Freigeben über


Anforderungen des Azure Monitor-Agents

Dieser Artikel enthält Anforderungen und Voraussetzungen für die Verwendung des Azure Monitor-Agents. Bevor Sie die Anleitungen zum Installieren des Agents unter Installieren und Verwalten des Azure Monitor-Agents befolgen, lesen Sie die Informationen in diesem Artikel.

Details zur VM-Erweiterung

Der Azure Monitor-Agent wird als Erweiterung für einen virtuellen Azure-Computer (VM) implementiert. Die Erweiterungsdetails sind in der folgenden Tabelle aufgeführt. Sie können die Erweiterung mithilfe einer der Methoden installieren, die Sie zum Installieren einer VM-Erweiterung in Azure verwenden. Versionsinformationen finden Sie unter Azure Monitor-Agent-Erweiterungsversionen.

In der folgenden Tabelle sind Eigenschaftswerte aufgeführt, die pro Betriebssystem für die Erweiterungsinstallation verwendet werden:

Eigenschaft Windows Linux
Publisher Microsoft.Azure.Monitor Microsoft.Azure.Monitor
Type AzureMonitorWindowsAgent AzureMonitorLinuxAgent
TypeHandlerVersion Weitere Informationen finden Sie unter Azure Monitor-Agent-Erweiterungsversionen. Weitere Informationen finden Sie unter Azure Monitor-Agent-Erweiterungsversionen.

Berechtigungen

Für andere Methoden als die Verwendung des Azure-Portals müssen Sie zum Installieren des Agents über die folgenden Rollenzuweisungen verfügen:

Integrierte Rolle Bereiche `Reason`
Mitwirkender von virtuellen Computern

Ressourcenadministrator für Azure Connected Machine
Virtuelle Computer, Skalierungsgruppen

Server mit Azure Arc-Unterstützung
Bereitstellen des Agents
Jede Rolle, die die Aktion Microsoft.Resources/deployments/* enthält (z. B. Log Analytics-Mitwirkender) Abonnement und/oder
Ressourcengruppe
So stellen Sie die Agent-Erweiterung über Azure Resource Manager-Vorlagen bereit (auch von Azure Policy verwendet)

Auf Azure-VMs muss eine verwaltete Identität aktiviert sein. Es werden sowohl benutzerseitig als auch systemseitig zugewiesene verwaltete Identitäten unterstützt.

  • Benutzerseitig zugewiesen: Diese verwaltete Identität sollte für umfangreiche Bereitstellungen verwendet werden und kann mithilfe von integrierten Azure-Richtlinien konfiguriert werden. Sie können eine benutzerseitig zugewiesene verwaltete Identität einmal erstellen und sie für mehrere VMs freigeben. Sie ist skalierbarer als eine systemseitig zugewiesene verwaltete Identität. Wenn Sie eine benutzerseitig zugewiesene verwaltete Identität verwenden, müssen Sie die Details der verwalteten Identität über Erweiterungseinstellungen an den Azure Monitor-Agent übergeben:

    {
        "authentication": {
        "managedIdentity": {
            "identifier-name": "//mi_res_id OR object_id OR client_id",
            "identifier-value": "//<resource-id-of-uai> OR <guid-object-or-client-id>"
        }
        }
    }
    

    Verwenden Sie mi_res_id, object_id oder client_id für identifier-name. Weitere Informationen zu mi_res_id, object_id und client_id finden Sie in der Dokumentation zu verwalteten Identitäten.

  • Systemseitig zugewiesen: Diese verwaltete Identität eignet sich für erste Tests und kleine Bereitstellungen. Die Verwendung im großen Stil (z. B. für alle VMs in einem Abonnement) führt zu einer erheblichen Anzahl von Identitäten, die in Microsoft Entra ID erstellt und gelöscht werden. Um diesen Wechsel der Identitäten zu vermeiden, verwenden Sie stattdessen benutzerseitig zugewiesene verwaltete Identitäten.

Wichtig

Die systemseitig zugewiesene verwaltete Identität ist die einzige unterstützte Authentifizierung für Azure Arc-fähige Server. Sie wird automatisch aktiviert, wenn Sie den Azure Arc-Agent installieren.

Speicherplatz

Hinweis

Für die Installation des Azure Monitor-Agents sind 500 MB in jedem der folgenden Pfade erforderlich:

  • /var
  • /etc
  • /opt
Zweck Environment Pfad Vorgeschlagener Speicherplatz
Herunterladen und Installieren von Paketen Linux /var/lib/waagent/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{Version}/ 500 MB
Herunterladen und Installieren von Paketen Windows C:\Packages\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 500 MB
Erweiterungsprotokolle Linux (Azure-VM) /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ 100 MB
Erweiterungsprotokolle Linux (Azure Arc) /var/lib/GuestConfig/extension_logs/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent-{version}/ 100 MB
Erweiterungsprotokolle Windows (Azure-VM) C:\WindowsAzure\Logs\Plugins\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Erweiterungsprotokolle Windows (Azure Arc) C:\ProgramData\GuestConfig\extension_logs\Microsoft.Azure.Monitor.AzureMonitorWindowsAgent 100 MB
Agent-Cache Linux /etc/opt/microsoft/azuremonitoragent, /var/opt/microsoft/azuremonitoragent 500 MB
Agent-Cache Windows (Azure-VM) C:\WindowsAzure\Resources\AMADataStore.{Datenspeichername} 10,5 GB
Agent-Cache Windows (Azure Arc) C:\Resources\Directory\AMADataStore.{Datenspeichername} 10,5 GB
Ereigniscache Linux /var/opt/microsoft/azuremonitoragent/events 10 GB
Ereigniscache Linux /var/lib/rsyslog 1 GB

Kryptografie

Der Azure Monitor-Agent funktioniert nicht auf virtuellen Linux-Computern, wenn die systemweite Kryptorichtlinie auf den FUTURE-Modus festgelegt ist. Weitere Informationen finden Sie in den Hinweisen zur Linux-Härtung.