Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
L'agente legacy di Log Analyticsè considerato obsoleto a partire dal 31 agosto 2024. Microsoft non fornirà più supporto per l'agente di Log Analytics. Se si usa l'agente di Log Analytics per inserire i dati in Monitoraggio di Azure, eseguire la migrazione ora all'agente di Monitoraggio di Azure.
Questo articolo offre una panoramica dettagliata dell'agente di Log Analytics e dei requisiti di sistema e di rete dell'agente e dei metodi di distribuzione.
È anche possibile visualizzare l'agente di Log Analytics denominato Microsoft Monitoring Agent (MMA).
Scenari principali
Se necessario, usare l'agente di Log Analytics:
- Raccogliere log e dati sulle prestazioni da macchine virtuali di Azure o macchine ibride ospitate all'esterno di Azure.
- Invia dati a un'area di lavoro di Log Analytics per sfruttare le funzionalità supportate da Azure Monitor Logs, come query di log.
- Usare le informazioni dettagliate sulle macchine virtuali, che consente di monitorare i computer su larga scala e monitorare i processi e le dipendenze da altre risorse e processi esterni.
- Gestire la sicurezza dei computer usando Microsoft Defender for Cloud o Microsoft Sentinel.
- Usa Azure Automation Update Management, Azure Automation State Configuration o Azure Automation Change Tracking and Inventory per offrire una gestione completa dei computer Azure e non Azure.
- Usare soluzioni diverse per monitorare un determinato servizio o applicazione.
Limitazioni dell'agente di Log Analytics:
- Non è possibile inviare dati a Metriche di Monitoraggio di Azure, Archiviazione di Azure o Hub eventi di Azure.
- Difficile configurare definizioni di monitoraggio univoco per singoli agenti.
- Difficile da gestire su larga scala perché ogni macchina virtuale ha una configurazione univoca.
Confronto con altri agenti
Per un confronto tra Log Analytics e altri agenti in Monitoraggio di Azure, vedere Panoramica degli agenti di Monitoraggio di Azure.
Sistemi operativi supportati
Per un elenco delle versioni del sistema operativo Windows e Linux supportate dall'agente di Log Analytics, vedere Sistemi operativi supportati.
Opzioni di installazione
Questa sezione illustra come installare l'agente di Log Analytics in diversi tipi di macchine virtuali e connettere i computer a Monitoraggio di Azure.
Importante
L'agente legacy di Log Analyticsè considerato obsoleto a partire dal 31 agosto 2024. Microsoft non fornirà più supporto per l'agente di Log Analytics. Se si usa l'agente di Log Analytics per inserire i dati in Monitoraggio di Azure, eseguire la migrazione ora all'agente di Monitoraggio di Azure.
Annotazioni
La clonazione di un computer con l'agente di Log Analytics già configurato non è supportata. Se l'agente è già associato a un'area di lavoro, la clonazione non funzionerà per le "immagini d'oro".
Macchina virtuale di Azure
- Usare le informazioni dettagliate sulle macchine virtuali per installare l'agente per un singolo computer usando il portale di Azure o per più computer su larga scala. Verrà installato l'agente di Log Analytics e Dependency Agent.
- L'estensione vm di Log Analytics per Windows o Linux può essere installata con il portale di Azure, l'interfaccia della riga di comando di Azure, Azure PowerShell o un modello di Azure Resource Manager.
- Microsoft Defender for Cloud può effettuare il provisioning dell'agente di Log Analytics in tutte le macchine virtuali di Azure supportate e in tutte le nuove macchine virtuali create se è possibile abilitarlo per monitorare le vulnerabilità e le minacce per la sicurezza.
- Installare manualmente le singole macchine virtuali di Azure dal portale di Azure.
- Connettere il computer a un'area di lavoro dall'opzione Macchine virtuali (deprecata) nel menu Aree di lavoro Log Analytics nel portale di Azure.
Macchina virtuale Windows in locale o in un altro cloud
- Usare i server abilitati per Azure Arc per distribuire e gestire l'estensione vm di Log Analytics. Esaminare le opzioni di distribuzione per comprendere i diversi metodi di distribuzione disponibili per l'estensione nei computer registrati con i server abilitati per Azure Arc.
- Installare manualmente l'agente dalla riga di comando.
- Automatizzare l'installazione con Automation DSC di Azure.
- Usare un modello di Resource Manager con Azure Stack.
Macchina virtuale Linux in locale o in un altro cloud
- Usare i server abilitati per Azure Arc per distribuire e gestire l'estensione vm di Log Analytics. Esaminare le opzioni di distribuzione per comprendere i diversi metodi di distribuzione disponibili per l'estensione nei computer registrati con i server abilitati per Azure Arc.
- Installare manualmente l'agente chiamando uno script wrapper ospitato su GitHub.
- Integrare System Center Operations Manager con Azure Monitor per inoltrare i dati raccolti dai computer Windows che segnalano a un gruppo di gestione.
Dati raccolti
La tabella seguente elenca i tipi di dati che è possibile configurare un'area di lavoro Log Analytics per la raccolta da tutti gli agenti connessi.
| Origine dati | Description |
|---|---|
| Registri eventi di Windows | Informazioni inviate al sistema di registrazione eventi di Windows |
| Syslog | Informazioni inviate al sistema di registrazione eventi Linux |
| Prestazioni | Valori numerici che misurano le prestazioni di diversi aspetti del sistema operativo e dei carichi di lavoro |
| Log di IIS | Informazioni sull'utilizzo dei siti web di IIS che funzionano nel sistema operativo guest |
| Log personalizzati | Eventi provenienti da file di testo in computer Windows e Linux |
Altri servizi
L'agente per Linux e Windows non è solo per la connessione a Azure Monitor. Altri servizi, ad esempio Microsoft Defender for Cloud e Microsoft Sentinel, si basano sull'agente e sull'area di lavoro Log Analytics connessa. L'agente supporta anche Azure Automation per ospitare il ruolo di Hybrid Runbook Worker e altri servizi, ad esempio Rilevamento modifiche, Gestione aggiornamenti e Microsoft Defender for Cloud. Per ulteriori informazioni sul ruolo di Hybrid Runbook Worker, vedere Hybrid Runbook Worker di Automazione di Azure.
