Installieren und Verwalten des Azure Monitor-Agents
Artikel
Dieser Artikel beschreibt die verschiedenen Methoden, mit denen Sie den Azure Monitor-Agent auf Azure-VMs, VM-Skalierungsgruppen und Azure Arc-fähigen Server installieren, deinstallieren, aktualisieren und konfigurieren können.
Wichtig
Der Azure Monitor-Agent erfordert mindestens eine Datensammlungsregel (Data Collection Rule, DCR), um nach der Installation auf einem Clientcomputer mit dem Sammeln von Daten zu beginnen. Ihre Installationsmethode bestimmt, ob automatisch ein Datensammlungsregel erstellt wird. Wenn während der Installation nicht automatisch eine Datensammlungsregel erstellt wird, müssen Sie die Datensammlung konfigurieren, indem Sie dem Leitfaden zum Sammeln von Daten mit dem Azure Monitor-Agent folgen.
Voraussetzungen
Voraussetzungen und andere Anforderungen für die Verwendung des Azure Monitor-Agents finden Sie in diesen Artikeln:
Das Installieren, Aktualisieren oder Deinstallieren des Azure Monitor-Agents erfordert keinen Neustart eines Computers.
Installationsoptionen
In der folgenden Tabelle sind die Optionen zum Installieren des Azure Monitor-Agents auf Azure-VMs und Azure Arc-fähigen Servern aufgeführt.
Für jeden Computer, der sich nicht in Azure befindet, muss der Azure Arc-Agent auf dem Computer installiert werden, bevor der Azure Monitor-Agent installiert werden kann.
Installationsmethode
Beschreibung
Erweiterung für virtuellen Computer (VM)
Verwenden Sie eine der in diesem Artikel beschriebenen Methoden, um den Agent über das Azure-Erweiterungsframework zu installieren. Diese Methode erstellt keine Datensammlungsregel, daher müssen Sie mindestens eine Datensammlungsregel erstellen und dem Agent zuordnen, bevor die Datensammlung beginnt.
Wenn Sie eine Datensammlungsregel im Azure-Portal erstellen, wird der Azure Monitor-Agent auf allen Computern installiert, die der Datensammlungsregel als eine Ressource hinzugefügt werden. Der Agent beginnt sofort, Daten zu sammeln, wie in der Datensammlungsregel definiert.
Wenn Sie VM-Erkenntnisse auf einem Computer aktivieren, wird der Azure Monitor-Agent installiert, und es wird eine Datensammlungsregel erstellt, die einen vordefinierten Satz von Daten erfasst. Sie sollten diese Datensammlungsregel nicht ändern, aber Sie können weitere Datensammlungsregeln erstellen, um weitere Daten zu sammeln.
Verwenden Sie Azure Policy, um den Agent automatisch auf Azure-VMs und Azure Arc-fähigen Servern zu installieren und ihn automatisch mit erforderlichen Datensammlungsregeln zu verknüpfen.
Hinweis
Zum mandantenübergreifenden Senden von Daten müssen Sie zuerst Azure Lighthouse aktivieren.
Das Klonen eines Computers, auf dem der Azure Monitor-Agent installiert ist, wird nicht unterstützt. Die bewährte Methode für dieses Szenario besteht darin, Azure Policy oder ein Infrastructure-as-a-Code (IaaC)-Tool zu verwenden, um den Azure Monitor-Agent im großen Maßstab bereitzustellen.
Um den Agent zu installieren und eine Datensammlungsregel zum Sammeln von Daten mithilfe des Azure-Portals zu erstellen, verwenden Sie den Leitfaden in Sammeln von Daten mithilfe des Azure Monitor-Agents.
Sie können den Azure Monitor-Agent auf einer Azure-VM und auf einem Azure Arc-fähigen Server mithilfe des PowerShell-Befehls zum Hinzufügen einer VM-.Erweiterung installieren.
Virtuelle Azure-Computer
Verwenden Sie die folgenden PowerShell-Befehle, um den Azure Monitor-Agent auf einer Azure-VM zu installieren. Wählen Sie basierend auf der von Ihnen verwendeten Authentifizierungsmethode den geeigneten Befehl aus.
Sie können den Azure Monitor-Agent auf einer Azure-VM und auf einem Azure Arc-fähigen Server mithilfe des Azure CLI-Befehls zum Hinzufügen einer VM-Erweiterung installieren.
Virtuelle Azure-Computer
Verwenden Sie die folgenden Azure CLI-Befehle, um den Azure Monitor-Agent auf einer Azure-VM zu installieren. Wählen Sie basierend auf der von Ihnen verwendeten Authentifizierungsmethode den geeigneten Befehl aus.
