Gerenciar o Azure Monitor Agent

Este artigo fornece as diferentes opções atualmente disponíveis para instalar, desinstalar e atualizar o agente do Azure Monitor. Essa extensão de agente pode ser instalada em máquinas virtuais do Azure, conjuntos de escala e servidores habilitados para Azure Arc. Ele também lista as opções para criar associações com regras de coleta de dados que definem quais dados o agente deve coletar. Instalar, atualizar ou desinstalar o Azure Monitor Agent não exigirá que você reinicie o servidor.

Detalhes da extensão da máquina virtual

O Azure Monitor Agent é implementado como uma extensão de VM do Azure com os detalhes na tabela a seguir. Você pode instalá-lo usando qualquer um dos métodos para instalar extensões de máquina virtual, incluindo os métodos descritos neste artigo.

Property Windows Linux
Publisher Microsoft.Azure.Monitor Microsoft.Azure.Monitor
Type AzureMonitorWindowsAgent AzureMonitorLinuxAgent
TypeHandlerVersion Consulte as versões de extensão do agente do Azure Monitor Versões de extensão do agente do Azure Monitor

Versões de extensão

Veja as versões de extensão do agente do Azure Monitor.

Pré-requisitos

Os pré-requisitos a seguir devem ser atendidos antes de instalar o Azure Monitor Agent.

  • Permissões: Para métodos diferentes de usar o portal do Azure, você deve ter as seguintes atribuições de função para instalar o agente:

    Função incorporada Âmbitos Razão
    • Máquinas virtuais, conjuntos de escala,
    • Servidores compatíveis com o Azure Arc
    Para implantar o agente
    Qualquer função que inclua a ação Microsoft.Resources/deployments/* (por exemplo, Colaborador do Log Analytics
    • Subscrição e/ou
    • Grupo de recursos e/ou
    Para implantar a extensão do agente por meio de modelos do Azure Resource Manager (também usados pela Política do Azure)
  • Não Azure: para instalar o agente em servidores físicos e máquinas virtuais hospedadas fora do Azure (ou seja, localmente) ou em outras nuvens, você deve instalar o agente Azure Arc Connected Machine primeiro, sem custo adicional.

  • Autenticação: a identidade gerenciada deve ser habilitada em máquinas virtuais do Azure. Há suporte para identidades gerenciadas atribuídas pelo usuário e pelo sistema.

    • Atribuída pelo usuário: essa identidade gerenciada é recomendada para implantações em grande escala, configuráveis por meio de políticas internas do Azure. Você pode criar uma identidade gerenciada atribuída pelo usuário uma vez e compartilhá-la em várias VMs, o que significa que ela é mais escalável do que uma identidade gerenciada atribuída pelo sistema. Se você usar uma identidade gerenciada atribuída pelo usuário, deverá passar os detalhes da identidade gerenciada para o Azure Monitor Agent por meio das configurações de extensão:

      {
        "authentication": {
          "managedIdentity": {
            "identifier-name": "mi_res_id" or "object_id" or "client_id",
            "identifier-value": "<resource-id-of-uai>" or "<guid-object-or-client-id>"
          }
        }
      }
      

      Recomendamos que você use mi_res_id como o identifier-namearquivo . Os comandos de exemplo a seguir mostram o uso apenas com mi_res_id por uma questão de brevidade. Para obter mais informações sobre mi_res_id, object_ide client_id, consulte a documentação de identidade gerenciada.

    • Sistema atribuído: essa identidade gerenciada é adequada para testes iniciais ou pequenas implantações. Quando usado em escala, por exemplo, para todas as VMs em uma assinatura, resulta em um número substancial de identidades criadas (e excluídas) no Microsoft Entra ID. Para evitar essa rotatividade de identidades, use identidades gerenciadas atribuídas pelo usuário. Para servidores habilitados para Azure Arc, a identidade gerenciada atribuída ao sistema é habilitada automaticamente assim que você instala o agente do Azure Arc. É o único tipo com suporte para servidores habilitados para Azure Arc.

    • Não é necessário para servidores habilitados para Azure Arc: a identidade do sistema é habilitada automaticamente quando você cria uma regra de coleta de dados no portal do Azure.

