Configuration réseau de l’agent Azure Monitor
L’agent Azure Monitor prend en charge les connexions à l’aide de proxys directs, d’une passerelle Log Analytics et de liaisons privées. Cet article décrit comment définir les paramètres réseau et activer l’isolement réseau pour l’agent Azure Monitor.
Balises de service du réseau virtuel
Les étiquettes de service Réseau virtuel Azure doivent être activées sur le réseau virtuel pour la machine virtuelle. Les étiquettes AzureMonitor et AzureResourceManager sont toutes les deux requises.
Vous pouvez utiliser des étiquettes de service Réseau virtuel Azure pour définir des contrôles d’accès au réseau sur des groupes de sécurité réseau, le Pare-feu Azure et des itinéraires définis par l’utilisateur. Utilisez des balises de service à la place d'adresses IP spécifiques lorsque vous créez des règles de sécurité et des routes. Pour les scénarios dans lesquels les étiquettes de service Réseau virtuel Azure ne peuvent pas être utilisées, les exigences du pare-feu sont décrites plus loin dans cet article.
Remarque
Les adresses IP publiques du point de terminaison de collecte de données (DCE, Data Collection Endpoint) ne sont pas incluses dans les étiquettes de service réseau que vous pouvez utiliser pour définir des contrôles d’accès au réseau pour Azure Monitor. Si vous disposez de journaux personnalisés ou de règles de collecte de données (DCR, Data Collection Rule) de journaux IIS (Internet Information Services), envisagez d’autoriser les adresses IP publiques du DCE pour que ces scénarios fonctionnent jusqu’à leur prise en charge via des étiquettes de service réseau.
Points de terminaison du pare-feu
Le tableau suivant fournit les points de terminaison auxquels les pare-feux doivent autoriser l’accès pour différents clouds. Chaque point de terminaison est une connexion sortante au port 443.
Important
Pour tous les points de terminaison, l’inspection HTTPS doit être désactivée.
Point de terminaison | Objectif | Exemple |
---|---|---|
global.handler.control.monitor.azure.com |
Accéder au service de contrôle | Non applicable |
<virtual-machine-region-name>.handler.control.monitor.azure.com |
Extraire les DCR d’une machine spécifique | westus2.handler.control.monitor.azure.com |
<log-analytics-workspace-id>.ods.opinsights.azure.com |
Ingérer des données de journal | 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com |
management.azure.com |
Nécessaire uniquement si vous envoyez des données de série chronologique (métriques) à une base de données de métriques personnalisées Azure Monitor | Non applicable |
<virtual-machine-region-name>.monitoring.azure.com |
Nécessaire uniquement si vous envoyez des données de série chronologique (métriques) à une base de données de métriques personnalisées Azure Monitor | westus2.monitoring.azure.com |
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com |
Nécessaire uniquement si vous envoyez des données à une table de journaux personnalisés Log Analytics | 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com |
Remplacez le suffixe dans les points de terminaison par celui figurant dans le tableau suivant pour les clouds respectifs :
Cloud | Suffixe |
---|---|
Azure Commercial | .com |
Azure Government | .us |
Microsoft Azure exploité par 21Vianet | .cn |
Remarque
Si vous utilisez des liaisons privées sur l’agent, vous devez ajouter uniquement des DCE privés. L’agent n’utilise pas les points de terminaison non privés listés dans le tableau précédent lorsque vous utilisez des liens privés ou des DCE privés.
La préversion des métriques Azure Monitor (métriques personnalisées) n’est pas disponible dans les clouds Azure Government et Azure géré par 21Vianet.
Lorsque vous utilisez l’agent Azure Monitor avec l’étendue de liaison privée Azure Monitor, toutes vos DCR doivent utiliser des DCE. Vous devez ajouter les DCE à la configuration de l’étendue de liaison privée Azure Monitor via une liaison privée.
Configuration du proxy
Les extensions de l’agent Azure Monitor pour Windows et Linux peuvent communiquer via un serveur proxy ou via une passerelle Log Analytics avec Azure Monitor en utilisant le protocole HTTPS. Utilisez-le pour les machines virtuelles Azure, les groupes identiques et Azure Arc pour serveurs. Utilisez les paramètres des extensions pour la configuration comme décrit dans les étapes suivantes. L’authentification anonyme et l’authentification de base à l’aide d’un nom d’utilisateur et d’un mot de passe sont prises en charge.
Important
La configuration du proxy n’est pas prise en charge pour les métriques Azure Monitor (préversion) comme destination. Si vous envoyez des métriques à cette destination, elle utilise l’Internet public sans aucun proxy.
Remarque
La définition d’un proxy système Linux via des variables d’environnement telles que http_proxy
et https_proxy
est uniquement prise en charge lorsque vous utilisez l’agent Azure Monitor pour Linux version 1.24.2 ou ultérieure. Pour le modèle Azure Resource Manager (modèle ARM), si vous configurez un proxy, utilisez le modèle ARM présenté ici comme exemple de déclaration des paramètres de proxy à l’intérieur du modèle ARM. En outre, un utilisateur peut définir des variables d’environnement globales qui sont récupérées par tous les services systemd via la variable DefaultEnvironment dans /etc/systemd/system.conf.
Utilisez des commandes Azure PowerShell dans les exemples suivants en fonction de votre environnement et de votre configuration.
- Machine virtuelle Windows
- Machine virtuelle Linux
- Serveur avec Windows Arc
- Serveur avec Linux Arc
- Exemple de modèle de stratégie ARM
Aucun proxy
$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Proxy sans authentification
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Proxy avec authentification
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString -ProtectedSettingString $protectedSettingsString
Configuration de la passerelle Log Analytics
Suivez l’aide précédente pour configurer des paramètres de proxy sur l’agent, et spécifiez l’adresse IP et le numéro de port correspondant au serveur de passerelle. Si vous avez déployé plusieurs serveurs de passerelle derrière un équilibreur de charge, pour la configuration de l’agent proxy, utilisez l’adresse IP virtuelle de l’équilibreur de charge à la place.
Ajoutez l’URL du point de terminaison de configuration pour extraire les DCR dans la liste d’autorisation de la passerelle :
- Exécutez
Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com
. - Exécutez
Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com
.
(Si vous utilisez des liaisons privées sur l’agent, vous devez également ajouter les DCE.)
- Exécutez
Ajoutez l’URL du point de terminaison d’ingestion des données à la liste d’autorisation de la passerelle :
- Exécutez
Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com
.
- Exécutez
Pour appliquer les modifications, redémarrez le service de passerelle Log Analytics (passerelle OMS) :
- Exécutez
Stop-Service -Name <gateway-name>
. - Exécutez
Start-Service -Name <gateway-name>
.
- Exécutez