Systèmes d’exploitation et environnements pris en charge par l’agent Azure Monitor
Cet article liste les systèmes d’exploitation pris en charge par l’agent Azure Monitor. Pour obtenir des informations sur l’installation, consultez Installer et gérer l’agent Azure Monitor.
Remarque
Tous les systèmes d’exploitation listés sont censés être x64. L’architecture x86 n’est prise en charge pour aucun système d’exploitation.
Systèmes d’exploitation Windows
Système d’exploitation | Support |
---|---|
Windows Server 2022 | ✓ |
Windows Server 2022 Core | ✓ |
Windows Server 2019 | ✓ |
Windows Server 2019 Core | ✓ |
Windows Server 2016 | ✓ |
Windows Server 2016 Core | ✓ |
Client Windows 11 et Pro | ✓1, 2 |
Windows 11 Entreprise (multisession inclus) |
✓ |
Windows 10 1803 (RS4) et versions ultérieures | ✓1 |
Windows 10 Entreprise (multisession inclus) et Pro (scénarios de serveur uniquement) |
✓ |
Azure Stack HCI | ✓ |
Windows IoT Entreprise | ✓ |
1 Nécessite le programme d’installation client de l’agent Azure Monitor pour les appareils clients Windows.
2 Également pris en charge sur les machines ARM64.
Systèmes d’exploitation Linux
Attention
CentOS est une distribution Linux proche de la date de fin du service (EOL, End Of Life). Examinez votre utilisation et votre planification en conséquence. Pour plus d’informations, consultez les Conseils d’aide relatifs à la fin de vie de CentOS.
Système d’exploitation | Prise en charge 1 |
---|---|
AlmaLinux 9 | ✓2 |
AlmaLinux 8 | ✓2 |
Amazon Linux 2 | ✓ |
Amazon Linux 2023 | ✓ |
Azure Linux 3.0 | ✓2 |
CentOS Linux 8 | ✓ |
CentOS Linux 7 | ✓2 |
CBL-Mariner 2.0 | ✓2, 3 |
Debian 12 | ✓ |
Debian 11 | ✓2 |
Debian 10 | ✓ |
Debian 9 | ✓ |
OpenSUSE 15 | ✓ |
Oracle Linux 9 | ✓ |
Oracle Linux 8 | ✓ |
Oracle Linux 7 | ✓ |
Red Hat Enterprise Linux Server 9+ | ✓ |
Red Hat Enterprise Linux Server 8.6+ | ✓2 |
Red Hat Enterprise Linux Server 8.0-8.5 | ✓ |
Red Hat Enterprise Linux Server 7 | ✓ |
Rocky Linux 9 | ✓ |
Rocky Linux 8 | ✓ |
SUSE Linux Enterprise Server 15 SP6 | ✓2 |
SUSE Linux Enterprise Server 15 SP5 | ✓2 |
SUSE Linux Enterprise Server 15 SP4 | ✓2 |
SUSE Linux Enterprise Server 15 SP3 | ✓ |
SUSE Linux Enterprise Server 15 SP2 | ✓ |
SUSE Linux Enterprise Server 15 SP1 | ✓ |
SUSE Linux Enterprise Server 15 | ✓ |
SUSE Linux Enterprise Server 12 | ✓ |
Ubuntu 24.04 LTS | ✓2 |
Ubuntu 22.04 LTS | ✓2 |
Ubuntu 20.04 LTS | ✓2 |
Ubuntu 18.04 LTS | ✓2 |
Ubuntu 16.04 LTS | ✓ |
1 Nécessite l’installation de Python (3 ou 2) sur la machine. Nécessite les packages which et initscripts.
2 Également pris en charge sur les machines ARM64.
3 N’inclut pas le minimum requis de 4 Go d’espace disque par défaut. Reportez-vous à la remarque suivante.
Remarque
- Les machines et appliances qui exécutent des versions fortement personnalisées ou réduites des distributions listées et les solutions hébergées qui interdisent toute personnalisation par l’utilisateur ne sont pas prises en charge. Azure Monitor s’appuie sur différents packages et d’autres fonctionnalités de base qui sont souvent supprimées de ces types de systèmes. Les installations peuvent nécessiter certaines modifications de l’environnement normalement interdites par le fournisseur d’appliance. Par exemple, GitHub Enterprise Server n’est pas pris en charge en raison d’une personnalisation lourde et de l’interdiction documentée au niveau de la licence de modification du système d’exploitation.