Benutzerseitig zugewiesene verwaltete Identität
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true --settings '{"authentication":{"managedIdentity":{"identifier-name":"mi_res_id","identifier-value":"/subscriptions/<my-subscription-id>/resourceGroups/<my-resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<my-user-assigned-identity>"}}}'
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true --settings '{"authentication":{"managedIdentity":{"identifier-name":"mi_res_id","identifier-value":"/subscriptions/<my-subscription-id>/resourceGroups/<my-resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<my-user-assigned-identity>"}}}'
Systemseitig zugewiesene verwaltete Identität
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true
Azure-VM-Skalierungsgruppen
Verwenden Sie das Azure CLI-Cmdlet az vmss extension set, um den Azure Monitor-Agent auf einer Azure VM-Skalierungsgruppe zu installieren.
Server mit Azure Arc-Unterstützung
Verwenden Sie die folgenden Azure CLI-Befehle, um den Azure Monitor-Agent auf einem Azure Arc-fähigen Server zu installieren:
Sie können eine Azure Resource Manager-Vorlage verwenden, um den Azure Monitor-Agent auf einer Azure-VM oder auf einem Azure Arc-fähigen Server zu installieren und eine Zuordnung mit Datensammlungsregeln zu erstellen. Sie müssen eine beliebige Datensammlungsregel erstellen, bevor Sie die Zuordnung für die Datensammlungsregel erstellen.
Rufen Sie Beispielvorlagen ab, um den Agent zu installieren und die Zuordnung aus den folgenden Ressourcen zu erstellen:
Um den Azure Monitor-Agent mithilfe des Azure-Portals zu deinstallieren, navigieren Sie zu Ihrer VM, Ihrer Skalierungsgruppe oder Ihrem Azure Arc-fähigen Server. Wählen Sie die Registerkarte Erweiterungen und dann AzureMonitorWindowsAgent oder AzureMonitorLinuxAgent aus. Wählen Sie im daraufhin geöffneten Dialogfeld Deinstallieren aus.
Deinstallieren auf einer Azure-VM
Verwenden Sie die folgenden PowerShell-Befehle, um den Azure Monitor-Agent auf einer Azure-VM zu deinstallieren:
Verwenden Sie die folgenden Azure CLI-Befehle, um den Azure Monitor-Agent auf einer Azure-VM zu deinstallieren:
Windows
az vm extension delete --resource-group <resource-group-name> --vm-name <virtual-machine-name> --name AzureMonitorWindowsAgent
Linux
az vm extension delete --resource-group <resource-group-name> --vm-name <virtual-machine-name> --name AzureMonitorLinuxAgent
Deinstallieren auf einer Azure VM-Skalierungsgruppe
Verwenden Sie das Azure CLI-Cmdlet az vmss extension delete, um den Azure Monitor-Agent auf einer Azure VM-Skalierungsgruppe zu deinstallieren.
Deinstallieren auf Azure Arc-fähigen Servern
Verwenden Sie die folgenden Azure CLI-Befehle, um den Azure Monitor-Agent auf einem Azure Arc-fähigen Server zu deinstallieren:
Windows
az connectedmachine extension delete --name AzureMonitorWindowsAgent --machine-name <arc-server-name> --resource-group <resource-group-name>
Linux
az connectedmachine extension delete --name AzureMonitorLinuxAgent --machine-name <arc-server-name> --resource-group <resource-group-name>
Nicht zutreffend.
Aktualisieren
Hinweis
Wir empfehlen Ihnen dringend, immer ein Update auf die aktuelle Version des Agents durchzuführen oder die Funktion Automatisches Erweiterungsupgrade zu abonnieren.
Die automatische Bereitstellung der Erweiterung folgt den Standardverfahren für die Azure-Bereitstellung, sodass die neueste Version des Agenten sicher bereitgestellt werden kann. Sie sollten damit rechnen, dass es Wochen dauern kann, bis die aktuelle Version automatisch ausgerollt wird.
Upgrades werden in Batches ausgegeben, sodass möglicherweise einige Ihrer VMs, Skalierungsgruppen oder Azure Arc-fähigen Server vor anderen ein Upgrade erhalten könnten.
Wenn Sie für eine Erweiterung sofort ein Upgrade durchführen müssen, können Sie die manuellen Anweisungen verwenden, die in diesem Artikel beschrieben sind. Es werden nur Agents unterstützt, die im vergangenen Jahr freigegeben wurden.
Um ein einmaliges Update des Agents durchzuführen, müssen Sie zuerst die vorhandene Agent-Version deinstallieren. Installieren Sie dann die neue Version wie beschrieben.