  • Rede: Se você usar firewalls de rede, a marca de serviço do Azure Resource Manager deverá ser habilitada na rede virtual da máquina virtual. A máquina virtual também deve ter acesso aos seguintes pontos de extremidade HTTPS:

    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (exemplo: westus.handler.control.monitor.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (exemplo: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)
      (Se você usar links privados no agente, também deverá adicionar os pontos de extremidade dce).
  • Espaço em disco: O espaço em disco necessário pode variar muito, dependendo de como um agente é utilizado ou se o agente não consegue se comunicar com os destinos para os quais é instruído a enviar dados de monitoramento. Por padrão, o agente requer 10 GB de espaço em disco para ser executado e requer 500 MB para a instalação do agente. O seguinte fornece orientação para o planejamento de capacidade:

Propósito Ambiente Caminho Espaço Sugerido
Baixar e instalar pacotes Linux /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Versão}/ 500 MB
Baixar e instalar pacotes Windows C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 500 MB
Logs de extensão Linux (VM do Azure) /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ 100 MB
Logs de extensão Linux (Azure Arc) /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ 100 MB
Logs de extensão Windows (VM do Azure) C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Logs de extensão Windows (Azure Arc) C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Cache do agente Linux /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent 500 MB
Cache do agente Windows (VM do Azure) C:\WindowsAzure\Resources\AMADataStore. {DataStoreName} 10,5 GB
Cache do agente Windows (Azure Arc) C:\Resources\Directory\AMADataStore. {DataStoreName} 10,5 GB
Cache de eventos Linux /var/opt/microsoft/azuremonitoragent/events 10 GB

Nota

Este artigo refere-se apenas à instalação ou gerenciamento do agente. Depois de instalar o agente, você deve revisar o próximo artigo para configurar regras de coleta de dados e associá-las às máquinas com agentes instalados. Os Agentes do Azure Monitor não podem funcionar sem estarem associados a regras de recolha de dados.

Instalar

Para obter informações sobre como instalar o Azure Monitor Agent a partir do portal do Azure, consulte Criar uma regra de coleta de dados. Esse processo cria a regra, associa-a aos recursos selecionados e instala o Azure Monitor Agent neles, se ainda não estiver instalado.

Desinstale o .

Para desinstalar o Azure Monitor Agent usando o portal do Azure, vá para sua máquina virtual, conjunto de escala ou servidor habilitado para Azure Arc. Selecione a guia Extensões e selecione AzureMonitorWindowsAgent ou AzureMonitorLinuxAgent. Na caixa de diálogo que se abre, selecione Desinstalar.

Atualizar

Nota

A recomendação é habilitar a Atualização Automática de Extensão , que pode levar até 5 semanas após o lançamento de uma nova versão de extensão, para que ela atualize as extensões instaladas para a versão lançada (mais recente) em todas as regiões. As atualizações são emitidas em lotes, portanto, você pode ver algumas de suas máquinas virtuais, conjuntos de dimensionamento ou servidores habilitados para Arc serem atualizados antes de outros. Se você precisar atualizar uma extensão imediatamente, você pode usar as instruções manuais abaixo.

Para executar uma atualização única do agente, você deve primeiro desinstalar a versão existente do agente. Em seguida, instale a nova versão conforme descrito.

Recomendamos que você habilite a atualização automática do agente habilitando o recurso Atualização Automática de Extensão . Vá para sua máquina virtual ou conjunto de escala, selecione a guia Extensões e selecione AzureMonitorWindowsAgent ou AzureMonitorLinuxAgent. Na caixa de diálogo que se abre, selecione Ativar atualização automática.

Utilizar o Azure Policy

Use as seguintes políticas e iniciativas de política para instalar automaticamente o agente e associá-lo a uma regra de coleta de dados sempre que criar uma máquina virtual, um conjunto de escala ou um servidor habilitado para Azure Arc.

Nota

De acordo com as práticas recomendadas do Microsoft Identity, as políticas para instalar o Azure Monitor Agent em máquinas virtuais e conjuntos de dimensionamento dependem da identidade gerenciada atribuída pelo usuário. Essa opção é a identidade gerenciada mais escalável e resiliente para esses recursos. Para servidores habilitados para Azure Arc, as políticas dependem da identidade gerenciada atribuída ao sistema como a única opção com suporte atualmente.

Iniciativas políticas incorporadas

Antes de continuar, revise os pré-requisitos para a instalação do agente.

Há iniciativas de políticas internas para máquinas virtuais Windows e Linux, conjuntos de dimensionamento que fornecem integração em escala usando agentes do Azure Monitor de ponta a ponta

Nota

As definições de política incluem apenas a lista de versões do Windows e Linux suportadas pela Microsoft. Para adicionar uma imagem personalizada, use o Additional Virtual Machine Images parâmetro.

