowaniem. Nie można wykonać tego kroku, co spowoduje niepowodzenia wdrażania.
- Inne ograniczenia tożsamości zarządzanej.
Wbudowane zasady
Możesz użyć poszczególnych zasad z poprzedniej inicjatywy zasad, aby wykonać pojedynczą akcję na dużą skalę. Jeśli na przykład chcesz automatycznie zainstalować agenta, użyj drugich zasad instalacji agenta z inicjatywy, jak pokazano poniżej.
Korekty
Inicjatywy lub zasady będą stosowane do każdej maszyny wirtualnej podczas jej tworzenia. Zadanie korygowania wdraża definicje zasad w inicjatywie dla istniejących zasobów, dzięki czemu można skonfigurować agenta usługi Azure Monitor dla wszystkich zasobów, które zostały już utworzone.
Podczas tworzenia przypisania przy użyciu witryny Azure Portal możesz jednocześnie utworzyć zadanie korygowania. Aby uzyskać informacje na temat korygowania, zobacz Korygowanie niezgodnych zasobów za pomocą usługi Azure Policy.
Często zadawane pytania
Ta sekcja zawiera odpowiedzi na typowe pytania.
Jaki wpływ ma instalacja agenta maszyny Połączenie usługi Azure Arc na mojej maszynie spoza platformy Azure?
Nie ma to wpływu na maszynę po zainstalowaniu agenta maszyny Połączenie usługi Azure Arc. Nie używa ona zasobów systemowych lub sieciowych i jest przeznaczona do niskiego zużycia zasobów na hoście, na którym jest uruchamiany.
Następne kroki
Utwórz regułę zbierania danych w celu zbierania danych z agenta i wysyłania ich do usługi Azure Monitor.