Configurazione di rete dell'agente di Monitoraggio di Azure
L'agente di Monitoraggio di Azure supporta le connessioni usando proxy diretti, un gateway di Log Analytics e collegamenti privati. Questo articolo descrive come definire le impostazioni di rete e abilitare l'isolamento di rete per l'agente di Monitoraggio di Azure.
Tag del servizio di rete virtuale
I tag del servizio Rete virtuale di Azure devono essere abilitati nella rete virtuale per la macchina virtuale. Sono necessari sia i tag AzureMonitor che AzureResourceManager.
È possibile usare i tag di servizio di Azure Rete virtuale per definire i controlli di accesso di rete nei gruppi di sicurezza di rete, Firewall di Azure e nelle route definite dall'utente. Quando si creano regole di sicurezza e percorsi, usare i tag del servizio anziché gli indirizzi IP specifici. Per gli scenari in cui non è possibile usare i tag di servizio di Azure Rete virtuale, i requisiti del firewall vengono descritti più avanti in questo articolo.
Nota
Gli indirizzi IP pubblici dell'endpoint di raccolta dati (DCE) non sono inclusi nei tag del servizio di rete che è possibile usare per definire i controlli di accesso alla rete per Monitoraggio di Azure. Se sono presenti log personalizzati o regole di raccolta dei dati di log di Internet Information Services (IIS), è consigliabile consentire agli indirizzi IP pubblici di DCE per questi scenari di funzionare fino a quando questi scenari non sono supportati tramite tag del servizio di rete.
Endpoint del firewall
La tabella seguente fornisce gli endpoint a cui i firewall devono fornire l'accesso per cloud diversi. Ogni endpoint è una connessione in uscita alla porta 443.
Importante
L'analisi HTTPS deve essere disabilitata per tutti gli endpoint.
Endpoint | Scopo | Esempio |
---|---|---|
global.handler.control.monitor.azure.com |
Accedere al servizio di controllo | Non applicabile |
<virtual-machine-region-name>.handler.control.monitor.azure.com |
Recuperare controller di dominio per un computer specifico | westus2.handler.control.monitor.azure.com |
<log-analytics-workspace-id>.ods.opinsights.azure.com |
Inserire dati di log | 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com |
management.azure.com |
Necessario solo se si inviano dati di serie temporali (metriche) a un database di metriche personalizzate di Monitoraggio di Azure | Non applicabile |
<virtual-machine-region-name>.monitoring.azure.com |
Necessario solo se si inviano dati di serie temporali (metriche) a un database di metriche personalizzate di Monitoraggio di Azure | westus2.monitoring.azure.com |
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com |
Necessario solo se si inviano dati a una tabella log personalizzata di Log Analytics | 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com |
Sostituire il suffisso negli endpoint con il suffisso nella tabella seguente per i rispettivi cloud:
Cloud | Suffisso |
---|---|
Azure Commercial | .com |
Azure Government | .us |
Microsoft Azure gestito da 21Vianet | .cn |
Nota
Se si usano collegamenti privati nell'agente, è necessario aggiungere solo controller di dominio privati. L'agente non usa gli endpoint non privati elencati nella tabella precedente quando si usano collegamenti privati o controller di dominio privati.
L'anteprima delle metriche di Monitoraggio di Azure (metriche personalizzate) non è disponibile in Azure per enti pubblici e Azure gestito da cloud 21Vianet.
Quando si usa l'agente di Monitoraggio di Azure con Monitoraggio di Azure collegamento privato Ambito, tutti i controller di dominio devono usare controller di dominio. I controller di dominio devono essere aggiunti alla configurazione dell'ambito di Monitoraggio di Azure collegamento privato tramite un collegamento privato.
Configurazione proxy
Le estensioni dell'agente di Monitoraggio di Azure per Windows e Linux possono comunicare tramite un server proxy o tramite un gateway di Log Analytics a Monitoraggio di Azure usando il protocollo HTTPS. Usarlo per macchine virtuali di Azure, set di scalabilità e Azure Arc per i server. Usare le impostazioni delle estensioni per la configurazione come descritto nei passaggi seguenti. Sono supportati sia l'autenticazione anonima che l'autenticazione di base usando un nome utente e una password.
Importante
La configurazione del proxy non è supportata per le metriche di Monitoraggio di Azure (anteprima) come destinazione. Se si inviano metriche a questa destinazione, viene usata la rete Internet pubblica senza alcun proxy.
Nota
L'impostazione del proxy di sistema Linux tramite variabili di ambiente come http_proxy
e https_proxy
è supportata solo quando si usa l'agente di Monitoraggio di Azure per Linux versione 1.24.2 o successiva. Per il modello di Azure Resource Manager ,se si configura un proxy, usare il modello di Resource Manager illustrato di seguito come esempio di come dichiarare le impostazioni proxy all'interno del modello di Resource Manager. Inoltre, un utente può impostare variabili di ambiente globali che vengono prelevate da tutti i servizi di sistema tramite la variabile DefaultEnvironment in /etc/systemd/system.conf.
Usare i comandi di Azure PowerShell negli esempi seguenti in base all'ambiente e alla configurazione.
- VM Windows
- VM Linux
- Server abilitato per Windows Arc
- Server abilitato per Linux Arc
- Esempio di modello di criteri arm
Nessun proxy
$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Proxy senza autenticazione
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Proxy con autenticazione
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString -ProtectedSettingString $protectedSettingsString
Configurazione del gateway di Log Analytics
Seguire le indicazioni precedenti per configurare le impostazioni proxy nell'agente e specificare l'indirizzo IP e il numero di porta corrispondenti al server gateway. Se sono stati distribuiti più server gateway dietro un servizio di bilanciamento del carico, per la configurazione proxy dell'agente usare invece l'indirizzo IP virtuale del servizio di bilanciamento del carico.
Aggiungere l'URL dell'endpoint di configurazione per recuperare i controller di dominio all'elenco di elementi consentiti per il gateway:
- Eseguire
Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com
. - Eseguire
Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com
.
Se si usano collegamenti privati nell'agente, è necessario aggiungere ancheDCEs.)
- Eseguire
Aggiungere l'URL dell'endpoint di inserimento dati all'elenco elementi consentiti per il gateway:
- Eseguire
Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com
.
- Eseguire
Per applicare le modifiche, riavviare il servizio gateway di Log Analytics (gateway OMS):
- Eseguire
Stop-Service -Name <gateway-name>
. - Eseguire
Start-Service -Name <gateway-name>
.
- Eseguire
Contenuto correlato
- Informazioni su come aggiungere un endpoint a una risorsa ambito di Monitoraggio di Azure collegamento privato.