Gerenciar o Azure Monitor Agent
Este artigo fornece as diferentes opções atualmente disponíveis para instalar, desinstalar e atualizar o agente do Azure Monitor. Essa extensão de agente pode ser instalada em máquinas virtuais do Azure, conjuntos de escala e servidores habilitados para Azure Arc. Ele também lista as opções para criar associações com regras de coleta de dados que definem quais dados o agente deve coletar. Instalar, atualizar ou desinstalar o Azure Monitor Agent não exigirá que você reinicie o servidor.
Detalhes da extensão da máquina virtual
O Azure Monitor Agent é implementado como uma extensão de VM do Azure com os detalhes na tabela a seguir. Você pode instalá-lo usando qualquer um dos métodos para instalar extensões de máquina virtual, incluindo os métodos descritos neste artigo.
Property | Windows | Linux |
---|---|---|
Publisher | Microsoft.Azure.Monitor | Microsoft.Azure.Monitor |
Type | AzureMonitorWindowsAgent | AzureMonitorLinuxAgent |
TypeHandlerVersion | Consulte as versões de extensão do agente do Azure Monitor | Versões de extensão do agente do Azure Monitor |
Versões de extensão
Veja as versões de extensão do agente do Azure Monitor.
Pré-requisitos
Os pré-requisitos a seguir devem ser atendidos antes de instalar o Azure Monitor Agent.
Permissões: Para métodos diferentes de usar o portal do Azure, você deve ter as seguintes atribuições de função para instalar o agente:
Função incorporada Âmbitos Razão - Máquinas virtuais, conjuntos de escala,
- Servidores compatíveis com o Azure Arc
Para implantar o agente Qualquer função que inclua a ação Microsoft.Resources/deployments/* (por exemplo, Colaborador do Log Analytics - Subscrição e/ou
- Grupo de recursos e/ou
Para implantar a extensão do agente por meio de modelos do Azure Resource Manager (também usados pela Política do Azure) Não Azure: para instalar o agente em servidores físicos e máquinas virtuais hospedadas fora do Azure (ou seja, localmente) ou em outras nuvens, você deve instalar o agente Azure Arc Connected Machine primeiro, sem custo adicional.
Autenticação: a identidade gerenciada deve ser habilitada em máquinas virtuais do Azure. Há suporte para identidades gerenciadas atribuídas pelo usuário e pelo sistema.
Atribuída pelo usuário: essa identidade gerenciada é recomendada para implantações em grande escala, configuráveis por meio de políticas internas do Azure. Você pode criar uma identidade gerenciada atribuída pelo usuário uma vez e compartilhá-la em várias VMs, o que significa que ela é mais escalável do que uma identidade gerenciada atribuída pelo sistema. Se você usar uma identidade gerenciada atribuída pelo usuário, deverá passar os detalhes da identidade gerenciada para o Azure Monitor Agent por meio das configurações de extensão:
{ "authentication": { "managedIdentity": { "identifier-name": "mi_res_id" or "object_id" or "client_id", "identifier-value": "<resource-id-of-uai>" or "<guid-object-or-client-id>" } } }
Recomendamos que você use
mi_res_id
como oidentifier-name
arquivo . Os comandos de exemplo a seguir mostram o uso apenas commi_res_id
por uma questão de brevidade. Para obter mais informações sobremi_res_id
,object_id
eclient_id
, consulte a documentação de identidade gerenciada.Sistema atribuído: essa identidade gerenciada é adequada para testes iniciais ou pequenas implantações. Quando usado em escala, por exemplo, para todas as VMs em uma assinatura, resulta em um número substancial de identidades criadas (e excluídas) no Microsoft Entra ID. Para evitar essa rotatividade de identidades, use identidades gerenciadas atribuídas pelo usuário. Para servidores habilitados para Azure Arc, a identidade gerenciada atribuída ao sistema é habilitada automaticamente assim que você instala o agente do Azure Arc. É o único tipo com suporte para servidores habilitados para Azure Arc.
Não é necessário para servidores habilitados para Azure Arc: a identidade do sistema é habilitada automaticamente quando você cria uma regra de coleta de dados no portal do Azure.
Rede: Se você usar firewalls de rede, a marca de serviço do Azure Resource Manager deverá ser habilitada na rede virtual da máquina virtual. A máquina virtual também deve ter acesso aos seguintes pontos de extremidade HTTPS:
- global.handler.control.monitor.azure.com
<virtual-machine-region-name>
.handler.control.monitor.azure.com (exemplo: westus.handler.control.monitor.azure.com)<log-analytics-workspace-id>
.ods.opinsights.azure.com (exemplo: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)
(Se você usar links privados no agente, também deverá adicionar os pontos de extremidade dce).
