Extensão de máquina virtual do agente do Log Analytics para Windows
Os logs do Azure Monitor fornecem recursos de monitoramento nos ativos locais e da nuvem. A Microsoft publica e dá suporte à extensão de VM (máquina virtual) do agente do Log Analytics para Windows. A extensão instala o agente do Log Analytics nas VMs do Azure e registra VMs em um workspace do Log Analytics existente. Este artigo descreve as plataformas, configurações e opções de implantação com suporte para a extensão de VM do agente do Log Analytics para Windows.
Importante
Os agentes do Log Analytics estão em um processo de preterimento e não contarão mais com suporte após 31 de agosto de 2024. Se você usa o agente de Log Analytics para ingerir dados no Azure Monitor, migre para o novo agente do Azure Monitor antes dessa data.
Pré-requisitos
Examine os pré-requisitos a seguir para usar a extensão de VM do agente do Log Analytics para Windows.
Sistema operacional
Para obter detalhes sobre os sistemas operacionais Windows com suporte, confira o artigo Visão geral dos agentes do Azure Monitor.
Versão do agente e da extensão de VM
A tabela a seguir fornece um mapeamento da versão da extensão de VM do Log Analytics do Windows e do agente do Log Analytics para cada versão.
Versão do agente | Versão da extensão de VM | Data de lançamento | Notas de versão |
---|---|---|---|
10.20.18076.0 | 1.0.18076 | Março de 2024 | – Suporte para TLS 1.3 e patches pequenos |
10.20.18069.0 | 1.0.18069 | Setembro de 2023 | – Recompilou o agente para renunciar e substituir os certificados expirados, adição de mensagem de depricação ao instalador |
10.20.18067.0 | 1.0.18067 | Março de 2022 | – Correção de bug para contadores de desempenho – Aprimoramentos na solução de problemas do agente |
10.20.18064.0 | 1.0.18064 | Dezembro de 2021 | – Correção de bug para falhas intermitentes |
10.20.18062.0 | 1.0.18062 | Novembro de 2021 | – Correções de bugs secundários e melhorias de estabilidade |
10.20.18053 | 1.0.18053.0 | Outubro de 2020 | – Novo solucionador de problemas do agente – Atualizações de como o agente lida com as alterações de certificado nos serviços do Azure |
10.20.18040 | 1.0.18040.2 | Agosto de 2020 | – Resolve um problema no Azure Arc |
10.20.18038 | 1.0.18038 | Abril de 2020 | – Habilita a conectividade sobre Link Privado do Azure usando Escopos de Link Privado do Azure Monitor – Adiciona limitação de ingestão para evitar um influxo repentino e acidental na ingestão para um workspace – Adiciona suporte para mais nuvens e regiões do Azure Governamental – Resolve um bug em que HealthService.exe falhou |
10.20.18029 | 1.0.18029 | Março de 2020 | – Adiciona suporte à assinatura de código SHA-2 – Melhora a instalação e o gerenciamento da extensão de VM – Resolve um bug com integração de servidores habilitados para o Azure Arc – Adiciona ferramenta interna de solução de problemas para suporte ao cliente – Adiciona suporte para mais regiões do Azure Governamental |
10.20.18018 | 1.0.18018 | Outubro de 2019 | – Correções de bugs secundários e melhorias de estabilidade |
10.20.18011 | 1.0.18011 | Julho de 2019 | – Correções de bugs secundários e melhorias de estabilidade – Aumenta MaxExpressionDepth para 10.000 |
10.20.18001 | 1.0.18001 | Junho de 2019 | – Correções de bugs secundários e melhorias de estabilidade – Adiciona a capacidade de desativar as credenciais padrão ao fazer a conexão proxy (suporte para WINHTTP_AUTOLOGON_SECURITY_LEVEL_HIGH ) |
10.19.13515 | 1.0.13515 | Março de 2019 | – Correções de estabilização secundárias |
10.19.10006 | N/D | Dezembro de 2018 | – Correções de estabilização secundárias |
8.0.11136 | N/D | Setembro de 2018 | – Adiciona suporte para detectar alteração de ID de recurso na movimentação da VM – Adiciona suporte para a ID do recurso de relatório ao usar a instalação sem extensão |
8.0.11103 | N/D | Abril de 2018 | |
8.0.11081 | 1.0.11081 | Novembro de 2017 | |
8.0.11072 | 1.0.11072 | Setembro de 2017 | |
8.0.11049 | 1.0.11049 | Fevereiro de 2017 |
Microsoft Defender para Nuvem
O Microsoft Defender para Nuvem provisiona automaticamente o agente do Log Analytics e o conecta com o workspace padrão do Log Analytics da assinatura do Azure.
