Konfiguracja sieci agenta usługi Azure Monitor
Agent usługi Azure Monitor obsługuje połączenia przy użyciu bezpośrednich serwerów proxy, bramy usługi Log Analytics i łączy prywatnych. W tym artykule opisano sposób definiowania ustawień sieci i włączania izolacji sieci dla agenta usługi Azure Monitor.
Tagi usługi sieci wirtualnej
Tagi usługi Azure Virtual Network muszą być włączone w sieci wirtualnej dla maszyny wirtualnej. Wymagane są zarówno tagi AzureMonitor, jak i AzureResourceManager .
Tagi usługi Azure Virtual Network umożliwiają definiowanie mechanizmów kontroli dostępu do sieci w sieciowych grupach zabezpieczeń, usłudze Azure Firewall i trasach zdefiniowanych przez użytkownika. Używaj tagów usług zamiast określonych adresów IP podczas tworzenia reguł zabezpieczeń i tras. W przypadku scenariuszy, w których nie można używać tagów usługi Azure Virtual Network, wymagania dotyczące zapory zostały opisane w dalszej części tego artykułu.
Uwaga
Publiczne adresy IP punktu końcowego zbierania danych (DCE) nie są uwzględniane w tagach usługi sieciowej, których można użyć do definiowania mechanizmów kontroli dostępu do sieci dla usługi Azure Monitor. Jeśli masz niestandardowe dzienniki lub reguły zbierania danych dzienników internetowych usług informacyjnych (IIS), rozważ zezwolenie na publiczne adresy IP dcE dla tych scenariuszy, dopóki te scenariusze nie będą obsługiwane za pośrednictwem tagów usługi sieciowej.
Punkty końcowe zapory
Poniższa tabela zawiera punkty końcowe, do których zapory muszą zapewnić dostęp dla różnych chmur. Każdy punkt końcowy jest połączeniem wychodzącym z portem 443.
Ważne
W przypadku wszystkich punktów końcowych inspekcja HTTPS musi być wyłączona.
Punkt końcowy | Purpose | Przykład |
---|---|---|
global.handler.control.monitor.azure.com |
Uzyskiwanie dostępu do usługi kontroli | Nie dotyczy |
<virtual-machine-region-name>.handler.control.monitor.azure.com |
Pobieranie kontrolerów domeny dla określonej maszyny | westus2.handler.control.monitor.azure.com |
<log-analytics-workspace-id>.ods.opinsights.azure.com |
Pozyskiwanie danych dziennika | 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com |
management.azure.com |
Wymagane tylko w przypadku wysyłania danych szeregów czasowych (metryk) do niestandardowej bazy danych metryk usługi Azure Monitor | Nie dotyczy |
<virtual-machine-region-name>.monitoring.azure.com |
Wymagane tylko w przypadku wysyłania danych szeregów czasowych (metryk) do niestandardowej bazy danych metryk usługi Azure Monitor | westus2.monitoring.azure.com |
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com |
Wymagane tylko w przypadku wysyłania danych do niestandardowej tabeli dzienników usługi Log Analytics | 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com |
Zastąp sufiks w punktach końcowych sufiksem w poniższej tabeli dla odpowiednich chmur:
Chmura | Przyrostek |
---|---|
Azure Commercial | .com |
Azure Government | .us |
Platforma Microsoft Azure obsługiwana przez firmę 21Vianet | .cn |
Uwaga
Jeśli używasz linków prywatnych na agencie, musisz dodać tylko prywatne kontrolery domeny. Agent nie używa punktów końcowych innych niżprivate wymienionych w poprzedniej tabeli podczas korzystania z linków prywatnych lub prywatnych kontrolerów domeny.
Metryki usługi Azure Monitor (metryki niestandardowe) w wersji zapoznawczej nie są dostępne w usługach Azure Government i Azure obsługiwanych przez chmury 21Vianet.
