تثبيت عامل استيعاب Azure Operator Insights وتكوينه لتحميل البيانات
عند اتباع هذه المقالة، يمكنك إعداد عامل استيعاب Azure Operator Insights على جهاز ظاهري (VM) في شبكتك وتكوينه لتحميل البيانات إلى منتج بيانات. يدعم عامل الاستيعاب هذا التحميل:
- الملفات المخزنة على خادم SFTP.
- تدفقات بيانات سجل بيانات الحدث (الكشف التلقائي والاستجابة على النقط النهائية) في سحابة محتوى الجوال المؤكدة (MCC).
للحصول على نظرة عامة على عوامل الاستيعاب، راجع نظرة عامة على عامل الاستيعاب.
المتطلبات الأساسية
من وثائق منتج البيانات الخاص بك، احصل على:
- مواصفات الجهاز الظاهري الذي تخطط لتثبيت عامل الجهاز الظاهري عليه.
- تكوين عينة لعامل الاستيعاب.
توصيات أمان الجهاز الظاهري
يجب إعداد الجهاز الظاهري المستخدم لعامل الاستيعاب باتباع أفضل الممارسات للأمان. نوصي بالإجراءات التالية:
الشبكات
عند استخدام Azure VM:
- امنح الجهاز الظاهري عنوان IP خاصا.
- تكوين مجموعة أمان الشبكة (NSG) للسماح فقط بنسبة استخدام الشبكة على المنافذ المطلوبة لتشغيل العامل والحفاظ على الجهاز الظاهري.
- بالإضافة إلى ذلك، يعتمد تكوين الشبكة على ما إذا كان الوصول المقيد قد تم إعداده على منتج البيانات (ما إذا كنت تستخدم نقاط نهاية الخدمة للوصول إلى حساب تخزين إدخال منتج البيانات). قد تتحمل بعض تكوينات الشبكة تكلفة إضافية، مثل شبكة Azure الظاهرية بين الجهاز الظاهري وحساب تخزين إدخال منتج البيانات.
عند استخدام جهاز ظاهري محلي:
- تكوين جدار حماية للسماح فقط بنسبة استخدام الشبكة على المنافذ المطلوبة لتشغيل العامل والحفاظ على الجهاز الظاهري.
تشفير القرص
تأكد من تمكين تشفير قرص Azure (هذا هو الافتراضي عند إنشاء الجهاز الظاهري).
إصدار نظام التشغيل
- حافظ على تحديث إصدار نظام التشغيل لتجنب الثغرات الأمنية المعروفة.
- تكوين الجهاز الظاهري للتحقق بشكل دوري من وجود تحديثات نظام مفقودة.
Access
تقييد الوصول إلى الجهاز الظاهري إلى الحد الأدنى من مجموعة المستخدمين. تكوين تسجيل التدقيق على الجهاز الظاهري - على سبيل المثال، باستخدام حزمة تدقيق Linux - لتسجيل محاولات تسجيل الدخول والإجراءات التي اتخذها المستخدمون الذين سجلوا الدخول.
نوصي بتقييد الأنواع التالية من الوصول.
- مسؤول الوصول إلى الجهاز الظاهري (على سبيل المثال، لإيقاف/بدء/تثبيت عامل الاستيعاب).
- الوصول إلى الدليل حيث يتم تخزين السجلات: /var/log/az-aoi-ingestion/.
- الوصول إلى الهوية المدارة أو الشهادة والمفتاح الخاص لكيان الخدمة الذي تقوم بإنشائه أثناء هذا الإجراء.
- الوصول إلى الدليل للبيانات السرية التي تقوم بإنشائها على الجهاز الظاهري أثناء هذا الإجراء.
Microsoft Defender للسحابة
عند استخدام Azure VM، اتبع أيضا جميع التوصيات من Microsoft Defender for Cloud. يمكنك العثور على هذه التوصيات في المدخل عن طريق الانتقال إلى الجهاز الظاهري، ثم تحديد الأمان.