Importante
Se você estiver usando Microsoft Defender para Nuvem, não siga os métodos de implantação de extensão descritos neste artigo. Esses processos de implantação substituem o workspace do Log Analytics configurado e interrompem a conexão com Microsoft Defender para Nuvem.
Azure Arc
Você pode usar servidores habilitados para Azure Arc para implantar, remover e atualizar a extensão de VM do agente do Log Analytics para máquinas Windows e Linux não-Azure. Essa abordagem simplifica o gerenciamento do computador híbrido por meio do ciclo de vida deles. Para obter mais informações, confira Gerenciamento de extensão de VM com servidores habilitados para o Azure Arc.
Conectividade com a Internet
A extensão de VM do agente do Log Analytics para Windows exige que a VM de destino esteja conectada à Internet.
Esquema de extensão
O seguinte JSON mostra o esquema para a extensão do agente de VM do Log Analytics para Windows. A extensão requer a ID e a chave de workspace do workspace do Log Analytics de destino. Esses itens podem ser encontrados nas configurações para o workspace no portal do Azure.
Como a chave do workspace deve ser tratada como um dado confidencial, ela é armazenada em uma configuração protegida. Os dados de configuração protegidos pela extensão da VM do Azure são criptografados, sendo descriptografados apenas na VM de destino.
Observação
Os valores de workspaceId
e workspaceKey
diferenciam maiúsculas de minúsculas.
{
"type": "extensions",
"name": "OMSExtension",
"apiVersion": "[variables('apiVersion')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
],
"properties": {
"publisher": "Microsoft.EnterpriseCloud.Monitoring",
"type": "MicrosoftMonitoringAgent",
"typeHandlerVersion": "1.0",
"autoUpgradeMinorVersion": true,
"settings": {
"workspaceId": "myWorkSpaceId"
},
"protectedSettings": {
"workspaceKey": "myWorkspaceKey"
}
}
}
Valores de propriedade
O esquema JSON inclui as propriedades a seguir.
Nome | Valor/exemplo |
---|---|
apiVersion |
2015-06-15 |
publisher |
Microsoft.EnterpriseCloud.Monitoring |
type |
MicrosoftMonitoringAgent |
typeHandlerVersion |
1.0 |
workspaceId (e.g) * |
6f680a37-00c6-41c7-a93f-1437e3462574 |
workspaceKey (e.g) |
z4bU3p1/GrnWpQkky4gdabWXAhbWSTz70hm4m2Xt92XI+rSRgE8qVvRhsGo9TXffbrTahyrwv35W0pOqQAU7uQ== |
* A propriedade de esquema workspaceId
é especificada como a propriedade consumerId
na API do Log Analytics.
Implantação de modelo
As extensões da VM do Azure podem ser implantadas com modelos do Azure Resource Manager (ARM). O esquema JSON detalhado na seção anterior pode ser usado em um modelo do ARM para executar a extensão do agente de VM do Log Analytics durante uma implantação de modelo do ARM. Um modelo de amostra que inclui a extensão de VM do agente do Log Analytics pode ser encontrado na Galeria de Início Rápido do Azure.
Observação
O modelo do ARM não dá suporte à especificação de mais de uma ID de workspace e chave de workspace trabalho quando você deseja configurar o agente do Log Analytics para relatar para vários workspaces. Para configurar a extensão do agente de VM do Log Analytics para reportar a múltiplos espaços de trabalho, veja Adicionar ou remover um espaço de trabalho.
