Implementatieopties voor Azure Monitor-agent op Azure Arc-servers
Azure Monitor ondersteunt meerdere methoden voor het installeren van de Azure Monitor-agent en het verbinden van uw computer of server die is geregistreerd met servers met Azure Arc voor de service. Servers met Azure Arc ondersteunen het Azure VM-extensieframework, dat configuratie- en automatiseringstaken na de implementatie biedt, zodat u het beheer van uw hybride machines kunt vereenvoudigen, zoals u dat kunt met Azure-VM's.
De Azure Monitor-agent is vereist als u het volgende wilt doen:
- Het besturingssysteem en eventuele workloads bewaken die worden uitgevoerd op de machine of server met behulp van VM-inzichten
- Analyseren en waarschuwen met Behulp van Azure Monitor
- Beveiligingsbewaking uitvoeren in Azure met behulp van Microsoft Defender voor Cloud of Microsoft Sentinel
- Inventaris verzamelen en wijzigingen bijhouden met behulp van Azure Automation Wijzigingen bijhouden en inventaris
Notitie
Azure Monitor-agentlogboeken worden lokaal opgeslagen en worden bijgewerkt na een tijdelijke verbroken verbinding van een machine met Arc.
In dit artikel worden de implementatiemethoden voor de VM-extensie van de Azure Monitor-agent op meerdere fysieke productieservers of virtuele machines in uw omgeving beoordeeld om te bepalen welke het beste werkt voor uw organisatie. Als u geïnteresseerd bent in de nieuwe Azure Monitor-agent en een gedetailleerde vergelijking wilt zien, raadpleegt u het overzicht van Azure Monitor-agents.
Installatieopties
Bekijk de verschillende methoden om de VM-extensie te installeren met één methode of een combinatie en bepaal welke methode het beste werkt voor uw scenario.
Servers met Azure Arc gebruiken
Deze methode ondersteunt het beheren van de installatie, het beheer en het verwijderen van VM-extensies (inclusief de Azure Monitor-agent) vanuit Azure Portal, met behulp van PowerShell, de Azure CLI of met een ARM-sjabloon (Azure Resource Manager).
Voordelen
- Kan nuttig zijn voor testdoeleinden
- Handig als u een paar computers hebt om te beheren
Nadelen
- Beperkte automatisering bij het gebruik van een Azure Resource Manager-sjabloon
- Kan zich alleen richten op één server met Arc en niet op meerdere exemplaren
- Ondersteunt alleen het opgeven van één werkruimte waaraan een rapport moet worden uitgevoerd; vereist dat u PowerShell of de Azure CLI gebruikt om de VM-extensie van de Log Analytics Windows-agent te configureren om te rapporteren aan maximaal vier werkruimten
- Biedt geen ondersteuning voor het implementeren van de afhankelijkheidsagent vanuit de portal; u kunt alleen PowerShell, de Azure CLI of arm-sjabloon gebruiken
Azure Policy gebruiken
U kunt Azure Policy gebruiken om de VM-extensie van de Azure Monitor-agent op schaal te implementeren op machines in uw omgeving en om de configuratiecompatibiliteit te handhaven. Dit wordt bereikt met behulp van de machines met Linux Arc configureren om Azure Monitor Agent uit te voeren of de Windows Arc-machines configureren om azure Monitor Agent-beleidsdefinitie uit te voeren.
Azure Policy bevat verschillende vooraf gedefinieerde definities met betrekking tot Azure Monitor. Zie ingebouwde Azure Policy-definities voor Azure Monitor voor een volledige lijst van de ingebouwde beleidsregels in de categorie Bewaking.
Voordelen
- Installeert de VM-extensie opnieuw indien verwijderd (na beleidsevaluatie)
- Identificeert en installeert de VM-extensie wanneer een nieuwe Azure Arc-server is geregistreerd bij Azure
Nadelen
- Met het configureren van machines met Arc voor het uitvoeren van Azure Monitor-agentbeleid wordt alleen de Azure Monitor-agentextensie geïnstalleerd en wordt de agent geconfigureerd om te rapporteren aan een opgegeven Log Analytics-werkruimte.
- De evaluatiecyclus van de standaardnaleving is eenmaal per 24 uur. Een evaluatiescan voor een abonnement of een resourcegroep kan worden gestart met Azure CLI, Azure PowerShell, een aanroep naar de REST API of met behulp van de GitHub-actie voor nalevingsscan van Azure Policy. Zie Evaluatietriggers voor meer informatie.
Azure Automation gebruiken
De operationele omgeving voor procesautomatisering in Azure Automation en de ondersteuning voor PowerShell- en Python-runbooks kan u helpen bij het automatiseren van de implementatie van de VM-extensie van de Azure Monitor-agent op schaal naar machines in uw omgeving.
Voordelen
- Kan een scriptmethode gebruiken om de implementatie en configuratie te automatiseren met behulp van scripttalen waarmee u bekend bent
- Wordt uitgevoerd volgens een schema dat u definieert en beheert
- Veilig verifiëren bij servers met Arc vanuit het Automation-account met behulp van een beheerde identiteit
Nadelen
- Vereist een Azure Automation-account
- Ervaring met het ontwerpen en beheren van runbooks in Azure Automation
- Moet een runbook maken op basis van PowerShell of Python, afhankelijk van het doelbesturingssysteem
Azure Portal gebruiken
De VM-extensie van de Azure Monitor-agent kan worden geïnstalleerd met behulp van Azure Portal. Zie Automatische extensie-upgrade voor servers met Azure Arc voor meer informatie over het installeren van extensies vanuit Azure Portal.
Voordelen
- Wijs rechtstreeks vanuit Azure Portal aan en klik erop
- Handig voor testen met kleine set servers
- Onmiddellijke implementatie van extensie
Nadelen
- Niet schaalbaar voor veel servers
- Beperkte automatisering
Volgende stappen
Als u beveiligingsgerelateerde gebeurtenissen met Microsoft Sentinel wilt verzamelen, raadpleegt u onboarding bij Microsoft Sentinel of voor het verzamelen met Microsoft Defender voor Cloud, raadpleegt u onboarding voor Microsoft Defender voor Cloud.
Lees de artikelen over vm-inzichten bewaken en afhankelijkheden toewijzen om te zien hoe goed uw computer presteert en gedetecteerde toepassingsonderdelen weer te geven.