إعداد المصادقة إلى Azure
يجب أن يكون عامل الاستيعاب قادرا على المصادقة باستخدام Azure Key Vault الذي أنشأه منتج البيانات لاسترداد بيانات اعتماد التخزين. يمكن أن تكون طريقة المصادقة إما:
- كيان الخدمة مع بيانات اعتماد الشهادة. إذا كان عامل الاستيعاب يعمل خارج Azure، كما هو الحال في شبكة محلية، يجب استخدام هذا الأسلوب.
- الهوية المُدارة. إذا كان عامل الاستيعاب يعمل على جهاز Azure الظاهري، نوصي بهذا الأسلوب. لا يتطلب معالجة أي بيانات اعتماد (على عكس كيان الخدمة).
هام
قد تحتاج إلى مسؤول مستأجر Microsoft Entra في مؤسستك لتنفيذ هذا الإعداد نيابة عنك.
استخدام هوية مدارة للمصادقة
إذا كان عامل الاستيعاب قيد التشغيل في Azure، نوصي بالهويات المدارة. لمزيد من المعلومات التفصيلية، راجع نظرة عامة على الهويات المدارة.
إشعار
يدعم وكلاء الاستيعاب على أجهزة Azure الظاهرية كلا من الهويات المدارة المعينة من قبل النظام والمخصصة من قبل المستخدم. بالنسبة إلى عوامل متعددة، تكون الهوية المدارة المعينة من قبل المستخدم أبسط لأنه يمكنك تفويض الهوية إلى Data Product Key Vault لجميع الأجهزة الظاهرية التي تشغل العامل.
- إنشاء هوية مدارة معينة من قبل المستخدم أو الحصول عليها، باتباع الإرشادات الواردة في إدارة الهويات المدارة المعينة من قبل المستخدم. إذا كنت تخطط لاستخدام هوية مدارة معينة من قبل النظام، فلا تقم بإنشاء هوية مدارة معينة من قبل المستخدم.
- اتبع الإرشادات الواردة في تكوين الهويات المدارة لموارد Azure على جهاز ظاهري باستخدام مدخل Microsoft Azure وفقا لنوع الهوية المدارة المستخدمة.
- لاحظ معرف الكائن للهوية المدارة. معرف الكائن هو UUID للنموذج xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx، حيث كل حرف هو رقم سداسي عشري.
يمكنك الآن منح أذونات ل Data Product Key Vault.
استخدام كيان خدمة للمصادقة
إذا كان عامل الاستيعاب يعمل خارج Azure، مثل شبكة محلية، فلا يمكنك استخدام الهويات المدارة ويجب بدلا من ذلك المصادقة على Data Product Key Vault باستخدام كيان خدمة مع بيانات اعتماد شهادة. يجب أن يكون لكل عامل أيضا نسخة من الشهادة المخزنة على الجهاز الظاهري.
إنشاء كيان خدمة
- إنشاء كيان خدمة معرف Microsoft Entra أو الحصول عليه. اتبع الإرشادات المفصلة في إنشاء تطبيق Microsoft Entra ومدير الخدمة في المدخل. اترك حقل Redirect URI فارغا.
- لاحظ معرف التطبيق (العميل)، ومعرف دليل Microsoft Entra (المستأجر) (هذه المعرفات هي UUIDs للنموذج xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx، حيث كل حرف هو رقم سداسي عشري).
إعداد الشهادات لمدير الخدمة
يدعم عامل الاستيعاب بيانات اعتماد الشهادة فقط لكيانات الخدمة. الأمر متروك لك سواء كنت تستخدم نفس الشهادة والمفتاح لكل جهاز ظاهري، أو استخدام شهادة ومفتاح فريدين لكل منهما. يوفر استخدام شهادة لكل جهاز ظاهري أمانا أفضل وله تأثير أصغر إذا تم تسريب مفتاح أو انتهاء صلاحية الشهادة. ومع ذلك، يضيف هذا الأسلوب قابلية صيانة أعلى وتعقيد تشغيلي.
- الحصول على شهادة واحدة أو أكثر. نوصي بشدة باستخدام شهادات موثوق بها من مرجع مصدق. يمكن إنشاء الشهادات من Azure Key Vault: راجع تعيين شهادة واستردادها من Key Vault باستخدام مدخل Microsoft Azure. يسمح لك القيام بذلك بتكوين تنبيه انتهاء الصلاحية ويمنحك الوقت لإعادة إنشاء شهادات جديدة وتطبيقها على عوامل الاستيعاب قبل انتهاء صلاحيتها. بمجرد انتهاء صلاحية الشهادة، لا يتمكن العامل من المصادقة على Azure ولم يعد يقوم بتحميل البيانات. للحصول على تفاصيل هذا الأسلوب، راجع تجديد شهادات Azure Key Vault. إذا اخترت استخدام Azure Key Vault، فعندئذ:
- يجب أن يكون Azure Key Vault هذا مثيلا مختلفا عن Data Product Key Vault، إما واحدا تتحكم فيه بالفعل، أو مثيلا جديدا.
- تحتاج إلى دور "مسؤول شهادات Key Vault" في Azure Key Vault هذا لإضافة الشهادة إلى Key Vault. راجع تعيين أدوار Azure باستخدام مدخل Microsoft Azure للحصول على تفاصيل حول كيفية تعيين الأدوار في Azure.
- أضف الشهادة أو الشهادات كبيانات اعتماد إلى كيان الخدمة، بعد إنشاء تطبيق Microsoft Entra وكيان الخدمة في المدخل.
- تأكد من توفر الشهادات بتنسيق PKCS#12 (P12)، مع عدم وجود عبارة مرور تحميها.
- إذا تم تخزين الشهادة في Azure Key Vault، فنزل الشهادة بتنسيق PFX. PFX مطابقة ل P12.
- على Linux، يمكنك تحويل شهادة ومفتاح خاص باستخدام OpenSSL. عند مطالبتك بإدخال كلمة مرور تصدير، اضغط على مفتاح الإدخال Enter لتوفير عبارة مرور فارغة. يمكن بعد ذلك تخزين هذا في Azure Key Vault كما هو موضح في الخطوة 1.
openssl pkcs12 -nodes -export -in <certificate.pem> -inkey <key.pem> -out <certificate.p12>
هام
يجب ألا يكون ملف P12 محميا بعبارة مرور.
تحقق من صحة ملف P12. يعرض هذا معلومات حول ملف P12 بما في ذلك الشهادة والمفتاح الخاص.
openssl pkcs12 -nodes -in <certificate.p12> -info
تأكد من ترميز ملف P12 base64. على Linux، يمكنك ترميز شهادة P12 base64 باستخدام
base64
الأمر .base64 -w 0 <certificate.p12> > <base64-encoded-certificate.p12>
منح أذونات ل Data Product Key Vault
- ابحث عن Azure Key Vault الذي يحتفظ ببيانات اعتماد التخزين لحساب تخزين الإدخال. يقع Key Vault هذا في مجموعة موارد تسمى
<data-product-name>-HostedResources-<unique-id>
. - امنح كيان الخدمة دور "Key Vault Secrets User" في Key Vault هذا. تحتاج إلى أذونات على مستوى المالك على اشتراك Azure الخاص بك. راجع تعيين أدوار Azure باستخدام مدخل Microsoft Azure للحصول على تفاصيل حول كيفية تعيين الأدوار في Azure.
- لاحظ اسم Key Vault.
إعداد خادم SFTP
هذا القسم مطلوب فقط لمصدر سحب SFTP.
على خادم SFTP:
- تأكد من فتح المنفذ 22/TCP إلى الجهاز الظاهري.
- إنشاء مستخدم جديد، أو تحديد مستخدم موجود على خادم SFTP الذي يجب أن يستخدمه عامل الاستيعاب للاتصال بخادم SFTP.
