Omówienie agenta usługi Log Analytics
Ten artykuł zawiera szczegółowe omówienie agenta usługi Log Analytics oraz wymagań systemowych i sieciowych oraz metod wdrażania agenta.
Ważne
Agent usługi Log Analytics znajduje się w ścieżce wycofania i nie będzie obsługiwany po 31 sierpnia 2024 r. Jeśli używasz agenta usługi Log Analytics do pozyskiwania danych do usługi Azure Monitor, przeprowadź migrację do nowego agenta usługi Azure Monitor przed tą datą.
Agent usługi Log Analytics może być również określany jako agent monitorowania Microsoft (MMA).
Podstawowe scenariusze
Użyj agenta usługi Log Analytics, jeśli musisz:
- Zbieranie dzienników i danych wydajności z maszyn wirtualnych platformy Azure lub maszyn hybrydowych hostowanych poza platformą Azure.
- Wysyłanie danych do obszaru roboczego usługi Log Analytics w celu korzystania z funkcji obsługiwanych przez dzienniki usługi Azure Monitor, takich jak zapytania dzienników.
- Użyj szczegółowych informacji o maszynach wirtualnych, które umożliwiają monitorowanie maszyn na dużą skalę i monitorowanie ich procesów i zależności od innych zasobów i procesów zewnętrznych.
- Zarządzanie zabezpieczeniami maszyn przy użyciu Microsoft Defender for Cloud lub Microsoft Sentinel.
- Użyj rozwiązania Azure Automation Update Management, Azure Automation State Configuration lub Azure Automation Śledzenie zmian i spis, aby zapewnić kompleksowe zarządzanie Azure i maszyny spoza platformy Azure.
- Używanie różnych rozwiązań do monitorowania określonej usługi lub aplikacji.
Ograniczenia agenta usługi Log Analytics:
- Nie można wysyłać danych do metryk usługi Azure Monitor, usługi Azure Storage lub Azure Event Hubs.
- Trudno skonfigurować unikatowe definicje monitorowania dla poszczególnych agentów.
- Trudno zarządzać na dużą skalę, ponieważ każda maszyna wirtualna ma unikatową konfigurację.
Porównanie z innymi agentami
Aby zapoznać się z porównaniem usługi Log Analytics i innych agentów w usłudze Azure Monitor, zobacz Omówienie agentów usługi Azure Monitor.
Obsługiwane systemy operacyjne
Aby uzyskać listę wersji systemu operacyjnego Windows i Linux obsługiwanych przez agenta usługi Log Analytics, zobacz Obsługiwane systemy operacyjne.
Opcje instalacji
W tej sekcji wyjaśniono, jak zainstalować agenta usługi Log Analytics na różnych typach maszyn wirtualnych i połączyć maszyny z usługą Azure Monitor.
Ważne
Starszy agent usługi Log Analyticszostanie wycofany do sierpnia 2024 r. Przeprowadź migrację do agenta usługi Azure Monitor przed sierpniem 2024 r., aby kontynuować pozyskiwanie danych.
Uwaga
Klonowanie maszyny z już skonfigurowanym agentem usługi Log Analytics nie jest obsługiwane. Jeśli agent jest już skojarzony z obszarem roboczym, klonowanie nie będzie działać w przypadku "złotych obrazów".
Maszyna wirtualna platformy Azure
- Użyj szczegółowych informacji o maszynie wirtualnej, aby zainstalować agenta dla jednej maszyny przy użyciu Azure Portal lub wielu maszyn na dużą skalę. Spowoduje to zainstalowanie agenta usługi Log Analytics i agenta zależności.
- Rozszerzenie maszyny wirtualnej usługi Log Analytics dla systemu Windows lub Linux można zainstalować za pomocą szablonu Azure Portal, interfejsu wiersza polecenia platformy Azure, Azure PowerShell lub szablonu usługi Azure Resource Manager.
- Microsoft Defender for Cloud może aprowizować agenta usługi Log Analytics na wszystkich obsługiwanych maszynach wirtualnych platformy Azure i wszystkich nowych utworzonych, jeśli umożliwisz jej monitorowanie pod kątem luk w zabezpieczeniach i zagrożeń.
- Zainstaluj ręcznie dla poszczególnych maszyn wirtualnych platformy Azure z poziomu Azure Portal.
- Połącz maszynę z obszarem roboczym z opcji Maszyny wirtualne w menu Obszary robocze usługi Log Analytics w Azure Portal.
