Visão geral do Agente do Azure Monitor

O AMA (Agente do Azure Monitor) coleta dados de monitoramento do sistema operacional convidado do Azure e das máquinas virtuais híbridas e os entrega ao Azure Monitor, para uso por recursos, insights e outros serviços, como o Microsoft Sentinel e o Microsoft Defender para Nuvem. O Agente do Azure Monitor substitui os agentes de monitoramento herdados do Azure Monitor (MMA/OMS). Este artigo fornece uma visão geral dos recursos do Agente do Azure Monitor e dos casos de uso com suporte.

Assista a um breve vídeo de introdução ao agente do Azure Monitor, que inclui uma demonstração rápida de como configurar o agente do portal do Azure: ITOps Talk: agente do Azure Monitor

Benefícios

Usando o agente do Azure Monitor, você obtém benefícios imediatos, conforme mostrado abaixo:

Snippet de código dos benefícios do Agente do Azure Monitor rapidamente. Isso é descrito com mais detalhes abaixo.

  • Redução de custosusando regras de coleta de dados:
    • Habilita a coleta de dados de destino e granular para um computador ou subconjunto(s) de computadores, em comparação com a abordagem "tudo ou nada" de agentes herdados.
    • Permite filtrar regras e transformações de dados para reduzir o volume geral de dados que está sendo carregado, o que diminui significativamente os custos de ingestão e armazenamento.
  • Segurança e Desempenho
    • Segurança aprimorada por meio de tokens de Identidade Gerenciada e do Microsoft Entra (para clientes).
    • Maior taxa de transferência de eventos que é 25% melhor do que os agentes herdados do Log Analytics (MMA/OMS).
  • Gerenciamento mais simples, incluindo solução de problemas eficiente:
    • Permite uploads de dados para vários destinos (diversos workspaces do Log Analytics, ou seja, multihoming no Windows e no Linux), incluindo coleta de dados entre regiões e entre locatários (com o Azure LightHouse).
    • Configuração de agente centralizada "na nuvem" para escala corporativa em todo o ciclo de vida da coleta de dados, desde a integração até a implantação, atualizações e alterações ao longo do tempo.
    • Todas as alterações na configuração são distribuídas para todos os agentes automaticamente, sem a necessidade de uma implantação do lado do cliente.
    • Maior transparência e controle de mais recursos e serviços, como Microsoft Sentinel, Defender para Nuvem e VM Insights.
  • Um único agente que atende a todas as necessidades de coleta de dados em servidores e dispositivos clientes compatíveis. Um só agente é a meta, embora, no momento, o Agente do Azure Monitor faça convergência com os agentes do Log Analytics.

Consolidação de agentes herdados

O Agente do Azure Monitor substitui o Agente Herdado, que envia dados para um workspace do Log Analytics e dá suporte para soluções de monitoramento.

Os agentes do Log Analytics estão em um processo de preterimento e não contarão mais com suporte após 31 de agosto de 2024. Nenhum data center que entrar online após 1º de janeiro de 2024 dará suporte ao agente do Log Analytics. Se você usa o agente de Log Analytics para ingerir dados no Azure Monitor, migre para o novo agente do Azure Monitor antes dessa data.

Instalar o agente e configurar a coleta de dados

O Agente do Azure Monitor usa regras de coleta de dados, em que você define os dados que deseja que cada agente colete. As regras de coleta de dados permitem que você gerencie configurações de coleta de dados em escala e defina configurações exclusivas com escopo para subconjuntos de computadores. Você pode definir uma regra para enviar dados de vários computadores para diversos destinos entre regiões e locatários.

Observação

Para enviar dados entre locatários, primeiro você deve habilitar o Azure Lighthouse. Não há suporte para a clonagem de um computador com o agente do Azure Monitor (AMA) instalado. A melhor prática para essas situações é usar o Azure Policy ou uma Infraestrutura como uma ferramenta de código para implantar o AMA em escala.

Para coletar dados usando o Agente do Azure Monitor:

  1. Instale o agente no recurso.

    Tipo de recurso Método de instalação Mais informações
    Máquinas Virtuais e conjuntos de dimensionamento de VMs Extensão da máquina virtual Instala o agente usando a estrutura de extensão do Azure.
    Servidores locais habilitados para Arc Extensão de máquina virtual (depois de instalar o agente do Azure Arc) Instala o agente usando a estrutura de extensão do Azure, fornecida para o local instalando primeiro o agente do Azure Arc.
    Sistemas operacionais cliente Windows 10, 11 Instalador do cliente Instala o agente usando um instalador MSI do Windows. As instalações funcionam em laptops, mas o agente ainda não está otimizado para consumo de bateria e rede.
  2. Defina uma regra de coleta de dados e associe o recurso à regra.

