Extensão de máquina virtual do agente do Log Analytics para Windows

Os Logs do Azure Monitor fornecem recursos de monitoramento em ativos locais e na nuvem. A Microsoft publica e dá suporte à extensão de máquina virtual (VM) do agente do Log Analytics para Windows. A extensão instala o agente do Log Analytics em VMs do Azure e registra VMs em um espaço de trabalho existente do Log Analytics. Este artigo descreve as plataformas, configurações e opções de implantação suportadas para a extensão VM do agente do Log Analytics para Windows.

Importante

O agente do Log Analytics está em um caminho de substituição e não terá suporte após 31 de agosto de 2024. Se utilizar o agente do Log Analytics para ingerir dados para o Azure Monitor, migre para o novo agente do Azure Monitor antes dessa data.

Pré-requisitos

Analise os pré-requisitos a seguir para usar a extensão de VM do agente do Log Analytics para Windows.

Sistema operativo

Para obter detalhes sobre os sistemas operacionais Windows suportados, consulte o artigo Visão geral dos agentes do Azure Monitor .

Versão da extensão do agente e da VM

A tabela a seguir fornece um mapeamento da versão da extensão de VM do Windows Log Analytics e do agente do Log Analytics para cada versão.

Versão do agente Versão da extensão VM Data de lançamento Notas de versão
10.20.18076.0 1.0.18076 Março de 2024 - Suporte para TLS 1.3 e pequenos patches
10.20.18069.0 1.0.18069 Setembro de 2023 - Reconstruiu o agente para renunciar em seguida, e para substituir e expirar certificados, Adicionada mensagem de depricação para o instalador
10.20.18067.0 1.0.18067 Março de 2022 - Correção de bugs para contadores de desempenho
- Aprimoramentos no Solucionador de Problemas do Agente
10.20.18064.0 1.0.18064 Dezembro de 2021 - Correção de bugs para falhas intermitentes
10.20.18062.0 1.0.18062 Novembro de 2021 - Pequenas correções de bugs e melhorias de estabilização
10.20.18053 1.0.18053.0 Outubro de 2020 - Novo solucionador de problemas do agente
- Atualiza como o agente lida com alterações de certificado nos serviços do Azure
10.20.18040 1.0.18040.2 Agosto de 2020 - Resolve um problema no Azure Arc
10.20.18038 1.0.18038 Abril de 2020 - Habilita a conectividade no Azure Private Link usando os Escopos de Link Privado do Azure Monitor
- Adiciona limitação de ingestão para evitar um influxo repentino e acidental na ingestão de um espaço de trabalho
- Adiciona suporte para mais nuvens e regiões do Azure Government
- Resolve um bug onde HealthService.exe travou
10.20.18029 1.0.18029 Março de 2020 - Adiciona suporte a assinatura de código SHA-2
- Melhora a instalação e o gerenciamento da extensão VM
- Resolve um bug com a integração de servidores habilitados para Azure Arc
- Adiciona built-in ferramenta de solução de problemas para suporte ao cliente
- Adiciona suporte para mais regiões do Azure Government
10.20.18018 1.0.18018 Outubro de 2019 - Pequenas correções de bugs e melhorias de estabilização
10.20.18011 1.0.18011 Julho de 2019 - Pequenas correções de bugs e melhorias de estabilização
- Aumenta MaxExpressionDepth para 10.000
10.20.18001 1.0.18001 Junho de 2019 - Pequenas correções de bugs e melhorias de estabilização
- Adiciona a capacidade de desativar as credenciais padrão ao fazer conexão proxy (suporte para WINHTTP_AUTOLOGON_SECURITY_LEVEL_HIGH)
10.19.13515 1.0.13515 Março de 2019 - Pequenas correções de estabilização
10.19.10006 n/d Dezembro de 2018 - Pequenas correções de estabilização
8.0.11136 n/d Setembro de 2018 - Adiciona suporte para detetar alteração de ID de recurso na movimentação de VM
- Adiciona suporte para relatar ID de recurso ao usar a instalação sem extensão
8.0.11103 n/d Abril de 2018
8.0.11081 1.0.11081 Novembro de 2017
8.0.11072 1.0.11072 Setembro de 2017
8.0.11049 1.0.11049 Fevereiro de 2017

Microsoft Defender para a Cloud

O Microsoft Defender for Cloud provisiona automaticamente o agente do Log Analytics e o conecta ao espaço de trabalho padrão do Log Analytics da assinatura do Azure.

Importante

Se você estiver usando o Microsoft Defender for Cloud, não siga os métodos de implantação de extensão descritos neste artigo. Esses processos de implantação substituem o espaço de trabalho configurado do Log Analytics e interrompem a conexão com o Microsoft Defender for Cloud.

Azure Arc

Você pode usar servidores habilitados para Azure Arc para implantar, remover e atualizar a extensão de VM do agente do Log Analytics para máquinas Windows e Linux que não sejam do Azure. Esta abordagem simplifica a gestão da sua máquina híbrida ao longo do seu ciclo de vida. Para obter mais informações, consulte Gerenciamento de extensão de VM com servidores habilitados para Azure Arc.

