Visão geral do Agente do Log Analytics
Importante
O agente legado Log Analytics foi descontinuado em 31 de agosto de 2024. A Microsoft não fornecerá mais suporte para o agente do Log Analytics. Se você usar o agente do Log Analytics para ingerir dados no Azure Monitor, migre agora para o agente do Azure Monitor.
Este artigo fornece uma visão geral detalhada do agente do Log Analytics, bem como dos requisitos de sistema e rede e dos métodos de implantação do agente.
Você também poderá ver o agente do Log Analytics, conhecido como MMA (Microsoft Monitoring Agent).
Principais cenários
Use o agente do Log Analytics se você precisa:
- Coletar logs e dados de desempenho das máquinas virtuais do Azure ou de computadores híbridos hospedados fora do Azure.
- Enviar dados a um workspace do Log Analytics para aproveitar os recursos com suporte dos Logs do Azure Monitor, como consultas de log.
- Usar insights de VM, que permitem monitorar seus computadores em escala e monitorar os respectivos processos e dependências de outros recursos e processos externos.
- Gerenciar a segurança de seus computadores usando o Microsoft Defender para Nuvem ou o Microsoft Sentinel.
- Usar o Gerenciamento de Atualizações do Automação do Azure, o State Configuration do Automação do Azure ou o Controle de Alterações e Inventário do Automação do Azure para oferecer um gerenciamento abrangente dos seus computadores Azure e de outras plataformas.
- Usar soluções diferentes para monitorar um serviço ou aplicativo específico.
Limitações do agente do Log Analytics:
- Não pode enviar dados às Métricas do Azure Monitor, ao Armazenamento do Azure nem aos Hubs de Eventos do Azure.
- Tem dificuldade para configurar definições exclusivas de monitoramento para agentes individuais.
- Dificuldade para gerenciar em escala, pois cada máquina virtual tem uma configuração exclusiva.
Comparação com outros agentes
Para obter uma comparação entre o Log Analytics e outros agentes no Azure Monitor, confira Visão geral dos agentes do Azure Monitor.
Sistemas operacionais compatíveis
Para obter uma lista das versões dos sistemas operacionais Windows e Linux com suporte do agente do Log Analytics, confira Sistemas operacionais com suporte.
Opções de instalação
Esta seção explica como instalar o agente do Log Analytics em diferentes tipos de máquinas virtuais e conectar as máquinas ao Azure Monitor.
Importante
O agente legado Log Analytics foi descontinuado em 31 de agosto de 2024. A Microsoft não fornecerá mais suporte para o agente do Log Analytics. Se você usar o agente do Log Analytics para ingerir dados no Azure Monitor, migre agora para o agente do Azure Monitor.
Observação
Não há suporte para clonar um computador com o agente do Log Analytics já configurado. Se o agente já estiver associado a um workspace, a clonagem não funcionará para "imagens finais".
Máquina virtual do Azure
- Use o Insights da VM para instalar o agente para um único computador usando o portal do Azure ou para vários computadores em escala. Isso instala o agente do Log Analytics e o Agente de dependência.
- A extensão de VM do Log Analytics para Windows ou Linux pode ser instalada com o portal do Azure, a CLI do Azure, o Azure PowerShell ou um modelo do Azure Resource Manager.
- O Microsoft Defender para Nuvem pode provisionar o agente do Log Analytics em todas as VMs do Azure com suporte e naquelas que forem criadas se você habilitá-lo para monitorar vulnerabilidades de segurança e ameaças.
- Instale para máquinas virtuais individuais do Azure manualmente a partir do portal do Azure.
- Conectar a máquina a um espaço de trabalho da opção máquinas virtuais (preterido) no menu Workspace do Log Analytics no portal do Azure.
Máquina virtual do Windows no local ou em outra nuvem
- Use servidores habilitados para o Azure Arc para implantar e gerenciar a extensão de VM do Log Analytics. Examine as opções de implantação para entender os diferentes métodos de implantação disponíveis para a extensão em computadores registrados com servidores habilitados para Azure Arc.
- Instale manualmente o agente da linha de comando.
- Automatize a instalação com o DSC de Automação do Azure.
- Use o Modelo do Resource Manager com o Azure Stack.
Máquina virtual do Linux local ou em outra nuvem
- Use servidores habilitados para o Azure Arc para implantar e gerenciar a extensão de VM do Log Analytics. Examine as opções de implantação para entender os diferentes métodos de implantação disponíveis para a extensão em computadores registrados com servidores habilitados para Azure Arc.
- Instale manualmente o agente chamando um script de wrapper hospedado no GitHub.
- Integre o System Center Operations Manager com o Azure Monitor para encaminhar os dados coletados de computadores Windows subordinados a um grupo de gerenciamento.
Dados coletados
A tabela a seguir lista os tipos de dados que você pode configurar para um workspace do Log Analytics coletar de todos os agentes conectados.
