Partager via


Systèmes d’exploitation et environnements pris en charge par l’agent Azure Monitor

Cet article liste les systèmes d’exploitation pris en charge par l’agent Azure Monitor. Pour obtenir des informations sur l’installation, consultez Installer et gérer l’agent Azure Monitor.

Remarque

Tous les systèmes d’exploitation listés sont censés être x64. L’architecture x86 n’est prise en charge pour aucun système d’exploitation.

Systèmes d’exploitation Windows

Système d’exploitation Support
Windows Server 2022
Windows Server 2022 Core
Windows Server 2019
Windows Server 2019 Core
Windows Server 2016
Windows Server 2016 Core
Client Windows 11 et Pro 1, 2
Windows 11 Entreprise
(multisession inclus)
Windows 10 1803 (RS4) et versions ultérieures 1
Windows 10 Entreprise
(multisession inclus) et Pro
(scénarios de serveur uniquement)
Azure Stack HCI
Windows IoT Entreprise

1 Nécessite le programme d’installation client de l’agent Azure Monitor pour les appareils clients Windows.
2 Également pris en charge sur les machines ARM64.

Systèmes d’exploitation Linux

Attention

CentOS est une distribution Linux proche de la date de fin du service (EOL, End Of Life). Examinez votre utilisation et votre planification en conséquence. Pour plus d’informations, consultez les Conseils d’aide relatifs à la fin de vie de CentOS.

Système d’exploitation Prise en charge 1
AlmaLinux 9 2
AlmaLinux 8 2
Amazon Linux 2
Amazon Linux 2023
Azure Linux 3.0 2
CentOS Linux 8
CentOS Linux 7 2
CBL-Mariner 2.0 2, 3
Debian 12
Debian 11 2
Debian 10
Debian 9
OpenSUSE 15
Oracle Linux 9
Oracle Linux 8
Oracle Linux 7
Red Hat Enterprise Linux Server 9+
Red Hat Enterprise Linux Server 8.6+ 2
Red Hat Enterprise Linux Server 8.0-8.5
Red Hat Enterprise Linux Server 7
Rocky Linux 9
Rocky Linux 8
SUSE Linux Enterprise Server 15 SP6 2
SUSE Linux Enterprise Server 15 SP5 2
SUSE Linux Enterprise Server 15 SP4 2
SUSE Linux Enterprise Server 15 SP3
SUSE Linux Enterprise Server 15 SP2
SUSE Linux Enterprise Server 15 SP1
SUSE Linux Enterprise Server 15
SUSE Linux Enterprise Server 12
Ubuntu 24.04 LTS 2
Ubuntu 22.04 LTS 2
Ubuntu 20.04 LTS 2
Ubuntu 18.04 LTS 2
Ubuntu 16.04 LTS

1 Nécessite l’installation de Python (3 ou 2) sur la machine. Nécessite les packages which et initscripts.
2 Également pris en charge sur les machines ARM64.
3 N’inclut pas le minimum requis de 4 Go d’espace disque par défaut. Reportez-vous à la remarque suivante.

Remarque

  • Les machines et appliances qui exécutent des versions fortement personnalisées ou réduites des distributions listées et les solutions hébergées qui interdisent toute personnalisation par l’utilisateur ne sont pas prises en charge. Azure Monitor s’appuie sur différents packages et d’autres fonctionnalités de base qui sont souvent supprimées de ces types de systèmes. Les installations peuvent nécessiter certaines modifications de l’environnement normalement interdites par le fournisseur d’appliance. Par exemple, GitHub Enterprise Server n’est pas pris en charge en raison d’une personnalisation lourde et de l’interdiction documentée au niveau de la licence de modification du système d’exploitation.
  • La taille du disque dans Azure Linux (anciennement CBL-Mariner) est inférieure par défaut aux autres machines virtuelles Azure, qui sont d’environ 30 Go. L’agent Azure Monitor nécessite une taille de disque d’au moins 4 Go pour pouvoir être installé et exécuté correctement. Pour obtenir plus d’informations et des instructions sur l’augmentation de la taille du disque avant d’installer l’agent, consultez la documentation Azure Linux.

