Übersicht zum Aktivieren von VM Insights

Dieser Artikel bietet eine Übersicht darüber, wie Sie VM Insights aktivieren, um die Integrität und Leistung von Folgendem zu überwachen:

  • Virtuelle Azure-Computer
  • Azure Virtual Machine Scale Sets.
  • Hybrid-VMs, die mit Azure Arc verbunden sind
  • Lokale VMs
  • In einer anderen Cloudumgebung gehostete virtuelle Computer

Hinweis

Das Konfigurieren eines Log Analytics-Arbeitsbereichs für die Verwendung von VM Insights mithilfe des Log Analytics-Agents wird nicht mehr unterstützt.

Installationsoptionen und unterstützte Computer

In der folgenden Tabelle sind die Installationsmethoden aufgeführt, die für die Aktivierung von VM Insights auf unterstützten Computern verfügbar sind.

Methode `Scope`
Azure portal Aktivieren Sie einzelne Computer mit dem Azure-Portal.
Azure Policy Erstellen Sie eine Richtlinie, die automatisch aktiviert wird, wenn ein unterstützter Computer erstellt wird.
Azure-Ressourcen-Manager-Vorlagen Aktivieren Sie mehrere Computer mithilfe einer der unterstützten Methoden zum Bereitstellen einer Resource Manager-Vorlage, z. B. mit der Azure-Befehlszeilenschnittstelle (Azure Command Line Interface, Azure CLI) oder PowerShell.
PowerShell Verwenden Sie ein PowerShell-Skript, um mehrere Computer zu aktivieren.
Manuelle Installation Installieren Sie VMs oder physische Computer lokal mit anderen Cloudumgebungen.

Unterstützte Azure Arc-Computer

VM Insights steht für Azure Arc-fähige Server in Regionen zur Verfügung, in denen der Arc-Erweiterungsdienst verfügbar ist. Sie müssen Version 0.9 oder höher des Azure Arc-Agents ausführen.

Unterstützte Betriebssysteme

VM Insights unterstützt alle Betriebssysteme, die vom Dependency-Agent und entweder vom Azure Monitor-Agent oder Log Analytics-Agent unterstützt werden. Eine vollständige Liste der Betriebssysteme, die vom Azure Monitor- und Log Analytics-Agent unterstützt werden, finden Sie unter Übersicht über den Azure Monitor-Agent.

Der Dependency-Agent unterstützt dieselben Windows-Versionen wie der Azure Monitor-Agent, außer Windows Server 2008 SP2 und Azure Stack HCI. Informationen zur Unterstützung des Dependency-Agents unter Linux finden Sie im Artikel zur Unterstützung des Dependency-Agents unter Linux.

Wichtig

Wenn der Name des Ethernet-Geräts für Ihre VM mehr als neun Zeichen enthält, wird es von VM Insights nicht erkannt, und es werden keine Daten an die InsightsMetrics-Tabelle gesendet. Der Agent sammelt Daten aus anderen Quellen.

Überlegungen zu Linux

Beachten Sie Folgendes, bevor Sie den Dependency-Agent für VM Insights auf einem Linux-Computer installieren:

  • Es werden nur die Standardversion und SMP-Version des Linux-Kernels unterstützt.
  • Nicht standardmäßige Versionen des Kernels, z. B. PAE (Physical Address Extension) und Xen, werden für keine Linux-Distribution unterstützt. Beispielsweise wird ein System mit der Versionszeichenfolge 2.6.16.21-0.8-xen nicht unterstützt.
  • Benutzerdefinierte Kernels, einschließlich Neukompilierungen von Standardkernels, werden nicht unterstützt.
  • Für andere Debian-Distributionen als Version 9.4 wird das Zuordnungsfeature nicht unterstützt. Das Leistungsfeature ist nur über das Azure Monitor-Menü verfügbar. Es ist nicht direkt über den linken Bereich des virtuellen Azure-Computers verfügbar.
  • Der CentOSPlus-Kernel wird unterstützt.
  • Die Installation des Dependency-Agents beeinträchtigt den Linux-Kernel, und Sie verlieren möglicherweise die Unterstützung Ihrer Linux-Distribution, bis der Computer zurückgesetzt wird.

Der Linux-Kernel muss für die Spectre- und Meltdown-Sicherheitsrisiken gepatcht werden. Weitere Informationen erhalten Sie vom Anbieter der Linux-Distribution. Führen Sie den folgenden Befehl aus, um die Verfügbarkeit zu überprüfen und festzustellen, ob Spectre-/Meltdown-Sicherheitsrisiken entschärft wurden:

$ grep . /sys/devices/system/cpu/vulnerabilities/*

Die Ausgabe für diesen Befehl ähnelt der folgenden und gibt an, ob ein Computer für eines der Probleme anfällig ist. Wenn diese Dateien fehlen, wurde der Computer nicht gepatcht.

/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline

Agents

Wenn Sie VM Insights für einen Computer aktivieren, werden die folgenden Agents installiert.

Wichtig

Der Azure Monitor-Agent bietet gegenüber dem Legacy-Log Analytics-Agent, der im August 2024 eingestellt wird, mehrere Vorteile. Nach diesem Datum bietet Microsoft keine Unterstützung mehr für den Log Analytics-Agent. Migrieren Sie vor August 2024 zum Azure Monitor-Agent, um weiterhin Daten erfassen zu können.

