تثبيت عامل استيعاب Azure Operator Insights وتكوينه لتحميل البيانات

عند اتباع هذه المقالة، يمكنك إعداد عامل استيعاب Azure Operator Insights على جهاز ظاهري (VM) في شبكتك وتكوينه لتحميل البيانات إلى منتج بيانات. يدعم عامل الاستيعاب هذا التحميل:

  • الملفات المخزنة على خادم SFTP.
  • تدفقات بيانات سجل بيانات الحدث (الكشف التلقائي والاستجابة على النقط النهائية) في سحابة محتوى الجوال المؤكدة (MCC).

للحصول على نظرة عامة على عوامل الاستيعاب، راجع نظرة عامة على عامل الاستيعاب.

المتطلبات الأساسية

من وثائق منتج البيانات الخاص بك، احصل على:

  • مواصفات الجهاز الظاهري الذي تخطط لتثبيت عامل الجهاز الظاهري عليه.
  • تكوين عينة لعامل الاستيعاب.

توصيات أمان الجهاز الظاهري

يجب إعداد الجهاز الظاهري المستخدم لعامل الاستيعاب باتباع أفضل الممارسات للأمان. نوصي بالإجراءات التالية:

الشبكات

عند استخدام Azure VM:

  • امنح الجهاز الظاهري عنوان IP خاصا.
  • تكوين مجموعة أمان الشبكة (NSG) للسماح فقط بنسبة استخدام الشبكة على المنافذ المطلوبة لتشغيل العامل والحفاظ على الجهاز الظاهري.
  • بالإضافة إلى ذلك، يعتمد تكوين الشبكة على ما إذا كان الوصول المقيد قد تم إعداده على منتج البيانات (ما إذا كنت تستخدم نقاط نهاية الخدمة للوصول إلى حساب تخزين إدخال منتج البيانات). قد تتحمل بعض تكوينات الشبكة تكلفة إضافية، مثل شبكة Azure الظاهرية بين الجهاز الظاهري وحساب تخزين إدخال منتج البيانات.

عند استخدام جهاز ظاهري محلي:

  • تكوين جدار حماية للسماح فقط بنسبة استخدام الشبكة على المنافذ المطلوبة لتشغيل العامل والحفاظ على الجهاز الظاهري.

تشفير القرص

تأكد من تمكين تشفير قرص Azure (هذا هو الافتراضي عند إنشاء الجهاز الظاهري).

إصدار نظام التشغيل

  • حافظ على تحديث إصدار نظام التشغيل لتجنب الثغرات الأمنية المعروفة.
  • تكوين الجهاز الظاهري للتحقق بشكل دوري من وجود تحديثات نظام مفقودة.

Access

تقييد الوصول إلى الجهاز الظاهري إلى الحد الأدنى من مجموعة المستخدمين. تكوين تسجيل التدقيق على الجهاز الظاهري - على سبيل المثال، باستخدام حزمة تدقيق Linux - لتسجيل محاولات تسجيل الدخول والإجراءات التي اتخذها المستخدمون الذين سجلوا الدخول.

نوصي بتقييد الأنواع التالية من الوصول.

  • مسؤول الوصول إلى الجهاز الظاهري (على سبيل المثال، لإيقاف/بدء/تثبيت عامل الاستيعاب).
  • الوصول إلى الدليل حيث يتم تخزين السجلات: /var/log/az-aoi-ingestion/.
  • الوصول إلى الهوية المدارة أو الشهادة والمفتاح الخاص لكيان الخدمة الذي تقوم بإنشائه أثناء هذا الإجراء.
  • الوصول إلى الدليل للبيانات السرية التي تقوم بإنشائها على الجهاز الظاهري أثناء هذا الإجراء.

Microsoft Defender للسحابة

عند استخدام Azure VM، اتبع أيضا جميع التوصيات من Microsoft Defender for Cloud. يمكنك العثور على هذه التوصيات في المدخل عن طريق الانتقال إلى الجهاز الظاهري، ثم تحديد الأمان.

