Freigeben über


Konfiguration des Azure Monitor-Agent-Netzwerks

Der Azure Monitor-Agent unterstützt Verbindungen mithilfe von direkten Proxys, einem Log Analytics-Gateway und privaten Verbindungen. In diesem Artikel wird erläutert, wie Sie Netzwerkeinstellungen definieren und die Netzwerkisolation für den Azure Monitor-Agent aktivieren.

Diensttags für virtuelle Netzwerke

Azure Virtual Network-Diensttags müssen im virtuellen Netzwerk für den virtuellen Computer aktiviert sein. Die beiden Tags AzureMonitor und AzureResourceManager sind erforderlich.

Mit Azure Virtual Network-Diensttags können Sie Netzwerkzugriffssteuerungen für Netzwerksicherheitsgruppen, Azure Firewall und benutzerdefinierte Routen definieren. Verwenden Sie Diensttags anstelle von bestimmten IP-Adressen, wenn Sie Sicherheitsregeln und Routen erstellen. Für Szenarien, in denen Azure Virtual Network-Diensttags nicht verwendet werden können, sind die Firewallanforderungen weiter unten in diesem Artikel aufgeführt.

Hinweis

Öffentliche IP-Adressen von Datensammlungsendpunkten (Data Collection Endpoint, DCE) sind nicht in den Netzwerkdiensttags enthalten, mit denen Sie Netzwerkzugriffssteuerungen für Azure Monitor definieren können. Wenn Sie über benutzerdefinierte Protokolle oder IIS-Protokolldatensammlungsregeln (Internet Information Services, Internetinformationsdienste) verfügen, sollten Sie daran denken, dass die öffentlichen IP-Adressen des DCE für diese Szenarios funktionieren, bis diese Szenarios über Netzwerkdiensttags unterstützt werden.

Firewall-Endpunkte

Die folgende Tabelle enthält die Endpunkte, für die Firewalls Zugriff auf verschiedene Clouds bereitstellen müssen. Jeder Endpunkt ist eine ausgehende Verbindung mit Port 443.

Wichtig

Für alle Endpunkte muss die HTTPS-Überprüfung deaktiviert werden.

Endpunkt Zweck Beispiel
global.handler.control.monitor.azure.com Zugreifen auf den Steuerungsdienst Nicht zutreffend
<virtual-machine-region-name>.handler.control.monitor.azure.com Abrufen von DCRs für einen bestimmten Computer westus2.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com Erfassen von Protokolldaten 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com
management.azure.com Nur erforderlich, wenn Sie Zeitreihendaten (Metriken) an eine Azure Monitor-Datenbank für benutzerdefinierte Metriken senden Nicht zutreffend
<virtual-machine-region-name>.monitoring.azure.com Nur erforderlich, wenn Sie Zeitreihendaten (Metriken) an eine Azure Monitor-Datenbank für benutzerdefinierte Metriken senden westus2.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com Nur erforderlich, wenn Sie Daten an eine Log Analytics-Tabelle für benutzerdefinierte Protokolle senden 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com

Ersetzen Sie das Suffix in den Endpunkten durch das Suffix in der folgenden Tabelle für die entsprechenden Clouds:

Cloud Suffix
Azure Commercial .com
Azure Government .us
Microsoft Azure, betrieben von 21Vianet .cn

Hinweis

  • Wenn Sie private Verbindungen für den Agent verwenden, dürfen Sie nur private DCEs hinzufügen. Der Agent verwendet nicht die nicht privaten Endpunkte, die in der vorherigen Tabelle aufgeführt sind, wenn Sie private Links oder private DCEs verwenden.

  • Die Vorschau von Azure Monitor-Metriken (benutzerdefinierte Metriken) ist in Azure Government- und Azure operated by 21Vianet-Clouds nicht verfügbar.

  • Wenn Sie den Azure Monitor-Agent mit dem Private Link-Bereich in Azure Monitor verwenden, müssen alle Ihre DCRs DCEs verwenden. Die DCEs müssen der Konfiguration des Private Link-Bereichs in Azure Monitor über eine private Verbindung hinzugefügt werden.

Proxykonfiguration

Die Windows- und Linux-Erweiterungen für den Azure Monitor-Agent können mithilfe des HTTPS-Protokolls entweder über einen Proxyserver oder ein Log Analytics-Gateway mit Azure Monitor kommunizieren. Verwenden Sie sie für Azure-VMs, Skalierungsgruppen und Azure Arc für Server. Verwenden Sie die Erweiterungseinstellungen für die Konfiguration, wie in den folgenden Schritten beschrieben. Sowohl die anonyme Authentifizierung als auch die Standardauthentifizierung mithilfe eines Benutzernamens und eines Kennworts wird unterstützt.

Wichtig

Die Proxykonfiguration wird für Azure Monitor-Metriken (Vorschau) als Ziel nicht unterstützt. Wenn Sie also Metriken an dieses Ziel senden, wird das öffentliche Internet ohne Proxy verwendet.

Hinweis

Das Festlegen des Linux-Systemproxys über Umgebungsvariablen wie http_proxy und https_proxy wird nur unterstützt, wenn Sie den Azure Monitor-Agent für Linux, Version 1.24.2 oder höher, verwenden. Wenn Sie einen Proxy konfigurieren, verwenden Sie als Azure Resource Manager-Vorlage (ARM-Vorlage) die hier gezeigte ARM-Vorlage als Beispiel dafür, wie Sie die Proxyeinstellungen in der ARM-Vorlage deklarieren. Darüber hinaus können Benutzende globale Umgebungsvariablen festlegen, die von allen systemd-Diensten über die Variable „DefaultEnvironment“ in „/etc/systemd/system.conf“ erfasst werden.

Verwenden Sie Azure PowerShell-Befehle in den folgenden Beispielen basierend auf Ihrer Umgebung und Konfiguration.

Kein Proxy

$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Proxy ohne Authentifizierung

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Proxy mit Authentifizierung

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString -ProtectedSettingString $protectedSettingsString

Konfiguration des Log Analytics-Gateways

  1. Befolgen Sie die oben stehenden Anweisungen zum Konfigurieren von Proxyeinstellungen für den Agent, und geben Sie die IP-Adresse und Portnummer des Gatewayservers an. Wenn Sie mehrere Gatewayserver hinter einem Lastenausgleich bereitgestellt haben, verwenden Sie für die Agent-Proxykonfiguration stattdessen die virtuelle IP-Adresse des Lastenausgleichs.

  2. Fügen Sie die URL des Konfigurationsendpunkts zur Positivliste des Gateways hinzu, um DCRs abzurufen:

    1. Führen Sie Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com aus.
    2. Führen Sie Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com aus.

    (Wenn Sie private Verbindungen für den Agent verwenden, müssen Sie auch die DCEs hinzufügen.)

  3. Fügen Sie die URL des Datenerfassungsendpunkts der Positivliste für das Gateway hinzu:

    • Führen Sie Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com aus.
  4. Um die Änderungen anzuwenden, starten Sie den Dienst für das Log Analytics-Gateway (OMS-Gateway) neu:

    1. Führen Sie Stop-Service -Name <gateway-name> aus.
    2. Führen Sie Start-Service -Name <gateway-name> aus.