Descrição geral do agente do Log Analytics

Este artigo fornece uma visão detalhada do agente Log Analytics e do sistema do agente e dos requisitos de rede e métodos de implantação.

Importante

O agente do Log Analytics está num caminho de depreciação e não será apoiado depois de 31 de agosto de 2024. Se utilizar o agente do Log Analytics para ingerir dados para o Azure Monitor, migre para o novo agente do Azure Monitor antes dessa data.

Pode também ver o agente Log Analytics referido como Microsoft Monitoring Agent (MMA).

Cenários principais

Utilize o agente Log Analytics se for necessário:

Limitações do agente Log Analytics:

  • Não é possível enviar dados para a Azure Monitor Metrics, Azure Storage, ou Hubs de Eventos do Azure.
  • Difícil configurar definições únicas de monitorização para agentes individuais.
  • Difícil de gerir à escala porque cada máquina virtual tem uma configuração única.

Comparação com outros agentes

Para uma comparação entre o Log Analytics e outros agentes no Azure Monitor, consulte a visão geral dos agentes do Azure Monitor.

Sistemas operativos suportados

Para obter uma lista das versões do sistema operativo Windows e Linux que são suportadas pelo agente Log Analytics, consulte os sistemas operativos suportados.

Opções de instalação

Esta secção explica como instalar o agente Log Analytics em diferentes tipos de máquinas virtuais e ligar as máquinas ao Azure Monitor.

Importante

O agente do Histórico Log Analyticsserá depreciado até agosto de 2024. Migrar para o agente do Azure Monitor antes de agosto de 2024 para continuar a ingerir dados.

Nota

A clonagem de uma máquina com o Agente Desafiado de Log já configurado não está suportada. Se o agente já está associado a um espaço de trabalho, a clonagem não funcionará para "imagens douradas".

Máquina virtual do Azure

Máquina virtual do Windows no local ou em outra nuvem

Máquina virtual Linux no local ou em outra nuvem

Dados recolhidos

A tabela que se segue lista os tipos de dados que pode configurar um espaço de trabalho Log Analytics para recolher de todos os agentes conectados. Para obter uma lista de insights e soluções que utilizam o agente Log Analytics para recolher outros tipos de dados, consulte o que é monitorizado pelo Azure Monitor?.

Origem de dados Description
Registos do Evento windows Informação enviada para o sistema de registo de eventos do Windows
Syslog Informação enviada para o sistema de registo de eventos Linux
Desempenho Valores numéricos que medem o desempenho de diferentes aspetos do sistema operativo e cargas de trabalho
Registos do IIS Informações de utilização para websites IIS em execução no sistema operativo dos hóspedes
Troncos personalizados Eventos a partir de ficheiros de texto em ambos os computadores Windows e Linux

Outros serviços

O agente do Linux e do Windows não é apenas para ligar ao Azure Monitor. Outros serviços, como Microsoft Defender para Cloud e Microsoft Sentinel dependem do agente e do seu espaço de trabalho conectado Log Analytics. O agente também apoia Automatização do Azure para hospedar o papel de Trabalhador de Runbook Híbrido e outros serviços como Controlo de Alterações, Update Management e Microsoft Defender para a Cloud. Para obter mais informações sobre o papel de Trabalhador de Runbook Híbrido, consulte Automatização do Azure Hybrid Runbook Worker.

Espaço de trabalho e limitações do grupo de gestão

Para obter mais informações sobre a ligação de um agente a um grupo de gestão de Gestores de Operações, consulte o agente Configure para reportar a um grupo de gestão de Gestores de Operações.

  • Os agentes do Windows podem ligar-se a até quatro espaços de trabalho, mesmo que estejam ligados a um grupo de gestão de Gestores de Operações do System Center.
  • O agente Linux não suporta multi-homing e só pode ligar-se a um único espaço de trabalho ou grupo de gestão.