- La taille du disque dans Azure Linux (anciennement CBL-Mariner) est inférieure par défaut aux autres machines virtuelles Azure, qui sont d’environ 30 Go. L’agent Azure Monitor nécessite une taille de disque d’au moins 4 Go pour pouvoir être installé et exécuté correctement. Pour obtenir plus d’informations et des instructions sur l’augmentation de la taille du disque avant d’installer l’agent, consultez la documentation Azure Linux.
Normes de durcissement
L’agent Azure Monitor prend en charge la plupart des normes de sécurisation renforcée du secteur et est continuellement testé et certifié par rapport à ces normes à chaque version. Tous les scénarios relatifs à l’agent Azure Monitor sont explicitement conçus pour la sécurité.
Durcissement de Windows
L’agent Azure Monitor prend en charge toutes les normes de sécurisation renforcée de Windows, notamment les guides d’implémentation technique de sécurité (STIG, Security Technical Implementation Guide) et les normes FIPS (Federal Information Processing Standard), et est conforme au programme FedRAMP (Federal Risk and Authorization Management Program) sous Azure Monitor.
Durcissement de Linux
Remarque
Seul l’agent Azure Monitor pour Linux prend en charge les normes de sécurisation renforcée décrites dans cette section. Les normes ne sont pas prises en charge par l’agent Dependency Agent ni par l’extension Diagnostics Azure.
L’agent Azure Monitor pour Linux prend en charge diverses normes de sécurisation renforcée pour les systèmes d’exploitation et distributions Linux. Chaque version de l’agent est testée et certifiée par rapport aux normes de sécurisation renforcée prises en charge au moyen d’images accessibles publiquement dans la Place de marché Azure, y compris celles publiées par le CIS (Center for Internet Security). Seuls les paramètres et la sécurisation renforcée qui s’appliquent à ces images sont pris en charge. Les images publiées par le CIS comprenant davantage de personnalisations et les images personnalisées avec des paramètres et une sécurisation renforcée qui diffèrent des points de référence CIS officiels ne sont pas prises en charge.
Normes de renforcement actuellement prises en charge :
- SELinux
- CIS niveau 1 et 21
- STIG
- FIPS
- FedRAMP
1 Seules les distributions suivantes sont prises en charge :
Système d’exploitation renforcé par CIS | Support |
---|---|
CentOS Linux 7 | ✓ |
Debian 10 | ✓ |
Oracle Linux 8 | ✓ |
Ubuntu 18.04 LTS | ✓ |
Ubuntu 20.04 LTS | ✓ |
Red Hat Enterprise Linux Server 7 | ✓ |
Red Hat Enterprise Linux Server 8 | ✓ |
Red Hat Enterprise Linux Server 9 | ✓ |
Important
La configuration de la stratégie de chiffrement à l’échelle du système de votre machine Linux sur « FUTURE » ne fonctionne pas avec l’agent Azure Monitor. Cette stratégie désactive certains algorithmes de chiffrement et empêche la communication avec les services Azure Monitor back-ends qui utilisent des stratégies de chiffrement correspondant aux meilleures pratiques. Plus particulièrement, la stratégie FUTURE désactive certains algorithmes qui utilisent des clés de moins de 3 072 bits comme SHA-1, RSA et Diffie-Hellman.
Pour identifier le mode de paramètre de stratégie actuel, exécutez la commande update-crypto-policies
suivante :
sudo update-crypto-policies --show
Environnements locaux et autres clouds
L’agent Azure Monitor est pris en charge sur les machines dans d’autres clouds et dans les environnements locaux via des serveurs avec Azure Arc. L’agent Azure Monitor s’authentifie auprès de votre espace de travail à l’aide d’une identité managée. L’identité managée est créée lorsque vous installez Connected Machine Agent, qui fait partie d’Azure Arc. L’agent Log Analytics hérité s’authentifiait à l’aide de l’ID et de la clé de l’espace de travail, et donc ne nécessitait pas Azure Arc. Les identités managées constituent une solution d’authentification plus sécurisée et plus gérable.
L’agent Azure Arc est utilisé uniquement comme mécanisme d’installation et n’engendre aucun coût ni aucune consommation de ressources supplémentaires. Des options payantes pour Azure Arc sont disponibles, mais elles ne sont pas obligatoires pour utiliser l’agent Azure Monitor.
Contenu connexe
- Installez l’agent Azure Monitor sur des machines virtuelles Windows et Linux.
- Identifier les conditions requises et prérequises pour l’installation de l’agent Azure Monitor.