Nätverkskonfiguration för Azure Monitor-agent
Azure Monitor Agent stöder anslutning med hjälp av direkta proxyservrar, Log Analytics-gateway och privata länkar. Den här artikeln beskriver hur du definierar nätverksinställningar och aktiverar nätverksisolering för Azure Monitor Agent.
Tjänsttaggar för virtuellt nätverk
Tjänsttaggar för virtuella Azure-nätverk måste vara aktiverade i det virtuella nätverket för den virtuella datorn. Både AzureMonitor - och AzureResourceManager-taggar krävs.
Azure Virtual Network-tjänsttaggar kan användas för att definiera nätverksåtkomstkontroller i nätverkssäkerhetsgrupper, Azure Firewall och användardefinierade vägar. Använd tjänsttaggar i stället för specifika IP-adresser när du skapar säkerhetsregler och vägar. För scenarier där tjänsttaggar för virtuella Azure-nätverk inte kan användas anges brandväggskraven nedan.
Kommentar
Offentliga IP-adresser för datainsamlingsslutpunkter ingår inte i ovan nämnda nätverkstjänsttaggar. Om du har anpassade loggar eller regler för insamling av IIS-loggdata kan du överväga att tillåta att datainsamlingsslutpunktens offentliga IP-adresser för dessa scenarier fungerar tills dessa scenarier stöds av nätverkstjänsttaggar.
Brandväggsslutpunkter
Följande tabell innehåller de slutpunkter som brandväggar behöver ge åtkomst till för olika moln. Var och en är en utgående anslutning till port 443.
Viktigt!
För alla slutpunkter måste HTTPS-inspektionen vara inaktiverad.
Slutpunkt | Syfte | Exempel |
---|---|---|
global.handler.control.monitor.azure.com |
Åtkomstkontrolltjänst – | |
<virtual-machine-region-name> .handler.control.monitor.azure.com |
Hämta datainsamlingsregler för en särskild dator | westus2.handler.control.monitor.azure.com |
<log-analytics-workspace-id> .ods.opinsights.azure.com |
Mata in loggdata | 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com |
management.azure.com | Behövs endast om du skickar tidsseriedata (mått) till azure monitor custom metrics database | - |
<virtual-machine-region-name> .monitoring.azure.com |
Behövs endast om du skickar tidsseriedata (mått) till azure monitor custom metrics database | westus2.monitoring.azure.com |
<data-collection-endpoint>.<virtual-machine-region-name> .ingest.monitor.azure.com |
Behövs endast om data skickas till log analytics-tabellen för anpassade loggar | 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com |
Ersätt suffixet i slutpunkterna med suffixet i följande tabell för olika moln.
Moln | Suffix |
---|---|
Azure Commercial | com. |
Azure Government | .oss |
Microsoft Azure drivs av 21Vianet | .Cn |
Kommentar
Om du använder privata länkar på agenten får du bara lägga till slutpunkterna för privat datainsamling (DCE). Agenten använder inte de icke-privata slutpunkter som anges ovan när du använder privata länkar/slutpunkter för datainsamling. Förhandsversionen av Azure Monitor Metrics (anpassade mått) är inte tillgänglig i Azure Government och Azure som drivs av 21Vianet-moln.
Kommentar
När du använder AMA med AMPLS måste alla datainsamlingsregler använda slutpunkter för datainsamling. Dessa DCE:er måste läggas till i AMPLS-konfigurationen med hjälp av en privat länk
Proxykonfiguration
Azure Monitor-agenttilläggen för Windows och Linux kan kommunicera antingen via en proxyserver eller en Log Analytics-gateway till Azure Monitor med hjälp av HTTPS-protokollet. Använd den för virtuella Azure-datorer, Skalningsuppsättningar för virtuella Azure-datorer och Azure Arc för servrar. Använd tilläggsinställningarna för konfiguration enligt beskrivningen i följande steg. Både anonym och grundläggande autentisering med hjälp av ett användarnamn och lösenord stöds.
Viktigt!
Proxykonfiguration stöds inte för Azure Monitor Metrics (offentlig förhandsversion) som mål. Om du skickar mått till det här målet använder det offentliga Internet utan proxy.
Kommentar
Ställa in Linux-systemproxy via miljövariabler som http_proxy
och https_proxy
stöds endast med Hjälp av Azure Monitor Agent för Linux version 1.24.2 och senare. Om du har proxykonfiguration för ARM-mallen följer du arm-mallexemplet nedan och deklarerar proxyinställningen i ARM-mallen. Dessutom kan en användare ange "globala" miljövariabler som hämtas av alla systembaserade tjänster via variabeln DefaultEnvironment i /etc/systemd/system.conf.
Använd PowerShell-kommandon i följande exempel beroende på din miljö och konfiguration.:
- Virtuell Windows-dator
- Virtuell Linux-dator
- Windows Arc-aktiverad server
- Linux Arc-aktiverad server
- Exempel på ARM-principmall
Ingen proxy
$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Proxy utan autentisering
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Proxy med autentisering
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString -ProtectedSettingString $protectedSettingsString
Konfiguration av Log Analytics-gateway
- Följ riktlinjerna ovan för att konfigurera proxyinställningar för agenten och ange DEN IP-adress och det portnummer som motsvarar gatewayservern. Om du har distribuerat flera gatewayservrar bakom en lastbalanserare är agentproxykonfigurationen den virtuella IP-adressen för lastbalanseraren i stället.
- Lägg till url:en för konfigurationsslutpunkten för att hämta datainsamlingsregler till listan över tillåtna för gatewayen
Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com
Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com
. (Om du använder privata länkar i agenten måste du också lägga till slutpunkterna för datainsamlingen.) - Lägg till url:en för datainmatningsslutpunkten i listan över tillåtna för gatewayen
Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com
. - Starta om OMS Gateway-tjänsten för att tillämpa ändringarna
Stop-Service -Name <gateway-name>
ochStart-Service -Name <gateway-name>
.