Udostępnij za pośrednictwem


Konfiguracja sieci agenta usługi Azure Monitor

Agent usługi Azure Monitor obsługuje nawiązywanie połączeń przy użyciu bezpośrednich serwerów proxy, bramy usługi Log Analytics i łączy prywatnych. W tym artykule wyjaśniono, jak zdefiniować ustawienia sieci i włączyć izolację sieci dla agenta usługi Azure Monitor.

Tagi usługi sieci wirtualnej

Tagi usługi sieci wirtualnej platformy Azure muszą być włączone w sieci wirtualnej dla maszyny wirtualnej. Wymagane są zarówno tagi AzureMonitor, jak i AzureResourceManager .

Tagi usługi sieci wirtualnej platformy Azure mogą służyć do definiowania mechanizmów kontroli dostępu do sieci w sieciowych grupach zabezpieczeń, usłudze Azure Firewall i trasach zdefiniowanych przez użytkownika. Używaj tagów usług zamiast określonych adresów IP podczas tworzenia reguł zabezpieczeń i tras. W przypadku scenariuszy, w których nie można używać tagów usługi sieci wirtualnej platformy Azure, wymagania dotyczące zapory są podane poniżej.

Uwaga

Publiczne adresy IP punktu końcowego zbierania danych nie są częścią wymienionych powyżej tagów usługi sieciowej. Jeśli masz niestandardowe dzienniki lub reguły zbierania danych dzienników usług IIS, rozważ zezwolenie na publiczne adresy IP punktu końcowego zbierania danych dla tych scenariuszy, dopóki te scenariusze nie będą obsługiwane przez tagi usługi sieciowej.

Punkty końcowe zapory

Poniższa tabela zawiera punkty końcowe, do których zapory muszą zapewnić dostęp dla różnych chmur. Każdy z nich jest połączeniem wychodzącym z portem 443.

Ważne

W przypadku wszystkich punktów końcowych inspekcja HTTPS musi być wyłączona.

Punkt końcowy Purpose Przykład
global.handler.control.monitor.azure.com Usługa kontroli dostępu —
<virtual-machine-region-name>.handler.control.monitor.azure.com Pobieranie reguł zbierania danych dla określonego komputera westus2.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com Pozyskiwanie danych dzienników 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com
management.azure.com Wymagane tylko w przypadku wysyłania danych szeregów czasowych (metryk) do niestandardowej bazy danych metryk usługi Azure Monitor -
<virtual-machine-region-name>.monitoring.azure.com Wymagane tylko w przypadku wysyłania danych szeregów czasowych (metryk) do niestandardowej bazy danych metryk usługi Azure Monitor westus2.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com Wymagane tylko w przypadku wysyłania danych do niestandardowej tabeli dzienników usługi Log Analytics 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com

Zastąp sufiks w punktach końcowych sufiksem w poniższej tabeli dla różnych chmur.

Chmura Przyrostek
Azure Commercial com.
Azure Government .nam
Platforma Microsoft Azure obsługiwana przez firmę 21Vianet .Cn

Uwaga

Jeśli używasz linków prywatnych na agencie, musisz dodać tylko prywatne punkty końcowe zbierania danych (DCE). Agent nie używa punktów końcowych innych niż prywatne wymienione powyżej podczas korzystania z prywatnych linków/punktów końcowych zbierania danych. Wersja zapoznawcza metryk usługi Azure Monitor (metryk niestandardowych) nie jest dostępna w usługach Azure Government i Azure obsługiwanych przez chmury 21Vianet.

Uwaga

W przypadku korzystania z usługi AMA z usługą AMPLS wszystkie reguły zbierania danych muszą używać punktów końcowych zbierania danych. Te kontrolery domeny należy dodać do konfiguracji AMPLS przy użyciu łącza prywatnego

Konfiguracja serwera proxy

Rozszerzenia agenta usługi Azure Monitor dla systemów Windows i Linux mogą komunikować się za pośrednictwem serwera proxy lub bramy usługi Log Analytics do usługi Azure Monitor przy użyciu protokołu HTTPS. Używaj ich dla maszyn wirtualnych platformy Azure, zestawów skalowania maszyn wirtualnych platformy Azure i usługi Azure Arc dla serwerów. Użyj ustawień rozszerzeń dla konfiguracji zgodnie z opisem w poniższych krokach. Obsługiwane są zarówno uwierzytelnianie anonimowe, jak i podstawowe przy użyciu nazwy użytkownika i hasła.

Ważne

Konfiguracja serwera proxy nie jest obsługiwana dla metryk usługi Azure Monitor (publiczna wersja zapoznawcza) jako miejsca docelowego. Jeśli wysyłasz metryki do tego miejsca docelowego, użyje publicznego Internetu bez żadnego serwera proxy.

Uwaga

Ustawianie serwera proxy systemu Linux za pomocą zmiennych środowiskowych, takich jak http_proxy i https_proxy jest obsługiwane tylko przy użyciu agenta usługi Azure Monitor dla systemu Linux w wersji 1.24.2 lub nowszej. W przypadku szablonu usługi ARM, jeśli masz konfigurację serwera proxy, postępuj zgodnie z poniższym przykładem szablonu usługi ARM deklarując ustawienie serwera proxy wewnątrz szablonu usługi ARM. Ponadto użytkownik może ustawić zmienne środowiskowe "globalne", które są pobierane przez wszystkie usługi systemd za pośrednictwem zmiennej DefaultEnvironment w pliku /etc/systemd/system.conf.

Użyj poleceń programu PowerShell w następujących przykładach w zależności od środowiska i konfiguracji.

Brak serwera proxy

$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Serwer proxy bez uwierzytelniania

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Serwer proxy z uwierzytelnianiem

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString -ProtectedSettingString $protectedSettingsString

Konfiguracja bramy usługi Log Analytics

  1. Postępuj zgodnie z powyższymi wskazówkami, aby skonfigurować ustawienia serwera proxy w agencie i podać adres IP i numer portu odpowiadający serwerowi bramy. Jeśli wdrożono wiele serwerów bramy za modułem równoważenia obciążenia, konfiguracja serwera proxy agenta to wirtualny adres IP modułu równoważenia obciążenia.
  2. Dodaj adres URL punktu końcowego konfiguracji, aby pobrać reguły zbierania danych do listy dozwolonych dla bramy Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.comAdd-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com. (Jeśli używasz linków prywatnych na agencie, musisz również dodać punkty końcowe zbierania danych).
  3. Dodaj adres URL punktu końcowego pozyskiwania danych do listy dozwolonych dla bramy Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com.
  4. Uruchom ponownie usługę bramy pakietu OMS, aby zastosować zmiany Stop-Service -Name <gateway-name> i Start-Service -Name <gateway-name>.

Następne kroki