Поделиться через


Конфигурация сети агента Azure Monitor

Агент Azure Monitor поддерживает подключения с помощью прямых прокси-серверов, шлюза Log Analytics и частных ссылок. В этой статье описывается определение параметров сети и включение сетевой изоляции для агента Azure Monitor.

Теги службы виртуальной сети

Теги службы azure виртуальная сеть должны быть включены в виртуальной сети для виртуальной машины. Требуются теги AzureMonitor и AzureResourceManager.

Теги служб Azure виртуальная сеть можно использовать для определения элементов управления доступом к сети в группах безопасности сети, Брандмауэр Azure и определяемых пользователем маршрутах. Теги службы можно использовать вместо определенных IP-адресов при создании правил безопасности и маршрутов. В сценариях, когда теги служб Azure виртуальная сеть нельзя использовать, требования к брандмауэру описаны далее в этой статье.

Примечание.

Общедоступные IP-адреса конечной точки сбора данных (DCE) не включены в теги сетевой службы, которые можно использовать для определения элементов управления доступом к сети для Azure Monitor. Если у вас есть пользовательские журналы или правила сбора данных журналов службы IIS (IIS), рекомендуется разрешить общедоступным IP-адресам DCE для этих сценариев работать до тех пор, пока эти сценарии не будут поддерживаться с помощью тегов сетевой службы.

Конечные точки брандмауэра

В следующей таблице представлены конечные точки, к которым брандмауэры должны предоставлять доступ для разных облаков. Каждая конечная точка — это исходящее подключение к порту 443.

Внимание

Для всех конечных точек проверка HTTPS должна быть отключена.

Конечная точка Характер использования Пример
global.handler.control.monitor.azure.com Доступ к службе управления Нет данных
<virtual-machine-region-name>.handler.control.monitor.azure.com Получение контроллеров домена для определенного компьютера westus2.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com Прием данных журнала 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com
management.azure.com Требуется только в том случае, если данные временных рядов (метрики) отправляются в базу данных пользовательских метрик Azure Monitor Нет данных
<virtual-machine-region-name>.monitoring.azure.com Требуется только в том случае, если данные временных рядов (метрики) отправляются в базу данных пользовательских метрик Azure Monitor westus2.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com Требуется только в том случае, если данные отправляются в таблицу пользовательских журналов Log Analytics 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com

Замените суффикс в конечных точках суффиксом в следующей таблице для соответствующих облаков:

Облако Суффикс
Azure для коммерческих организаций .com
Azure для государственных организаций .us
Microsoft Azure под управлением 21Vianet .cn

Примечание.

  • Если вы используете частные ссылки в агенте, необходимо добавить только частные контроллеры домена. Агент не использует непривываемые конечные точки, перечисленные в предыдущей таблице, при использовании частных ссылок или частных контроллеров домена.

  • Предварительная версия метрик Azure Monitor (пользовательские метрики) недоступна в Azure для государственных организаций и Azure, управляемых облаком 21Vianet.

  • При использовании агента Azure Monitor с областью Приватный канал Azure Monitor все контроллеры домена должны использовать контроллеры домена. Контроллеры домена должны быть добавлены в конфигурацию Приватный канал области Azure Monitor через приватную ссылку.

настройки прокси-сервера;

Расширения агента Azure Monitor для Windows и Linux могут взаимодействовать через прокси-сервер или через шлюз Log Analytics в Azure Monitor с помощью протокола HTTPS. Используйте его для виртуальных машин Azure, масштабируемых наборов и Azure Arc для серверов. Используйте параметры расширений для конфигурации, как описано ниже. Поддерживаются как анонимная проверка подлинности, так и обычная проверка подлинности с помощью имени пользователя и пароля.

Внимание

Конфигурация прокси-сервера не поддерживается для метрик Azure Monitor (предварительная версия) в качестве назначения. Если вы отправляете метрики в это место назначения, он использует общедоступный Интернет без прокси-сервера.

Примечание.

Настройка прокси-сервера системы Linux с помощью таких переменных http_proxy https_proxy среды и поддерживается только при использовании агента Azure Monitor для Linux версии 1.24.2 или более поздней версии. Если вы настроите прокси-сервер, используйте шаблон ARM, приведенный здесь, в качестве примера объявления параметров прокси-сервера в шаблоне ARM. Кроме того, пользователь может задать глобальные переменные среды, которые собираются всеми системными службами с помощью переменной DefaultEnvironment в /etc/systemd/systemd/system.conf.

Используйте команды Azure PowerShell в следующих примерах на основе среды и конфигурации.

Нет прокси-сервера

$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Прокси-сервер без проверки подлинности

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString

Прокси-сервер с проверкой подлинности

$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location>  -SettingString $settingsString -ProtectedSettingString $protectedSettingsString

Конфигурация шлюза Log Analytics

  1. Следуйте приведенным выше инструкциям, чтобы настроить параметры прокси-сервера в агенте и указать IP-адрес и номер порта, соответствующие серверу шлюза. Если вы развернули несколько серверов шлюзов за подсистемой балансировки нагрузки, вместо этого используйте виртуальный IP-адрес подсистемы балансировки нагрузки.

  2. Добавьте URL-адрес конечной точки конфигурации, чтобы получить контроллеры домена в список разрешений для шлюза:

    1. Выполните Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com.
    2. Выполните Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com.

    (Если вы используете закрытые ссылки в агенте, необходимо также добавить DCEs.)

  3. Добавьте URL-адрес конечной точки приема данных в список разрешений для шлюза:

    • Запустите Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com.
  4. Чтобы применить изменения, перезапустите службу шлюза Log Analytics (шлюз OMS):

    1. Выполните Stop-Service -Name <gateway-name>.
    2. Выполните Start-Service -Name <gateway-name>.