Limitações de segurança

Os agentes Windows e Linux suportam a norma FIPS 140, mas outros tipos de endurecimento podem não ser suportados.

Protocolo TLS 1.2

Para garantir a segurança dos dados em trânsito para os registos do Azure Monitor, encorajamo-lo a configurar o agente para utilizar pelo menos a Segurança da Camada de Transporte (TLS) 1.2. Versões mais antigas da camada de tomadas TLS/Secure Sockets (SSL) foram consideradas vulneráveis. Apesar de ainda trabalharem para permitir a retrocompatibilidade, não são recomendados. Para obter mais informações, consulte enviar dados de forma segura utilizando o TLS 1.2.

Requisitos da rede

O agente do Linux e do Windows comunica a saída do serviço Azure Monitor através da porta TCP 443. Se a máquina se ligar através de uma firewall ou servidor proxy para comunicar através da internet, reveja os seguintes requisitos para entender a configuração de rede necessária. Se as suas políticas de segurança de TI não permitirem que os computadores da rede se conectem à internet, crie um gateway Log Analytics e configue o agente para ligar através do gateway ao Azure Monitor. O agente pode então receber informações de configuração e enviar dados recolhidos.

Diagrama que mostra a comunicação do agente Log Analytics.

A tabela que se segue lista as informações de configuração de procuração e firewall necessárias para que os agentes Linux e Windows se comuniquem com os registos do Azure Monitor.

Requisitos de firewall

Recursos do Agente Portas Direção Inspeção de HTTPS direto
*.ods.opinsights.azure.com Porto 443 Saída Sim
*.oms.opinsights.azure.com Porto 443 Saída Sim
*.blob.core.windows.net Porto 443 Saída Sim
*.azure-automation.net Porto 443 Saída Sim

Para obter informações de firewall necessárias para Azure Government, consulte Azure Government gestão.

Importante

Se a sua firewall estiver a fazer inspeções CNAME, tem de as configurar para permitir que todos os domínios do CNAME.

Se pretender utilizar o Automatização do Azure Hybrid Runbook Worker para ligar e registar-se com o serviço Automation para utilizar runbooks ou funcionalidades de gestão no seu ambiente, deve ter acesso ao número de porta e aos URLs descritos em Configurar a sua rede para o Trabalhador De Runbook Híbrido.

Configuração do proxy

O agente Windows e Linux suporta a comunicação através de um servidor proxy ou do gateway De Log Analytics para o Azure Monitor utilizando o protocolo HTTPS. A autenticação anónima e básica (nome de utilizador/palavra-passe) é suportada.

Para o agente Windows ligado diretamente ao serviço, a configuração proxy é especificada durante a instalação ou após a colocação a partir de Painel de Controlo ou com o PowerShell. O Log Analytics Agent (MMA) não utiliza as definições de procuração do sistema. Como resultado, o utilizador tem de passar a definição de procuração durante a instalação do MMA. Estas definições serão armazenadas sob a configuração de MMA (registo) na máquina virtual.

Para o agente Linux, o servidor proxy é especificado durante a instalação ou após a instalação modificando o ficheiro de configuração proxy.conf. O valor de configuração de procuração do agente Linux tem a seguinte sintaxe:

[protocol://][user:password@]proxyhost[:port]

Propriedade Descrição
Protocolo https
utilizador Nome de utilizador opcional para autenticação por procuração
palavra-passe Senha opcional para autenticação por procuração
proxyhost Endereço ou FQDN do servidor proxy/Log Analytics gateway
porta Número de porta opcional para o servidor proxy/Log Analytics gateway

Por exemplo: https://user01:password@proxy01.contoso.com:30443

Nota

Se utilizar caracteres especiais como "@" na sua palavra-passe, receberá um erro de ligação proxy porque o valor é analisado incorretamente. Para contornar este problema, codificar a palavra-passe no URL utilizando uma ferramenta como URLDecode.

Passos seguintes