إعداد المصادقة إلى Azure

يجب أن يكون عامل الاستيعاب قادرا على المصادقة باستخدام Azure Key Vault الذي أنشأه منتج البيانات لاسترداد بيانات اعتماد التخزين. يمكن أن تكون طريقة المصادقة إما:

  • كيان الخدمة مع بيانات اعتماد الشهادة. إذا كان عامل الاستيعاب يعمل خارج Azure، كما هو الحال في شبكة محلية، يجب استخدام هذا الأسلوب.
  • الهوية المُدارة. إذا كان عامل الاستيعاب يعمل على جهاز Azure الظاهري، نوصي بهذا الأسلوب. لا يتطلب معالجة أي بيانات اعتماد (على عكس كيان الخدمة).

هام

قد تحتاج إلى مسؤول مستأجر Microsoft Entra في مؤسستك لتنفيذ هذا الإعداد نيابة عنك.

استخدام هوية مدارة للمصادقة

إذا كان عامل الاستيعاب قيد التشغيل في Azure، نوصي بالهويات المدارة. لمزيد من المعلومات التفصيلية، راجع نظرة عامة على الهويات المدارة.

إشعار

يدعم وكلاء الاستيعاب على أجهزة Azure الظاهرية كلا من الهويات المدارة المعينة من قبل النظام والمخصصة من قبل المستخدم. بالنسبة إلى عوامل متعددة، تكون الهوية المدارة المعينة من قبل المستخدم أبسط لأنه يمكنك تفويض الهوية إلى Data Product Key Vault لجميع الأجهزة الظاهرية التي تشغل العامل.

  1. إنشاء هوية مدارة معينة من قبل المستخدم أو الحصول عليها، باتباع الإرشادات الواردة في إدارة الهويات المدارة المعينة من قبل المستخدم. إذا كنت تخطط لاستخدام هوية مدارة معينة من قبل النظام، فلا تقم بإنشاء هوية مدارة معينة من قبل المستخدم.
  2. اتبع الإرشادات الواردة في تكوين الهويات المدارة لموارد Azure على جهاز ظاهري باستخدام مدخل Microsoft Azure وفقا لنوع الهوية المدارة المستخدمة.
  3. لاحظ معرف الكائن للهوية المدارة. معرف الكائن هو UUID للنموذج xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx، حيث كل حرف هو رقم سداسي عشري.

يمكنك الآن منح أذونات ل Data Product Key Vault.

استخدام كيان خدمة للمصادقة

إذا كان عامل الاستيعاب يعمل خارج Azure، مثل شبكة محلية، فلا يمكنك استخدام الهويات المدارة ويجب بدلا من ذلك المصادقة على Data Product Key Vault باستخدام كيان خدمة مع بيانات اعتماد شهادة. يجب أن يكون لكل عامل أيضا نسخة من الشهادة المخزنة على الجهاز الظاهري.

إنشاء كيان خدمة

  1. إنشاء كيان خدمة معرف Microsoft Entra أو الحصول عليه. اتبع الإرشادات المفصلة في إنشاء تطبيق Microsoft Entra ومدير الخدمة في المدخل. اترك حقل Redirect URI فارغا.
  2. لاحظ معرف التطبيق (العميل)، ومعرف دليل Microsoft Entra (المستأجر) (هذه المعرفات هي UUIDs للنموذج xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx، حيث كل حرف هو رقم سداسي عشري).

إعداد الشهادات لمدير الخدمة

يدعم عامل الاستيعاب بيانات اعتماد الشهادة فقط لكيانات الخدمة. الأمر متروك لك سواء كنت تستخدم نفس الشهادة والمفتاح لكل جهاز ظاهري، أو استخدام شهادة ومفتاح فريدين لكل منهما. يوفر استخدام شهادة لكل جهاز ظاهري أمانا أفضل وله تأثير أصغر إذا تم تسريب مفتاح أو انتهاء صلاحية الشهادة. ومع ذلك، يضيف هذا الأسلوب قابلية صيانة أعلى وتعقيد تشغيلي.

