Partager via


Configuration réseau de l’agent Azure Monitor

L’agent Azure Monitor prend en charge les connexions à l’aide de proxys directs, d’une passerelle Log Analytics et de liaisons privées. Cet article décrit comment définir les paramètres réseau et activer l’isolement réseau pour l’agent Azure Monitor.

Balises de service du réseau virtuel

Les étiquettes de service Réseau virtuel Azure doivent être activées sur le réseau virtuel pour la machine virtuelle. Les étiquettes AzureMonitor et AzureResourceManager sont toutes les deux requises.

Vous pouvez utiliser des étiquettes de service Réseau virtuel Azure pour définir des contrôles d’accès au réseau sur des groupes de sécurité réseau, le Pare-feu Azure et des itinéraires définis par l’utilisateur. Utilisez des balises de service à la place d'adresses IP spécifiques lorsque vous créez des règles de sécurité et des routes. Pour les scénarios dans lesquels les étiquettes de service Réseau virtuel Azure ne peuvent pas être utilisées, les exigences du pare-feu sont décrites plus loin dans cet article.

Remarque

Les adresses IP publiques du point de terminaison de collecte de données (DCE, Data Collection Endpoint) ne sont pas incluses dans les étiquettes de service réseau que vous pouvez utiliser pour définir des contrôles d’accès au réseau pour Azure Monitor. Si vous disposez de journaux personnalisés ou de règles de collecte de données (DCR, Data Collection Rule) de journaux IIS (Internet Information Services), envisagez d’autoriser les adresses IP publiques du DCE pour que ces scénarios fonctionnent jusqu’à leur prise en charge via des étiquettes de service réseau.

Points de terminaison du pare-feu

Le tableau suivant fournit les points de terminaison auxquels les pare-feux doivent autoriser l’accès pour différents clouds. Chaque point de terminaison est une connexion sortante au port 443.

Important

Pour tous les points de terminaison, l’inspection HTTPS doit être désactivée.

Point de terminaison Objectif Exemple
global.handler.control.monitor.azure.com Accéder au service de contrôle Non applicable
<virtual-machine-region-name>.handler.control.monitor.azure.com Extraire les DCR d’une machine spécifique westus2.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com Ingérer des données de journal 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com
management.azure.com Nécessaire uniquement si vous envoyez des données de série chronologique (métriques) à une base de données de métriques personnalisées Azure Monitor Non applicable
<virtual-machine-region-name>.monitoring.azure.com Nécessaire uniquement si vous envoyez des données de série chronologique (métriques) à une base de données de métriques personnalisées Azure Monitor westus2.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com Nécessaire uniquement si vous envoyez des données à une table de journaux personnalisés Log Analytics 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com

Remplacez le suffixe dans les points de terminaison par celui figurant dans le tableau suivant pour les clouds respectifs :

Cloud Suffixe
Azure Commercial .com
Azure Government .us
Microsoft Azure exploité par 21Vianet .cn

Remarque

  • Si vous utilisez des liaisons privées sur l’agent, vous devez ajouter uniquement des DCE privés. L’agent n’utilise pas les points de terminaison non privés listés dans le tableau précédent lorsque vous utilisez des liens privés ou des DCE privés.

  • La préversion des métriques Azure Monitor (métriques personnalisées) n’est pas disponible dans les clouds Azure Government et Azure géré par 21Vianet.

  • Lorsque vous utilisez l’agent Azure Monitor avec l’étendue de liaison privée Azure Monitor, toutes vos DCR doivent utiliser des DCE. Vous devez ajouter les DCE à la configuration de l’étendue de liaison privée Azure Monitor via une liaison privée.

Configuration du proxy

Les extensions de l’agent Azure Monitor pour Windows et Linux peuvent communiquer via un serveur proxy ou via une passerelle Log Analytics avec Azure Monitor en utilisant le protocole HTTPS. Utilisez-le pour les machines virtuelles Azure, les groupes identiques et Azure Arc pour serveurs. Utilisez les paramètres des extensions pour la configuration comme décrit dans les étapes suivantes. L’authentification anonyme et l’authentification de base à l’aide d’un nom d’utilisateur et d’un mot de passe sont prises en charge.

Important

La configuration du proxy n’est pas prise en charge pour les métriques Azure Monitor (préversion) comme destination. Si vous envoyez des métriques à cette destination, elle utilise l’Internet public sans aucun proxy.

Remarque

La définition d’un proxy système Linux via des variables d’environnement telles que http_proxy et https_proxy est uniquement prise en charge lorsque vous utilisez l’agent Azure Monitor pour Linux version 1.24.2 ou ultérieure. Pour le modèle Azure Resource Manager (modèle ARM), si vous configurez un proxy, utilisez le modèle ARM présenté ici comme exemple de déclaration des paramètres de proxy à l’intérieur du modèle ARM. En outre, un utilisateur peut définir des variables d’environnement globales qui sont récupérées par tous les services systemd via la variable DefaultEnvironment dans /etc/systemd/system.conf.

Utilisez des commandes Azure PowerShell dans les exemples suivants en fonction de votre environnement et de votre configuration.

Aucun proxy

$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Proxy sans authentification

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Proxy avec authentification

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString -ProtectedSettingString $protectedSettingsString

Configuration de la passerelle Log Analytics

  1. Suivez l’aide précédente pour configurer des paramètres de proxy sur l’agent, et spécifiez l’adresse IP et le numéro de port correspondant au serveur de passerelle. Si vous avez déployé plusieurs serveurs de passerelle derrière un équilibreur de charge, pour la configuration de l’agent proxy, utilisez l’adresse IP virtuelle de l’équilibreur de charge à la place.

  2. Ajoutez l’URL du point de terminaison de configuration pour extraire les DCR dans la liste d’autorisation de la passerelle :

    1. Exécutez Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com.
    2. Exécutez Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com.

    (Si vous utilisez des liaisons privées sur l’agent, vous devez également ajouter les DCE.)

  3. Ajoutez l’URL du point de terminaison d’ingestion des données à la liste d’autorisation de la passerelle :

    • Exécutez Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com.
  4. Pour appliquer les modifications, redémarrez le service de passerelle Log Analytics (passerelle OMS) :

    1. Exécutez Stop-Service -Name <gateway-name>.
    2. Exécutez Start-Service -Name <gateway-name>.