Lokalna maszyna wirtualna z systemem Windows lub w innej chmurze
- Użyj serwerów z obsługą usługi Azure Arc , aby wdrożyć rozszerzenie maszyny wirtualnej usługi Log Analytics i zarządzać nim. Zapoznaj się z opcjami wdrażania , aby poznać różne metody wdrażania dostępne dla rozszerzenia na maszynach zarejestrowanych na serwerach z obsługą usługi Azure Arc.
- Ręcznie zainstaluj agenta z poziomu wiersza polecenia.
- Zautomatyzuj instalację przy użyciu Azure Automation DSC.
- Użyj szablonu Resource Manager z usługą Azure Stack.
Maszyna wirtualna z systemem Linux lokalna lub w innej chmurze
- Użyj serwerów z obsługą usługi Azure Arc , aby wdrożyć rozszerzenie maszyny wirtualnej usługi Log Analytics i zarządzać nim. Zapoznaj się z opcjami wdrażania , aby poznać różne metody wdrażania dostępne dla rozszerzenia na maszynach zarejestrowanych na serwerach z obsługą usługi Azure Arc.
- Ręcznie zainstaluj agenta wywołującego skrypt otoki hostowany w usłudze GitHub.
- Zintegruj program System Center Operations Manager z usługą Azure Monitor, aby przekazywać zebrane dane z komputerów z systemem Windows raportowania do grupy zarządzania.
Zbierane dane
W poniższej tabeli wymieniono typy danych, które można skonfigurować w obszarze roboczym usługi Log Analytics, aby zbierać dane ze wszystkich połączonych agentów. Aby uzyskać listę szczegółowych informacji i rozwiązań, które używają agenta usługi Log Analytics do zbierania innych rodzajów danych, zobacz Co jest monitorowane przez usługę Azure Monitor?.
Źródło danych | Opis |
---|---|
Dzienniki zdarzeń systemu Windows | Informacje wysyłane do systemu rejestrowania zdarzeń systemu Windows |
Syslog | Informacje wysyłane do systemu rejestrowania zdarzeń systemu Linux |
Wydajność | Wartości liczbowe mierzące wydajność różnych aspektów systemu operacyjnego i obciążeń |
Dzienniki usług IIS | Informacje o użyciu witryn internetowych usług IIS uruchomionych w systemie operacyjnym gościa |
Dzienniki niestandardowe | Zdarzenia z plików tekstowych na komputerach z systemami Windows i Linux |
Inne usługi
Agent dla systemów Linux i Windows nie jest tylko do nawiązywania połączenia z usługą Azure Monitor. Inne usługi, takie jak Microsoft Defender dla chmury i Microsoft Sentinel, korzystają z agenta i połączonego obszaru roboczego usługi Log Analytics. Agent obsługuje również Azure Automation hostowania roli hybrydowego procesu roboczego elementu Runbook i innych usług, takich jak Change Tracking, Update Management i Microsoft Defender for Cloud. Aby uzyskać więcej informacji na temat roli hybrydowego procesu roboczego elementu Runbook, zobacz Azure Automation hybrydowy proces roboczy elementu Runbook.
Ograniczenia obszaru roboczego i grupy zarządzania
Aby uzyskać szczegółowe informacje na temat łączenia agenta z grupą zarządzania programu Operations Manager, zobacz Konfigurowanie agenta w celu raportowania do grupy zarządzania programu Operations Manager.
- Agenci systemu Windows mogą łączyć się z maksymalnie czterema obszarami roboczymi, nawet jeśli są połączeni z grupą zarządzania programu System Center Operations Manager.
- Agent systemu Linux nie obsługuje wielu homingów i może łączyć się tylko z jednym obszarem roboczym lub grupą zarządzania.
Ograniczenia zabezpieczeń
Agenci systemów Windows i Linux obsługują standard FIPS 140, ale inne typy wzmacniania zabezpieczeń mogą nie być obsługiwane.
Protokół TLS 1.2
Aby zapewnić bezpieczeństwo danych przesyłanych do dzienników usługi Azure Monitor, zdecydowanie zachęcamy do skonfigurowania agenta do używania co najmniej protokołu Transport Layer Security (TLS) 1.2. Starsze wersje protokołu TLS/Secure Sockets Layer (SSL) zostały uznane za podatne na zagrożenia. Mimo że nadal działają, aby umożliwić zgodność z poprzednimi wersjami, nie są zalecane. Aby uzyskać więcej informacji, zobacz Bezpieczne wysyłanie danych przy użyciu protokołu TLS 1.2.