  1. الحصول على شهادة واحدة أو أكثر. نوصي بشدة باستخدام شهادات موثوق بها من مرجع مصدق. يمكن إنشاء الشهادات من Azure Key Vault: راجع تعيين شهادة واستردادها من Key Vault باستخدام مدخل Microsoft Azure. يسمح لك القيام بذلك بتكوين تنبيه انتهاء الصلاحية ويمنحك الوقت لإعادة إنشاء شهادات جديدة وتطبيقها على عوامل الاستيعاب قبل انتهاء صلاحيتها. بمجرد انتهاء صلاحية الشهادة، لا يتمكن العامل من المصادقة على Azure ولم يعد يقوم بتحميل البيانات. للحصول على تفاصيل هذا الأسلوب، راجع تجديد شهادات Azure Key Vault. إذا اخترت استخدام Azure Key Vault، فعندئذ:
    • يجب أن يكون Azure Key Vault هذا مثيلا مختلفا عن Data Product Key Vault، إما واحدا تتحكم فيه بالفعل، أو مثيلا جديدا.
    • تحتاج إلى دور "مسؤول شهادات Key Vault" في Azure Key Vault هذا لإضافة الشهادة إلى Key Vault. راجع تعيين أدوار Azure باستخدام مدخل Microsoft Azure للحصول على تفاصيل حول كيفية تعيين الأدوار في Azure.
  2. أضف الشهادة أو الشهادات كبيانات اعتماد إلى كيان الخدمة، بعد إنشاء تطبيق Microsoft Entra وكيان الخدمة في المدخل.
  3. تأكد من توفر الشهادات بتنسيق PKCS#12 (P12)، مع عدم وجود عبارة مرور تحميها.
    • إذا تم تخزين الشهادة في Azure Key Vault، فنزل الشهادة بتنسيق PFX. PFX مطابقة ل P12.
    • على Linux، يمكنك تحويل شهادة ومفتاح خاص باستخدام OpenSSL. عند مطالبتك بإدخال كلمة مرور تصدير، اضغط على مفتاح الإدخال Enter لتوفير عبارة مرور فارغة. يمكن بعد ذلك تخزين هذا في Azure Key Vault كما هو موضح في الخطوة 1.
    openssl pkcs12 -nodes -export -in <certificate.pem> -inkey <key.pem> -out <certificate.p12>
    

هام

يجب ألا يكون ملف P12 محميا بعبارة مرور.

  1. تحقق من صحة ملف P12. يعرض هذا معلومات حول ملف P12 بما في ذلك الشهادة والمفتاح الخاص.

    openssl pkcs12 -nodes -in <certificate.p12> -info
    
  2. تأكد من ترميز ملف P12 base64. على Linux، يمكنك ترميز شهادة P12 base64 باستخدام base64 الأمر .

    base64 -w 0 <certificate.p12> > <base64-encoded-certificate.p12>
    

منح أذونات ل Data Product Key Vault

  1. ابحث عن Azure Key Vault الذي يحتفظ ببيانات اعتماد التخزين لحساب تخزين الإدخال. يقع Key Vault هذا في مجموعة موارد تسمى <data-product-name>-HostedResources-<unique-id>.
  2. امنح كيان الخدمة دور "Key Vault Secrets User" في Key Vault هذا. تحتاج إلى أذونات على مستوى المالك على اشتراك Azure الخاص بك. راجع تعيين أدوار Azure باستخدام مدخل Microsoft Azure للحصول على تفاصيل حول كيفية تعيين الأدوار في Azure.
  3. لاحظ اسم Key Vault.

إعداد خادم SFTP

هذا القسم مطلوب فقط لمصدر سحب SFTP.

على خادم SFTP:

  1. تأكد من فتح المنفذ 22/TCP إلى الجهاز الظاهري.
  2. إنشاء مستخدم جديد، أو تحديد مستخدم موجود على خادم SFTP الذي يجب أن يستخدمه عامل الاستيعاب للاتصال بخادم SFTP.
    • بشكل افتراضي، يبحث عامل الاستيعاب في كل دليل ضمن المسار الأساسي، لذلك يجب أن يكون هذا المستخدم قادرا على قراءتها جميعا. يجب استبعاد أي دلائل لا يملك المستخدم الإذن للوصول إليها باستخدام exclude_pattern التكوين.

    إشعار

    استبعاد الدلائل ضمنيا عن طريق عدم تحديدها في النمط المضمن غير كاف لإيقاف العامل الذي يبحث في هذه الدلائل. راجع مرجع التكوين لمزيد من التفاصيل حول استبعاد الدلائل.

  3. حدد أسلوب المصادقة الذي يجب أن يستخدمه عامل الاستيعاب للاتصال بخادم SFTP. يدعم العامل:
    • مصادقة كلمة المرور
    • مصادقة مفتاح SSH
  4. تكوين خادم SFTP لإزالة الملفات بعد فترة زمنية (فترة استبقاء). تأكد من أن فترة الاستبقاء طويلة بما يكفي بحيث يجب على العامل معالجة الملفات قبل أن يحذفها خادم SFTP. يحتوي ملف التكوين المثال على تكوين للتحقق من وجود ملفات جديدة كل خمس دقائق.

