Partilhar via


Documentação de orientação de resolução de problemas para o Agente do Azure Monitor em conjuntos de dimensionamento e máquinas virtuais do Linux

Visão geral do agente do Azure Monitor

Antes de continuar a ler, você deve estar familiarizado com o agente do Azure Monitor e as Regras de Coleta de Dados.

Terminologia

Nome Acrónimos Description
Agente do Azure Monitor AMA O novo agente do Azure Monitor
Regras de Recolha de Dados DCR Regras para configurar a coleta de dados pelo agente, ou seja, o que coletar, para onde enviar e muito mais
Serviço de Configuração do Azure Monitor AMCS Serviço regional hospedado no Azure, que controla a coleta de dados para este agente e outras partes do Azure Monitor. O agente chama este serviço para buscar DCRs.
Ponto de extremidade de logs -- Ponto de extremidade para enviar dados para espaços de trabalho do Log Analytics
Ponto final de métricas -- Ponto de extremidade para enviar dados para bancos de dados do Azure Monitor Metrics.
Serviço de metadados de instância e híbrido IMDS e HIMDS Serviços hospedados no Azure que fornecem informações sobre máquinas virtuais em execução no momento, conjuntos de dimensionamento (via IMDS) e servidores habilitados para Arc (via HIMDS), respectivamente
Área de trabalho do Log Analytics DIREITO O destino no Azure Monitor para o qual você pode enviar logs coletados pelo agente
Métricas Personalizadas -- O destino no Azure Monitor para o qual você pode enviar métricas de convidado coletadas pelo agente

Passos de resolução de problemas básicos

Siga as etapas abaixo para solucionar problemas da versão mais recente do agente do Azure Monitor em execução em sua máquina virtual Linux:

  1. Analise cuidadosamente os pré-requisitos aqui.

  2. Verifique se a extensão foi instalada e provisionada com êxito, o que instala os binários do agente em sua máquina:

    1. Abra o portal > do Azure selecione sua máquina > virtual Abrir Configurações : Extensões + aplicativos no painel à esquerda > 'AzureMonitorLinuxAgent'deve aparecer com Status: 'Provisionamento bem-sucedido'
    2. Se você não vir a extensão listada, verifique se a máquina pode acessar o Azure e encontre a extensão para instalar usando o comando abaixo:
      az vm extension image list-versions --location <machine-region> --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor
      
    3. Aguarde de 10 a 15 minutos como extensão talvez em status de transição. Se ainda não aparecer como acima, desinstale e instale a extensão novamente.
    4. Verifique se você vê algum erro nos logs de extensão localizados em /var/log/azure/Microsoft.Azure.Monitor.AzureMonitorLinuxAgent/ sua máquina
  3. Verifique se o agente está em execução:

    1. Verifique se o agente está emitindo logs de pulsação para o espaço de trabalho do Log Analytics usando a consulta abaixo. Ignore se 'Métricas personalizadas' for o único destino no DCR:
      Heartbeat | where Category == "Azure Monitor Agent" and Computer == "<computer-name>" | take 10
      
    2. Verifique se o serviço do agente está em execução
      systemctl status azuremonitoragent
      
    3. Verifique se você vê algum erro nos logs do agente principal localizados em /var/opt/microsoft/azuremonitoragent/log/mdsd.* sua máquina
  4. Verifique se o DCR existe e está associado à máquina virtual:

    1. Se estiver usando o espaço de trabalho do Log Analytics como destino, verifique se o DCR existe na mesma região física do espaço de trabalho do Log Analytics.
    2. Abra o portal > do Azure selecione sua regra > de coleta de dados Abrir configuração : recursos do painel à esquerda > Você deve ver a máquina virtual listada aqui.
    3. Se não estiver listado, clique em 'Adicionar' e selecione sua máquina virtual no seletor de recursos. Repita em todos os DCRs.
  5. Verifique se o agente conseguiu baixar o(s) DCR(s) associado(s) do serviço AMCS:

    1. Verifique se você vê o DCR mais recente baixado neste local /etc/opt/microsoft/azuremonitoragent/config-cache/configchunks/

Problemas na coleta do Syslog

Para obter mais informações sobre como solucionar problemas de syslog com o Azure Monitor Agent, consulte aqui.

  • O arquivo /var/opt/microsoft/azuremonitoragent/log/mdsd.qos de qualidade de serviço (QoS) fornece agregações de 15 minutos no formato CSV dos eventos processados e contém as informações sobre a quantidade de eventos syslog processados no período de tempo determinado. Este arquivo é útil para rastrear quedas de ingestão de eventos Syslog.

    Por exemplo, o fragmento abaixo mostra que, nos 15 minutos anteriores a 2022-02-28T19:55:23.5432920Z, o agente recebeu 77 eventos syslog com daemon de recurso e informações de nível e enviou 77 desses eventos para a tarefa de upload. Além disso, a tarefa de carregamento do agente recebeu 77 e carregou com êxito todas as 77 dessas mensagens daemon.info.

