Конфигурация сети агента Azure Monitor
Агент Azure Monitor поддерживает подключения с помощью прямых прокси-серверов, шлюза Log Analytics и частных ссылок. В этой статье описывается определение параметров сети и включение сетевой изоляции для агента Azure Monitor.
Теги службы виртуальной сети
Теги службы azure виртуальная сеть должны быть включены в виртуальной сети для виртуальной машины. Требуются теги AzureMonitor и AzureResourceManager.
Теги служб Azure виртуальная сеть можно использовать для определения элементов управления доступом к сети в группах безопасности сети, Брандмауэр Azure и определяемых пользователем маршрутах. Теги службы можно использовать вместо определенных IP-адресов при создании правил безопасности и маршрутов. В сценариях, когда теги служб Azure виртуальная сеть нельзя использовать, требования к брандмауэру описаны далее в этой статье.
Примечание.
Общедоступные IP-адреса конечной точки сбора данных (DCE) не включены в теги сетевой службы, которые можно использовать для определения элементов управления доступом к сети для Azure Monitor. Если у вас есть пользовательские журналы или правила сбора данных журналов службы IIS (IIS), рекомендуется разрешить общедоступным IP-адресам DCE для этих сценариев работать до тех пор, пока эти сценарии не будут поддерживаться с помощью тегов сетевой службы.
Конечные точки брандмауэра
В следующей таблице представлены конечные точки, к которым брандмауэры должны предоставлять доступ для разных облаков. Каждая конечная точка — это исходящее подключение к порту 443.
Внимание
Для всех конечных точек проверка HTTPS должна быть отключена.
Конечная точка | Характер использования | Пример |
---|---|---|
global.handler.control.monitor.azure.com |
Доступ к службе управления | Нет данных |
<virtual-machine-region-name>.handler.control.monitor.azure.com |
Получение контроллеров домена для определенного компьютера | westus2.handler.control.monitor.azure.com |
<log-analytics-workspace-id>.ods.opinsights.azure.com |
Прием данных журнала | 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com |
management.azure.com |
Требуется только в том случае, если данные временных рядов (метрики) отправляются в базу данных пользовательских метрик Azure Monitor | Нет данных |
<virtual-machine-region-name>.monitoring.azure.com |
Требуется только в том случае, если данные временных рядов (метрики) отправляются в базу данных пользовательских метрик Azure Monitor | westus2.monitoring.azure.com |
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com |
Требуется только в том случае, если данные отправляются в таблицу пользовательских журналов Log Analytics | 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com |
Замените суффикс в конечных точках суффиксом в следующей таблице для соответствующих облаков:
Облако | Суффикс |
---|---|
Azure для коммерческих организаций | .com |
Azure для государственных организаций | .us |
Microsoft Azure под управлением 21Vianet | .cn |
Примечание.
Если вы используете частные ссылки в агенте, необходимо добавить только частные контроллеры домена. Агент не использует непривываемые конечные точки, перечисленные в предыдущей таблице, при использовании частных ссылок или частных контроллеров домена.
Предварительная версия метрик Azure Monitor (пользовательские метрики) недоступна в Azure для государственных организаций и Azure, управляемых облаком 21Vianet.
При использовании агента Azure Monitor с областью Приватный канал Azure Monitor все контроллеры домена должны использовать контроллеры домена. Контроллеры домена должны быть добавлены в конфигурацию Приватный канал области Azure Monitor через приватную ссылку.
настройки прокси-сервера;
Расширения агента Azure Monitor для Windows и Linux могут взаимодействовать через прокси-сервер или через шлюз Log Analytics в Azure Monitor с помощью протокола HTTPS. Используйте его для виртуальных машин Azure, масштабируемых наборов и Azure Arc для серверов. Используйте параметры расширений для конфигурации, как описано ниже. Поддерживаются как анонимная проверка подлинности, так и обычная проверка подлинности с помощью имени пользователя и пароля.
Внимание
Конфигурация прокси-сервера не поддерживается для метрик Azure Monitor (предварительная версия) в качестве назначения. Если вы отправляете метрики в это место назначения, он использует общедоступный Интернет без прокси-сервера.
Примечание.
Настройка прокси-сервера системы Linux с помощью таких переменных http_proxy
https_proxy
среды и поддерживается только при использовании агента Azure Monitor для Linux версии 1.24.2 или более поздней версии. Если вы настроите прокси-сервер, используйте шаблон ARM, приведенный здесь, в качестве примера объявления параметров прокси-сервера в шаблоне ARM. Кроме того, пользователь может задать глобальные переменные среды, которые собираются всеми системными службами с помощью переменной DefaultEnvironment в /etc/systemd/systemd/system.conf.
Используйте команды Azure PowerShell в следующих примерах на основе среды и конфигурации.
- Виртуальные машины Windows
- Виртуальные машины Linux
- Сервер с поддержкой Windows Arc
- Сервер с поддержкой Linux Arc
- Пример шаблона политики ARM
Нет прокси-сервера
$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Прокси-сервер без проверки подлинности
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Прокси-сервер с проверкой подлинности
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString -ProtectedSettingString $protectedSettingsString
Конфигурация шлюза Log Analytics
Следуйте приведенным выше инструкциям, чтобы настроить параметры прокси-сервера в агенте и указать IP-адрес и номер порта, соответствующие серверу шлюза. Если вы развернули несколько серверов шлюзов за подсистемой балансировки нагрузки, вместо этого используйте виртуальный IP-адрес подсистемы балансировки нагрузки.
Добавьте URL-адрес конечной точки конфигурации, чтобы получить контроллеры домена в список разрешений для шлюза:
- Выполните
Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com
. - Выполните
Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com
.
(Если вы используете закрытые ссылки в агенте, необходимо также добавить DCEs.)
- Выполните
Добавьте URL-адрес конечной точки приема данных в список разрешений для шлюза:
- Запустите
Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com
.
- Запустите
Чтобы применить изменения, перезапустите службу шлюза Log Analytics (шлюз OMS):
- Выполните
Stop-Service -Name <gateway-name>
. - Выполните
Start-Service -Name <gateway-name>
.
- Выполните
Связанный контент
- Узнайте, как добавить конечную точку в ресурс Приватный канал области Azure Monitor.