هام

يجب على خادم SFTP إزالة الملفات بعد فترة استبقاء مناسبة بحيث لا ينفد من مساحة القرص. لا يزيل عامل الاستيعاب الملفات تلقائيا.

يقلل وقت الاستبقاء الأقصر من استخدام القرص، ويزيد من سرعة العامل ويقلل من مخاطر التحميلات المكررة. ومع ذلك، تزيد فترة الاستبقاء الأقصر من خطر فقدان البيانات إذا تعذر استرداد البيانات من قبل العامل أو تحميلها إلى Azure Operator Insights.

إعداد الأجهزة الظاهرية

كرر هذه الخطوات لكل جهاز ظاهري تريد تثبيت العامل عليه.

  1. تأكد من أن لديك جلسة SSH مفتوحة على الجهاز الظاهري، وأن لديك sudo أذونات.

  2. قم بتثبيت systemd وlogrotate و zip على الجهاز الظاهري، إن لم يكن موجودا بالفعل. على سبيل المثال:

    sudo dnf install systemd logrotate zip
    
  3. إذا كنت تستخدم كيان خدمة، فانسخ شهادة P12 المشفرة base64 (التي تم إنشاؤها في خطوة إعداد الشهادات ) إلى الجهاز الظاهري، في موقع يمكن الوصول إليه من قبل عامل الاستيعاب.

  4. تكوين الجهاز الظاهري للعامل استنادا إلى نوع مصدر الاستيعاب.

    1. تحقق من أن الجهاز الظاهري يحتوي على المنافذ التالية مفتوحة. يجب أن تكون هذه المنافذ مفتوحة في كل من مجموعات أمان الشبكة السحابية وفي أي جدار حماية يعمل على الجهاز الظاهري نفسه (مثل جدار الحماية أو iptables).
      • المنفذ 443/TCP الصادر إلى Azure
      • المنفذ 22/TCP الصادر إلى خادم SFTP
    2. إنشاء دليل لاستخدامه لتخزين الأسرار للعامل. نطلق على هذا الدليل دليل الأسرار. لاحظ مساره.
    3. إنشاء ملف في دليل الأسرار يحتوي على كلمة مرور أو مفتاح SSH خاص لخادم SFTP.
      • يجب ألا يحتوي الملف على ملحق ملف.
      • اختر اسما مناسبا لهذا الملف، ولاحظه لاحقا. تتم الإشارة إلى هذا الاسم في تكوين العامل.
      • يجب أن يحتوي الملف على القيمة السرية فقط (كلمة المرور أو مفتاح SSH)، مع عدم وجود مسافة بيضاء إضافية.
    4. إذا كنت تستخدم مفتاح SSH يحتوي على عبارة مرور للمصادقة، فاستخدم نفس الأسلوب لإنشاء ملف منفصل يحتوي على عبارة المرور.
    5. تأكد من إدراج مفتاح SSH العام لخادم SFTP في ملف known_hosts العمومي للجهاز الظاهري الموجود في /etc/ssh/ssh_known_hosts.

    تلميح

    استخدم أمر ssh-keyscan Linux لإضافة مفتاح SSH العام للخادم إلى ملف known_hosts الخاص بالجهاز الظاهري يدويا. على سبيل المثال، ssh-keyscan -H <server-ip> | sudo tee -a /etc/ssh/ssh_known_hosts

تأكد من أن الجهاز الظاهري يمكنه حل أسماء مضيفي Microsoft

تحقق من أن الجهاز الظاهري يمكنه حل أسماء المضيفين العامة إلى عناوين IP. على سبيل المثال، افتح جلسة SSH واستخدم dig login.microsoftonline.com للتحقق من إمكانية حل login.microsoftonline.com الجهاز الظاهري إلى عنوان IP.

إذا لم يتمكن الجهاز الظاهري من استخدام DNS لحل أسماء مضيفي Microsoft العامة إلى عناوين IP، فعين أسماء المضيفين المطلوبة إلى عناوين IP. ارجع إلى هذا الإجراء عند الانتهاء من التكوين.