Estas iniciativas incluem políticas individuais que:

  • (Opcional) Crie e atribua identidade gerenciada interna atribuída pelo usuário, por assinatura, por região. Mais informações.

    • Bring Your Own User-Assigned Identity: Se definido como false, ele cria a identidade gerenciada interna atribuída pelo usuário no grupo de recursos predefinido e a atribui a todas as máquinas às quais a política é aplicada. O local do grupo de recursos pode ser configurado no Built-In-Identity-RG Location parâmetro. Se definido como true, você pode, em vez disso, usar uma identidade atribuída ao usuário existente que é atribuída automaticamente a todas as máquinas às quais a política é aplicada.
  • Instale a extensão do Azure Monitor Agent no computador e configure-a para usar a identidade atribuída pelo usuário, conforme especificado pelos parâmetros a seguir.

    • Bring Your Own User-Assigned Managed Identity: Se definido como false, ele configura o agente para usar a identidade gerenciada interna atribuída pelo usuário criada pela política anterior. Se definido como true, ele configura o agente para usar uma identidade atribuída pelo usuário existente.
    • User-Assigned Managed Identity Name: Se você usar sua própria identidade (selecionada), trueespecifique o nome da identidade atribuída às máquinas.
    • User-Assigned Managed Identity Resource Group: Se você usar sua própria identidade (selecionada), trueespecifique o grupo de recursos onde a identidade existe.
    • Additional Virtual Machine Images: Passe nomes de imagem de VM adicionais aos quais você deseja aplicar a política, se ainda não estiver incluído.
    • Built-In-Identity-RG Location: Se você usar a identidade gerenciada atribuída pelo usuário interna, especifique o local onde a identidade e o grupo de recursos devem ser criados. Este parâmetro só é usado quando Bring Your Own User-Assigned Managed Identity o parâmetro é definido como false.
  • Crie e implante a associação para vincular a máquina à regra de coleta de dados especificada.

    • Data Collection Rule Resource Id: O resourceId do Azure Resource Manager da regra que pretende associar através desta política a todas as máquinas às quais a política é aplicada.

    Captura de ecrã parcial da página Definições de Política do Azure que mostra duas iniciativas de política incorporadas para configurar o Azure Monitor Agent.

Problemas conhecidos

  • Comportamento padrão da Identidade Gerenciada. Mais informações.
  • Possível condição de corrida com o uso da política de criação de identidade atribuída pelo usuário interna. Mais informações.
  • Atribuição de política a grupos de recursos. Se o escopo de atribuição da política for um grupo de recursos e não uma assinatura, a identidade usada pela atribuição de política (diferente da identidade atribuída pelo usuário usada pelo agente) deverá receber manualmente essas funções antes da atribuição/correção. A falha ao executar essa etapa resultará em falhas de implantação.
  • Outras limitações do Managed Identity.

Políticas incorporadas

Você pode optar por usar as políticas individuais da iniciativa de política anterior para executar uma única ação em escala. Por exemplo, se você quiser instalar apenas o agente automaticamente, use a segunda política de instalação do agente da iniciativa, conforme mostrado.

Captura de ecrã parcial da página Definições de Política do Azure que mostra as políticas contidas na iniciativa para configurar o Azure Monitor Agent.

Remediação

As iniciativas ou políticas serão aplicadas a cada máquina virtual à medida que for criada. Uma tarefa de correção implanta as definições de política na iniciativa em recursos existentes, para que você possa configurar o Azure Monitor Agent para quaisquer recursos que já foram criados.

Ao criar a atribuição usando o portal do Azure, você tem a opção de criar uma tarefa de correção ao mesmo tempo. Para obter informações sobre a correção, consulte Corrigir recursos não compatíveis com a Política do Azure.

Captura de tela que mostra a correção de iniciativa para o Azure Monitor Agent.

Perguntas mais frequentes

Esta secção fornece respostas a perguntas comuns.

Que impacto tem a instalação do agente Azure Arc Connected Machine na minha máquina que não é do Azure?

Não há impacto na máquina após a instalação do agente Azure Arc Connected Machine. Ele dificilmente usa recursos do sistema ou da rede e é projetado para ter uma pegada baixa no host onde é executado.

Próximos passos

Crie uma regra de coleta de dados para coletar dados do agente e enviá-los para o Azure Monitor.