Datenquellen für das Sammeln von Windows-Ereignisprotokolldaten mit dem Log Analytics-Agent

Windows-Ereignisprotokolle sind eine der gängigsten Datenquellen für Log Analytics-Agents auf virtuellen Windows-Computern, weil viele Anwendungen Daten in das Windows-Ereignisprotokoll schreiben. Sie können Ereignisse aus Standardprotokollen, wie z. B. „System“ und „Anwendung“, und aus benutzerdefinierten Protokollen sammeln, die von zu überwachenden Anwendungen erstellt wurden.

Diagram that shows the Log Analytics agent sending Windows events to the Event table in Azure Monitor.

Wichtig

Der bisherige Protokollanalyse-Agentwird ab August 2024 veraltet sein. Nach diesem Datum bietet Microsoft keine Unterstützung mehr für den Log Analytics-Agent. Migrieren Sie zum Azure Monitor-Agent vor August 2024, um weiterhin Daten zu erfassen.

Konfigurieren der Windows-Ereignisprotokolle

Konfigurieren Sie Windows-Ereignisprotokolle über das Menü „Konfiguration eines Agents einer Vorgängerversion“ für den Log Analytics-Arbeitsbereich.

Azure Monitor sammelt nur Ereignisse aus den Windows-Ereignisprotokollen, die in den Einstellungen angegeben wurden. Sie können ein Ereignisprotokoll hinzufügen, indem Sie den Namen des Protokolls eingeben und + auswählen. Für jedes Protokoll werden nur die Ereignisse mit den ausgewählten Schweregraden gesammelt. Überprüfen Sie die Schweregrade für das Protokoll, aus dem Sie Daten sammeln möchten. Sie können keine zusätzlichen Kriterien zum Filtern von Ereignissen bereitstellen.

Während der Eingabe des Namens eines Ereignisprotokolls bietet Azure Monitor Vorschläge gängiger Ereignisprotokollnamen an. Wenn das Protokoll, das Sie hinzufügen möchten, nicht in der Liste enthalten ist, können Sie es dennoch durch Eingabe des vollständigen Namens des Protokolls hinzufügen. Mithilfe der Ereignisanzeige können Sie den vollständigen Namen des Protokolls finden. Öffnen Sie in der Ereignisanzeige die Seite Eigenschaften des Protokolls, und kopieren Sie die Zeichenfolge aus dem Feld Vollständiger Name.

Screenshot that shows the Windows event logs tab on the Legacy agents management screen.

Wichtig

Sie können die Sammlung von sicherheitsrelevanten Ereignissen aus dem Arbeitsbereich nicht mit dem Log Analytics-Agent konfigurieren. Sie müssen Microsoft Defender für Cloud oder Microsoft Sentinel verwenden, um Sicherheitsereignisse zu sammeln. Der Azure Monitor-Agent kann auch zum Sammeln von sicherheitsrelevanten Ereignissen verwendet werden.

Kritische Ereignisse aus dem Windows-Ereignisprotokoll weisen in Azure Monitor-Protokollen den Schweregrad „Fehler“ auf.

Datensammlung

Azure Monitor sammelt jedes Ereignis mit einem ausgewählten Schweregrad aus einem überwachten Ereignisprotokoll, sobald das Ereignis erstellt wird. Der Agent zeichnet seine Position in jedem Ereignisprotokoll auf, aus dem er Daten sammelt. Wenn der Agent längere Zeit offline geht, sammelt es Ereignisse ab dem Zeitpunkt der letzten Sammlung, unabhängig davon, ob die Ereignisse erstellt wurden, während der Agent offline war. Es kann vorkommen, dass diese Ereignisse nicht erfasst werden, falls das Ereignisprotokoll umgebrochen wird und nicht erfasste Ereignisse überschrieben werden, während der Agent offline ist.

Hinweis

Azure Monitor erfasst keine Überwachungsereignisse, die von SQL Server aus der Quelle MSSQLSERVER mit der Ereignis-ID 18453 erstellt wurden und die Schlüsselwörter Klassisch oder Überwachung erfolgreich sowie das Schlüsselwort 0xa0000000000000 enthalten.

Eigenschaften von Windows-Ereignisdatensätzen

Windows-Ereignisdatensätze weisen einen Ereignistyp auf und besitzen die in der folgenden Tabelle aufgeführten Eigenschaften:

Eigenschaft BESCHREIBUNG
Computer Name des Computers, auf dem das Ereignis gesammelt wurde.
EventCategory Kategorie des Ereignisses.
EventData Alle Ereignisdaten im Rohdatenformat.
EventId Nummer des Ereignisses.
EventLevel Schweregrad des Ereignisses in numerischer Form.
EventLevelName Schweregrad des Ereignisses in Textform.
EventLog Name des Ereignisprotokolls, aus dem das Ereignis gesammelt wurde.
ParameterXml Ereignisparameterwerte in XML-Format.
ManagementGroupName Name der Verwaltungsgruppe für System Center Operations Manager-Agents. Bei anderen Agents lautet dieser Wert AOI-<workspace ID>.
RenderedDescription Ereignisbeschreibung mit Parameterwerten.
`Source` Quelle des Ereignisses.
SourceSystem Typ des Agents, auf dem das Ereignis gesammelt wurde.
OpsManager: Windows-Agent (entweder Direktverbindung oder von Operations Manager verwaltet).
Linux: Alle Linux-Agents.
AzureStorage – Azure-Diagnose.
TimeGenerated Datum und Uhrzeit, zu der das Ereignis in Windows erstellt wurde.
UserName Benutzername des Kontos, in dem das Ereignis protokolliert wurde.

Protokollabfragen mit Windows-Ereignissen

Die folgende Tabelle zeigt verschiedene Beispiele für Protokollabfragen, die Windows-Ereignisdatensätze abrufen.

Abfrage BESCHREIBUNG
Ereignis Alle Windows-Ereignisse.
Event | where EventLevelName == "Error" Alle Windows-Ereignisse mit dem Schweregrad „error“.
Event | summarize count() by Source Anzahl von Windows-Ereignissen nach Quelle.
Event | where EventLevelName == "Error" | summarize count() by Source Anzahl von Windows-Fehlerereignissen nach Quelle.

Nächste Schritte