    A tabela abaixo lista os tipos de dados que você pode coletar com o Agente do Azure Monitor e para onde você pode enviá-los.

    Fonte de dados Destinos Descrição
    Desempenho
    • Métricas do Azure Monitor (visualização pública):
      • Para Windows - namespace Convidado da Máquina Virtual
      • Para Linux1 - namespace azure.vm.linux.guestmetrics
    • Workspace do Log Analytics: tabela de Perf
    Valores numéricos que medem o desempenho de diferentes aspectos do sistema operacional e das cargas de trabalho
    Logs de eventos do Windows (incluindo eventos de sysmon) Workspace do Log Analytics: tabela de evento Informações enviadas ao sistema de log de eventos do Windows
    syslog Workspace do Log Analytics: tabela Syslog2 Informações enviadas ao sistema de registro de evento do Linux. Coletar syslog com o Agente do Azure Monitor
    Logs de texto e JSON Workspace do Log Analytics – tabelas personalizadas criadas manualmente Coletar logs de texto com o Agente do Azure Monitor
    Logs do IIS do Windows Logs do Serviço de Informações da Internet (IIS) no disco local de computadores Windows [Coleta de logs do IIS com o Agente do Azure Monitor](data-collection-iis.md)
    Logs do Firewall do Windows Registros de firewall do disco local de um computador Windows

    1 No Linux, o uso das Métricas do Azure Monitor como o único destino tem suporte a partir da versão 1.10.9.0.
    2 O Agente Linux do Azure Monitor versões 1.15.2 e superiores dá suporte a formatos RFC de syslog incluindo Cisco Meraki, Cisco ASA, Cisco FTD, Sophos XG, Juniper Networks, Corelight Zeek, CipherTrust, NXLog, McAfee e CEF (Formato Comum de Evento).

    Observação

    Em sistemas baseados em rsyslog, o Agente Linux do Azure Monitor adiciona regras de encaminhamento ao conjunto de regras padrão definido na configuração de rsyslog. Se usar vários conjuntos de regras, as entradas associadas a conjuntos de regras não padrão não serão encaminhadas para o Agente do Azure Monitor. Para obter mais informações sobre os vários conjuntos de regras no rsyslog, consulte a documentação oficial.

    Observação

    O agente do Azure Monitor também é compatível com a Práticas recomendadas de avaliação do SQL do serviço do Azure, que está disponível para o público em geral no momento. Para saber mais, confira Configurar a avaliação de práticas recomendadas com o agente do Azure Monitor.

Serviços e recursos com suporte

Para obter uma lista de recursos e serviços que usam o Agente do Azure Monitor para coleta de dados, consulte Migrar para o Agente do Azure Monitor a partir do agente Log Analytics.

Regiões com suporte

O Agente do Azure Monitor está disponível em todas as regiões públicas, nas nuvens do Azure Governamental e da China, para os recursos em disponibilidade geral. Ele ainda não tem suporte em nuvens desconectadas. Para obter mais informações, veja Produtos disponíveis por região.

Custos

Não há nenhum custo para o Agente do Azure Monitor, mas pode haver encargos pelos dados ingeridos. Consulte os preços do Azure Monitor para obter detalhes sobre coleta e retenção de dados do Log Analytics, e também métricas de clientes.

Comparar com agentes herdados

As tabelas abaixo fornecem uma comparação do Agente do Azure Monitor com os agentes de telemetria herdados do Azure Monitor para Windows e Linux.