Nota
Ao usar o AMA com AMPLS, todas as suas Regras de Coleta de Dados devem usar Pontos de Extremidade de Coleta de Dados. Esses DCE's devem ser adicionados à configuração AMPLS usando link privado
- Espaço em disco: O espaço em disco necessário pode variar muito, dependendo de como um agente é utilizado ou se o agente não consegue se comunicar com os destinos para os quais é instruído a enviar dados de monitoramento. Por padrão, o agente requer 10 Gb de espaço em disco para ser executado. O seguinte fornece orientação para o planejamento de capacidade:
Propósito | Ambiente | Caminho | Espaço Sugerido |
---|---|---|---|
Baixar e instalar pacotes | Linux | /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Versão}/ | 500 MB |
Baixar e instalar pacotes | Windows | C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent | 500 MB |
Logs de extensão | Linux (VM do Azure) | /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ | 100 MB |
Logs de extensão | Linux (Azure Arc) | /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ | 100 MB |
Logs de extensão | Windows (VM do Azure) | C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent | 100 MB |
Logs de extensão | Windows (Azure Arc) | C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent | 100 MB |
Cache do agente | Linux | /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent | 500 MB |
Cache do agente | Windows (VM do Azure) | C:\WindowsAzure\Resources\AMADataStore. {DataStoreName} | 10,5 GB |
Cache do agente | Windows (Azure Arc) | C:\Resources\Directory\AMADataStore. {DataStoreName} | 10,5 GB |
Cache de eventos | Linux | /var/opt/microsoft/azuremonitoragent/events | 10 GB |
Cache de eventos | Linux | /var/lib/rsyslog | 1 GB |
Nota
Este artigo refere-se apenas à instalação ou gerenciamento do agente. Depois de instalar o agente, você deve revisar o próximo artigo para configurar regras de coleta de dados e associá-las às máquinas com agentes instalados. Os Agentes do Azure Monitor não podem funcionar sem estarem associados a regras de recolha de dados.
Instalar
Para obter informações sobre como instalar o Azure Monitor Agent a partir do portal do Azure, consulte Criar uma regra de coleta de dados. Esse processo cria a regra, associa-a aos recursos selecionados e instala o Azure Monitor Agent neles, se ainda não estiver instalado.
Desinstale o .
Para desinstalar o Azure Monitor Agent usando o portal do Azure, vá para sua máquina virtual, conjunto de escala ou servidor habilitado para Azure Arc. Selecione a guia Extensões e selecione AzureMonitorWindowsAgent ou AzureMonitorLinuxAgent. Na caixa de diálogo que se abre, selecione Desinstalar.
Atualizar
Nota
A recomendação é habilitar a Atualização Automática de Extensão , que pode levar até 5 semanas após o lançamento de uma nova versão de extensão, para que ela atualize as extensões instaladas para a versão lançada (mais recente) em todas as regiões. As atualizações são emitidas em lotes, portanto, você pode ver algumas de suas máquinas virtuais, conjuntos de dimensionamento ou servidores habilitados para Arc serem atualizados antes de outros. Se você precisar atualizar uma extensão imediatamente, você pode usar as instruções manuais abaixo.
Para executar uma atualização única do agente, você deve primeiro desinstalar a versão existente do agente. Em seguida, instale a nova versão conforme descrito.
Recomendamos que você habilite a atualização automática do agente habilitando o recurso Atualização Automática de Extensão . Vá para sua máquina virtual ou conjunto de escala, selecione a guia Extensões e selecione AzureMonitorWindowsAgent ou AzureMonitorLinuxAgent. Na caixa de diálogo que se abre, selecione Ativar atualização automática.
Utilizar o Azure Policy
Use as seguintes políticas e iniciativas de política para instalar automaticamente o agente e associá-lo a uma regra de coleta de dados sempre que criar uma máquina virtual, um conjunto de escala ou um servidor habilitado para Azure Arc.
Nota
De acordo com as práticas recomendadas do Microsoft Identity, as políticas para instalar o Azure Monitor Agent em máquinas virtuais e conjuntos de dimensionamento dependem da identidade gerenciada atribuída pelo usuário. Essa opção é a identidade gerenciada mais escalável e resiliente para esses recursos. Para servidores habilitados para Azure Arc, as políticas dependem da identidade gerenciada atribuída ao sistema como a única opção com suporte atualmente.
Iniciativas políticas incorporadas
Antes de continuar, revise os pré-requisitos para a instalação do agente.