    #Time: 2022-02-28T19:55:23.5432920Z
    #Fields: Operation,Object,TotalCount,SuccessCount,Retries,AverageDuration,AverageSize,AverageDelay,TotalSize,TotalRowsRead,TotalRowsSent
    ...
    MaRunTaskLocal,daemon.debug,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.info,15,15,0,60000,46.2,0,693,77,77
    MaRunTaskLocal,daemon.notice,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.warning,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.error,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.critical,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.alert,15,15,0,60000,0,0,0,0,0
    MaRunTaskLocal,daemon.emergency,15,15,0,60000,0,0,0,0,0
    ...
    MaODSRequest,https://e73fd5e3-ea2b-4637-8da0-5c8144b670c8_LogManagement,15,15,0,455067,476.467,0,7147,77,77
    

Passos de resolução de problemas

  1. Analise as etapas genéricas de solução de problemas do Linux AMA primeiro. Se o agente estiver a emitir batimentos cardíacos, avance para o passo 2.

  2. A configuração analisada é armazenada em /etc/opt/microsoft/azuremonitoragent/config-cache/configchunks/. Verifique se a coleção Syslog está definida e se os destinos de log são os mesmos construídos em DCR UI / DCR JSON.

    1. Em caso afirmativo, avance para o passo 3. Caso contrário, o problema está no fluxo de trabalho de configuração.
    2. Investigue mdsd.err,mdsd.warn, mdsd.info arquivos em /var/opt/microsoft/azuremonitoragent/log para possíveis erros de configuração.
  3. Valide o layout do fluxo de trabalho da coleção Syslog para garantir que todas as peças necessárias estejam no lugar e acessíveis:

    1. Para rsyslog os usuários, verifique se o /etc/rsyslog.d/10-azuremonitoragent.conf arquivo está presente, não está vazio e está acessível pelo rsyslog daemon (usuário syslog).
      1. Verifique sua configuração rsyslog em /etc/rsyslog.conf e /etc/rsyslog.d/* para ver se você tem alguma entrada vinculada a um conjunto de regras não padrão, pois as mensagens dessas entradas não serão encaminhadas para o Azure Monitor Agent. Por exemplo, as mensagens de uma entrada configurada com um conjunto de regras não padrão como input(type="imtcp" port="514" ruleset="myruleset") não serão encaminhadas.
    2. Para syslog-ng os usuários, verifique se o /etc/syslog-ng/conf.d/azuremonitoragent.conf arquivo está presente, não está vazio e está acessível pelo syslog-ng daemon (usuário syslog).
    3. Verifique se o arquivo /run/azuremonitoragent/default_syslog.socket existe e está acessível por ou syslog-ng respectivamentersyslog.
    4. Verifique se a fila de daemon syslog não está transbordando, fazendo com que o upload falhe, consultando as orientações aqui: Dados Rsyslog não carregados devido a um problema de espaço total em disco no AMA Linux Agent
  4. Para depurar ainda mais a ingestão de eventos syslog, você pode acrescentar o sinalizador de rastreamento -T 0x2002 no final do MDSD_OPTIONS no arquivo /etc/default/azuremonitoragente reiniciar o agente:

    export MDSD_OPTIONS="-A -c /etc/opt/microsoft/azuremonitoragent/mdsd.xml -d -r $MDSD_ROLE_PREFIX -S $MDSD_SPOOL_DIRECTORY/eh -L $MDSD_SPOOL_DIRECTORY/events -e $MDSD_LOG_DIR/mdsd.err -w $MDSD_LOG_DIR/mdsd.warn -o $MDSD_LOG_DIR/mdsd.info -T 0x2002"
    
  5. Depois que o problema for reproduzido com o sinalizador de rastreamento ativado, você encontrará mais informações de depuração no /var/opt/microsoft/azuremonitoragent/log/mdsd.info. Inspecione o arquivo para a possível causa do problema de coleta syslog, como erros de análise / processamento / configuração / upload.

    Aviso

    Certifique-se de remover a configuração do sinalizador de rastreamento -T 0x2002 após a sessão de depuração, pois ela gera muitas instruções de rastreamento que podem preencher o disco mais rapidamente ou dificultar a análise visual do arquivo de log.

Solução de problemas no servidor habilitado para Arc

Se, depois de verificar as etapas básicas de solução de problemas, você não vir o Agente do Azure Monitor emitindo logs ou encontrar erros "Falha ao obter token MSI do ponto de extremidade IMDS" no /var/opt/microsoft/azuremonitoragent/log/mdsd.err arquivo de log, é provável syslog que o usuário não seja membro do grupo himds. Adicione syslog usuário ao himds grupo de usuários se o usuário não for membro desse grupo. Crie o usuário syslog e o grupo syslog, se necessário, e certifique-se de que o usuário está nesse grupo. Para obter mais informações, confira os requisitos de autenticação de servidor habilitado para Azure Arc aqui.