- بشكل افتراضي، يبحث عامل الاستيعاب في كل دليل ضمن المسار الأساسي، لذلك يجب أن يكون هذا المستخدم قادرا على قراءتها جميعا. يجب استبعاد أي دلائل لا يملك المستخدم الإذن للوصول إليها باستخدام
exclude_pattern
التكوين.
إشعار
استبعاد الدلائل ضمنيا عن طريق عدم تحديدها في النمط المضمن غير كاف لإيقاف العامل الذي يبحث في هذه الدلائل. راجع مرجع التكوين لمزيد من التفاصيل حول استبعاد الدلائل.
- بشكل افتراضي، يبحث عامل الاستيعاب في كل دليل ضمن المسار الأساسي، لذلك يجب أن يكون هذا المستخدم قادرا على قراءتها جميعا. يجب استبعاد أي دلائل لا يملك المستخدم الإذن للوصول إليها باستخدام
- حدد أسلوب المصادقة الذي يجب أن يستخدمه عامل الاستيعاب للاتصال بخادم SFTP. يدعم العامل:
- مصادقة كلمة المرور
- مصادقة مفتاح SSH
- تكوين خادم SFTP لإزالة الملفات بعد فترة زمنية (فترة استبقاء). تأكد من أن فترة الاستبقاء طويلة بما يكفي بحيث يجب على العامل معالجة الملفات قبل أن يحذفها خادم SFTP. يحتوي ملف التكوين المثال على تكوين للتحقق من وجود ملفات جديدة كل خمس دقائق.
هام
يجب على خادم SFTP إزالة الملفات بعد فترة استبقاء مناسبة بحيث لا ينفد من مساحة القرص. لا يزيل عامل الاستيعاب الملفات تلقائيا.
يقلل وقت الاستبقاء الأقصر من استخدام القرص، ويزيد من سرعة العامل ويقلل من مخاطر التحميلات المكررة. ومع ذلك، تزيد فترة الاستبقاء الأقصر من خطر فقدان البيانات إذا تعذر استرداد البيانات من قبل العامل أو تحميلها إلى Azure Operator Insights.
إعداد الأجهزة الظاهرية
كرر هذه الخطوات لكل جهاز ظاهري تريد تثبيت العامل عليه.
تأكد من أن لديك جلسة SSH مفتوحة على الجهاز الظاهري، وأن لديك
sudo
أذونات.قم بتثبيت systemd وlogrotate و zip على الجهاز الظاهري، إن لم يكن موجودا بالفعل. على سبيل المثال:
sudo dnf install systemd logrotate zip
إذا كنت تستخدم كيان خدمة، فانسخ شهادة P12 المشفرة base64 (التي تم إنشاؤها في خطوة إعداد الشهادات ) إلى الجهاز الظاهري، في موقع يمكن الوصول إليه من قبل عامل الاستيعاب.
تكوين الجهاز الظاهري للعامل استنادا إلى نوع مصدر الاستيعاب.
- تحقق من أن الجهاز الظاهري يحتوي على المنافذ التالية مفتوحة. يجب أن تكون هذه المنافذ مفتوحة في كل من مجموعات أمان الشبكة السحابية وفي أي جدار حماية يعمل على الجهاز الظاهري نفسه (مثل جدار الحماية أو iptables).
- المنفذ 443/TCP الصادر إلى Azure
- المنفذ 22/TCP الصادر إلى خادم SFTP
- إنشاء دليل لاستخدامه لتخزين الأسرار للعامل. نطلق على هذا الدليل دليل الأسرار. لاحظ مساره.
- إنشاء ملف في دليل الأسرار يحتوي على كلمة مرور أو مفتاح SSH خاص لخادم SFTP.
- يجب ألا يحتوي الملف على ملحق ملف.
- اختر اسما مناسبا لهذا الملف، ولاحظه لاحقا. تتم الإشارة إلى هذا الاسم في تكوين العامل.
- يجب أن يحتوي الملف على القيمة السرية فقط (كلمة المرور أو مفتاح SSH)، مع عدم وجود مسافة بيضاء إضافية.
- إذا كنت تستخدم مفتاح SSH يحتوي على عبارة مرور للمصادقة، فاستخدم نفس الأسلوب لإنشاء ملف منفصل يحتوي على عبارة المرور.
- تأكد من إدراج مفتاح SSH العام لخادم SFTP في ملف known_hosts العمومي للجهاز الظاهري الموجود في /etc/ssh/ssh_known_hosts.
تلميح
استخدم أمر
ssh-keyscan
Linux لإضافة مفتاح SSH العام للخادم إلى ملف known_hosts الخاص بالجهاز الظاهري يدويا. على سبيل المثال،ssh-keyscan -H <server-ip> | sudo tee -a /etc/ssh/ssh_known_hosts
- تحقق من أن الجهاز الظاهري يحتوي على المنافذ التالية مفتوحة. يجب أن تكون هذه المنافذ مفتوحة في كل من مجموعات أمان الشبكة السحابية وفي أي جدار حماية يعمل على الجهاز الظاهري نفسه (مثل جدار الحماية أو iptables).
تأكد من أن الجهاز الظاهري يمكنه حل أسماء مضيفي Microsoft
تحقق من أن الجهاز الظاهري يمكنه حل أسماء المضيفين العامة إلى عناوين IP. على سبيل المثال، افتح جلسة SSH واستخدم dig login.microsoftonline.com
للتحقق من إمكانية حل login.microsoftonline.com
الجهاز الظاهري إلى عنوان IP.
إذا لم يتمكن الجهاز الظاهري من استخدام DNS لحل أسماء مضيفي Microsoft العامة إلى عناوين IP، فعين أسماء المضيفين المطلوبة إلى عناوين IP. ارجع إلى هذا الإجراء عند الانتهاء من التكوين.
تثبيت برنامج العامل
تتم استضافة حزمة برامج العامل على "مستودع برامج Linux لمنتجات Microsoft" في https://packages.microsoft.com
اسم حزمة عامل الاستيعاب هو az-aoi-ingestion
.
لتنزيل حزمة وتثبيتها من مستودع البرامج، اتبع الخطوات ذات الصلة لتوزيع Linux الخاص بجهازك الظاهري في كيفية تثبيت حزم برامج Microsoft باستخدام Linux Repository.
على سبيل المثال، إذا كنت تقوم بالتثبيت على جهاز ظاهري يعمل بنظام التشغيل Red Hat Enterprise Linux (RHEL) 8، فاتبع الإرشادات الموجودة أسفل عنوان توزيعات Linux المستندة إلى Red Hat، واستبدال المعلمات التالية:
- توزيع:
rhel
- الإصدار:
8
- اسم الحزمة:
az-aoi-ingestion
تكوين برنامج العامل
التكوين الذي تحتاجه خاص بنوع المصدر ومنتج البيانات الخاص بك. تأكد من أن لديك حق الوصول إلى وثائق منتج البيانات للاطلاع على القيم المطلوبة. على سبيل المثال:
- جودة التجربة - منتج بيانات MCC المؤكد - تكوين الاستيعاب
- المراقبة - منتج بيانات MCC المؤكد - تكوين الاستيعاب
الاتصال إلى الجهاز الظاهري عبر SSH.
قم بالتغيير إلى دليل التكوين.
cd /etc/az-aoi-ingestion
قم بعمل نسخة من ملف التكوين الافتراضي.
sudo cp example_config.yaml config.yaml
agent_id
قم بتعيين الحقل إلى معرف فريد لمثيل العامل - على سبيل المثالlondon-sftp-1
. يصبح هذا الاسم بيانات تعريف قابلة للبحث في تحليلات المشغل لجميع البيانات التي تناولها هذا العامل. يجب أن تكون أحرف URL المحجوزة مشفرة بنسبة مئوية.تكوين
secret_providers
القسم.تتطلب مصادر SFTP نوعين من موفري البيانات السرية.
- موفر سري من النوع
key_vault
، والذي يحتوي على التفاصيل المطلوبة للاتصال ب Azure Key Vault الخاص بمنتج البيانات والسماح بالاتصال بحساب تخزين إدخال منتج البيانات. - موفر سري من النوع
file_system
، والذي يحدد دليلا على الجهاز الظاهري لتخزين بيانات الاعتماد للاتصال بخادم SFTP.
- بالنسبة إلى الموفر السري ذي النوع
key_vault
والاسمdata_product_keyvault
، قم بتعيين الحقول التالية.vault_name
يجب أن يكون اسم Key Vault لمنتج البيانات الخاص بك. لقد حددت هذا الاسم في منح الأذونات ل Data Product Key Vault.- استنادا إلى نوع المصادقة التي اخترتها في إعداد المصادقة إلى Azure، قم بتعيين إما
managed_identity
أوservice_principal
.- للحصول على هوية مدارة: قم بتعيين
object_id
إلى معرف الكائن للهوية المدارة التي قمت بإنشائها في استخدام هوية مدارة للمصادقة. - بالنسبة إلى كيان الخدمة: قم بتعيين
tenant_id
إلى مستأجر معرف Microsoft Entra الخاص بك،client_id
على معرف التطبيق (العميل) لمدير الخدمة الذي قمت بإنشائه في إنشاء كيان خدمة، وإلىcert_path
مسار ملف شهادة P12 المرمزة ب base64 على الجهاز الظاهري.
- للحصول على هوية مدارة: قم بتعيين
- بالنسبة إلى الموفر السري ذي النوع
file_system
والاسمlocal_file_system
، قم بتعيين الحقول التالية.secrets_directory
إلى المسار المطلق إلى دليل الأسرار على الجهاز الظاهري للعامل، والذي تم إنشاؤه في خطوة إعداد الأجهزة الظاهرية .
يمكنك إضافة المزيد من موفري البيانات السرية (على سبيل المثال، إذا كنت تريد التحميل إلى منتجات بيانات متعددة) أو تغيير أسماء موفري البيانات السرية الافتراضيين.
- موفر سري من النوع
قم بتكوين
pipelines
القسم باستخدام تكوين المثال ووثائق منتج البيانات. يحتوي كلpipeline
منها على ثلاثة أقسام للتكوين.id
. يعرف المعرف البنية الأساسية لبرنامج ربط العمليات التجارية ويجب ألا يكون هو نفسه أي معرف مسار آخر لعامل الاستيعاب هذا. يجب أن تكون أي أحرف محجوزة لعنون URL مشفرة بنسبة مئوية. راجع وثائق منتج البيانات للحصول على أي توصيات.source
. يتحكم تكوين المصدر في الملفات التي يتم استيعابها. يمكنك تكوين مصادر متعددة.احذف كافة المسارات في المثال باستثناء
contoso-logs
المثال، الذي يحتوي علىsftp_pull
تكوين المصدر.قم بتحديث المثال لتلبية متطلباتك. الحقول التالية مطلوبة لكل مصدر.
host
: اسم المضيف أو عنوان IP لخادم SFTP.filtering.base_path
: المسار إلى مجلد على خادم SFTP الذي سيتم تحميل الملفات منه إلى Azure Operator Insights.known_hosts_file
: المسار على الجهاز الظاهري إلى ملف known_hosts العمومي، الموجود في/etc/ssh/ssh_known_hosts
. يجب أن يحتوي هذا الملف على مفاتيح SSH العامة لخادم مضيف SFTP كما هو موضح في إعداد الأجهزة الظاهرية.user
: اسم المستخدم على خادم SFTP الذي يجب أن يستخدمه العامل للاتصال.- اعتمادا على طريقة المصادقة التي اخترتها في إعداد الأجهزة الظاهرية، قم بتعيين إما
password
أوprivate_key
.- لمصادقة كلمة المرور، قم بتعيين
secret_name
إلى اسم الملف الذي يحتوي على كلمة المرور فيsecrets_directory
المجلد. - لمصادقة مفتاح SSH، قم بتعيين
key_secret_name
إلى اسم الملف الذي يحتوي على مفتاح SSH فيsecrets_directory
المجلد. إذا كان المفتاح الخاص محميا بعبارة مرور، فقم بتعيينpassphrase_secret_name
إلى اسم الملف الذي يحتوي على عبارة المرور فيsecrets_directory
المجلد. - يجب أن يكون لجميع الملفات السرية أذونات (
600
rw-------
)، ومالكaz-aoi-ingestion
لذلك يمكن فقط لعامل الاستيعاب والمستخدمين المميزين قراءتها.
