Cet article décrit les différentes méthodes permettant d’installer, de désinstaller, de mettre à jour et de configurer l’agent Azure Monitor sur des machines virtuelles Azure, des groupes identiques et des serveurs avec Azure Arc.
Important
L’agent Azure Monitor nécessite au moins une règle de collecte de données (DCR) pour commencer à collecter des données après son installation sur la machine cliente. Selon la méthode d’installation que vous utilisez, une DCR peut ou non être créée automatiquement. Si ce n’est pas le cas, vous devez configurer la collecte de données en suivant l’aide dans Collecter des données avec l’agent Azure Monitor.
Prérequis
Consultez les articles suivants pour connaître les prérequis et autres spécifications de l’agent Azure Monitor :
L’installation, la mise à niveau ou la désinstallation de l’agent Azure Monitor ne nécessitent pas de redémarrage de la machine.
Options d'installation
Le tableau suivant répertorie les différentes options d’installation de l’agent Azure Monitor sur des machines virtuelles Azure et des serveurs avec Azure Arc. L'agent Azure Arc doit être installé sur les machines qui ne se trouvent pas dans Azure avant de pouvoir installer l’agent Azure Monitor.
Méthode d’installation
Description
Extension de machine virtuelle
Utilisez l’une des méthodes ci-dessous pour utiliser l’infrastructure d’extension Azure et installer l’agent. Cette méthode ne crée pas de DCR. Vous devez donc en créer au moins une et l’associer à l’agent avant que la collecte de données ne commence.
Lorsque vous créez une DCR dans le portail Azure, l’agent Azure Monitor est installé sur les machines ajoutées en tant que ressources de la DCR. L’agent commence à collecter les données définies dans la DCR immédiatement.
Lorsque vous activez les aperçus de machine virtuelle sur une machine, l'agent Azure Monitor est installé et une DCR est créée qui collecte un ensemble prédéfini de données. Vous ne devez pas modifier cette DCR, mais vous pouvez créer des DCR supplémentaires pour collecter d’autres données.
Utilisez Azure Policy pour installer automatiquement l’agent sur des machines virtuelles Azure et des serveurs avec Azure Arc, et les associer automatiquement aux DCR requises.
Remarque
Pour envoyer des données entre locataires, vous devez d’abord activer Azure Lighthouse.
Le clonage d’une machine avec l’agent Azure Monitor installé n’est pas pris en charge. La bonne pratique dans ce cas est l’utilisation d’Azure Policy ou d’un outil Infrastructure en tant que code pour déployer AMA à grande échelle.
Installer l’extension de l’agent
Cette section fournit des détails sur l’installation de l’agent Azure Monitor à l’aide de l’extension de machine virtuelle.
Vous pouvez installer l’agent Azure Monitor sur des machines virtuelles Azure et sur des serveurs avec Azure Arc à l’aide de la commande PowerShell permettant d’ajouter une extension de machine virtuelle.
Machines virtuelles Azure
Utilisez les commandes PowerShell suivantes pour installer l’agent Azure Monitor sur des machines virtuelles Azure. Choisissez la commande appropriée en fonction de la méthode d’authentification choisie.
Utilisez l’applet de commande PowerShell Add-AzVmssExtension pour installer l’agent Azure Monitor sur des groupes de machines virtuelles identiques Azure.
Serveurs avec Azure Arc
Utilisez les commandes PowerShell suivantes pour installer l’agent Azure Monitor sur des serveurs avec Azure Arc.
Vous pouvez installer l’agent Azure Monitor sur des machines virtuelles Azure et sur des serveurs avec Azure Arc à l’aide de la commande Azure CLI permettant d’ajouter une extension de machine virtuelle.
Machines virtuelles Azure
Utilisez les commandes CLI suivantes pour installer l’agent Azure Monitor sur des machines virtuelles Azure. Choisissez la commande appropriée en fonction de la méthode d’authentification choisie.
Identité managée affectée par l’utilisateur
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true --settings '{"authentication":{"managedIdentity":{"identifier-name":"mi_res_id","identifier-value":"/subscriptions/<my-subscription-id>/resourceGroups/<my-resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<my-user-assigned-identity>"}}}'
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true --settings '{"authentication":{"managedIdentity":{"identifier-name":"mi_res_id","identifier-value":"/subscriptions/<my-subscription-id>/resourceGroups/<my-resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<my-user-assigned-identity>"}}}'
Identité managée affectée par le système
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true
Groupe identique de machines virtuelles Azure
Utilisez l’applet de commande CLI az vmss extension set pour installer l’agent Azure Monitor sur des groupes de machines virtuelles identiques Azure.
Serveurs avec Azure Arc
Utilisez les commandes CLI suivantes pour installer l’agent Azure Monitor sur des serveurs avec Azure Arc.
Vous pouvez utiliser des modèles Resource Manager pour installer l’agent Azure Monitor sur des machines virtuelles Azure et sur des serveurs avec Azure Arc, ainsi que pour créer une association avec des règles de collecte de données. Vous devez créer une règle de collecte des données avant de créer l’association.
Obtenez des exemples de modèles pour l’installation de l’agent et la création de l’association à partir des ressources suivantes :
Pour désinstaller l’agent Azure Monitor à l’aide du portail Azure, accédez à votre machine virtuelle, groupe identique ou serveur avec Azure Arc. Sélectionnez l’onglet Extensions, puis sélectionnez AzureMonitorWindowsAgent ou AzureMonitorLinuxAgent. Dans la boîte de dialogue qui s’ouvre, sélectionnez Désinstaller.
Désinstallation des machines virtuelles Azure
Utilisez les commandes PowerShell suivantes pour désinstaller l’agent Azure Monitor de machines virtuelles Azure.
Désinstaller sur un groupe de machines virtuelles identiques Azure
Utilisez l’applet de commande PowerShell Remove-AzVmssExtension pour désinstaller l’agent Azure Monitor sur des groupes de machines virtuelles identiques Azure.
Désinstallation des serveurs avec Azure Arc
Utilisez les commandes PowerShell suivantes pour désinstaller l’agent Azure Monitor de serveurs avec Azure Arc.
Utilisez les commandes CLI suivantes pour désinstaller l’agent Azure Monitor de machines virtuelles Azure.
Windows
az vm extension delete --resource-group <resource-group-name> --vm-name <virtual-machine-name> --name AzureMonitorWindowsAgent
Linux
az vm extension delete --resource-group <resource-group-name> --vm-name <virtual-machine-name> --name AzureMonitorLinuxAgent
Désinstaller sur un groupe de machines virtuelles identiques Azure
Utilisez l’applet de commande CLI az vmss extension delete pour désinstaller l’agent Azure Monitor sur des groupes de machines virtuelles identiques Azure.
Désinstallation des serveurs avec Azure Arc
Utilisez les commandes CLI suivantes pour désinstaller l’agent Azure Monitor de serveurs avec Azure Arc.
Windows
az connectedmachine extension delete --name AzureMonitorWindowsAgent --machine-name <arc-server-name> --resource-group <resource-group-name>
Linux
az connectedmachine extension delete --name AzureMonitorLinuxAgent --machine-name <arc-server-name> --resource-group <resource-group-name>
N/A
Update
Remarque
Nous vous recommandons vivement de toujours effectuer une mise à jour vers la dernière version ou d’opter pour la fonctionnalité mise à jour automatique de l’extension.
Le déploiement automatique d’extension suit les pratiques de déploiement Azure standard pour déployer en toute sécurité la dernière version de l’agent. Vous devez vous attendre à ce que les mises à jour automatiques prennent des semaines pour déployer la dernière version.
Les mises à niveau étant émises par lots, vous pouvez voir des machines virtuelles, groupes identiques ou serveurs avec Arc mis à niveau avant d’autres.
Si vous devez mettre à niveau une extension immédiatement, vous pouvez utiliser les instructions manuelles ci-dessous. Seuls les agents publiés l’année dernière sont pris en charge.
Pour effectuer une mise à jour unique de l’agent, vous devez d’abord désinstaller la version de l’agent existante. Installez ensuite la nouvelle version comme décrit.
Nous vous recommandons d’activer la mise à jour automatique de l’agent en activant la fonctionnalité Mise à niveau automatique des extensions. Accédez à votre machine virtuelle ou groupe identique, sélectionnez l’onglet Extensions, puis sélectionnez AzureMonitorWindowsAgent ou AzureMonitorLinuxAgent. Dans la boîte de dialogue qui s’ouvre, sélectionnez Activer la mise à niveau automatique.
Mise à jour sur les machines virtuelles Azure
Pour effectuer une mise à jour unique de l’agent, vous devez d’abord désinstaller la version de l’agent existante, puis installer la nouvelle version, comme décrit.
Nous vous recommandons d’activer la mise à jour automatique de l’agent en activant la fonctionnalité Mise à niveau automatique des extensions à l’aide des commandes PowerShell suivantes.
Nous vous recommandons d’activer la mise à jour automatique de l’agent en activant la fonctionnalité Mise à niveau automatique des extensions à l’aide des commandes PowerShell suivantes.
Pour effectuer une mise à jour unique de l’agent, vous devez d’abord désinstaller la version de l’agent existante, puis installer la nouvelle version, comme décrit.
Nous vous recommandons d’activer la mise à jour automatique de l’agent en activant la fonctionnalité Mise à niveau automatique des extensions à l’aide des commandes CLI suivantes.
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --vm-name <virtual-machine-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --vm-name <virtual-machine-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Mise à jour sur des serveurs avec Azure Arc
Pour effectuer une mise à niveau unique de l’agent, utilisez les commandes CLI suivantes.
Windows
az connectedmachine upgrade-extension --extension-targets "{\"Microsoft.Azure.Monitor.AzureMonitorWindowsAgent\":{\"targetVersion\":\"<target-version-number>\"}}" --machine-name <arc-server-name> --resource-group <resource-group-name>
Linux
az connectedmachine upgrade-extension --extension-targets "{\"Microsoft.Azure.Monitor.AzureMonitorLinuxAgent\":{\"targetVersion\":\"<target-version-number>\"}}" --machine-name <arc-server-name> --resource-group <resource-group-name>
Nous vous recommandons d’activer la mise à jour automatique de l’agent en activant la fonctionnalité Mise à niveau automatique des extensions à l’aide des commandes PowerShell suivantes.
Les Règles de collecte de données (DCRs) servent d’outil de gestion de l’agent Azure Monitor (AMA) sur votre machine. La règle DCR AgentSettings peut être utilisée pour configurer certains paramètres AMA afin de configurer l’agent en fonction de vos besoins de surveillance spécifiques.
Remarque
Points importants à garder en tête lors de l’utilisation de la règle DCR AgentSettings :
Actuellement, la règle DCR AgentSettings ne peut être configurée qu’à l’aide de modèles ARM.
AgentSettings doit être une règle DCR unique sans aucun autre paramètre.
La machine virtuelle et la règle DCR AgentSettings doivent se trouver dans la même région.
Paramètres pris en charge
La DCR AgentSettings prend actuellement en charge la configuration des paramètres suivants :
Paramètre
Description
Valeurs valides
MaxDiskQuotaInMB
Pour fournir une résilience, l’agent collecte des données dans un cache local lorsque l’agent ne peut pas envoyer de données. L’agent envoie les données dans le cache une fois la connexion restaurée. Ce paramètre est la quantité d’espace disque utilisé (en Mo) par les fichiers journaux et le cache de l’agent Azure Monitor.
Linux : 1025-51199 Windows : 4000-51199
UseTimeReceivedForForwardedEvents
Modifie la colonne WEF dans la table WEF Sentinel pour utiliser les données TimeReceived au lieu de TimeGenerated
Utilisez ces fichiers de modèles et de paramètres ARM :
Fichier de modèle ARM
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"vmName": {
"type": "string",
"metadata": {
"description": "The name of the virtual machine."
}
},
"dataCollectionRuleId": {
"type": "string",
"metadata": {
"description": "The resource ID of the data collection rule."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"apiVersion": "2021-09-01-preview",
"scope": "[format('Microsoft.Compute/virtualMachines/{0}', parameters('vmName'))]",
"name": "agentSettings",
"properties": {
"description": "Association of data collection rule. Deleting this association will break the data collection for this virtual machine.",
"dataCollectionRuleId": "[parameters('dataCollectionRuleId')]"
}
}
]
}