Instalación y administración del agente de Azure Monitor
Artículo
En este artículo se detallan los distintos métodos para instalar, desinstalar, actualizar y configurar el agente de Azure Monitor en máquinas virtuales de Azure, conjuntos de escalado y servidores habilitados para Azure Arc.
Importante
El agente de Azure Monitor requiere al menos una regla de recopilación de datos (DCR, por sus siglas en inglés) para empezar a recopilar datos después de instalarlos en el equipo cliente. En función del método de instalación que use, es posible que se cree una DCR automáticamente. Si no es así, debe configurar la recopilación de datos siguiendo las instrucciones del artículo Recopilación de datos con el agente de Azure Monitor.
Requisitos previos
Consulte los siguientes artículos para conocer los requisitos previos y otros requisitos del agente de Azure Monitor:
La instalación, actualización o desinstalación del agente de Azure Monitor no requerirá un reinicio de la máquina.
Opción de instalación
En la tabla siguiente se enumeran las distintas opciones para instalar y administrar el agente de Azure Monitor en máquinas virtuales de Azure y servidores habilitados para Azure Arc. El agente de Azure Arc debe instalarse en las máquinas que no estén en Azure para poder instalar el agente de Azure Monitor.
Método de instalación
Descripción
Extensión de máquina virtual
Use cualquiera de los métodos siguientes para instalar el agente mediante el marco de extensión de Azure. Este método no crea una DCR, por lo que debe crear al menos una y asociarla al agente antes de que se inicie la recopilación de datos.
Al crear una DCR en Azure Portal, el agente de Azure Monitor se instala en cualquier máquina que se agregue como recurso para la DCR. El agente comenzará a recopilar inmediatamente los datos definidos en la DCR.
Al habilitar VM Insights en una máquina, se instala el agente de Azure Monitor y se crea una DCR que recopila un conjunto predefinido de datos. No debe modificar esta DCR, pero puede crear reglas adicionales para recopilar otros datos.
Use Azure Policy para instalar automáticamente el agente en máquinas virtuales de Azure y servidores habilitados para Azure Arc y asociarlos automáticamente a las reglas de recopilación de datos necesarias.
Nota:
Para enviar datos entre inquilinos, primero debe habilitar Azure Lighthouse.
No se admite la clonación de una máquina con el agente de Azure Monitor instalado. El procedimiento recomendado para estas situaciones es usar Azure Policy o una infraestructura como herramienta de código para implementar AMA a escala.
Instalación de la extensión del agente
En esta sección se proporcionan detalles sobre cómo instalar el agente de Azure Monitor mediante la extensión de máquina virtual.
Puede instalar el agente de Azure Monitor en máquinas virtuales de Azure y en servidores habilitados para Azure Arc mediante el comando de PowerShell para agregar una extensión de máquina virtual.
Azure Virtual Machines
Use los siguientes comandos de PowerShell para instalar el agente de Azure Monitor en máquinas virtuales de Azure. Elija el comando adecuado en función del método de autenticación elegido.
Puede instalar el agente de Azure Monitor en máquinas virtuales de Azure y en servidores habilitados para Azure Arc usando el comando de la CLI de Azure para agregar una extensión de máquina virtual.
Azure Virtual Machines
Use los siguientes comandos de la CLI para instalar el agente de Azure Monitor en máquinas virtuales de Azure. Elija el comando adecuado en función del método de autenticación elegido.
Identidad administrada asignada por el usuario
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true --settings '{"authentication":{"managedIdentity":{"identifier-name":"mi_res_id","identifier-value":"/subscriptions/<my-subscription-id>/resourceGroups/<my-resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<my-user-assigned-identity>"}}}'
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true --settings '{"authentication":{"managedIdentity":{"identifier-name":"mi_res_id","identifier-value":"/subscriptions/<my-subscription-id>/resourceGroups/<my-resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<my-user-assigned-identity>"}}}'
Identidad administrada asignada por el sistema
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true
Conjunto de escalado de máquinas virtuales de Azure
Use el cmdlet de la CLI del conjunto de extensiones az vmss para instalar el Agente de Azure Monitor en conjuntos de escalado de máquinas virtuales de Azure.
Servidores habilitados para Azure Arc
Use los siguientes comandos de la CLI para instalar el agente de Azure Monitor en servidores habilitados para Azure Arc.
Puede usar las plantillas de Resource Manager para instalar el agente de Azure Monitor en máquinas virtuales de Azure y en servidores habilitados para Azure Arc, así como para crear una asociación con las reglas de recopilación de datos. Debe crear todas las reglas de recopilación de datos antes de crear la asociación.
Obtenga plantillas de ejemplo para instalar el agente y crear la asociación de los siguientes recursos:
Para desinstalar el agente de Azure Monitor mediante Azure Portal, vaya a la máquina virtual, al conjunto de escalado o al servidor habilitado para Azure Arc. Seleccione la pestaña Extensiones y AzureMonitorWindowsAgent o AzureMonitorLinuxAgent. En el cuadro de diálogo que se abre, seleccione Desinstalar.
Desinstalación de máquinas virtuales de Azure
Use los siguientes comandos de PowerShell para desinstalar el agente de Azure Monitor en máquinas virtuales de Azure.
Use los siguientes comandos de la CLI para desinstalar el agente de Azure Monitor de las máquinas virtuales de Azure.
Windows
az vm extension delete --resource-group <resource-group-name> --vm-name <virtual-machine-name> --name AzureMonitorWindowsAgent
Linux
az vm extension delete --resource-group <resource-group-name> --vm-name <virtual-machine-name> --name AzureMonitorLinuxAgent
Desinstalar en el conjunto de escalado de máquinas virtuales de Azure
Use el cmdlet de CLI de eliminación de extensión az vmss para desinstalar el Agente de Azure Monitor en conjuntos de escalado de máquinas virtuales de Azure.
