Partager via


Installer l’agent Log Analytics sur des ordinateurs Linux

Attention

Cet article fait référence à CentOS, une distribution Linux ayant atteint l’état EOL (fin du service). Veuillez considérer votre utilisation et votre planification en conséquence. Pour plus d’informations, consultez l’aide relative à la fin de vie de CentOS. Cet article fournit des détails sur l’installation de l’agent Log Analytics sur des ordinateurs Linux locaux ou hébergés dans d’autres clouds.

Important

L’agent Log Analytics hérité est déconseillé depuis le 31 août 2024. Microsoft ne fournira plus de prise en charge pour l’agent Log Analytics. Si vous utilisez l’agent Log Analytics pour ingérer des données vers Azure Monitor, migrez maintenant vers l’agent Azure Monitor.

Les méthodes d’installation décrites dans cet article sont les suivantes :

  • Installez l’agent pour Linux à l’aide d’un script wrapper hébergé sur GitHub. Nous recommandons cette méthode pour installer et mettre à niveau l'agent lorsque l'ordinateur dispose d’une connexion Internet, directement ou via un serveur proxy.
  • Téléchargez et installez manuellement l’agent. Cette étape est nécessaire lorsque l’ordinateur Linux n'a pas accès à Internet et communiquera avec Azure Monitor ou Azure Automation via la passerelle Log Analytics.

Pour d’autres options efficaces que vous pouvez utiliser pour des machines virtuelles Azure, consultez Options d’installation.

Configuration requise

Les sections suivantes décrivent la configuration requise pour l’installation.

Systèmes d’exploitation pris en charge

Pour obtenir la liste des distributions Linux que l’agent Log Analytics prend en charge, consultez Vue d’ensemble des agents Azure Monitor.

OpenSSL 1.1.0 n’est pris en charge que sur les plateformes x86_64 (64 bits). Les versions d’OpenSSL antérieures à 1.x ne sont prises en charge sur aucune plateforme.

Notes

L’agent Linux Log Analytics ne s’exécute pas dans des conteneurs. Pour surveiller des conteneurs, utilisez la solution Container Monitoring pour les hôtes Docker ou Container Insights pour Kubernetes.

À partir des versions publiées après août 2018, nous apportons les changements suivants à notre modèle de prise en charge :

  • Seules les versions serveur sont prises en charge, pas les versions client.
  • Nous concentrons la prise en charge sur les distributions approuvées Azure Linux. Il peut y avoir un certain délai entre la sortie d’une nouvelle distribution ou version approuvée par Azure Linux, et sa prise en charge pour l’agent Log Analytics Linux.
  • Toutes les versions mineures de chaque version majeure listée sont prises en charge.
  • Les versions qui ont dépassé la date de fin de support de leur fabricant ne sont pas prises en charge.
  • Prend uniquement en charge les images de machine virtuelle. Les conteneurs ne sont pas pris en charge, même ceux dérivés des images des éditeurs de distribution officiels.
  • Les nouvelles versions d’AMI ne sont pas prises en charge.
  • Seules les versions qui exécutent OpenSSL 1.x par défaut sont prises en charge.

Notes

Si vous utilisez une distribution ou une version qui n’est pas actuellement prise en charge et qui ne correspond pas à notre modèle de support, nous vous recommandons de dupliquer vers ce référentiel. Notez que le support Microsoft ne fournit pas d’assistance pour les versions dupliquées de l’agent.

Exigence relative à Python

À partir de la version de l’agent 1.13.27, l’agent Linux prend en charge à la fois Python 2 et 3. Nous vous recommandons toujours d’utiliser le dernier agent.

Si vous utilisez une version antérieure de l’agent, vous devez faire en sorte que la machine virtuelle utilise Python 2 par défaut. Si votre machine virtuelle utilise une distribution qui n’inclut pas Python 2 par défaut, vous devez l’installer. Les exemples de commandes suivants installent Python 2 sur différentes distributions :

  • Red Hat, CentOS, Oracle :
   sudo yum install -y python2
  • Ubuntu, Debian :
   sudo apt-get update
   sudo apt-get install -y python2
  • SUSE :
   sudo zypper install -y python2

Là encore, si et seulement si vous utilisez une version antérieure de l’agent, l’exécutable python2 doit avoir un alias pour python. Utilisez la méthode suivante pour définir cet alias :

  1. Exécutez la commande suivante pour supprimer tous les alias existants :

    sudo update-alternatives --remove-all python
    
  2. Pour créer l’alias, exécutez la commande suivante :

    sudo update-alternatives --install /usr/bin/python python /usr/bin/python2
    

Renforcement de la sécurité Linux pris en charge

L’agent OMS prend en charge une personnalisation et un durcissement limités de Linux.

Les outils suivants sont pris en charge :

  • SELinux (images de la Place de marché pour CentOS et RHEL avec leurs paramètres par défaut)
  • FIPS (images de la Place de marché pour CenTOS et RHEL 6/7 avec leurs paramètres par défaut)

Les outils suivants ne sont pas pris en charge :

  • CIS
  • SELinux (sécurisation renforcée comme MLS)

La prise en charge du durcissement CIS, FIPS et SELinux est prévue pour l’agent Azure Monitor. Aucune autre méthode de durcissement ou de personnalisation n’est prise en charge ou prévue pour l’agent OMS. Par exemple, les images de système d’exploitation de type GitHub Enterprise Server qui comprennent des personnalisations, comme des limitations de privilèges de compte d’utilisateur, ne sont pas prises en charge.

Conditions préalables associées à l’agent

Le tableau suivant met en évidence les packages requis pour les distributions Linux prises en charge sur lesquelles l’agent est installé.

Package requis Description Version minimum
Glibc Bibliothèque C de GNU 2.5-12
Openssl Bibliothèques OpenSSL 1.0.x ou 1.1.x
Curl Client web cURL 7.15.5
Python 2.7 ou 3.6-3.11
Python-ctypes
PAM Modules d’authentification enfichables

Notes

rsyslog ou syslog-ng est requis pour collecter les messages syslog. Le démon syslog par défaut sur la version 5 de Red Hat Enterprise Linux, CentOS et Oracle Linux (sysklog) n’est pas pris pas en charge pour la collecte des événements Syslog. Pour collecter les données syslog avec cette version de ces distributions, le démon rsyslog doit être installé et configuré à la place de sysklog.

Configuration requise pour le réseau

Pour connaître la configuration réseau requise pour l’agent Linux, consultez Présentation de l’agent Log Analytics.

ID et clé d’espace de travail

Quelle que soit la méthode d’installation utilisée, vous aurez besoin de l’ID et de la clé d’espace de travail pour l’espace de travail Log Analytics auquel l’agent se connectera. Sélectionnez l’espace de travail dans le menu Espaces de travail Log Analytics dans le portail Azure. Dans la section Paramètres, sélectionnez Agents.

Capture d’écran montrant les détails de l’espace de travail.

Remarque

Bien que la régénération des clés partagées de l’espace de travail Log Analytics soit possible, son intention n’est pas de restreindre immédiatement l’accès aux agents qui utilisent actuellement ces clés. Les agents utilisent la clé pour générer un certificat qui expire après trois mois. La régénération des clés partagées empêche uniquement les agents de renouveler leurs certificats, et non pas de continuer à utiliser ces certificats tant qu’ils n’expirent pas.

Package d’installation de l’agent

L'agent Log Analytics pour Linux comprend plusieurs packages. Le fichier de la version contient les packages suivants, disponibles en exécutant l’application shell avec le paramètre --extract :

Package Version Description
omsagent 1.16.0 Agent Log Analytics pour Linux.
omsconfig 1.2.0 Agent de configuration pour l'agent Log Analytics.
omi 1.7.1 Open Management Infrastructure (OMI), un serveur CIM léger. OMI a besoin d'un accès root pour exécuter une tâche cron nécessaire au fonctionnement du service.
scx 1.7.1 Fournisseurs CIM OMI pour les mesures de performances des systèmes d’exploitation.
apache-cimprov 1.0.1 Fournisseur de surveillance des performances d’Apache HTTP Server pour OMI. Installé uniquement si Apache HTTP Server est détecté.
mysql-cimprov 1.0.1 Fournisseur de surveillance des performances de MySQL Server pour OMI. Installé uniquement si MySQL/MariaDB Server est détecté.
docker-cimprov 1.0.0 Fournisseur de Docker pour OMI. Installé uniquement si Docker est détecté.

Détails de l’installation de l’agent

Important

L’agent Log Analytics hérité est déconseillé depuis le 31 août 2024. Microsoft ne fournira plus de prise en charge pour l’agent Log Analytics. Si vous utilisez l’agent Log Analytics pour ingérer des données vers Azure Monitor, migrez maintenant vers l’agent Azure Monitor.

L’installation des packages de l’agent Log Analytics pour Linux applique également les changements de configuration système suivants. La désinstallation du package omsagent supprime ces artefacts.

  • Un utilisateur sans privilège nommé omsagent est créé. Le démon est exécuté avec ces informations d’identification.
  • Un fichier sudoers include est créé dans /etc/sudoers.d/omsagent. Ce fichier autorise omsagent à redémarrer les démons syslog et omsagent. Si les directives include sudo ne sont pas prises en charge dans la version installée de sudo, ces entrées sont inscrites dans /etc/sudoers.
  • La configuration de syslog est modifiée pour transférer un sous-ensemble d’événements à l’agent. Pour plus d'informations, voir Configurer la collecte de données Syslog.

Sur un ordinateur Linux supervisé, l'agent apparaît comme omsagent. omsconfig est l’agent de configuration de l’agent Log Analytics pour Linux qui cherche la nouvelle configuration côté portail toutes les 5 minutes. La nouvelle configuration mise à jour est appliquée aux fichiers de configuration de l’agent, situés dans /etc/opt/microsoft/omsagent/conf/omsagent.conf.

Installer l’agent

Important

L’agent Log Analytics hérité est déconseillé depuis le 31 août 2024. Microsoft ne fournira plus de prise en charge pour l’agent Log Analytics. Si vous utilisez l’agent Log Analytics pour ingérer des données vers Azure Monitor, migrez maintenant vers l’agent Azure Monitor.

Les étapes suivantes configurent le programme d’installation de l’agent pour Log Analytics dans Azure et dans le cloud Azure Government. Un script wrapper est utilisé pour les ordinateurs Linux qui peuvent communiquer directement ou via un serveur proxy pour télécharger l’agent hébergé sur GitHub et l’installer.

Si votre ordinateur Linux a besoin d’un serveur proxy pour communiquer avec Log Analytics, cette configuration peut être spécifiée sur la ligne de commande en incluant -p [protocol://][user:password@]proxyhost[:port]. La propriété protocol accepte http ou https. La propriété proxyhost accepte un nom de domaine complet ou l’adresse IP du serveur proxy.

Par exemple : https://proxy01.contoso.com:30443

Si l'authentification est requise dans l'un ou l'autre cas, spécifiez le nom d'utilisateur et le mot de passe. Par exemple : https://user01:password@proxy01.contoso.com:30443

  1. Pour configurer l’ordinateur Linux en vue d’une connexion à un espace de travail Log Analytics, exécutez la commande suivante en fournissant l’ID d’espace de travail et la clé primaire. La commande suivante télécharge l’agent, valide sa somme de contrôle et l’installe.

    wget https://raw.githubusercontent.com/Microsoft/OMS-Agent-for-Linux/master/installer/scripts/onboard_agent.sh && sh onboard_agent.sh -w <YOUR WORKSPACE ID> -s <YOUR WORKSPACE PRIMARY KEY>
    

    La commande suivante contient le paramètre -p proxy et un exemple de syntaxe quand l’authentification est requise par votre serveur proxy :

     wget https://raw.githubusercontent.com/Microsoft/OMS-Agent-for-Linux/master/installer/scripts/onboard_agent.sh && sh onboard_agent.sh -p [protocol://]<proxy user>:<proxy password>@<proxyhost>[:port] -w <YOUR WORKSPACE ID> -s <YOUR WORKSPACE PRIMARY KEY>
    
  2. Pour configurer l’ordinateur Linux en vue d’une connexion à un espace de travail Log Analytics dans le cloud Azure Government, exécutez la commande suivante en fournissant l’ID d’espace de travail et la clé primaire copiés précédemment. La commande suivante télécharge l’agent, valide sa somme de contrôle et l’installe.

    wget https://raw.githubusercontent.com/Microsoft/OMS-Agent-for-Linux/master/installer/scripts/onboard_agent.sh && sh onboard_agent.sh -w <YOUR WORKSPACE ID> -s <YOUR WORKSPACE PRIMARY KEY> -d opinsights.azure.us
    

    La commande suivante contient le paramètre -p proxy et un exemple de syntaxe quand l’authentification est requise par votre serveur proxy :

     wget https://raw.githubusercontent.com/Microsoft/OMS-Agent-for-Linux/master/installer/scripts/onboard_agent.sh && sh onboard_agent.sh -p [protocol://]<proxy user>:<proxy password>@<proxyhost>[:port] -w <YOUR WORKSPACE ID> -s <YOUR WORKSPACE PRIMARY KEY> -d opinsights.azure.us
    
  3. Redémarrez l’agent en exécutant la commande suivante :

    sudo /opt/microsoft/omsagent/bin/service_control restart [<workspace id>]
    

Mettre à niveau à partir d’une version antérieure

La mise à niveau à partir d'une version antérieure, à compter de la version 1.0.0-47, est prise en charge dans chaque version. Effectuez l’installation avec le paramètre --upgrade pour mettre à niveau tous les composants de l’agent vers la dernière version.

Notes

Le message d’avertissement « Installation du package du fournisseur Docker ignorée » s’affiche pendant la mise à niveau, car l’indicateur --skip-docker-provider-install est défini. Si vous installez sur une installation omsagent existante et que vous souhaitez supprimer le fournisseur Docker, videz d’abord l’installation existante. Ensuite, installez à l’aide de l’indicateur --skip-docker-provider-install.

Informations sur le cache

Les données de l’agent Log Analytics pour Linux sont mises en cache sur l’ordinateur local dans %STATE_DIR_WS%/out_oms_common.buffer* avant leur envoi à Azure Monitor. Les données de journal personnalisées sont mises en mémoire tampon dans % STATE_DIR_WS%/out_oms_blob.buffer*. Le chemin d’accès peut être différent pour certains types de données et solutions.

L’agent tente de charger toutes les 20 secondes. En cas d’échec, il met un temps de plus en plus long pour réussir. Par exemple, l’attente est de 30 secondes avant la deuxième tentative, 60 secondes avant la troisième, puis 120 secondes, et ainsi de suite jusqu’à un maximum de 16 minutes entre les nouvelles tentatives avant que la reconnexion aboutisse. L’agent effectue jusqu’à six nouvelles tentatives pour un bloc de données particulier avant de l’ignorer et de passer au suivant. Ce processus se poursuit jusqu’à ce que l’agent puisse à nouveau charger correctement. Pour cette raison, les données peuvent être mises en mémoire tampon jusqu’à environ 30 minutes avant d’être ignorées.

La taille de cache par défaut est de 10 Mo, mais elle peut être modifiée dans le fichier omsagent.conf.

Étapes suivantes