Há iniciativas de políticas internas para máquinas virtuais Windows e Linux, conjuntos de dimensionamento que fornecem integração em escala usando agentes do Azure Monitor de ponta a ponta
- Implantar o Windows Azure Monitor Agent com autenticação baseada em identidade gerenciada atribuída pelo usuário e associá-lo à Regra de Coleta de Dados
- Implante o Linux Azure Monitor Agent com autenticação baseada em identidade gerenciada atribuída pelo usuário e associe-se à Regra de Coleta de Dados
Nota
As definições de política incluem apenas a lista de versões do Windows e Linux suportadas pela Microsoft. Para adicionar uma imagem personalizada, use o Additional Virtual Machine Images
parâmetro.
Estas iniciativas incluem políticas individuais que:
(Opcional) Crie e atribua identidade gerenciada interna atribuída pelo usuário, por assinatura, por região. Mais informações.
Bring Your Own User-Assigned Identity
: Se definido comofalse
, ele cria a identidade gerenciada interna atribuída pelo usuário no grupo de recursos predefinido e a atribui a todas as máquinas às quais a política é aplicada. O local do grupo de recursos pode ser configurado noBuilt-In-Identity-RG Location
parâmetro. Se definido comotrue
, você pode, em vez disso, usar uma identidade atribuída ao usuário existente que é atribuída automaticamente a todas as máquinas às quais a política é aplicada.
Instale a extensão do Azure Monitor Agent no computador e configure-a para usar a identidade atribuída pelo usuário, conforme especificado pelos parâmetros a seguir.
Bring Your Own User-Assigned Managed Identity
: Se definido comofalse
, ele configura o agente para usar a identidade gerenciada interna atribuída pelo usuário criada pela política anterior. Se definido comotrue
, ele configura o agente para usar uma identidade atribuída pelo usuário existente.User-Assigned Managed Identity Name
: Se você usar sua própria identidade (selecionada),true
especifique o nome da identidade atribuída às máquinas.User-Assigned Managed Identity Resource Group
: Se você usar sua própria identidade (selecionada),true
especifique o grupo de recursos onde a identidade existe.Additional Virtual Machine Images
: Passe nomes de imagem de VM adicionais aos quais você deseja aplicar a política, se ainda não estiver incluído.Built-In-Identity-RG Location
: Se você usar a identidade gerenciada atribuída pelo usuário interna, especifique o local onde a identidade e o grupo de recursos devem ser criados. Este parâmetro só é usado quandoBring Your Own User-Assigned Managed Identity
o parâmetro é definido comofalse
.
Crie e implante a associação para vincular a máquina à regra de coleta de dados especificada.
Data Collection Rule Resource Id
: O resourceId do Azure Resource Manager da regra que pretende associar através desta política a todas as máquinas às quais a política é aplicada.
Problemas conhecidos
- Comportamento padrão da Identidade Gerenciada. Mais informações.
- Possível condição de corrida com o uso da política de criação de identidade atribuída pelo usuário interna. Mais informações.
- Atribuição de política a grupos de recursos. Se o escopo de atribuição da política for um grupo de recursos e não uma assinatura, a identidade usada pela atribuição de política (diferente da identidade atribuída pelo usuário usada pelo agente) deverá receber manualmente essas funções antes da atribuição/correção. A falha ao executar essa etapa resultará em falhas de implantação.
- Outras limitações do Managed Identity.
Políticas incorporadas
Você pode optar por usar as políticas individuais da iniciativa de política anterior para executar uma única ação em escala. Por exemplo, se você quiser instalar apenas o agente automaticamente, use a segunda política de instalação do agente da iniciativa, conforme mostrado.
Remediação
As iniciativas ou políticas serão aplicadas a cada máquina virtual à medida que for criada. Uma tarefa de correção implanta as definições de política na iniciativa em recursos existentes, para que você possa configurar o Azure Monitor Agent para quaisquer recursos que já foram criados.
Ao criar a atribuição usando o portal do Azure, você tem a opção de criar uma tarefa de correção ao mesmo tempo. Para obter informações sobre a correção, consulte Corrigir recursos não compatíveis com a Política do Azure.
Perguntas mais frequentes
Esta secção fornece respostas a perguntas comuns.
Que impacto tem a instalação do agente Azure Arc Connected Machine na minha máquina que não é do Azure?
Não há impacto na máquina após a instalação do agente Azure Arc Connected Machine. Ele dificilmente usa recursos do sistema ou da rede e é projetado para ter uma pegada baixa no host onde é executado.
Próximos passos
Crie uma regra de coleta de dados para coletar dados do agente e enviá-los para o Azure Monitor.
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários