Panoramica dell'agente di Log Analytics

Questo articolo offre una panoramica dettagliata dell'agente di Log Analytics e dei requisiti di sistema e di rete dell'agente, nonché dei metodi di distribuzione.

Importante

L'agente di Log Analytics legacy è deprecato dal 31 agosto 2024. Microsoft non fornirà più alcun supporto per l'agente di Log Analytics. Se si usa l'agente di Log Analytics per inserire dati in Monitoraggio di Azure, eseguire la migrazione all'agente di Monitoraggio di Azure adesso.

È anche possibile che si faccia riferimento all'agente di Log Analytics come Microsoft Monitoring Agent (MMA).

Scenari principali

Usare l'agente di Log Analytics se è necessario:

Limitazioni dell'agente di Log Analytics:

  • Non è possibile inviare dati a Metriche di Monitoraggio di Azure, Archiviazione di Azure o Hub eventi di Azure.
  • Difficile configurare definizioni di monitoraggio univoche per singoli agenti.
  • Difficile da gestire su larga scala perché ogni macchina virtuale ha una configurazione univoca.

Confronto con altri agenti

Per un confronto tra Log Analytics e altri agenti in Monitoraggio di Azure, vedere Panoramica degli agenti di Monitoraggio di Azure.

Sistemi operativi supportati

Per un elenco delle versioni del sistema operativo Windows e Linux supportate dall'agente di Log Analytics, vedere Sistemi operativi supportati.

Opzioni di installazione

Questa sezione spiega come installare l'agente di Log Analytics su diversi tipi di macchine virtuali e connettere le macchine a Monitoraggio di Azure.

Importante

L'agente di Log Analytics legacy è deprecato dal 31 agosto 2024. Microsoft non fornirà più alcun supporto per l'agente di Log Analytics. Se si usa l'agente di Log Analytics per inserire dati in Monitoraggio di Azure, eseguire la migrazione all'agente di Monitoraggio di Azure adesso.

Nota

La clonazione di un computer con l'agente di Log Analytics già configurato non è supportata. Se l'agente è già associato a un'area di lavoro, la clonazione non funzionerà per le "immagini d'oro".

Macchina virtuale di Azure

Macchina virtuale Windows locale o in un altro cloud

Macchina virtuale Linux locale o in un altro cloud

  • Usare i server abilitati per Azure Arc per distribuire e gestire l'estensione macchina virtuale di Log Analytics. Esaminare le opzioni di distribuzione per comprendere i diversi metodi di distribuzione disponibili per l'estensione nei computer registrati con i server abilitati per Azure Arc.
  • Installare manualmente l'agente chiamando uno script wrapper ospitato in GitHub.
  • Integrare System Center Operations Manager con Monitoraggio di Azure per inoltrare i dati raccolti dalle macchine virtuali Windows che inviano a un gruppo di gestione.

Dati raccolti

La tabella seguente elenca i tipi di dati configurabili che un'area di lavoro Log Analytics potrà raccogliere da tutti gli agenti connessi.

Origine dati Descrizione
Log eventi di Windows Informazioni inviate al sistema di registrazione eventi di Windows.
Syslog Informazioni inviate al sistema di registrazione eventi Linux
Prestazioni Valori numerici che misurano le prestazioni di diversi aspetti del sistema operativo e dei carichi di lavoro
Log IIS Informazioni sull'utilizzo per i siti Web IIS in esecuzione nel sistema operativo guest
Log personalizzati Eventi provenienti da file di testo in computer Windows e Linux

Altri servizi

L'agente per Linux e Windows non è solo per la connessione a Monitoraggio di Azure. Altri servizi, ad esempio Microsoft Defender for Cloud e Microsoft Sentinel, si basano sull'agente e sull'area di lavoro Log Analytics connessa. L'agente supporta anche Automazione di Azure per ospitare il ruolo di lavoro ibrido per runbook e altri servizi, ad esempio Rilevamento modifiche, Gestione aggiornamenti e Microsoft Defender for Cloud. Per altre informazioni sul ruolo di lavoro ibrido per runbook, vedere Ruolo di lavoro ibrido per runbook di Automazione di Azure.

Limitazioni dell'area di lavoro e del gruppo di gestione

Per informazioni dettagliate sulla connessione di un agente a un gruppo di gestione di Operations Manager, vedere Configurare l'agente per creare report a un gruppo di gestione di Operations Manager.

  • Gli agenti Windows possono connettersi a un massimo di quattro aree di lavoro, anche se sono connessi a un gruppo di gestione di System Center Operations Manager.
  • L'agente Linux non supporta il multihoming e può connettersi solo a un'unica area di lavoro o a un gruppo di gestione.