O JSON para uma extensão de VM pode ser aninhado dentro do recurso de VM, ou colocado na raiz ou no nível superior de um modelo JSON ARM. O posicionamento do JSON afeta o valor do tipo e nome do recurso. Para obter mais informações, consulte Definir o nome e o tipo de recursos filho.
O exemplo a seguir pressupõe que a extensão de VM de agente do Log Analytics esteja aninhada dentro do recurso de máquina virtual. Quando você aninha o recurso de extensão, o JSON é colocado no objeto "resources": []
da VM.
{
"type": "extensions",
"name": "OMSExtension",
"apiVersion": "[variables('apiVersion')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
],
"properties": {
"publisher": "Microsoft.EnterpriseCloud.Monitoring",
"type": "MicrosoftMonitoringAgent",
"typeHandlerVersion": "1.0",
"autoUpgradeMinorVersion": true,
"settings": {
"workspaceId": "myWorkSpaceId"
},
"protectedSettings": {
"workspaceKey": "myWorkspaceKey"
}
}
}
Quando você insere o JSON da extensão na raiz do modelo do ARM, o recurso name
inclui uma referência na VM pai e o type
reflete a configuração aninhada.
{
"type": "Microsoft.Compute/virtualMachines/extensions",
"name": "<parentVmResource>/OMSExtension",
"apiVersion": "[variables('apiVersion')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
],
"properties": {
"publisher": "Microsoft.EnterpriseCloud.Monitoring",
"type": "MicrosoftMonitoringAgent",
"typeHandlerVersion": "1.0",
"autoUpgradeMinorVersion": true,
"settings": {
"workspaceId": "myWorkSpaceId"
},
"protectedSettings": {
"workspaceKey": "myWorkspaceKey"
}
}
}
Implantação do PowerShell
O comando Set-AzVMExtension
pode ser usado para implantar a extensão de VM do Agente do Log Analytics para uma VM existente. Antes de executar o comando, armazene as configurações públicas e privadas em uma tabela de hash do PowerShell.
$PublicSettings = @{"workspaceId" = "myWorkspaceId"}
$ProtectedSettings = @{"workspaceKey" = "myWorkspaceKey"}
Set-AzVMExtension -ExtensionName "MicrosoftMonitoringAgent" `
-ResourceGroupName "myResourceGroup" `
-VMName "myVM" `
-Publisher "Microsoft.EnterpriseCloud.Monitoring" `
-ExtensionType "MicrosoftMonitoringAgent" `
-TypeHandlerVersion 1.0 `
-Settings $PublicSettings `
-ProtectedSettings $ProtectedSettings `
-Location WestUS
Solucionar problemas
Abaixo algumas sugestões de como solucionar problemas de implantação.
Exibir o status da extensão
Verifique o status de sua implantação de extensão no portal do Azure ou usando o PowerShell ou a CLI do Azure.
Para exibir o estado de implantação de extensões para uma determinada VM, execute os seguintes comandos.
Azure PowerShell:
Get-AzVMExtension -ResourceGroupName <myResourceGroup> -VMName <myVM> -Name <myExtensionName>
CLI do Azure:
az vm get-instance-view --resource-group <myResourceGroup> --name <myVM> --query "instanceView.extensions"
Ler os logs de saída
Exiba os logs de saída para a extensão de VM do agente do Log Analytics para Windows em C:\WindowsAzure\Logs\Plugins\Microsoft.EnterpriseCloud.Monitoring.MicrosoftMonitoringAgent\
.
Obter suporte
Aqui estão algumas outras opções para ajudá-lo a resolver problemas de implantação:
Para obter assistência, entre em contato com os especialistas do Azure nas Q&A e nos fóruns do Stack Overflow.
Você também pode Entrar em Contato com o Suporte da Microsoft. Para saber mais sobre como usar o suporte do Azure, leia as Perguntas frequentes sobre o suporte do Azure.