  • Azure Monitor-Agent oder Log Analytics-Agent: Sammelt Daten von der VM oder VM-Skalierungsgruppe und sendet sie an den Log Analytics-Arbeitsbereich.
  • Dependency-Agent: Sammelt ermittelte Daten zu Prozessen, die auf der VM ausgeführt werden, sowie zu Abhängigkeiten von externen Prozessen. Diese Daten werden vom Zuordnungsfeature in VM Insights genutzt. Der Dependency-Agent verwendet den Azure Monitor-Agent oder den Log Analytics-Agent, um die Daten an Azure Monitor zu senden. Wenn Sie Azure Monitor Agent verwenden, ist der Dependency-Agent für das Zuordnungsfeature erforderlich. Wenn Sie das Zuordnungsfeature nicht benötigen, müssen Sie den Dependency-Agent nicht installieren.

Netzwerkanforderungen

  • Beim Azure Monitor-Agent muss die VM auf die folgenden HTTPS-Endpunkte zugreifen können:

    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (Beispiel: „westus.handler.control.azure.com“)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (Beispiel: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (Wenn Sie private Verbindungen für den Agent verwenden, müssen Sie auch die Datensammlungsendpunkte hinzufügen.)

    Weitere Informationen finden Sie unter Definieren der Netzwerkeinstellungen des Azure Monitor-Agents.

  • Für den Dependency-Agent ist eine Verbindung zwischen der VM und der Adresse 169.254.169.254 erforderlich. Diese Adresse gibt den Endpunkt des Azure Metadata Service an. Stellen Sie sicher, dass die Firewalleinstellungen Verbindungen mit diesem Endpunkt zulassen.

VM Insights-Datensammlungsregel

Ordnen Sie zum Aktivieren von VM Insights auf einem Computer mit dem Azure Monitor-Agent dem Agent eine VM Insights-Datensammlungsregel (Data Collection Rule, DCR) zu. VM Insights erstellt eine Standard-Datensammlungsregel, wenn noch keine existiert.

Die Datensammlungsregel gibt die zu erfassenden Daten und den zu verwendenden Arbeitsbereich an:

Option BESCHREIBUNG
Gastleistung Gibt an, ob Leistungsdaten vom Gastbetriebssystem gesammelt werden sollen. Diese Option ist für alle Computer erforderlich. Das Sammlungsintervall für Leistungsdaten beträgt 60 Sekunden.
Prozesse und Abhängigkeiten Sammelt Informationen zu Prozessen, die auf der VM ausgeführt werden, und Abhängigkeiten zwischen Computern. Diese Informationen werden vom Zuordnungsfeature in VM Insights verwendet. Dies ist optional und ermöglicht die Verwendung des VM Insights-Zuordnungsfeatures für den Computer.
Log Analytics-Arbeitsbereich Arbeitsbereich zum Speichern der Daten. Nur Arbeitsbereiche mit VM Insights werden aufgelistet.

Wichtig

VM Insights erstellt automatisch eine Datensammlungsregel, die einen speziellen, für den Betrieb erforderlichen Datenstrom enthält. Ändern Sie die VM Insights-Datensammlungsregel nicht, und erstellen Sie keine eigene Datensammlungsregel zur Unterstützung von VM Insights. Um zusätzliche Daten zu sammeln, z. B. Windows- und Syslog-Ereignisse, erstellen Sie separate Datensammlungsregeln, und ordnen Sie sie Ihren Computern zu.

Wenn Sie einem Computer, auf dem der Dependency-Agent nicht installiert ist, eine Datensammlungsregel mit dem aktivierten Zuordnungsfeature zuordnen, ist die Kartenansicht nicht verfügbar. Um die Kartenansicht zu aktivieren, legen Sie enableAMA property = true in der Dependency-Agent-Erweiterung fest, wenn Sie den Dependency-Agent installieren. Es wird empfohlen, das unter Aktivieren von VM-Erkenntnissen für den Azure Monitor-Agent beschriebene Verfahren auszuführen.

Standardmäßig stellt der Azure Monitor-Agent eine Verbindung mit einem öffentlichen Endpunkt her, um sich mit Ihrer Azure Monitor-Umgebung zu verbinden. Um die Netzwerkisolation für VM Insights zu aktivieren, ordnen Sie Ihre VM Insights-Datensammlungsregel einem Datensammlungsendpunkt zu, der mit einem Private Link-Bereich in Azure Monitor verknüpft ist. Gehen Sie dazu wie unter Aktivieren der Netzwerkisolation für den Azure Monitor-Agent unter Verwendung von Private Link beschrieben vor.

Diagnose- und Nutzungsdaten

Wenn Sie Azure Monitor verwenden, sammelt Microsoft automatisch Nutzungs- und Leistungsdaten. Microsoft verwendet diese Daten, um die Qualität, Sicherheit und Integrität des Diensts zu verbessern.

Das Zuordnungsfeature enthält Daten zur Konfiguration Ihrer Software, um genaue und effiziente Funktionen zur Problembehandlung bereitzustellen. Die Daten enthalten Informationen wie Betriebssystem und Version, IP-Adresse, DNS-Name und Arbeitsstationsname. Microsoft erfasst weder Namen noch Adressen oder andere Kontaktinformationen.

Weitere Informationen zur Sammlung und Nutzung von Daten finden Sie in den Datenschutzbestimmungen für Onlinedienste von Microsoft.

Hinweis

Informationen über Anzeigen oder Löschen von personenbezogenen Daten finden Sie unter Anträge betroffener Personen für Azure im Rahmen der DSGVO. Weitere Informationen zur DSGVO finden Sie im Abschnitt zur DSGVO im Microsoft Trust Center und im Abschnitt zur DSGVO im Service Trust Portal.

Nächste Schritte

Informationen zum Verwenden der Leistungsüberwachung finden Sie unter Darstellen der Leistung in Diagrammen mit VM Insights. Wenn Sie die ermittelten Anwendungsabhängigkeiten anzeigen möchten, finden Sie weitere Informationen dazu unter Verwenden des Zuordnungsfeatures von VM Insights für ein besseres Verständnis von Anwendungskomponenten.