Wymagania dotyczące sieci
Agent dla systemów Linux i Windows komunikuje się wychodząco z usługą Azure Monitor za pośrednictwem portu TCP 443. Jeśli maszyna łączy się za pośrednictwem zapory lub serwera proxy w celu komunikacji przez Internet, zapoznaj się z następującymi wymaganiami, aby zrozumieć wymaganą konfigurację sieci. Jeśli zasady zabezpieczeń IT nie zezwalają komputerom w sieci na łączenie się z Internetem, skonfiguruj bramę usługi Log Analytics i skonfiguruj agenta do łączenia się za pośrednictwem bramy z usługą Azure Monitor. Agent może następnie odbierać informacje o konfiguracji i wysyłać zebrane dane.
W poniższej tabeli wymieniono informacje o konfiguracji serwera proxy i zapory wymagane dla agentów systemu Linux i Windows do komunikowania się z dziennikami usługi Azure Monitor.
Wymagania dotyczące zapory
Zasób agenta | Porty | Kierunek | Obejście inspekcji HTTPS |
---|---|---|---|
*.ods.opinsights.azure.com | port 443 | Wychodzący | Tak |
*.oms.opinsights.azure.com | port 443 | Wychodzący | Tak |
*.blob.core.windows.net | port 443 | Wychodzący | Tak |
*.azure-automation.net | port 443 | Wychodzący | Tak |
Aby uzyskać informacje o zaporze wymagane do Azure Government, zobacz zarządzanie Azure Government.
Ważne
Jeśli zapora wykonuje inspekcje CNAME, należy skonfigurować ją tak, aby zezwalała na wszystkie domeny w CNAME.
Jeśli planujesz użyć hybrydowego procesu roboczego elementu Runbook Azure Automation, aby nawiązać połączenie z usługą automatyzacji i zarejestrować się w celu korzystania z elementów Runbook lub funkcji zarządzania w środowisku, musi mieć dostęp do numeru portu i adresów URL opisanych w temacie Konfigurowanie sieci dla hybrydowego procesu roboczego elementu Runbook.
Konfiguracja serwera proxy
Agent systemu Windows i Linux obsługuje komunikację za pośrednictwem serwera proxy lub bramy usługi Log Analytics do usługi Azure Monitor przy użyciu protokołu HTTPS. Obsługiwane są zarówno uwierzytelnianie anonimowe, jak i podstawowe (nazwa użytkownika/hasło).
W przypadku agenta systemu Windows połączonego bezpośrednio z usługą konfiguracja serwera proxy jest określana podczas instalacji lub po wdrożeniu z Panel sterowania lub programu PowerShell. Agent usługi Log Analytics (MMA) nie używa ustawień serwera proxy systemu. W związku z tym użytkownik musi przekazać ustawienie serwera proxy podczas instalowania programu MMA. Te ustawienia będą przechowywane w ramach konfiguracji MMA (rejestru) na maszynie wirtualnej.
W przypadku agenta systemu Linux serwer proxy jest określony podczas instalacji lub po instalacji przez zmodyfikowanie pliku konfiguracji proxy.conf. Wartość konfiguracji serwera proxy agenta systemu Linux ma następującą składnię:
[protocol://][user:password@]proxyhost[:port]
Właściwość | Opis |
---|---|
Protokół | https |
użytkownik | Opcjonalna nazwa użytkownika uwierzytelniania serwera proxy |
hasło | Opcjonalne hasło do uwierzytelniania serwera proxy |
proxyhost | Adres lub nazwa FQDN serwera proxy/bramy usługi Log Analytics |
port | Opcjonalny numer portu dla serwera proxy/bramy usługi Log Analytics |
Na przykład: https://user01:password@proxy01.contoso.com:30443
Uwaga
Jeśli używasz znaków specjalnych, takich jak "@" w haśle, zostanie wyświetlony błąd połączenia serwera proxy, ponieważ wartość jest niepoprawnie analizowana. Aby obejść ten problem, zakoduj hasło w adresie URL przy użyciu narzędzia takiego jak URLDecode.
Następne kroki
- Przejrzyj źródła danych , aby zrozumieć źródła danych dostępne do zbierania danych z systemu Windows lub Linux.
- Dowiedz się więcej o zapytaniach dzienników w celu analizowania danych zebranych ze źródeł danych i rozwiązań.
- Dowiedz się więcej na temat rozwiązań do monitorowania , które dodają funkcje do usługi Azure Monitor, a także zbierają dane w obszarze roboczym usługi Log Analytics.