Desinstalación de servidores habilitados para Azure Arc
Use los siguientes comandos de la CLI para desinstalar el agente de Azure Monitor de los servidores habilitados para Azure Arc.
Windows
az connectedmachine extension delete --name AzureMonitorWindowsAgent --machine-name <arc-server-name> --resource-group <resource-group-name>
Linux
az connectedmachine extension delete --name AzureMonitorLinuxAgent --machine-name <arc-server-name> --resource-group <resource-group-name>
N/D
Actualizar
Nota:
Se recomienda encarecidamente que siempre actualice a la versión más reciente o opte por la característica Actualización automática de extensiones.
La implementación automática de extensiones sigue los procedimientos de implementación estándar de Azure para implementar de forma segura la versión más reciente del agente. Debe esperar que las actualizaciones automáticas tarden semanas en implementar la versión más reciente.
Las actualizaciones se emiten en lotes, por lo que es posible que vea que algunas de las máquinas virtuales, los conjuntos de escalado o los servidores habilitados para Arc se actualizan antes que otros.
Si necesita actualizar una extensión inmediatamente, puede usar las instrucciones manuales siguientes. Solo se admiten los agentes publicados en el último año.
Para realizar una actualización única del agente, primero debe desinstalar la versión del agente existente. A continuación, instale la nueva versión, tal como se describe.
Es recomendable habilitar la actualización automática del agente habilitando para ello la característica de actualización automática de extensiones. Vaya a la máquina virtual o el conjunto de escalado, seleccione la pestaña Extensiones y seleccione AzureMonitorWindowsAgent o AzureMonitorLinuxAgent. En el cuadro de diálogo que aparece, seleccione Habilitar actualización automática.
Actualización en máquinas virtuales de Azure
Para llevar a cabo una actualización única del agente, primero debe desinstalar la versión del agente existente y, a continuación, instalar la nueva versión como se ha descrito.
Es recomendable habilitar la actualización automática del agente habilitando la característica de actualización automática de extensiones, mediante los siguientes comandos de PowerShell.
Es recomendable habilitar la actualización automática del agente habilitando la característica de actualización automática de extensiones, mediante los siguientes comandos de PowerShell.
Para llevar a cabo una actualización única del agente, primero debe desinstalar la versión del agente existente y, a continuación, instalar la nueva versión como se ha descrito.
Es recomendable habilitar la actualización automática del agente habilitando la característica de actualización automática de extensiones, mediante los siguientes comandos de la CLI.
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --vm-name <virtual-machine-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --vm-name <virtual-machine-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Actualización en servidores habilitados para Azure Arc
Para realizar una actualización única del agente, use los siguientes comandos de la CLI.
Windows
az connectedmachine upgrade-extension --extension-targets "{\"Microsoft.Azure.Monitor.AzureMonitorWindowsAgent\":{\"targetVersion\":\"<target-version-number>\"}}" --machine-name <arc-server-name> --resource-group <resource-group-name>
Linux
az connectedmachine upgrade-extension --extension-targets "{\"Microsoft.Azure.Monitor.AzureMonitorLinuxAgent\":{\"targetVersion\":\"<target-version-number>\"}}" --machine-name <arc-server-name> --resource-group <resource-group-name>
Es recomendable habilitar la actualización automática del agente habilitando la característica de actualización automática de extensiones, mediante los siguientes comandos de PowerShell.
reglas de recopilación de datos (DCR) sirven como herramienta de administración para el agente de Azure Monitor (AMA) en la máquina. El DCR de AgentSettings se puede usar para configurar determinados parámetros AMA para configurar el agente a sus necesidades de supervisión específicas.
Nota:
Consideraciones importantes a tener en cuenta al trabajar con la DCR de AgentSettings:
El DCR de AgentSettings solo se puede configurar actualmente mediante plantillas de ARM.
AgentSettings debe ser un DCR único sin ninguna otra configuración.
La máquina virtual y el DCR de AgentSettings deben encontrarse en la misma región.
Parámetros admitidos
La DCR de AgentSettings admite actualmente la configuración de los parámetros siguientes:
Parámetro
Descripción
Valores válidos
MaxDiskQuotaInMB
Para proporcionar resistencia, el agente recopila datos en una caché local cuando el agente no puede enviar datos. El agente enviará los datos en la memoria caché una vez restaurada la conexión. El parámetro es la cantidad de espacio en disco que usan los archivos de registro (en MB) y la memoria caché del agente de Azure Monitor.
Linux: 1025-51199 Windows: 4000-51199
UseTimeReceivedForForwardedEvents
Cambia la columna WEF de la tabla WEF de Sentinel para usar datos TimeReceived en lugar de datos TimeGenerated.
Usar estos archivos de parámetros y plantillas de ARM:
Archivo de plantilla de ARM
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"vmName": {
"type": "string",
"metadata": {
"description": "The name of the virtual machine."
}
},
"dataCollectionRuleId": {
"type": "string",
"metadata": {
"description": "The resource ID of the data collection rule."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"apiVersion": "2021-09-01-preview",
"scope": "[format('Microsoft.Compute/virtualMachines/{0}', parameters('vmName'))]",
"name": "agentSettings",
"properties": {
"description": "Association of data collection rule. Deleting this association will break the data collection for this virtual machine.",
"dataCollectionRuleId": "[parameters('dataCollectionRuleId')]"
}
}
]
}