Limitazioni di sicurezza

Gli agenti Windows e Linux supportano lo standard FIPS 140, ma altri tipi di protezione avanzata potrebbero non essere supportati.

Protocollo TLS

Per garantire la sicurezza dei dati in transito verso i log di Monitoraggio di Azure, è consigliabile configurare l'agente in modo da usare almeno il protocollo Transport Layer Security (TLS) 1.2. Le versioni precedenti di TLS/Secure Sockets Layer (SSL) sono state trovate vulnerabili. Anche se attualmente funzionano per consentire la compatibilità con le versioni precedenti, non sono consigliate. Per altre informazioni, vedere Invio di dati in modo sicuro tramite TLS.

Requisiti di rete

L'agente per Linux e Windows comunica in uscita al servizio Monitoraggio di Azure sulla porta TCP 443. Se il computer si connette tramite un firewall o un server proxy per comunicare tramite Internet, esaminare i requisiti seguenti per comprendere la configurazione di rete necessaria. Se i criteri di sicurezza IT non consentono ai computer della rete di connettersi a Internet, configurare un gateway di Log Analytics e configurare l'agente per la connessione tramite il gateway a Monitoraggio di Azure. L'agente può quindi ricevere informazioni di configurazione e inviare i dati raccolti.

Diagramma che mostra le comunicazioni dell'agente di Log Analytics.

La tabella seguente elenca le informazioni di configurazione del proxy e del firewall necessarie per gli agenti Linux e Windows per comunicare con i log di Monitoraggio di Azure.

Requisiti del firewall

Risorse dell'Agente Porte Direzione Ignorare il controllo HTTPS
*.ods.opinsights.azure.com Porta 443 In uscita
*.oms.opinsights.azure.com Porta 443 In uscita
*.blob.core.windows.net Porta 443 In uscita
*.azure-automation.net Porta 443 In uscita

Per informazioni sul firewall necessarie per Azure per enti pubblici, vedere Gestione di Azure per enti pubblici.

Importante

Se il firewall esegue ispezioni CNAME, è necessario configurarlo per consentire tutti i domini in CNAME.

Se si prevede di usare il ruolo di lavoro ibrido per runbook di Automazione di Azure per connettersi e registrarsi al servizio automazione per usare runbook o funzionalità di gestione nell'ambiente, deve avere accesso al numero di porta e agli URL descritti in Configurare la rete per il ruolo di lavoro ibrido per runbook.

Configurazione proxy

L'agente Windows e Linux supporta la comunicazione tramite un server proxy o un gateway di Log Analytics a Monitoraggio di Azure usando il protocollo HTTPS. Sono supportate sia l'autenticazione anonima che quella di base (nome utente/password).

Per l'agente di Windows connesso direttamente al servizio, la configurazione del proxy viene specificata durante l'installazione o dopo la distribuzione dal Pannello di controllo o con PowerShell. L'agente di Log Analytics (MMA) non usa le impostazioni proxy di sistema. Di conseguenza, l'utente deve passare l'impostazione proxy durante l'installazione di MMA. Queste impostazioni verranno archiviate nella configurazione MMA (Registro di sistema) nella macchina virtuale.

Per l'agente di Linux, è possibile specificare il server proxy durante l'installazione o dopo l'installazione modificando il file di configurazione proxy.conf. Il valore di configurazione del proxy dell'agente Linux ha la sintassi seguente:

[protocol://][user:password@]proxyhost[:port]

Proprietà Descrizione
Protocollo https
utente Nome utente facoltativo per l'autenticazione proxy
password Password facoltativa per l'autenticazione proxy
proxyhost Indirizzo o FQDN del server proxy/gateway Log Analytics
port Numero di porta facoltativo del server proxy/gateway Log Analytics

Ad esempio: https://user01:password@proxy01.contoso.com:30443

Nota

Se si usano caratteri speciali, ad esempio "@" nella password, si riceverà un errore di connessione proxy perché il valore viene analizzato in modo non corretto. Per risolvere questo problema, codificare la password nell'URL usando uno strumento come URLDecode.

Passaggi successivi

  • Esaminare le origini dati per informazioni sulle origini dati disponibili per raccogliere i dati dal sistema Windows o Linux.
  • Altre informazioni sulle query di log per analizzare i dati raccolti dalle origini dati e dalle soluzioni.
  • Altre informazioni sulle soluzioni di monitoraggio che aggiungono funzionalità a Monitoraggio di Azure e raccolgono anche dati nell'area di lavoro Log Analytics.