Wir empfohlen Ihnen, automatische Updates des Agents zu aktivieren, indem Sie Automatisches Erweiterungsupgrade aktivieren. Wechseln Sie zu Ihrer VM oder Skalierungsgruppe, wählen Sie die Registerkarte Erweiterungen aus, und wählen Sie dann AzureMonitorWindowsAgent oder AzureMonitorLinuxAgent aus. Wählen Sie im daraufhin angezeigten Dialogfeld Automatisches Upgrade aktivieren aus.
Aktualisieren auf Azure-VMs
Um ein einmaliges Update des Agents durchzuführen, müssen Sie zuerst die vorhandene Agent-Version deinstallieren. Installieren Sie dann die neue Version wie beschrieben.
Um ein einmaliges Update des Agents durchzuführen, müssen Sie zuerst die vorhandene Agent-Version deinstallieren. Installieren Sie dann die neue Version, wie in diesem Artikel beschrieben.
Wir empfehlen Ihnen, automatische Updates des Agents zu aktivieren, indem Sie das Feature Automatisches Erweiterungsupgrade mithilfe der folgenden Azure CLI-Befehle abonnieren:
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --vm-name <virtual-machine-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --vm-name <virtual-machine-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Aktualisieren auf Servern mit Azure Arc-Unterstützung
Verwenden Sie die folgenden Azure CLI-Befehle, um ein einmaliges Upgrade des Agents durchzuführen:
Windows
az connectedmachine upgrade-extension --extension-targets "{\"Microsoft.Azure.Monitor.AzureMonitorWindowsAgent\":{\"targetVersion\":\"<target-version-number>\"}}" --machine-name <arc-server-name> --resource-group <resource-group-name>
Linux
az connectedmachine upgrade-extension --extension-targets "{\"Microsoft.Azure.Monitor.AzureMonitorLinuxAgent\":{\"targetVersion\":\"<target-version-number>\"}}" --machine-name <arc-server-name> --resource-group <resource-group-name>
Datensammlungsregeln (Data Collection Rules, DCRs) dienen als Verwaltungstool für den Azure Monitor-Agent auf Ihrem Computer. Der AgentSettings-Datensammlungsregel kann verwendet werden, um bestimmte Azure Monitor-Agent-Parameter zu konfigurieren, um den Agent für Ihre spezifischen Überwachungsanforderungen zu konfigurieren.
Hinweis
Wichtige Überlegungen bei der Arbeit mit der AgentSettings-Datensammlungsregel:
Derzeit kann die AgentSettings-Datensammlungsregel nur mithilfe einer Azure Resource Manager-Vorlage konfiguriert werden.
AgentSettings muss eine einzelne Datensammlungsregel ohne andere Einstellungen sein.
Die VM und die AgentSettings-Datensammlungsregel müssen sich in derselben Region befinden.
Unterstützte Parameter
Die AgentSettings-Datensammlungsregel unterstützt derzeit das Festlegen der folgenden Parameter:
Parameter
BESCHREIBUNG
Gültige Werte
MaxDiskQuotaInMB
Zur Bereitstellung der Resilienz sammelt der Agent Daten in einem lokalen Cache, wenn der Agent keine Daten senden kann. Der Agent sendet die Daten im Cache, nachdem die Verbindung wiederhergestellt ist. Dieser Parameter ist der Speicherplatz (in MB), der von den Protokolldateien und dem Cache des Azure Monitor-Agent verwendet wird.
Linux: 1025 bis 51199 Windows: 4000 bis 51199
UseTimeReceivedForForwardedEvents
Ändert die WEF-Spalte in der Microsoft Sentinel Windows Event Forwarding (WEF)-Tabelle so, um TimeReceived- anstelle von TimeGenerated-Daten zu verwenden
Zuordnen der Datensammlungsregel zu Ihrem Computer. Verwenden Sie die folgenden Resource Manager-Dateien.
Vorlagendatei:
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"vmName": {
"type": "string",
"metadata": {
"description": "The name of the virtual machine."
}
},
"dataCollectionRuleId": {
"type": "string",
"metadata": {
"description": "The resource ID of the data collection rule."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"apiVersion": "2021-09-01-preview",
"scope": "[format('Microsoft.Compute/virtualMachines/{0}', parameters('vmName'))]",
"name": "agentSettings",
"properties": {
"description": "Association of data collection rule. Deleting this association will break the data collection for this virtual machine.",
"dataCollectionRuleId": "[parameters('dataCollectionRuleId')]"
}
}
]
}