Dela via


Nätverkskonfiguration för Azure Monitor-agent

Azure Monitor Agent stöder anslutning med hjälp av direkta proxyservrar, Log Analytics-gateway och privata länkar. Den här artikeln beskriver hur du definierar nätverksinställningar och aktiverar nätverksisolering för Azure Monitor Agent.

Tjänsttaggar för virtuellt nätverk

Tjänsttaggar för virtuella Azure-nätverk måste vara aktiverade i det virtuella nätverket för den virtuella datorn. Både AzureMonitor - och AzureResourceManager-taggar krävs.

Azure Virtual Network-tjänsttaggar kan användas för att definiera nätverksåtkomstkontroller i nätverkssäkerhetsgrupper, Azure Firewall och användardefinierade vägar. Använd tjänsttaggar i stället för specifika IP-adresser när du skapar säkerhetsregler och vägar. För scenarier där tjänsttaggar för virtuella Azure-nätverk inte kan användas anges brandväggskraven nedan.

Kommentar

Offentliga IP-adresser för datainsamlingsslutpunkter ingår inte i ovan nämnda nätverkstjänsttaggar. Om du har anpassade loggar eller regler för insamling av IIS-loggdata kan du överväga att tillåta att datainsamlingsslutpunktens offentliga IP-adresser för dessa scenarier fungerar tills dessa scenarier stöds av nätverkstjänsttaggar.

Brandväggsslutpunkter

Följande tabell innehåller de slutpunkter som brandväggar behöver ge åtkomst till för olika moln. Var och en är en utgående anslutning till port 443.

Viktigt!

För alla slutpunkter måste HTTPS-inspektionen vara inaktiverad.

Slutpunkt Syfte Exempel
global.handler.control.monitor.azure.com Åtkomstkontrolltjänst –
<virtual-machine-region-name>.handler.control.monitor.azure.com Hämta datainsamlingsregler för en särskild dator westus2.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com Mata in loggdata 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com
management.azure.com Behövs endast om du skickar tidsseriedata (mått) till azure monitor custom metrics database -
<virtual-machine-region-name>.monitoring.azure.com Behövs endast om du skickar tidsseriedata (mått) till azure monitor custom metrics database westus2.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com Behövs endast om data skickas till log analytics-tabellen för anpassade loggar 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com

Ersätt suffixet i slutpunkterna med suffixet i följande tabell för olika moln.

Moln Suffix
Azure Commercial com.
Azure Government .oss
Microsoft Azure drivs av 21Vianet .Cn

Kommentar

Om du använder privata länkar på agenten får du bara lägga till slutpunkterna för privat datainsamling (DCE). Agenten använder inte de icke-privata slutpunkter som anges ovan när du använder privata länkar/slutpunkter för datainsamling. Förhandsversionen av Azure Monitor Metrics (anpassade mått) är inte tillgänglig i Azure Government och Azure som drivs av 21Vianet-moln.

Kommentar

När du använder AMA med AMPLS måste alla datainsamlingsregler använda slutpunkter för datainsamling. Dessa DCE:er måste läggas till i AMPLS-konfigurationen med hjälp av en privat länk

Proxykonfiguration

Azure Monitor-agenttilläggen för Windows och Linux kan kommunicera antingen via en proxyserver eller en Log Analytics-gateway till Azure Monitor med hjälp av HTTPS-protokollet. Använd den för virtuella Azure-datorer, Skalningsuppsättningar för virtuella Azure-datorer och Azure Arc för servrar. Använd tilläggsinställningarna för konfiguration enligt beskrivningen i följande steg. Både anonym och grundläggande autentisering med hjälp av ett användarnamn och lösenord stöds.

Viktigt!

Proxykonfiguration stöds inte för Azure Monitor Metrics (offentlig förhandsversion) som mål. Om du skickar mått till det här målet använder det offentliga Internet utan proxy.

Kommentar

Ställa in Linux-systemproxy via miljövariabler som http_proxy och https_proxy stöds endast med Hjälp av Azure Monitor Agent för Linux version 1.24.2 och senare. Om du har proxykonfiguration för ARM-mallen följer du arm-mallexemplet nedan och deklarerar proxyinställningen i ARM-mallen. Dessutom kan en användare ange "globala" miljövariabler som hämtas av alla systembaserade tjänster via variabeln DefaultEnvironment i /etc/systemd/system.conf.

Använd PowerShell-kommandon i följande exempel beroende på din miljö och konfiguration.:

Ingen proxy

$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Proxy utan autentisering

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Proxy med autentisering

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString -ProtectedSettingString $protectedSettingsString

Konfiguration av Log Analytics-gateway

  1. Följ riktlinjerna ovan för att konfigurera proxyinställningar för agenten och ange DEN IP-adress och det portnummer som motsvarar gatewayservern. Om du har distribuerat flera gatewayservrar bakom en lastbalanserare är agentproxykonfigurationen den virtuella IP-adressen för lastbalanseraren i stället.
  2. Lägg till url:en för konfigurationsslutpunkten för att hämta datainsamlingsregler till listan över tillåtna för gatewayenAdd-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.comAdd-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com . (Om du använder privata länkar i agenten måste du också lägga till slutpunkterna för datainsamlingen.)
  3. Lägg till url:en för datainmatningsslutpunkten i listan över tillåtna för gatewayen Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com.
  4. Starta om OMS Gateway-tjänsten för att tillämpa ändringarna Stop-Service -Name <gateway-name> och Start-Service -Name <gateway-name>.

Nästa steg