Udostępnij za pośrednictwem


Konfiguracja sieci agenta usługi Azure Monitor

Agent usługi Azure Monitor obsługuje połączenia przy użyciu bezpośrednich serwerów proxy, bramy usługi Log Analytics i łączy prywatnych. W tym artykule opisano sposób definiowania ustawień sieci i włączania izolacji sieci dla agenta usługi Azure Monitor.

Tagi usługi sieci wirtualnej

Tagi usługi Azure Virtual Network muszą być włączone w sieci wirtualnej dla maszyny wirtualnej. Wymagane są zarówno tagi AzureMonitor, jak i AzureResourceManager .

Tagi usługi Azure Virtual Network umożliwiają definiowanie mechanizmów kontroli dostępu do sieci w sieciowych grupach zabezpieczeń, usłudze Azure Firewall i trasach zdefiniowanych przez użytkownika. Używaj tagów usług zamiast określonych adresów IP podczas tworzenia reguł zabezpieczeń i tras. W przypadku scenariuszy, w których nie można używać tagów usługi Azure Virtual Network, wymagania dotyczące zapory zostały opisane w dalszej części tego artykułu.

Uwaga

Publiczne adresy IP punktu końcowego zbierania danych (DCE) nie są uwzględniane w tagach usługi sieciowej, których można użyć do definiowania mechanizmów kontroli dostępu do sieci dla usługi Azure Monitor. Jeśli masz niestandardowe dzienniki lub reguły zbierania danych dzienników internetowych usług informacyjnych (IIS), rozważ zezwolenie na publiczne adresy IP dcE dla tych scenariuszy, dopóki te scenariusze nie będą obsługiwane za pośrednictwem tagów usługi sieciowej.

Punkty końcowe zapory

Poniższa tabela zawiera punkty końcowe, do których zapory muszą zapewnić dostęp dla różnych chmur. Każdy punkt końcowy jest połączeniem wychodzącym z portem 443.

Ważne

W przypadku wszystkich punktów końcowych inspekcja HTTPS musi być wyłączona.

Punkt końcowy Purpose Przykład
global.handler.control.monitor.azure.com Uzyskiwanie dostępu do usługi kontroli Nie dotyczy
<virtual-machine-region-name>.handler.control.monitor.azure.com Pobieranie kontrolerów domeny dla określonej maszyny westus2.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com Pozyskiwanie danych dziennika 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com
management.azure.com Wymagane tylko w przypadku wysyłania danych szeregów czasowych (metryk) do niestandardowej bazy danych metryk usługi Azure Monitor Nie dotyczy
<virtual-machine-region-name>.monitoring.azure.com Wymagane tylko w przypadku wysyłania danych szeregów czasowych (metryk) do niestandardowej bazy danych metryk usługi Azure Monitor westus2.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com Wymagane tylko w przypadku wysyłania danych do niestandardowej tabeli dzienników usługi Log Analytics 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com

Zastąp sufiks w punktach końcowych sufiksem w poniższej tabeli dla odpowiednich chmur:

Chmura Przyrostek
Azure Commercial .com
Azure Government .us
Platforma Microsoft Azure obsługiwana przez firmę 21Vianet .cn

Uwaga

  • Jeśli używasz linków prywatnych na agencie, musisz dodać tylko prywatne kontrolery domeny. Agent nie używa punktów końcowych innych niżprivate wymienionych w poprzedniej tabeli podczas korzystania z linków prywatnych lub prywatnych kontrolerów domeny.

  • Metryki usługi Azure Monitor (metryki niestandardowe) w wersji zapoznawczej nie są dostępne w usługach Azure Government i Azure obsługiwanych przez chmury 21Vianet.

  • W przypadku korzystania z agenta usługi Azure Monitor z zakresem usługi Azure Monitor Private Link wszystkie kontrolery domeny muszą używać kontrolerów domeny. Kontrolery domeny należy dodać do konfiguracji zakresu usługi Private Link usługi Azure Monitor za pośrednictwem łącza prywatnego.

Konfiguracja serwera proxy

Rozszerzenia agenta usługi Azure Monitor dla systemów Windows i Linux mogą komunikować się za pośrednictwem serwera proxy lub bramy usługi Log Analytics do usługi Azure Monitor przy użyciu protokołu HTTPS. Użyj jej dla maszyn wirtualnych platformy Azure, zestawów skalowania i usługi Azure Arc dla serwerów. Użyj ustawień rozszerzeń dla konfiguracji zgodnie z opisem w poniższych krokach. Obsługiwane są zarówno uwierzytelnianie anonimowe, jak i uwierzytelnianie podstawowe przy użyciu nazwy użytkownika i hasła.

Ważne

Konfiguracja serwera proxy nie jest obsługiwana dla metryk usługi Azure Monitor (wersja zapoznawcza) jako miejsca docelowego. Jeśli wyślesz metryki do tego miejsca docelowego, użyje publicznego Internetu bez żadnego serwera proxy.

Uwaga

Ustawianie serwera proxy systemu Linux za pomocą zmiennych środowiskowych, takich jak http_proxy i https_proxy jest obsługiwane tylko wtedy, gdy używasz agenta usługi Azure Monitor dla systemu Linux w wersji 1.24.2 lub nowszej. W przypadku szablonu usługi Azure Resource Manager (szablonu usługi ARM) w przypadku skonfigurowania serwera proxy użyj szablonu usługi ARM pokazanego tutaj jako przykład sposobu deklarowania ustawień serwera proxy wewnątrz szablonu usługi ARM. Ponadto użytkownik może ustawić globalne zmienne środowiskowe, które są pobierane przez wszystkie usługi systemd za pośrednictwem zmiennej DefaultEnvironment w /etc/systemd/system.conf.

Użyj poleceń programu Azure PowerShell w poniższych przykładach na podstawie środowiska i konfiguracji.

Brak serwera proxy

$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Serwer proxy bez uwierzytelniania

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Serwer proxy z uwierzytelnianiem

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString -ProtectedSettingString $protectedSettingsString

Konfiguracja bramy usługi Log Analytics

  1. Postępuj zgodnie z poprzednimi wskazówkami, aby skonfigurować ustawienia serwera proxy na agencie i podać adres IP i numer portu odpowiadający serwerowi bramy. Jeśli wdrożono wiele serwerów bramy za modułem równoważenia obciążenia, zamiast tego użyj wirtualnego adresu IP modułu równoważenia obciążenia.

  2. Dodaj adres URL punktu końcowego konfiguracji, aby pobrać kontrolery domeny do listy dozwolonych dla bramy:

    1. Uruchom polecenie Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com.
    2. Uruchom polecenie Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com.

    (Jeśli używasz linków prywatnych na agencie, musisz również dodać DCE.)

  3. Dodaj adres URL punktu końcowego pozyskiwania danych do listy dozwolonych bramy:

    • Uruchom program Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com.
  4. Aby zastosować zmiany, uruchom ponownie usługę bramy usługi Log Analytics (OMS Gateway):

    1. Uruchom polecenie Stop-Service -Name <gateway-name>.
    2. Uruchom polecenie Start-Service -Name <gateway-name>.