Normes de durcissement

L’agent Azure Monitor prend en charge la plupart des normes de sécurisation renforcée du secteur et est continuellement testé et certifié par rapport à ces normes à chaque version. Tous les scénarios relatifs à l’agent Azure Monitor sont explicitement conçus pour la sécurité.

Durcissement de Windows

L’agent Azure Monitor prend en charge toutes les normes de sécurisation renforcée de Windows, notamment les guides d’implémentation technique de sécurité (STIG, Security Technical Implementation Guide) et les normes FIPS (Federal Information Processing Standard), et est conforme au programme FedRAMP (Federal Risk and Authorization Management Program) sous Azure Monitor.

Durcissement de Linux

Remarque

Seul l’agent Azure Monitor pour Linux prend en charge les normes de sécurisation renforcée décrites dans cette section. Les normes ne sont pas prises en charge par l’agent Dependency Agent ni par l’extension Diagnostics Azure.

L’agent Azure Monitor pour Linux prend en charge diverses normes de sécurisation renforcée pour les systèmes d’exploitation et distributions Linux. Chaque version de l’agent est testée et certifiée par rapport aux normes de sécurisation renforcée prises en charge au moyen d’images accessibles publiquement dans la Place de marché Azure, y compris celles publiées par le CIS (Center for Internet Security). Seuls les paramètres et la sécurisation renforcée qui s’appliquent à ces images sont pris en charge. Les images publiées par le CIS comprenant davantage de personnalisations et les images personnalisées avec des paramètres et une sécurisation renforcée qui diffèrent des points de référence CIS officiels ne sont pas prises en charge.

Normes de renforcement actuellement prises en charge :

  • SELinux
  • CIS niveau 1 et 21
  • STIG
  • FIPS
  • FedRAMP

1 Seules les distributions suivantes sont prises en charge :

Système d’exploitation renforcé par CIS Support
CentOS Linux 7
Debian 10
Oracle Linux 8
Ubuntu 18.04 LTS
Ubuntu 20.04 LTS
Red Hat Enterprise Linux Server 7
Red Hat Enterprise Linux Server 8
Red Hat Enterprise Linux Server 9

Important

La configuration de la stratégie de chiffrement à l’échelle du système de votre machine Linux sur « FUTURE » ne fonctionne pas avec l’agent Azure Monitor. Cette stratégie désactive certains algorithmes de chiffrement et empêche la communication avec les services Azure Monitor back-ends qui utilisent des stratégies de chiffrement correspondant aux meilleures pratiques. Plus particulièrement, la stratégie FUTURE désactive certains algorithmes qui utilisent des clés de moins de 3 072 bits comme SHA-1, RSA et Diffie-Hellman.

Pour identifier le mode de paramètre de stratégie actuel, exécutez la commande update-crypto-policies suivante :

sudo update-crypto-policies --show

Environnements locaux et autres clouds

L’agent Azure Monitor est pris en charge sur les machines dans d’autres clouds et dans les environnements locaux via des serveurs avec Azure Arc. L’agent Azure Monitor s’authentifie auprès de votre espace de travail à l’aide d’une identité managée. L’identité managée est créée lorsque vous installez Connected Machine Agent, qui fait partie d’Azure Arc. L’agent Log Analytics hérité s’authentifiait à l’aide de l’ID et de la clé de l’espace de travail, et donc ne nécessitait pas Azure Arc. Les identités managées constituent une solution d’authentification plus sécurisée et plus gérable.

L’agent Azure Arc est utilisé uniquement comme mécanisme d’installation et n’engendre aucun coût ni aucune consommation de ressources supplémentaires. Des options payantes pour Azure Arc sont disponibles, mais elles ne sont pas obligatoires pour utiliser l’agent Azure Monitor.