W przypadku korzystania z agenta usługi Azure Monitor z zakresem usługi Azure Monitor Private Link wszystkie kontrolery domeny muszą używać kontrolerów domeny. Kontrolery domeny należy dodać do konfiguracji zakresu usługi Private Link usługi Azure Monitor za pośrednictwem łącza prywatnego.
Konfiguracja serwera proxy
Rozszerzenia agenta usługi Azure Monitor dla systemów Windows i Linux mogą komunikować się za pośrednictwem serwera proxy lub bramy usługi Log Analytics do usługi Azure Monitor przy użyciu protokołu HTTPS. Użyj jej dla maszyn wirtualnych platformy Azure, zestawów skalowania i usługi Azure Arc dla serwerów. Użyj ustawień rozszerzeń dla konfiguracji zgodnie z opisem w poniższych krokach. Obsługiwane są zarówno uwierzytelnianie anonimowe, jak i uwierzytelnianie podstawowe przy użyciu nazwy użytkownika i hasła.
Ważne
Konfiguracja serwera proxy nie jest obsługiwana dla metryk usługi Azure Monitor (wersja zapoznawcza) jako miejsca docelowego. Jeśli wyślesz metryki do tego miejsca docelowego, użyje publicznego Internetu bez żadnego serwera proxy.
Uwaga
Ustawianie serwera proxy systemu Linux za pomocą zmiennych środowiskowych, takich jak http_proxy
i https_proxy
jest obsługiwane tylko wtedy, gdy używasz agenta usługi Azure Monitor dla systemu Linux w wersji 1.24.2 lub nowszej. W przypadku szablonu usługi Azure Resource Manager (szablonu usługi ARM) w przypadku skonfigurowania serwera proxy użyj szablonu usługi ARM pokazanego tutaj jako przykład sposobu deklarowania ustawień serwera proxy wewnątrz szablonu usługi ARM. Ponadto użytkownik może ustawić globalne zmienne środowiskowe, które są pobierane przez wszystkie usługi systemd za pośrednictwem zmiennej DefaultEnvironment w /etc/systemd/system.conf.
Użyj poleceń programu Azure PowerShell w poniższych przykładach na podstawie środowiska i konfiguracji.
- Maszyna wirtualna z systemem Windows
- Maszyna wirtualna z systemem Linux
- Serwer z obsługą usługi Windows Arc
- Serwer z obsługą usługi Linux Arc
- Przykład szablonu zasad usługi ARM
Brak serwera proxy
$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Serwer proxy bez uwierzytelniania
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Serwer proxy z uwierzytelnianiem
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString -ProtectedSettingString $protectedSettingsString
Konfiguracja bramy usługi Log Analytics
Postępuj zgodnie z poprzednimi wskazówkami, aby skonfigurować ustawienia serwera proxy na agencie i podać adres IP i numer portu odpowiadający serwerowi bramy. Jeśli wdrożono wiele serwerów bramy za modułem równoważenia obciążenia, zamiast tego użyj wirtualnego adresu IP modułu równoważenia obciążenia.
Dodaj adres URL punktu końcowego konfiguracji, aby pobrać kontrolery domeny do listy dozwolonych dla bramy:
- Uruchom polecenie
Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com
. - Uruchom polecenie
Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com
.
(Jeśli używasz linków prywatnych na agencie, musisz również dodać DCE.)
- Uruchom polecenie
Dodaj adres URL punktu końcowego pozyskiwania danych do listy dozwolonych bramy:
- Uruchom program
Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com
.
- Uruchom program
Aby zastosować zmiany, uruchom ponownie usługę bramy usługi Log Analytics (OMS Gateway):
- Uruchom polecenie
Stop-Service -Name <gateway-name>
. - Uruchom polecenie
Start-Service -Name <gateway-name>
.
- Uruchom polecenie
Powiązana zawartość
- Dowiedz się, jak dodać punkt końcowy do zasobu zakresu usługi Private Link usługi Azure Monitor.