Ligação à Internet

A extensão de VM do agente do Log Analytics para Windows requer que a VM de destino esteja conectada à Internet.

Esquema de extensão

O JSON a seguir mostra o esquema para a extensão de VM do agente do Log Analytics para Windows. A extensão requer o ID e a chave do espaço de trabalho do espaço de trabalho de destino do Log Analytics. Esses itens podem ser encontrados nas configurações do espaço de trabalho no portal do Azure.

Como a chave do espaço de trabalho deve ser tratada como dados confidenciais, ela deve ser armazenada em uma configuração de configuração protegida. Os dados de configuração protegida da extensão de VM do Azure são criptografados e só são descriptografados na VM de destino.

Nota

Os valores para workspaceId e workspaceKey diferenciam maiúsculas de minúsculas.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Valores de propriedade

O esquema JSON inclui as seguintes propriedades.

Nome Valor/Exemplo
apiVersion 2015-06-15
publisher Microsoft.EnterpriseCloud.Monitoring
type MicrosoftMonitoringAgent
typeHandlerVersion 1.0
workspaceId (e.g)* 6F680A37-00C6-41C7-A93F-1437E3462574
workspaceKey (e.g) z4bU3p1/GrnWpQkky4gdabWXAhbWSTz70hm4m2Xt92XI+rSRgE8qVvRhsGo9TXffbrTahyrwv35W0pOqQAU7uQ==

* A workspaceId propriedade schema é especificada como a consumerId propriedade na API do Log Analytics.

Implementação de modelos

As extensões de VM do Azure podem ser implantadas com modelos do Azure Resource Manager (ARM). O esquema JSON detalhado na seção anterior pode ser usado em um modelo ARM para executar a extensão VM do agente do Log Analytics durante uma implantação de modelo ARM. Um modelo de exemplo que inclui a extensão de VM do agente do Log Analytics pode ser encontrado na Galeria de Início Rápido do Azure.

Nota

O modelo ARM não suporta a especificação de mais de um ID e chave de espaço de trabalho quando você deseja configurar o agente do Log Analytics para relatar para vários espaços de trabalho. Para configurar a extensão de VM do agente do Log Analytics para gerar relatórios em vários espaços de trabalho, consulte Adicionar ou remover um espaço de trabalho.

O JSON para uma extensão de VM pode ser aninhado dentro do recurso de VM ou colocado na raiz ou no nível superior de um modelo JSON ARM. O posicionamento do JSON afeta o valor do nome e do tipo de recurso. Para obter mais informações, consulte Definir nome e tipo para recursos filho.

O exemplo a seguir pressupõe que a extensão de VM do agente do Log Analytics esteja aninhada dentro do recurso VM. Quando você aninha o recurso de extensão, o JSON é colocado no "resources": [] objeto da VM.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Quando você coloca a extensão JSON na raiz do modelo ARM, o recurso name inclui uma referência à VM pai e reflete a type configuração aninhada.

{
    "type": "Microsoft.Compute/virtualMachines/extensions",
    "name": "<parentVmResource>/OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Implementação do PowerShell

O Set-AzVMExtension comando pode ser usado para implantar a extensão de VM do agente do Log Analytics em uma VM existente. Antes de executar o comando, armazene as configurações pública e privada em uma hashtable do PowerShell.

$PublicSettings = @{"workspaceId" = "myWorkspaceId"}
$ProtectedSettings = @{"workspaceKey" = "myWorkspaceKey"}

Set-AzVMExtension -ExtensionName "MicrosoftMonitoringAgent" `
    -ResourceGroupName "myResourceGroup" `
    -VMName "myVM" `
    -Publisher "Microsoft.EnterpriseCloud.Monitoring" `
    -ExtensionType "MicrosoftMonitoringAgent" `
    -TypeHandlerVersion 1.0 `
    -Settings $PublicSettings `
    -ProtectedSettings $ProtectedSettings `
    -Location WestUS 

Resolver problemas

Aqui estão algumas sugestões de como solucionar problemas de implantação.

Ver estado da extensão

Verifique o status da sua implantação de extensão no portal do Azure ou usando o PowerShell ou a CLI do Azure.

Para ver o estado de implantação das extensões de uma determinada VM, execute os seguintes comandos.

  • Azure PowerShell:

    Get-AzVMExtension -ResourceGroupName <myResourceGroup> -VMName <myVM> -Name <myExtensionName>
    
  • A CLI do Azure:

    az vm get-instance-view --resource-group <myResourceGroup> --name <myVM> --query "instanceView.extensions"
    

Revisar logs de saída

Exiba os logs de saída da extensão de VM do agente do Log Analytics para Windows em C:\WindowsAzure\Logs\Plugins\Microsoft.EnterpriseCloud.Monitoring.MicrosoftMonitoringAgent\.

Obter suporte

Aqui estão algumas outras opções para ajudá-lo a resolver problemas de implantação:

  • Para obter assistência, contacte os especialistas do Azure nos fóruns de Perguntas e Respostas e Estouro de Pilha.

  • Também pode contactar o Suporte da Microsoft. Para obter informações sobre como usar o suporte do Azure, leia as Perguntas frequentes de suporte do Azure.