Limitazioni dell'area di lavoro e del gruppo di gestione
Per informazioni dettagliate sulla connessione di un agente a un gruppo di gestione di Operations Manager, vedere Configurare l'agente per creare report a un gruppo di gestione di Operations Manager.
- Gli agenti Windows possono connettersi a un massimo di quattro aree di lavoro, anche se sono connessi a un gruppo di gestione di System Center Operations Manager.
- L'agente Linux non supporta il multihoming e può connettersi solo a un'unica area di lavoro o a un gruppo di gestione.
Limitazioni di sicurezza
Gli agenti Windows e Linux supportano lo standard FIPS 140, ma altri tipi di protezione avanzata potrebbero non essere supportati.
Protocollo TLS
Per garantire la sicurezza dei dati in transito ai log di Monitoraggio di Azure, è consigliabile configurare l'agente per l'uso di almeno Transport Layer Security (TLS) 1.2. Le versioni precedenti di TLS/Secure Sockets Layer (SSL) sono state trovate vulnerabili. Anche se attualmente funzionano per consentire la compatibilità con le versioni precedenti, non sono consigliate.
Requisiti di rete
L'agente per Linux e Windows comunica in uscita al servizio Monitoraggio di Azure sulla porta TCP 443. Se il computer si connette tramite un firewall o un server proxy per comunicare tramite Internet, esaminare i requisiti seguenti per comprendere la configurazione di rete necessaria. Se i criteri di sicurezza IT non consentono ai computer della rete di connettersi a Internet, configurare un gateway di Log Analytics e configurare l'agente per la connessione a Azure Monitor tramite il gateway. L'agente può quindi ricevere informazioni di configurazione e inviare i dati raccolti.
La tabella seguente elenca le informazioni di configurazione del proxy e del firewall necessarie per gli agenti Linux e Windows per comunicare con i log di Monitoraggio di Azure.
Requisiti del firewall
| Risorse dell'Agente | Ports | Direction | Ignorare il controllo HTTPS |
|---|---|---|---|
| *.ods.opinsights.azure.com | Porta 443 | Outbound | Yes |
| *.oms.opinsights.azure.com | Porta 443 | Outbound | Yes |
| *.blob.core.windows.net | Porta 443 | Outbound | Yes |
| *.azure-automation.net | Porta 443 | Outbound | Yes |
Per informazioni sul firewall necessarie per Azure per enti pubblici, vedere Gestione di Azure per enti pubblici.
Importante
Se il firewall esegue ispezioni CNAME, è necessario configurarlo per consentire tutti i domini in CNAME.
Se si prevede di usare l'Azure Automation Hybrid Runbook Worker per connettersi e registrarsi al servizio Automazione per usare runbook o funzionalità di gestione nell'ambiente, deve avere accesso al numero di porta e agli URL descritti in Configurare la rete per l'Hybrid Runbook Worker.
Configurazione proxy
L'agente Windows e Linux supporta la comunicazione tramite un server proxy oppure un gateway di Log Analytics ad Azure Monitor usando il protocollo HTTPS. Sono supportate sia l'autenticazione anonima che l'autenticazione di base (nome utente/password).
Per l'agente Windows connesso direttamente al servizio, la configurazione del proxy viene specificata durante l'installazione o dopo la distribuzione dal Pannello di controllo o con PowerShell. L'agente di Log Analytics (MMA) non usa le impostazioni proxy di sistema. Di conseguenza, l'utente deve passare l'impostazione proxy durante l'installazione di MMA. Queste impostazioni verranno archiviate nella configurazione MMA (Registro di sistema) nella macchina virtuale.
Per l'agente Linux, il server proxy viene specificato durante l'installazione o dopo l'installazione modificando il file di configurazione proxy.conf. Il valore di configurazione del proxy dell'agente Linux ha la sintassi seguente:
[protocol://][user:password@]proxyhost[:port]
| Proprietà | Description |
|---|---|
| Protocollo | https |
| utente | Nome utente facoltativo per l'autenticazione proxy |
| parola d’ordine | Password facoltativa per l'autenticazione proxy |
| proxyhost | Indirizzo o FQDN del server proxy/gateway di Log Analytics |
| port | Numero di porta facoltativo per il server proxy/gateway di Log Analytics |
Ad esempio: https://user01:password@proxy01.contoso.com:30443
Annotazioni
Se si usano caratteri speciali, ad esempio "@" nella password, si riceverà un errore di connessione proxy perché il valore viene analizzato in modo non corretto. Per risolvere questo problema, codificare la password nell'URL usando uno strumento come URLDecode.
Passaggi successivi
- Esaminare le origini dati per comprendere le origini dati disponibili per raccogliere dati dal sistema Windows o Linux.
- Scopri le query di log per analizzare i dati raccolti da origini dati e soluzioni.
- Informazioni sulle soluzioni di monitoraggio che aggiungono funzionalità a Monitoraggio di Azure e raccolgono anche i dati nell'area di lavoro Log Analytics.