Fonte de Dados | Descrição |
---|---|
Logs de eventos do Windows | Informações enviadas ao sistema de log de eventos do Windows |
Syslog | Informações enviadas ao sistema de registro de evento do Linux |
Desempenho | Valores numéricos que medem o desempenho de diferentes aspectos do sistema operacional e das cargas de trabalho |
Logs do IIS | Informações de uso para sites do IIS em execução no sistema operacional convidado |
Logs personalizados | Eventos de arquivos de texto tanto em computadores Windows quanto Linux |
Outros serviços
O agente para Linux e Windows não serve apenas para se conectar ao Azure Monitor. Outros serviços, como o Microsoft Defender para Nuvem e o Microsoft Sentinel, contam com o agente e o workspace do Log Analytics conectado dele. O agente também dá suporte à Automação do Azure para hospedar a função de Hybrid Runbook Worker e outros serviços, como Controle de Alterações, Gerenciamento de Atualizações e Microsoft Defender para Nuvem. Para obter mais informações sobre a função Hybrid Runbook Worker, consulte Hybrid Runbook Worker de Automação do Azure.
Limitações do grupo de gerenciamento e do workspace
Para conhecer os detalhes sobre a conexão de um agente a um grupo de gerenciamento do Operations Manager, confira Configurar o agente para relatar a um grupo de gerenciamento do Operations Manager.
- Os agentes do Windows podem se conectar a até quatro workspaces, mesmo que estejam conectados a um grupo de gerenciamento do System Center Operations Manager.
- O agente do Linux não dá suporte à hospedagem múltipla e só pode se conectar a um workspace ou grupo de gerenciamento.
Limitações de segurança
Os agentes do Windows e do Linux dão suporte ao padrão FIPS 140, mas outros tipos de proteção podem não ter suporte.
Protocolo TLS
Para garantir a segurança dos dados em trânsito para os logs do Azure Monitor, incentivamos você a configurar o agente para usar pelo menos o protocolo TLS 1.2. Versões mais antigas do protocolo TLS/SSL foram consideradas vulneráveis. Embora ainda funcionem atualmente para permitir compatibilidade com versões anteriores, elas não são recomendadas. Para obter mais informações, confira Enviar dados com segurança usando o protocolo TLS.
Requisitos de rede
O agente para Linux e Windows comunica a saída para o serviço Azure Monitor pela porta TCP 443. Se o computador se conectar por meio de um firewall ou servidor proxy para se comunicar pela Internet, revise os requisitos a seguir para entender a configuração de rede necessária. Se as políticas de segurança de TI não permitirem que os computadores na rede se conectem à Internet, configure um gateway do Log Analytics e configure o agente para se conectar por meio do gateway ao Azure Monitor. Assim, o agente pode receber informações de configuração e enviar dados coletados.
A tabela a seguir lista as informações de configuração de proxy e firewall necessárias para que os agentes do Linux e do Windows se comuniquem com os logs do Azure Monitor.
Requisitos de firewall
Recurso do Agente | Portas | Direção | Ignorar a inspeção HTTPS |
---|---|---|---|
*.ods.opinsights.azure.com | Porta 443 | Saída | Sim |
*.oms.opinsights.azure.com | Porta 443 | Saída | Sim |
*.blob.core.windows.net | Porta 443 | Saída | Sim |
*.azure-automation.net | Porta 443 | Saída | Sim |
Para obter informações de firewall necessárias para o Azure Governamental, confira Gerenciamento do Azure Governamental.
Importante
Se o firewall estiver fazendo inspeções do CNAME, você precisará configurá-lo para permitir todos os domínios no CNAME.
Se você planeja usar o Hybrid Runbook Worker da Automação do Azure para se conectar e se registrar no serviço de Automação para usar runbooks ou recursos de gerenciamento em seu ambiente, é necessário ter acesso ao número da porta e as URLs descritas em Configurar a rede para o Hybrid Runbook Worker.
Configuração de Proxy
O agente do Windows e do Linux é compatível com a comunicação por meio de um servidor proxy ou de um gateway do Log Analytics para o Azure Monitor usando o protocolo HTTPS. Há suporte para a autenticação anônima e básica (nome de usuário/senha).
Para o agente do Windows conectado diretamente ao serviço, a configuração do proxy é especificada durante a instalação ou após a implementação no Painel de Controle ou no PowerShell. O Agente do Log Analytics (MMA) não usa as configurações de proxy do sistema. Como resultado, o usuário precisa passar a configuração de proxy enquanto instala o MMA. Essas configurações serão armazenadas na configuração do MMA (registro) na máquina virtual.
Para o agente Linux, o servidor proxy pode ser especificado durante a instalação ou modificando o arquivo de configuração proxy.conf após a instalação. O valor de configuração de proxy do agente do Linux tem a seguinte sintaxe:
[protocol://][user:password@]proxyhost[:port]
Propriedade | Descrição |
---|---|
Protocolo | HTTPS |
usuário | Nome de usuário opcional para autenticação de proxy |
password | Senha opcional para autenticação de proxy |
proxyhost | Endereço ou FQDN do servidor proxy/gateway do Log Analytics |
porta | Número da porta opcional para o servidor proxy/gateway do Log Analytics |
Por exemplo: https://user01:password@proxy01.contoso.com:30443
Observação
Se você usar caracteres especiais como “@” em sua senha, receberá um erro de conexão de proxy porque o valor será analisado incorretamente. Para contornar esse problema, codifique a senha na URL usando uma ferramenta como URLDecode.
Próximas etapas
- Consultar as fontes de dados para entender as fontes de dados disponíveis para coletar dados do sistema Windows ou Linux.
- Saiba mais sobre registrar consultas para analisar os dados coletados de fontes de dados e soluções.
- Conheça as soluções de monitoramento que adicionam funcionalidade ao Azure Monitor e também coletam dados no espaço de trabalho do Log Analytics.