Compartilhar via


Extensão de máquina virtual do agente do Log Analytics para Windows

Os logs do Azure Monitor fornecem recursos de monitoramento nos ativos locais e da nuvem. A Microsoft publica e dá suporte à extensão de VM (máquina virtual) do agente do Log Analytics para Windows. A extensão instala o agente do Log Analytics nas VMs do Azure e registra VMs em um workspace do Log Analytics existente. Este artigo descreve as plataformas, configurações e opções de implantação com suporte para a extensão de VM do agente do Log Analytics para Windows.

Importante

Os agentes do Log Analytics estão em um processo de preterimento e não contarão mais com suporte após 31 de agosto de 2024. Se você usa o agente de Log Analytics para ingerir dados no Azure Monitor, migre para o novo agente do Azure Monitor antes dessa data.

Pré-requisitos

Examine os pré-requisitos a seguir para usar a extensão de VM do agente do Log Analytics para Windows.

Sistema operacional

Para obter detalhes sobre os sistemas operacionais Windows com suporte, confira o artigo Visão geral dos agentes do Azure Monitor.

Versão do agente e da extensão de VM

A tabela a seguir fornece um mapeamento da versão da extensão de VM do Log Analytics do Windows e do agente do Log Analytics para cada versão.

Versão do agente Versão da extensão de VM Data de lançamento Notas de versão
10.20.18076.0 1.0.18076 Março de 2024 – Suporte para TLS 1.3 e patches pequenos
10.20.18069.0 1.0.18069 Setembro de 2023 – Recompilou o agente para renunciar e substituir os certificados expirados, adição de mensagem de depricação ao instalador
10.20.18067.0 1.0.18067 Março de 2022 – Correção de bug para contadores de desempenho
– Aprimoramentos na solução de problemas do agente
10.20.18064.0 1.0.18064 Dezembro de 2021 – Correção de bug para falhas intermitentes
10.20.18062.0 1.0.18062 Novembro de 2021 – Correções de bugs secundários e melhorias de estabilidade
10.20.18053 1.0.18053.0 Outubro de 2020 – Novo solucionador de problemas do agente
– Atualizações de como o agente lida com as alterações de certificado nos serviços do Azure
10.20.18040 1.0.18040.2 Agosto de 2020 – Resolve um problema no Azure Arc
10.20.18038 1.0.18038 Abril de 2020 – Habilita a conectividade sobre Link Privado do Azure usando Escopos de Link Privado do Azure Monitor
– Adiciona limitação de ingestão para evitar um influxo repentino e acidental na ingestão para um workspace
– Adiciona suporte para mais nuvens e regiões do Azure Governamental
– Resolve um bug em que HealthService.exe falhou
10.20.18029 1.0.18029 Março de 2020 – Adiciona suporte à assinatura de código SHA-2
– Melhora a instalação e o gerenciamento da extensão de VM
– Resolve um bug com integração de servidores habilitados para o Azure Arc
– Adiciona ferramenta interna de solução de problemas para suporte ao cliente
– Adiciona suporte para mais regiões do Azure Governamental
10.20.18018 1.0.18018 Outubro de 2019 – Correções de bugs secundários e melhorias de estabilidade
10.20.18011 1.0.18011 Julho de 2019 – Correções de bugs secundários e melhorias de estabilidade
– Aumenta MaxExpressionDepth para 10.000
10.20.18001 1.0.18001 Junho de 2019 – Correções de bugs secundários e melhorias de estabilidade
– Adiciona a capacidade de desativar as credenciais padrão ao fazer a conexão proxy (suporte para WINHTTP_AUTOLOGON_SECURITY_LEVEL_HIGH)
10.19.13515 1.0.13515 Março de 2019 – Correções de estabilização secundárias
10.19.10006 N/D Dezembro de 2018 – Correções de estabilização secundárias
8.0.11136 N/D Setembro de 2018 – Adiciona suporte para detectar alteração de ID de recurso na movimentação da VM
– Adiciona suporte para a ID do recurso de relatório ao usar a instalação sem extensão
8.0.11103 N/D Abril de 2018
8.0.11081 1.0.11081 Novembro de 2017
8.0.11072 1.0.11072 Setembro de 2017
8.0.11049 1.0.11049 Fevereiro de 2017

Microsoft Defender para Nuvem

O Microsoft Defender para Nuvem provisiona automaticamente o agente do Log Analytics e o conecta com o workspace padrão do Log Analytics da assinatura do Azure.

Importante

Se você estiver usando Microsoft Defender para Nuvem, não siga os métodos de implantação de extensão descritos neste artigo. Esses processos de implantação substituem o workspace do Log Analytics configurado e interrompem a conexão com Microsoft Defender para Nuvem.

Azure Arc

Você pode usar servidores habilitados para Azure Arc para implantar, remover e atualizar a extensão de VM do agente do Log Analytics para máquinas Windows e Linux não-Azure. Essa abordagem simplifica o gerenciamento do computador híbrido por meio do ciclo de vida deles. Para obter mais informações, confira Gerenciamento de extensão de VM com servidores habilitados para o Azure Arc.

Conectividade com a Internet

A extensão de VM do agente do Log Analytics para Windows exige que a VM de destino esteja conectada à Internet.

Esquema de extensão

O seguinte JSON mostra o esquema para a extensão do agente de VM do Log Analytics para Windows. A extensão requer a ID e a chave de workspace do workspace do Log Analytics de destino. Esses itens podem ser encontrados nas configurações para o workspace no portal do Azure.

Como a chave do workspace deve ser tratada como um dado confidencial, ela é armazenada em uma configuração protegida. Os dados de configuração protegidos pela extensão da VM do Azure são criptografados, sendo descriptografados apenas na VM de destino.

Observação

Os valores de workspaceId e workspaceKey diferenciam maiúsculas de minúsculas.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Valores de propriedade

O esquema JSON inclui as propriedades a seguir.

Nome Valor/exemplo
apiVersion 2015-06-15
publisher Microsoft.EnterpriseCloud.Monitoring
type MicrosoftMonitoringAgent
typeHandlerVersion 1.0
workspaceId (e.g)* 6f680a37-00c6-41c7-a93f-1437e3462574
workspaceKey (e.g) z4bU3p1/GrnWpQkky4gdabWXAhbWSTz70hm4m2Xt92XI+rSRgE8qVvRhsGo9TXffbrTahyrwv35W0pOqQAU7uQ==

* A propriedade de esquema workspaceId é especificada como a propriedade consumerId na API do Log Analytics.

Implantação de modelo

As extensões da VM do Azure podem ser implantadas com modelos do Azure Resource Manager (ARM). O esquema JSON detalhado na seção anterior pode ser usado em um modelo do ARM para executar a extensão do agente de VM do Log Analytics durante uma implantação de modelo do ARM. Um modelo de amostra que inclui a extensão de VM do agente do Log Analytics pode ser encontrado na Galeria de Início Rápido do Azure.

Observação

O modelo do ARM não dá suporte à especificação de mais de uma ID de workspace e chave de workspace trabalho quando você deseja configurar o agente do Log Analytics para relatar para vários workspaces. Para configurar a extensão do agente de VM do Log Analytics para reportar a múltiplos espaços de trabalho, veja Adicionar ou remover um espaço de trabalho.

O JSON para uma extensão de VM pode ser aninhado dentro do recurso de VM, ou colocado na raiz ou no nível superior de um modelo JSON ARM. O posicionamento do JSON afeta o valor do tipo e nome do recurso. Para obter mais informações, consulte Definir o nome e o tipo de recursos filho.

O exemplo a seguir pressupõe que a extensão de VM de agente do Log Analytics esteja aninhada dentro do recurso de máquina virtual. Quando você aninha o recurso de extensão, o JSON é colocado no objeto "resources": [] da VM.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Quando você insere o JSON da extensão na raiz do modelo do ARM, o recurso name inclui uma referência na VM pai e o type reflete a configuração aninhada.

{
    "type": "Microsoft.Compute/virtualMachines/extensions",
    "name": "<parentVmResource>/OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Implantação do PowerShell

O comando Set-AzVMExtension pode ser usado para implantar a extensão de VM do Agente do Log Analytics para uma VM existente. Antes de executar o comando, armazene as configurações públicas e privadas em uma tabela de hash do PowerShell.

$PublicSettings = @{"workspaceId" = "myWorkspaceId"}
$ProtectedSettings = @{"workspaceKey" = "myWorkspaceKey"}

Set-AzVMExtension -ExtensionName "MicrosoftMonitoringAgent" `
    -ResourceGroupName "myResourceGroup" `
    -VMName "myVM" `
    -Publisher "Microsoft.EnterpriseCloud.Monitoring" `
    -ExtensionType "MicrosoftMonitoringAgent" `
    -TypeHandlerVersion 1.0 `
    -Settings $PublicSettings `
    -ProtectedSettings $ProtectedSettings `
    -Location WestUS 

Solucionar problemas

Abaixo algumas sugestões de como solucionar problemas de implantação.

Exibir o status da extensão

Verifique o status de sua implantação de extensão no portal do Azure ou usando o PowerShell ou a CLI do Azure.

Para exibir o estado de implantação de extensões para uma determinada VM, execute os seguintes comandos.

  • Azure PowerShell:

    Get-AzVMExtension -ResourceGroupName <myResourceGroup> -VMName <myVM> -Name <myExtensionName>
    
  • CLI do Azure:

    az vm get-instance-view --resource-group <myResourceGroup> --name <myVM> --query "instanceView.extensions"
    

Ler os logs de saída

Exiba os logs de saída para a extensão de VM do agente do Log Analytics para Windows em C:\WindowsAzure\Logs\Plugins\Microsoft.EnterpriseCloud.Monitoring.MicrosoftMonitoringAgent\.

Obter suporte

Aqui estão algumas outras opções para ajudá-lo a resolver problemas de implantação: