Windows용 Log Analytics 에이전트 가상 머신 확장
Azure Monitor 로그는 클라우드와 온-프레미스 자산 간의 모니터링 기능을 제공합니다. Microsoft는 Windows용 Log Analytics 에이전트 VM(가상 머신) 확장을 게시하고 지원합니다. 확장은 Azure VM에 Log Analytics 에이전트를 설치하고 기존 Log Analytics 작업 영역에 VM을 등록합니다. 이 문서에서는 Windows용 Log Analytics 에이전트 VM 확장에 지원되는 플랫폼, 구성 및 배포 옵션에 대해 설명합니다.
Important
Log Analytics 에이전트는 사용 중단 경로에 있으며 2024년 8월 31일 이후에는 지원되지 않습니다. Log Analytics 에이전트를 사용하여 Azure Monitor에 데이터를 수집하는 경우 해당 날짜 이전에 새 Azure Monitor 에이전트로 마이그레이션합니다.
필수 조건
Windows용 Log Analytics 에이전트 VM 확장을 사용하기 위한 다음 필수 구성 요소를 검토합니다.
운영 체제
지원되는 Windows 운영 체제에 대한 자세한 내용은 Azure Monitor 에이전트 개요 문서를 참조하세요.
에이전트 및 VM 확장 버전
다음 표에서는 각 릴리스에서 Windows Log Analytics VM 확장의 각 버전과 Log Analytics 에이전트에 대한 매핑을 제공합니다.
에이전트 버전 | VM 확장 버전 | 릴리스 날짜 | 릴리스 정보 |
---|---|---|---|
10.20.18076.0 | 1.0.18076 | 2024년 3월 | - TLS 1.3 및 작은 패치 지원 |
10.20.18069.0 | 1.0.18069 | 2023년 9월 | - 에이전트를 다시 빌드하여 갱신한 다음, 인증서를 교체하고 만료했습니다. 설치 관리자에 사용 중단 메시지를 추가했습니다. |
10.20.18067.0 | 1.0.18067 | 2022년 3월 | - 성능 카운터에 대한 버그 수정 - 에이전트 문제 해결사에 대한 향상된 기능 |
10.20.18064.0 | 1.0.18064 | 2021년 12월 | - 일시적인 충돌에 대한 버그 수정 |
10.20.18062.0 | 1.0.18062 | 2021년 11월 | - 사소한 버그 수정 및 안정화 개선 |
10.20.18053 | 1.0.18053.0 | 2020년 10월 | - 새 에이전트 문제 해결사 - 에이전트에서 Azure 서비스에 대한 인증서 변경을 처리하는 방법 업데이트 |
10.20.18040 | 1.0.18040.2 | 2020년 8월 | - Azure Arc에서 문제 해결 |
10.20.18038 | 1.0.18038 | 2020년 4월 | - Azure Monitor Private Link 범위를 사용하여 Azure Private Link를 통한 연결 활성화 - 작업 영역에 수집에서 갑작스럽고 우발적인 유입을 방지하기 위해 수집 제한 추가 - 더 많은 Azure Government 클라우드 및 지역에 대한 지원 추가 - HealthService.exe가 충돌하는 버그 해결 |
10.20.18029 | 1.0.18029 | 2020년 3월 | - SHA-2 코드 서명 지원 추가 - VM 확장 설치 및 관리 개선 - Azure Arc 지원 서버 통합을 사용하여 버그 해결 - 고객 지원을 위한 기본 제공 문제 해결 도구 추가 - 더 많은 Azure Government 지역에 대한 지원 추가 |
10.20.18018 | 1.0.18018 | 2019년 10월 | - 사소한 버그 수정 및 안정화 개선 |
10.20.18011 | 1.0.18011 | 2019년 7월 | - 사소한 버그 수정 및 안정화 개선 MaxExpressionDepth 가 10,000으로 증가 |
10.20.18001 | 1.0.18001 | 2019년 6월 | - 사소한 버그 수정 및 안정화 개선 - 프록시 연결을 만들 때 기본 자격 증명을 사용하지 않도록 설정하는 기능 추가( WINHTTP_AUTOLOGON_SECURITY_LEVEL_HIGH 지원) |
10.19.13515 | 1.0.13515 | 2019년 3월 | - 사소한 안정화 픽스 |
10.19.10006 | 해당 없음 | 12월 2018일 | - 사소한 안정화 픽스 |
8.0.11136 | 해당 없음 | 2018년 9월 | - VM 이동 시 리소스 ID 변경 검색에 대한 지원 추가 - 비 확장 설치 사용 시 보고 리소스 ID에 대한 지원 추가 |
8.0.11103 | 해당 없음 | 2018년 4월 | |
8.0.11081 | 1.0.11081 | 2017년 11월 | |
8.0.11072 | 1.0.11072 | 2017년 9월 | |
8.0.11049 | 1.0.11049 | 2017년 2월 |
Microsoft Defender for Cloud
클라우드용 Microsoft Defender는 Log Analytics 에이전트를 자동으로 프로비전하고 Azure 구독의 기본 Log Analytics 작업 영역에 연결합니다.
Important
클라우드용 Microsoft Defender를 사용하는 경우 이 문서에 설명된 확장 배포 방법을 따르지 마세요. 이러한 배포 프로세스는 구성된 Log Analytics 작업 영역을 덮어쓰고 클라우드용 Microsoft Defender와의 연결을 끊습니다.
Azure Arc
Azure Arc 지원 서버를 사용하면 비 Azure Windows 및 Linux 컴퓨터에 Log Analytics 에이전트 VM 확장을 배포, 제거 및 업데이트할 수 있습니다. 이 방식은 수명 주기 전반에 걸쳐 하이브리드 머신의 관리를 간소화합니다. 자세한 내용은 Azure Arc 사용 서버로 VM 확장 관리를 참조하세요.
인터넷 연결
Windows용 Log Analytics 에이전트 VM 확장은 대상 VM이 인터넷에 연결되어 있어야 합니다.
확장 스키마
다음 JSON은 Windows용 Log Analytics 에이전트 VM 확장에 대한 스키마를 보여줍니다. 이 확장에는 대상 Log Analytics 작업 영역에서 작업 영역 ID와 작업 영역 키가 필요합니다. 이러한 항목은 Azure Portal의 작업 영역에 대한 설정에서 확인할 수 있습니다.
작업 영역 키는 중요한 데이터로 처리되므로 보호되는 설정에 저장됩니다. Azure VM 확장으로 보호되는 설정 데이터는 암호화되어 대상 VM에서만 해독됩니다.
참고 항목
workspaceId
및 workspaceKey
의 값은 대/소문자를 구분합니다.
{
"type": "extensions",
"name": "OMSExtension",
"apiVersion": "[variables('apiVersion')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
],
"properties": {
"publisher": "Microsoft.EnterpriseCloud.Monitoring",
"type": "MicrosoftMonitoringAgent",
"typeHandlerVersion": "1.0",
"autoUpgradeMinorVersion": true,
"settings": {
"workspaceId": "myWorkSpaceId"
},
"protectedSettings": {
"workspaceKey": "myWorkspaceKey"
}
}
}
속성 값
JSON 스키마에는 다음 속성이 포함됩니다.
이름 | 값/예제 |
---|---|
apiVersion |
2015-06-15 |
publisher |
Microsoft.EnterpriseCloud.Monitoring |
type |
MicrosoftMonitoringAgent |
typeHandlerVersion |
1.0 |
workspaceId (e.g) * |
6f680a37-00c6-41c7-a93f-1437e3462574 |
workspaceKey (e.g) |
z4bU3p1/GrnWpQkky4gdabWXAhbWSTz70hm4m2Xt92XI+rSRgE8qVvRhsGo9TXffbrTahyrwv35W0pOqQAU7uQ== |
*workspaceId
스키마 속성은 Log Analytics API의 consumerId
속성으로 지정됩니다.
템플릿 배포
ARM(Azure Resource Manager) 템플릿을 사용하여 Azure VM 확장을 배포할 수 있습니다. 이전 섹션에서 자세히 설명되어 있는 JSON 스키마는 ARM 템플릿 배포 중에 Log Analytics 에이전트 VM 확장을 실행하기 위해 ARM 템플릿에서 사용할 수 있습니다. Log Analytics 에이전트 VM 확장을 포함하는 샘플 템플릿은 Azure 빠른 시작 갤러리에서 찾을 수 있습니다.
참고 항목
여러 작업 영역에 보고하도록 Log Analytics 에이전트를 구성하려는 경우 ARM 템플릿은 둘 이상의 작업 영역 ID 및 작업 영역 키 지정을 지원하지 않습니다. 여러 작업 영역에 보고하도록 Log Analytics 에이전트 VM 확장을 구성하려면 작업 영역 추가 또는 제거를 참조하세요.
VM 확장에 대한 JSON은 VM 리소스 내에 중첩되거나 JSON ARM 템플릿의 루트 또는 최상위 수준에 배치될 수 있습니다. JSON의 배치는 리소스 이름 및 형식 값에 영향을 줍니다. 자세한 내용은 자식 리소스의 이름 및 형식 설정을 참조하세요.
다음 예제에서는 Log Analytics 에이전트 VM 확장이 VM 리소스 내에 중첩되어 있다고 가정합니다. 확장 리소스를 중첩하는 경우 JSON은 VM의 "resources": []
개체에 배치됩니다.
{
"type": "extensions",
"name": "OMSExtension",
"apiVersion": "[variables('apiVersion')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
],
"properties": {
"publisher": "Microsoft.EnterpriseCloud.Monitoring",
"type": "MicrosoftMonitoringAgent",
"typeHandlerVersion": "1.0",
"autoUpgradeMinorVersion": true,
"settings": {
"workspaceId": "myWorkSpaceId"
},
"protectedSettings": {
"workspaceKey": "myWorkspaceKey"
}
}
}
ARM 템플릿의 루트에 JSON 확장을 배치하면 리소스 name
에 부모 VM에 대한 참조가 포함되며 type
은 중첩된 구성을 반영합니다.
{
"type": "Microsoft.Compute/virtualMachines/extensions",
"name": "<parentVmResource>/OMSExtension",
"apiVersion": "[variables('apiVersion')]",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
],
"properties": {
"publisher": "Microsoft.EnterpriseCloud.Monitoring",
"type": "MicrosoftMonitoringAgent",
"typeHandlerVersion": "1.0",
"autoUpgradeMinorVersion": true,
"settings": {
"workspaceId": "myWorkSpaceId"
},
"protectedSettings": {
"workspaceKey": "myWorkspaceKey"
}
}
}
PowerShell 배포
Set-AzVMExtension
명령을 사용하여 Log Analytics 에이전트 VM 확장을 기존 VM에 배포할 수 있습니다. 명령을 실행하기 전에 PowerShell 해시 테이블에 공용 및 프라이빗 구성을 저장합니다.
$PublicSettings = @{"workspaceId" = "myWorkspaceId"}
$ProtectedSettings = @{"workspaceKey" = "myWorkspaceKey"}
Set-AzVMExtension -ExtensionName "MicrosoftMonitoringAgent" `
-ResourceGroupName "myResourceGroup" `
-VMName "myVM" `
-Publisher "Microsoft.EnterpriseCloud.Monitoring" `
-ExtensionType "MicrosoftMonitoringAgent" `
-TypeHandlerVersion 1.0 `
-Settings $PublicSettings `
-ProtectedSettings $ProtectedSettings `
-Location WestUS
문제 해결
다음은 배포 문제를 해결하는 방법에 대한 몇 가지 제안 사항입니다.
확장 상태 보기
Azure Portal에서 또는 PowerShell이나 Azure CLI를 사용하여 확장 배포의 상태를 확인합니다.
지정된 VM에 대한 확장의 배포 상태를 보려면 다음 명령을 실행합니다.
Azure PowerShell:
Get-AzVMExtension -ResourceGroupName <myResourceGroup> -VMName <myVM> -Name <myExtensionName>
Azure CLI:
az vm get-instance-view --resource-group <myResourceGroup> --name <myVM> --query "instanceView.extensions"
출력 로그 검토
C:\WindowsAzure\Logs\Plugins\Microsoft.EnterpriseCloud.Monitoring.MicrosoftMonitoringAgent\
에서 Windows용 Log Analytics 에이전트 VM 확장에 대한 출력 로그를 봅니다.
지원 받기
배포 문제를 해결하는 데 도움이 되는 몇 가지 다른 옵션은 다음과 같습니다.
도움이 필요하면 Q&A 및 Stack Overflow 포럼에서 Azure 전문가에게 문의하세요.
Microsoft 지원에 문의할 수도 있습니다. Azure 지원 사용에 대한 자세한 내용은 Azure 지원 FAQ를 참조하세요.