تثبيت برنامج العامل

تتم استضافة حزمة برامج العامل على "مستودع برامج Linux لمنتجات Microsoft" في https://packages.microsoft.com

اسم حزمة عامل الاستيعاب هو az-aoi-ingestion.

لتنزيل حزمة وتثبيتها من مستودع البرامج، اتبع الخطوات ذات الصلة لتوزيع Linux الخاص بجهازك الظاهري في كيفية تثبيت حزم برامج Microsoft باستخدام Linux Repository.

على سبيل المثال، إذا كنت تقوم بالتثبيت على جهاز ظاهري يعمل بنظام التشغيل Red Hat Enterprise Linux (RHEL) 8، فاتبع الإرشادات الموجودة أسفل عنوان توزيعات Linux المستندة إلى Red Hat، واستبدال المعلمات التالية:

  • توزيع: rhel
  • الإصدار: 8
  • اسم الحزمة: az-aoi-ingestion

تكوين برنامج العامل

التكوين الذي تحتاجه خاص بنوع المصدر ومنتج البيانات الخاص بك. تأكد من أن لديك حق الوصول إلى وثائق منتج البيانات للاطلاع على القيم المطلوبة. على سبيل المثال:

  1. الاتصال إلى الجهاز الظاهري عبر SSH.

  2. قم بالتغيير إلى دليل التكوين.

    cd /etc/az-aoi-ingestion
    
  3. قم بعمل نسخة من ملف التكوين الافتراضي.

    sudo cp example_config.yaml config.yaml
    
  4. agent_id قم بتعيين الحقل إلى معرف فريد لمثيل العامل - على سبيل المثال london-sftp-1. يصبح هذا الاسم بيانات تعريف قابلة للبحث في تحليلات المشغل لجميع البيانات التي تناولها هذا العامل. يجب أن تكون أحرف URL المحجوزة مشفرة بنسبة مئوية.

  5. تكوين secret_providers القسم.

    تتطلب مصادر SFTP نوعين من موفري البيانات السرية.

    • موفر سري من النوع key_vault، والذي يحتوي على التفاصيل المطلوبة للاتصال ب Azure Key Vault الخاص بمنتج البيانات والسماح بالاتصال بحساب تخزين إدخال منتج البيانات.
    • موفر سري من النوع file_system، والذي يحدد دليلا على الجهاز الظاهري لتخزين بيانات الاعتماد للاتصال بخادم SFTP.
    1. بالنسبة إلى الموفر السري ذي النوع key_vault والاسم data_product_keyvault، قم بتعيين الحقول التالية.
      • vault_name يجب أن يكون اسم Key Vault لمنتج البيانات الخاص بك. لقد حددت هذا الاسم في منح الأذونات ل Data Product Key Vault.
      • استنادا إلى نوع المصادقة التي اخترتها في إعداد المصادقة إلى Azure، قم بتعيين إما managed_identity أو service_principal.
        • للحصول على هوية مدارة: قم بتعيين object_id إلى معرف الكائن للهوية المدارة التي قمت بإنشائها في استخدام هوية مدارة للمصادقة.
        • بالنسبة إلى كيان الخدمة: قم بتعيين tenant_id إلى مستأجر معرف Microsoft Entra الخاص بك، client_id على معرف التطبيق (العميل) لمدير الخدمة الذي قمت بإنشائه في إنشاء كيان خدمة، وإلى cert_path مسار ملف شهادة P12 المرمزة ب base64 على الجهاز الظاهري.
    2. بالنسبة إلى الموفر السري ذي النوع file_system والاسم local_file_system، قم بتعيين الحقول التالية.

    يمكنك إضافة المزيد من موفري البيانات السرية (على سبيل المثال، إذا كنت تريد التحميل إلى منتجات بيانات متعددة) أو تغيير أسماء موفري البيانات السرية الافتراضيين.

  6. قم بتكوين pipelines القسم باستخدام تكوين المثال ووثائق منتج البيانات. يحتوي كل pipeline منها على ثلاثة أقسام للتكوين.

    • id. يعرف المعرف البنية الأساسية لبرنامج ربط العمليات التجارية ويجب ألا يكون هو نفسه أي معرف مسار آخر لعامل الاستيعاب هذا. يجب أن تكون أي أحرف محجوزة لعنون URL مشفرة بنسبة مئوية. راجع وثائق منتج البيانات للحصول على أي توصيات.