sudo chmod 600 <secrets_directory>/* sudo chown az-aoi-ingestion <secrets_directory>/*
- لمصادقة كلمة المرور، قم بتعيين
للحصول على القيم المطلوبة أو الموصى بها لحقول أخرى، راجع وثائق منتج البيانات.
تلميح
يدعم العامل تكوينا اختياريا إضافيا لما يلي:
- تحديد نمط من الملفات في
base_path
المجلد الذي سيتم تحميله (يتم تحميل جميع الملفات الموجودة في المجلد بشكل افتراضي). - تحديد نمط من الملفات في
base_path
المجلد الذي يجب عدم تحميله. - الوقت والتاريخ اللذين لن يتم تحميل الملفات الموجودة
base_path
في المجلد قبلهما. - عدد المرات التي يقوم فيها عامل الاستيعاب بتحميل الملفات (القيمة المتوفرة في ملف التكوين المثال تتوافق مع كل ساعة).
- وقت التسوية، وهو فترة زمنية بعد آخر تعديل لملف ينتظر العامل قبل تحميله (القيمة المتوفرة في ملف التكوين المثال هي 5 دقائق).
لمزيد من المعلومات حول خيارات التكوين هذه، راجع مرجع التكوين لعامل استيعاب Azure Operator Insights.
sink
. يتحكم تكوين المتلقي في تحميل البيانات إلى حساب تخزين إدخال منتج البيانات.- في
sas_token
القسم ، قم بتعيينsecret_provider
إلى الموفر السري المناسبkey_vault
لمنتج البيانات، أو استخدم الافتراضيdata_product_keyvault
إذا استخدمت الاسم الافتراضي سابقا. اتركهsecret_name
دون تغيير. - راجع وثائق منتج البيانات للحصول على معلومات حول القيم المطلوبة للمعلمات الأخرى.
هام
container_name
يجب تعيين الحقل تماما كما هو محدد في وثائق منتج البيانات.
- في
بدء تشغيل برنامج العامل
- ابدأ تشغيل العامل.
sudo systemctl start az-aoi-ingestion
- تحقق من تشغيل العامل.
sudo systemctl status az-aoi-ingestion
- إذا رأيت أي حالة أخرى غير
active (running)
، فانظر إلى السجلات كما هو موضح في Monitor واستكشاف أخطاء عوامل الاستيعاب وإصلاحها ل Azure Operator Insights لفهم الخطأ. من المحتمل أن بعض التكوين غير صحيح. - بمجرد حل المشكلة، حاول بدء تشغيل العامل مرة أخرى.
- إذا استمرت المشكلات، فرفع تذكرة دعم.
- إذا رأيت أي حالة أخرى غير
- بمجرد تشغيل العامل، تأكد من بدء تشغيله تلقائيا بعد إعادة التشغيل.
sudo systemctl enable az-aoi-ingestion.service
[اختياري] تكوين مجموعة السجلات للوصول إليها من خلال Azure Monitor
إذا كنت تقوم بتشغيل عامل الاستيعاب على Azure VM أو على جهاز ظاهري محلي متصل بواسطة Azure Arc، يمكنك إرسال سجلات عامل الاستيعاب إلى Azure Monitor باستخدام عامل Azure Monitor. يمكن أن يكون استخدام Azure Monitor للوصول إلى السجلات أبسط من الوصول إلى السجلات مباشرة على الجهاز الظاهري.