Agentes do Windows

Categoria Área Agente do Azure Monitor Agente Herdado
Ambientes compatíveis
Azure
Outra nuvem (Azure Arc)
Local (Azure Arc)
SO do Windows Client
Dados coletados
Logs de eventos
Desempenho
Logs baseados em arquivo
Logs IIS
Dados enviados para
Logs do Azure Monitor
Serviços e recursos com suporte
Microsoft Sentinel ✓ (Exibir escopo)
VM Insights
Microsoft Defender para Nuvem - Usa apenas o agente MDE
Gerenciamento de Atualizações de Automação – Migrado para o Gerenciador de Atualizações do Azure
Azure Stack HCI
Gerenciador de Atualizações – não usa mais agentes
Controle de Alterações
Avaliação de Melhores Práticas de SQL

Agentes do Linux

Categoria Área Agente do Azure Monitor Agente Herdado
Ambientes compatíveis
Azure
Outra nuvem (Azure Arc)
Local (Azure Arc)
Dados coletados
syslog
Desempenho
Logs baseados em arquivo
Dados enviados para
Logs do Azure Monitor
Serviços e recursos com suporte
Microsoft Sentinel ✓ (Exibir escopo)
VM Insights
Microsoft Defender para Nuvem – usa somente o agente MDE
Gerenciamento de Atualizações de Automação – Migrado para o Gerenciador de Atualizações do Azure
Gerenciador de Atualizações – não usa mais agentes
Controle de Alterações

Sistemas operacionais compatíveis

As tabelas a seguir listam os sistemas operacionais compatíveis com o Agente do Azure Monitor e os agentes herdados. Nós supomos que todos os sistemas operacionais sejam x64. O x86 não é compatível com nenhum sistema operacional. Exiba sistemas operacionais com suporte para o agente do Azure Arc Connected Machine, que é um pré-requisito para executar o agente do Azure Monitor em servidores físicos e máquinas virtuais hospedados fora do Azure (ou seja, localmente) ou em outras nuvens.

Windows

Sistema operacional Agente do Azure Monitor Agente herdado
Windows Server 2022
Windows Server 2022 Core
Windows Server 2019
Windows Server 2019 Core
Windows Server 2016
Windows Server 2016 Core
Windows Server 2012 R2
Windows Server 2012
Windows 11 Cliente e Pro 1, 2
Windows 11 Enterprise
(incluindo multissessão)
Windows 10 1803 (RS4) e superior 1
Windows 10 Enterprise
(incluindo multissessão) e Pro
(Somente cenários de servidor)
Azure Stack HCI
Windows IoT Enterprise

1 Usando o instalador de cliente do agente do Azure Monitor.
2 Também compatível em computadores baseados no Arm64.

Linux

Cuidado

Este artigo faz referência ao CentOS, uma distribuição do Linux que está se aproximando do status de EOL (fim da vida útil). Considere seu uso e planejamento adequadamente. Para obter mais informações, veja as Diretrizes sobre fim da vida útil do CentOS.

Sistema operacional Agente do Azure Monitor 1 Agente Herdado 1
AlmaLinux 9 2
AlmaLinux 8 2
Amazon Linux 2017.09
Amazon Linux 2
Azure Linux
CentOS Linux 8
CentOS Linux 7 2
CBL-Mariner 2.0 2,3
Debian 11 2
Debian 10
Debian 9
Debian 8
openSUSE 15
Oracle Linux 9
Oracle Linux 8
Oracle Linux 7
Oracle Linux 6.4+
Red Hat Enterprise Linux Server 9+
Red Hat Enterprise Linux Server 8.6+ 2
Red Hat Enterprise Linux Server 8.0 a 8.5
Red Hat Enterprise Linux Server 7
Red Hat Enterprise Linux Server 6.7+
Rocky Linux 9
Rocky Linux 8
SUSE Linux Enterprise Server 15 SP4 2
SUSE Linux Enterprise Server 15 SP3
SUSE Linux Enterprise Server 15 SP2
SUSE Linux Enterprise Server 15 SP1
SUSE Linux Enterprise Server 15
SUSE Linux Enterprise Server 12
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS 2
Ubuntu 18.04 LTS 2
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

1 Requer a instalação de Python (2 ou 3) no computador.
2 Também compatível em computadores baseados no Arm64.
3 Requer pelo menos 4 GB de espaço em disco alocado (não fornecido por padrão).

Observação

Não há suporte para computadores e dispositivos executando versões altamente personalizadas ou simplificadas das distribuições acima e soluções hospedadas que não permitem a personalização pelo usuário. O Azure Monitor e os agentes herdados dependem de vários pacotes e outras funcionalidades de linha de base que geralmente são removidos desses sistemas e a respectiva instalação poderá exigir algumas modificações de ambiente consideradas não permitidas pelo fornecedor do dispositivo. Por exemplo, não há suporte para o Servidor do GitHub Enterprise devido à personalização muito intensa, bem como à não permissão documentada no nível de licença de modificação do sistema operacional.

Observação

O tamanho do disco do CBL-Mariner 2.0 é, por padrão, cerca de 1 GB, proporcionando economia de armazenamento, em comparação com outras VMs do Azure que têm cerca de 30 GB. No entanto, o Agente do Azure Monitor requer pelo menos 4 GB de tamanho de disco para instalar e executar com êxito. Confira a Documentação do CBL-Mariner para obter mais informações e instruções sobre como aumentar o tamanho do disco antes de instalar o agente.

Padrões de Proteção do Linux

O Agente de Monitoramento do Azure para Linux agora suporta oficialmente vários padrões de proteção para sistemas operacionais e distribuições Linux. Cada liberação do agente é testada e certificada de acordo com os padrões de proteção suportados. Testamos as imagens disponíveis publicamente no Azure Marketplace e publicadas pelo CIS e só suportamos as configurações e proteções aplicadas a essas imagens. Se você aplicar personalizações adicionais em suas próprias imagens douradas e essas configurações não forem cobertas pelas imagens CIS, isso será considerado um cenário sem suporte.

Somente o Agente de Monitoramento do Azure para Linux suportará esses padrões de proteção. Não há planos para dar suporte a isso no Agente do Log Analytics (herdado) ou na Extensão de Diagnóstico

Padrões de proteção atualmente suportados:

  • SELinux
  • Lvl CIS 1 e 21
  • STIG
  • FIPs
  • FedRamp
Sistema operacional Agente do Azure Monitor 1 Agente Herdado1
CentOS Linux 7
Debian 10
Ubuntu 18
Ubuntu 2.0
Red Hat Enterprise Linux Server 7
Red Hat Enterprise Linux Server 8

1 Suporta apenas as distribuições e versões acima

Perguntas frequentes

Esta seção fornece respostas para perguntas comuns.

O Azure Monitor requer um agente?

Um agente só é necessário para coletar dados do sistema operacional e das cargas de trabalho em máquinas virtuais. As máquinas virtuais podem estar localizadas no Azure, em outro ambiente de nuvem ou localmente. Confira a Visão geral do Agente do Azure Monitor.

O Agente do Azure Monitor dá suporte à coleta de dados das várias soluções do Log Analytics e aos serviços do Azure, como o Microsoft Defender para Nuvem e o Microsoft Sentinel?

Para obter uma lista de recursos e serviços que usam o Agente do Azure Monitor para coleta de dados, consulte Migrar para o Agente do Azure Monitor a partir do agente Log Analytics.

Alguns serviços podem instalar outras extensões para coletar mais dados ou transformar ou processar dados e, em seguida, usar o Agente do Azure Monitor para rotear os dados finais para o Azure Monitor.

O diagrama a seguir explica a nova arquitetura de extensibilidade.

Diagrama que mostra a arquitetura de extensões.

O Agente do Azure Monitor dá suporte a ambientes não Azure, como outras nuvens ou locais?

Os computadores e máquinas locais conectados a outras nuvens têm suporte para servidores atualmente, depois que o agente do Azure Arc estiver instalado. Para fins de execução do Agente do Azure Monitor e das regras de coleta de dados, o requisito do Azure Arc vem sem custo adicional ou consumo de recursos. O agente do Azure Arc só é usado como um mecanismo de instalação. Você não precisa habilitar os recursos de gerenciamento pagos se não quiser usá-los.

O Agente do Azure Monitor dá suporte a logs de auditoria no Linux ou no AUOMS?

Sim, mas você deve integrar o Defender para Nuvem (anteriormente Central de Segurança do Azure). Ele está disponível como uma extensão para o Agente do Azure Monitor, que coleta logs de auditoria do Linux por meio do AUOMS.

Por que preciso instalar o agente do Connected Machine do Azure Arc para usar o Agente do Azure Monitor?

O Agente do Azure Monitor é autenticado em seu workspace por meio da identidade gerenciada, que é criada quando você instala o agente do Connected Machine. A identidade gerenciada é uma solução de autenticação mais segura e gerenciável do Azure. O agente herdado do Log Analytics é autenticado usando a ID e a chave do workspace e, portanto, não precisava Azure Arc.

Próximas etapas