    • source. يتحكم تكوين المصدر في الملفات التي يتم استيعابها. يمكنك تكوين مصادر متعددة.

      احذف كافة المسارات في المثال باستثناء contoso-logs المثال، الذي يحتوي على sftp_pull تكوين المصدر.

      قم بتحديث المثال لتلبية متطلباتك. الحقول التالية مطلوبة لكل مصدر.

      • host: اسم المضيف أو عنوان IP لخادم SFTP.
      • filtering.base_path: المسار إلى مجلد على خادم SFTP الذي سيتم تحميل الملفات منه إلى Azure Operator Insights.
      • known_hosts_file: المسار على الجهاز الظاهري إلى ملف known_hosts العمومي، الموجود في /etc/ssh/ssh_known_hosts. يجب أن يحتوي هذا الملف على مفاتيح SSH العامة لخادم مضيف SFTP كما هو موضح في إعداد الأجهزة الظاهرية.
      • user: اسم المستخدم على خادم SFTP الذي يجب أن يستخدمه العامل للاتصال.
      • اعتمادا على طريقة المصادقة التي اخترتها في إعداد الأجهزة الظاهرية، قم بتعيين إما password أو private_key.
        • لمصادقة كلمة المرور، قم بتعيين secret_name إلى اسم الملف الذي يحتوي على كلمة المرور في secrets_directory المجلد.
        • لمصادقة مفتاح SSH، قم بتعيين key_secret_name إلى اسم الملف الذي يحتوي على مفتاح SSH في secrets_directory المجلد. إذا كان المفتاح الخاص محميا بعبارة مرور، فقم بتعيين passphrase_secret_name إلى اسم الملف الذي يحتوي على عبارة المرور في secrets_directory المجلد.
        • يجب أن يكون لجميع الملفات السرية أذونات (600rw-------)، ومالك az-aoi-ingestion لذلك يمكن فقط لعامل الاستيعاب والمستخدمين المميزين قراءتها.
        sudo chmod 600 <secrets_directory>/*
        sudo chown az-aoi-ingestion <secrets_directory>/*
        

      للحصول على القيم المطلوبة أو الموصى بها لحقول أخرى، راجع وثائق منتج البيانات.

      تلميح

      يدعم العامل تكوينا اختياريا إضافيا لما يلي:

      • تحديد نمط من الملفات في base_path المجلد الذي سيتم تحميله (يتم تحميل جميع الملفات الموجودة في المجلد بشكل افتراضي).
      • تحديد نمط من الملفات في base_path المجلد الذي يجب عدم تحميله.
      • الوقت والتاريخ اللذين لن يتم تحميل الملفات الموجودة base_path في المجلد قبلهما.
      • عدد المرات التي يقوم فيها عامل الاستيعاب بتحميل الملفات (القيمة المتوفرة في ملف التكوين المثال تتوافق مع كل ساعة).
      • وقت التسوية، وهو فترة زمنية بعد آخر تعديل لملف ينتظر العامل قبل تحميله (القيمة المتوفرة في ملف التكوين المثال هي 5 دقائق).

      لمزيد من المعلومات حول خيارات التكوين هذه، راجع مرجع التكوين لعامل استيعاب Azure Operator Insights.

    • sink. يتحكم تكوين المتلقي في تحميل البيانات إلى حساب تخزين إدخال منتج البيانات.

      • في sas_token القسم ، قم بتعيين secret_provider إلى الموفر السري المناسب key_vault لمنتج البيانات، أو استخدم الافتراضي data_product_keyvault إذا استخدمت الاسم الافتراضي سابقا. اتركه secret_name دون تغيير.
      • راجع وثائق منتج البيانات للحصول على معلومات حول القيم المطلوبة للمعلمات الأخرى.

        هام

        container_name يجب تعيين الحقل تماما كما هو محدد في وثائق منتج البيانات.