لتجميع سجلات عامل الاستيعاب، اتبع وثائق Azure Monitor لتثبيت عامل Azure Monitor وتكوين مجموعة السجلات.
- تستخدم هذه المستندات الوحدة النمطية Az PowerShell لإنشاء جدول سجلات. اتبع وثائق تثبيت الوحدة النمطية Az PowerShell أولا.
YourOptionalColumn
القسم من نموذج$tableParams
JSON غير ضروري لعامل الاستيعاب، ويمكن إزالته.
- عند إضافة مصدر بيانات إلى قاعدة جمع البيانات، أضف
Custom Text Logs
نوع مصدر، مع نمط/var/log/az-aoi-ingestion/stdout.log
ملف . - نوصي أيضا باتباع الوثائق لإضافة
Linux Syslog
مصدر بيانات إلى قاعدة جمع البيانات، للسماح بمراجعة جميع العمليات التي تعمل على الجهاز الظاهري. - بعد إضافة قاعدة جمع البيانات، يمكنك الاستعلام عن سجلات عامل الاستيعاب من خلال مساحة عمل Log Analytics. استخدم الاستعلام التالي لتسهيل العمل عليه:
<CustomTableName> | extend RawData = replace_regex(RawData, '\\x1b\\[\\d{1,4}m', '') // Remove any color tags | parse RawData with TimeGenerated: datetime ' ' Level ' ' Message // Parse the log lines into the TimeGenerated, Level and Message columns for easy filtering | order by TimeGenerated desc
إشعار
لا يمكن استخدام هذا الاستعلام كتحويل مصدر بيانات، لأنه
replace_regex
غير متوفر في تحويلات مصدر البيانات.
نماذج السجلات
[2m2024-04-30T17:16:00.000544Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Starting run with 'last checkpoint' timestamp: None
[2m2024-04-30T17:16:00.000689Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Starting Completion Handler task
[2m2024-04-30T17:16:00.073495Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::sftp_file_tree_explorer[0m[2m:[0m Start traversing files with base path "/"
[2m2024-04-30T17:16:00.086427Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::sftp_file_tree_explorer[0m[2m:[0m Finished traversing files
[2m2024-04-30T17:16:00.086698Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m File explorer task is complete, with result Ok(())
[2m2024-04-30T17:16:00.086874Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Send files to sink task is complete
[2m2024-04-30T17:16:00.087041Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Processed all completion notifications for run
[2m2024-04-30T17:16:00.087221Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Run complete with no retryable errors - updating last checkpoint timestamp
[2m2024-04-30T17:16:00.087351Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::source[0m[2m:[0m Run lasted 0 minutes and 0 seconds with result: RunStats { successful_uploads: 0, retryable_errors: 0, non_retryable_errors: 0, blob_already_exists: 0 }
[2m2024-04-30T17:16:00.087421Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_sftp_pull_source::sftp::file[0m[2m:[0m Closing 1 active SFTP connections
[2m2024-04-30T17:16:00.087966Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m[1mexecute_run[0m[1m{[0m[3mstart_time[0m[2m=[0m"2024-04-30 17:16:00.000524 UTC"[1m}[0m[2m:[0m [2maz_ingestion_common::scheduler[0m[2m:[0m Run completed successfully. Update the 'last checkpoint' time to 2024-04-30T17:15:30.000543200Z
[2m2024-04-30T17:16:00.088122Z[0m [32m INFO[0m [1msftp_pull[0m[1m{[0m[3mpipeline_id[0m[2m=[0m"test-files"[1m}[0m[2m:[0m [2maz_ingestion_common::scheduler[0m[2m:[0m Schedule next run at 2024-04-30T17:17:00Z
المحتوى ذو الصلة
تعلم كيف:
- عرض البيانات في لوحات المعلومات.
- بيانات الاستعلام.
- مراقبة واستكشاف أخطاء عوامل الاستيعاب وإصلاحها.
- تغيير التكوين لعوامل الاستيعاب.
- ترقية عوامل الاستيعاب.
- تدوير الأسرار لعوامل الاستيعاب.