بدء تشغيل برنامج العامل

  1. ابدأ تشغيل العامل.
    sudo systemctl start az-aoi-ingestion
    
  2. تحقق من تشغيل العامل.
    sudo systemctl status az-aoi-ingestion
    
    1. إذا رأيت أي حالة أخرى غير active (running)، فانظر إلى السجلات كما هو موضح في Monitor واستكشاف أخطاء عوامل الاستيعاب وإصلاحها ل Azure Operator Insights لفهم الخطأ. من المحتمل أن بعض التكوين غير صحيح.
    2. بمجرد حل المشكلة، حاول بدء تشغيل العامل مرة أخرى.
    3. إذا استمرت المشكلات، فرفع تذكرة دعم.
  3. بمجرد تشغيل العامل، تأكد من بدء تشغيله تلقائيا بعد إعادة التشغيل.
    sudo systemctl enable az-aoi-ingestion.service
    

[اختياري] تكوين مجموعة السجلات للوصول إليها من خلال Azure Monitor

إذا كنت تقوم بتشغيل عامل الاستيعاب على Azure VM أو على جهاز ظاهري محلي متصل بواسطة Azure Arc، يمكنك إرسال سجلات عامل الاستيعاب إلى Azure Monitor باستخدام عامل Azure Monitor. يمكن أن يكون استخدام Azure Monitor للوصول إلى السجلات أبسط من الوصول إلى السجلات مباشرة على الجهاز الظاهري.

لتجميع سجلات عامل الاستيعاب، اتبع وثائق Azure Monitor لتثبيت عامل Azure Monitor وتكوين مجموعة السجلات.

  • تستخدم هذه المستندات الوحدة النمطية Az PowerShell لإنشاء جدول سجلات. اتبع وثائق تثبيت الوحدة النمطية Az PowerShell أولا.
    • YourOptionalColumn القسم من نموذج $tableParams JSON غير ضروري لعامل الاستيعاب، ويمكن إزالته.
  • عند إضافة مصدر بيانات إلى قاعدة جمع البيانات، أضف Custom Text Logs نوع مصدر، مع نمط /var/log/az-aoi-ingestion/stdout.logملف .
  • نوصي أيضا باتباع الوثائق لإضافة Linux Syslog مصدر بيانات إلى قاعدة جمع البيانات، للسماح بمراجعة جميع العمليات التي تعمل على الجهاز الظاهري.
  • بعد إضافة قاعدة جمع البيانات، يمكنك الاستعلام عن سجلات عامل الاستيعاب من خلال مساحة عمل Log Analytics. استخدم الاستعلام التالي لتسهيل العمل عليه:
    <CustomTableName>
    | extend RawData = replace_regex(RawData, '\\x1b\\[\\d{1,4}m', '')  // Remove any color tags
    | parse RawData with TimeGenerated: datetime '  ' Level ' ' Message  // Parse the log lines into the TimeGenerated, Level and Message columns for easy filtering
    | order by TimeGenerated desc
    

    إشعار

    لا يمكن استخدام هذا الاستعلام كتحويل مصدر بيانات، لأنه replace_regex غير متوفر في تحويلات مصدر البيانات.

نماذج السجلات

[2m2024-04-30T17:16:00.000544Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Starting run with 'last checkpoint' timestamp: None
[2m2024-04-30T17:16:00.000689Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Starting Completion Handler task
[2m2024-04-30T17:16:00.073495Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::sftp_file_tree_explorer[0m[2m:[0m Start traversing files with base path "/"
[2m2024-04-30T17:16:00.086427Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::sftp_file_tree_explorer[0m[2m:[0m Finished traversing files
[2m2024-04-30T17:16:00.086698Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m File explorer task is complete, with result Ok(())
[2m2024-04-30T17:16:00.086874Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Send files to sink task is complete
[2m2024-04-30T17:16:00.087041Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Processed all completion notifications for run
[2m2024-04-30T17:16:00.087221Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Run complete with no retryable errors - updating last checkpoint timestamp
[2m2024-04-30T17:16:00.087351Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Run lasted 0 minutes and 0 seconds with result: RunStats { successful_uploads: 0, retryable_errors: 0, non_retryable_errors: 0, blob_already_exists: 0 }
[2m2024-04-30T17:16:00.087421Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::file[0m[2m:[0m Closing 1 active SFTP connections
[2m2024-04-30T17:16:00.087966Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_common::scheduler[0m[2m:[0m Run completed successfully. Update the 'last checkpoint' time to 2024-04-30T17:15:30.000543200Z
[2m2024-04-30T17:16:00.088122Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m [2maz_ingestion_common::scheduler[0m[2m:[0m Schedule next run at 2024-04-30T17:17:00Z

تعلم كيف: