Conexión de equipos Windows a Azure MonitorConnect Windows computers to Azure Monitor

Con el fin de supervisar y administrar máquinas virtuales o equipos físicos en el centro de datos local o en otro entorno en la nube mediante Azure Monitor, debe implementar el agente de Log Analytics (también conocido como Microsoft Monitoring Agent (MMA)) y configurarlo para que informe a una o varias áreas de trabajo de Log Analytics.In order to monitor and manage virtual machines or physical computers in your local datacenter or other cloud environment with Azure Monitor, you need to deploy the Log Analytics agent (also referred to as the Microsoft Monitoring Agent (MMA)) and configure it to report to one or more Log Analytics workspaces. Asimismo, el agente admite el rol de Hybrid Runbook Worker de Azure Automation.The agent also supports the Hybrid Runbook Worker role for Azure Automation.

En un equipo Windows supervisado, el agente aparece como el servicio Microsoft Monitoring Agent.On a monitored Windows computer, the agent is listed as the Microsoft Monitoring Agent service. El servicio Microsoft Monitoring Agent se encarga de recopilar eventos de archivos de registro y del registro de eventos de Windows, datos de rendimiento y otros datos de telemetría.The Microsoft Monitoring Agent service collects events from log files and Windows event log, performance data, and other telemetry. Incluso cuando el agente no puede comunicarse con Azure Monitor al que debe informar, este continúa ejecutándose y pone en cola los datos recopilados en el disco del equipo supervisado.Even when the agent is unable to communicate with Azure Monitor it reports to, the agent continues to run and queues the collected data on the disk of the monitored computer. Cuando se restaura la conexión, el servicio Microsoft Monitoring Agent envía los datos recopilados al servicio.When the connection is restored, the Microsoft Monitoring Agent service sends collected data to the service.

El agente puede instalarse mediante uno de los métodos siguientes.The agent may be installed by using one of the following methods. La mayoría de las instalaciones usan una combinación de estos métodos para instalar los distintos conjuntos de equipos, según corresponda.Most installations use a combination of these methods to install different sets of computers, as appropriate. Más adelante en el artículo se proporcionan detalles sobre el uso de cada método.Details on using each method are provided later in the article.

  • Instalación manual.Manual installation. El programa de instalación se ejecuta de forma manual en el equipo mediante el Asistente para la instalación, desde la línea de comandos, o bien se implementa mediante una herramienta de distribución de software existente.Setup is manually run on the computer using the setup wizard, from the command line, or deployed using an existing software distribution tool.
  • Desired State Configuration (DSC) de Azure Automation.Azure Automation Desired State Configuration (DSC). Use DSC de Azure Automation con un script para equipos Windows que ya esté implementado en su entorno.Using DSC in Azure Automation with a script for Windows computers already deployed in your environment.
  • Script de PowerShell.PowerShell script.
  • Plantilla de Resource Manager para máquinas virtuales que ejecutan Windows de forma local en Azure Stack.Resource Manager template for virtual machines running Windows on-premises in Azure Stack.

Nota

Azure Security Center (ASC) depende de Microsoft Monitoring Agent (también denominado el agente de Windows de Log Analytics) y lo instalará y configurará para que informe a un área de trabajo de Log Analytics como parte de su implementación.Azure Security Center (ASC) depends on the Microsoft Monitoring Agent (also referred to as the Log Analytics Windows agent) and will install and configure it to report to a Log Analytics workspace as part of its deployment. ASC incluye una opción de aprovisionamiento automático que permite la instalación automática del agente de Windows de Log Analytics en todas las máquinas virtuales de su suscripción y lo configura para que informe a un área de trabajo específica.ASC includes an automatic provisioning option which enables automatic installation of the Log Analytics Windows agent on all VMs in your subscription and configures it to report to a specific workspace. Para obtener más información acerca de esta opción, vea Habilitación del aprovisionamiento automático del agente de Log Analytics.For more information about this option, see Enable automatic provisioning of Log Analytics agent.

Si tiene que configurar el agente para que informe a varias áreas de trabajo, esto no puede realizarse durante la instalación inicial, solo después actualizando la configuración del Panel de control o PowerShell, tal como se describe en Adición o eliminación de un área de trabajo.If you need to configure the agent to report to more than one workspace, this cannot be performed during initial setup, only afterwards by updating the settings from Control Panel or PowerShell as described in Adding or removing a workspace.

Para comprender la configuración compatible, revise los sistemas operativos Windows admitidos y la configuración del firewall de red.To understand the supported configuration, review supported Windows operating systems and network firewall configuration.

Obtención de la clave y el identificador de área de trabajoObtain workspace ID and key

Antes de instalar el agente Log Analytics para Windows, necesita la clave y el identificador de área de trabajo para el área de trabajo de Log Analytics.Before installing the Log Analytics agent for Windows, you need the workspace ID and key for your Log Analytics workspace. Esta información es necesaria durante la configuración de cada método de instalación para configurar de forma correcta el agente y garantizar que puede comunicarse correctamente con Azure Monitor en la nube Gobierno de EE. UU. y comercial de Azure.This information is required during setup from each installation method to properly configure the agent and ensure it can successfully communicate with Azure Monitor in Azure commercial and US Government cloud.

  1. En Azure Portal, haga clic en Todos los servicios.In the Azure portal, click All services. En la lista de recursos, escriba Log Analytics.In the list of resources, type Log Analytics. Cuando comience a escribir, la lista se filtrará en función de la entrada.As you begin typing, the list filters based on your input. Seleccione Log Analytics.Select Log Analytics.
  2. En la lista de áreas de trabajo de Log Analytics, seleccione el área de trabajo que quiera configurar para informar al agente.In your list of Log Analytics workspaces, select the workspace you intend on configuring the agent to report to.
  3. Seleccione Configuración avanzada.Select Advanced settings.

    Configuración avanzada de Log AnalyticsLog Analytics Advance Settings

  4. Seleccione Orígenes conectados y Servidores Windows.Select Connected Sources, and then select Windows Servers.
  5. En su editor favorito, copie y pegue Id. del área de trabajo y Clave principal.Copy and paste into your favorite editor, the Workspace ID and Primary Key.

Configuración del agente para usar TLS 1.2Configure Agent to use TLS 1.2

Para configurar el uso del protocolo TLS 1.2 para la comunicación entre el agente de Windows y el servicio Log Analytics, puede seguir los pasos siguientes para habilitarlo antes de que el agente se instale en la máquina virtual o después.To configure use of the TLS 1.2 protocol for communication between the Windows agent and the Log Analytics service, you can follow the steps below to enable before the agent is installed on the virtual machine or afterwards.

  1. Busque la siguiente subclave del Registro: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\ProtocolsLocate the following registry subkey: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

  2. Cree una subclave en Protocolos para TLS 1.2 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2Create a subkey under Protocols for TLS 1.2 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2

  3. Cree una subclave Cliente debajo de la subclave de la versión del protocolo TLS 1.2 que ha creado anteriormente.Create a Client subkey under the TLS 1.2 protocol version subkey you created earlier. Por ejemplo, HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.For example, HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.

  4. Cree los siguientes valores DWORD en HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:Create the following DWORD values under HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:

    • Enabled [Value = 1]Enabled [Value = 1]
    • DisabledByDefault [Value = 0]DisabledByDefault [Value = 0]

Configure .NET Framework 4.6 o posterior para que sea compatible con la criptografía segura, ya que, de forma predeterminada, está desactivada.Configure .NET Framework 4.6 or later to support secure cryptography, as by default it is disabled. La criptografía fuerte utiliza protocolos de red más seguros como TLS 1.2, y bloquea los protocolos que no son seguros.The strong cryptography uses more secure network protocols like TLS 1.2, and blocks protocols that are not secure.

  1. Busque la siguiente subclave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.Locate the following registry subkey: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.
  2. Cree el valor DWORD SchUseStrongCrypto bajo esta subclave con un valor de 1.Create the DWORD value SchUseStrongCrypto under this subkey with a value of 1.
  3. Busque la siguiente subclave del Registro: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.Locate the following registry subkey: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.
  4. Cree el valor DWORD SchUseStrongCrypto bajo esta subclave con un valor de 1.Create the DWORD value SchUseStrongCrypto under this subkey with a value of 1.
  5. Reinicie el sistema para que la configuración surta efecto.Restart the system for the settings to take effect.

Instalación del agente con el asistente para instalaciónInstall the agent using setup wizard

Los siguientes pasos permiten la instalación y configuración del agente de Log Analytics en Azure y en la nube de Azure Government mediante el asistente para la configuración del agente en su equipo.The following steps install and configure the Log Analytics agent in Azure and Azure Government cloud by using the setup wizard for the agent on your computer. Si desea aprender a configurar el agente para que también informe a un grupo de administración de System Center Operations Manager, consulte Para implementar el agente de Operations Manager con el Asistente para instalación del agente.If you want to learn how to configure the agent to also report to a System Center Operations Manager management group, see deploy the Operations Manager agent with the Agent Setup Wizard.

  1. En el área de trabajo de Log Analytics, en la página Servidores Windows a la que navegó anteriormente, seleccione la versión Descargar el agente de Windows que desee descargar según la arquitectura del procesador del sistema operativo Windows.In your Log Analytics workspace, from the Windows Servers page you navigated to earlier, select the appropriate Download Windows Agent version to download depending on the processor architecture of the Windows operating system.
  2. Ejecute el programa de instalación para instalar al agente en el equipo.Run Setup to install the agent on your computer.
  3. En la página principal, haga clic en Siguiente.On the Welcome page, click Next.
  4. En la página Términos de licencia, lea la licencia y haga clic en Acepto.On the License Terms page, read the license and then click I Agree.
  5. En la página e Carpeta de destino, cambie o mantenga la carpeta de instalación predeterminada y haga clic en Siguiente.On the Destination Folder page, change or keep the default installation folder and then click Next.
  6. En la página Opciones de instalación del agente, elija la opción para conectar el agente a Azure Log Analytics y luego haga clic en Siguiente.On the Agent Setup Options page, choose to connect the agent to Azure Log Analytics and then click Next.
  7. En la página Azure Log Analytics, realice lo siguiente:On the Azure Log Analytics page, perform the following:
    1. Pegue el Id. del área de trabajo y la clave del área de trabajo (clave principal) que copió anteriormente.Paste the Workspace ID and Workspace Key (Primary Key) that you copied earlier. Si el equipo tiene que notificar a un área de trabajo de Log Analytics en Azure Government Cloud, seleccione Azure Gobierno de EE.UU. desde la lista desplegable Azure Cloud.If the computer should report to a Log Analytics workspace in Azure Government cloud, select Azure US Government from the Azure Cloud drop-down list.
    2. Si el equipo necesita comunicarse a través de un servidor proxy con el servicio de Log Analytics, haga clic en Avanzado y proporcione la dirección URL y el número de puerto del servidor proxy.If the computer needs to communicate through a proxy server to the Log Analytics service, click Advanced and provide the URL and port number of the proxy server. Si el servidor proxy requiere autenticación, escriba el nombre de usuario y la contraseña para autenticar con el servidor proxy y, luego, haga clic en Siguiente.If your proxy server requires authentication, type the username and password to authenticate with the proxy server and then click Next.
  8. Haga clic en Siguiente cuando haya terminado de proporcionar las opciones de configuración necesarias.Click Next once you have completed providing the necessary configuration settings.

    pegar identificador del área de trabajo y clave principalpaste Workspace ID and Primary Key

  9. En la página Preparado para instalar, revise las opciones seleccionadas y haga clic en Instalar.On the Ready to Install page, review your choices and then click Install.
  10. En la página La configuración finalizó correctamente, haga clic en Finalizar.On the Configuration completed successfully page, click Finish.

Una vez completado el proceso, el Agente de administración de Microsoft aparece en el Panel de control.When complete, the Microsoft Monitoring Agent appears in Control Panel. Para confirmar que está informando a Log Analytics, revise Comprobar la conectividad del agente con Log Analytics.To confirm it is reporting to Log Analytics, review Verify agent connectivity to Log Analytics.

Instalación del agente a través de la línea de comandosInstall the agent using the command line

El archivo descargado del agente es un paquete de instalación independiente.The downloaded file for the agent is a self-contained installation package. El programa de instalación del agente y los archivos auxiliares se encuentran en el paquete y deben extraerse para realizar la instalación correctamente mediante la línea de comandos que se muestra en los ejemplos siguientes.The setup program for the agent and supporting files are contained in the package and need to be extracted in order to properly install using the command line shown in the following examples.

Nota

Si desea actualizar a un agente, debe utilizar la API de scripting de Log Analytics.If you want to upgrade an agent, you need to use the Log Analytics scripting API. Si quiere obtener más información, consulte Administrar y mantener el agente de Log Analytics para Windows y Linux.See the topic Managing and maintaining the Log Analytics agent for Windows and Linux for further information.

En la tabla siguiente se resaltan los parámetros específicos que admite la configuración del agente, aunque la implementación se haya realizado mediante DSC de Automatización.The following table highlights the specific parameters supported by setup for the agent, including when deployed using Automation DSC.

Opciones específicas de MMAMMA-specific options NotasNotes
NOAPM=1NOAPM=1 Parámetro opcional.Optional parameter. Instala al agente sin la supervisión de rendimiento de aplicaciones .NET.Installs the agent without .NET Application Performance Monitoring.
ADD_OPINSIGHTS_WORKSPACEADD_OPINSIGHTS_WORKSPACE 1 = Configurar el agente para informar a un área de trabajo1 = Configure the agent to report to a workspace
OPINSIGHTS_WORKSPACE_IDOPINSIGHTS_WORKSPACE_ID Identificador de área de trabajo (guid) para el área de trabajo que se agregaráWorkspace ID (guid) for the workspace to add
OPINSIGHTS_WORKSPACE_KEYOPINSIGHTS_WORKSPACE_KEY Clave del área de trabajo que se usa para autenticar inicialmente con el área de trabajoWorkspace key used to initially authenticate with the workspace
OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPEOPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE Especificar el entorno en la nube donde se encuentra el área de trabajoSpecify the cloud environment where the workspace is located
0 = nube comercial de Azure (valor predeterminado)0 = Azure commercial cloud (default)
1= Azure Government1 = Azure Government
OPINSIGHTS_PROXY_URLOPINSIGHTS_PROXY_URL Identificador URI del proxy que se va a usarURI for the proxy to use
OPINSIGHTS_PROXY_USERNAMEOPINSIGHTS_PROXY_USERNAME Nombre de usuario para acceder a un proxy autenticadoUsername to access an authenticated proxy
OPINSIGHTS_PROXY_PASSWORDOPINSIGHTS_PROXY_PASSWORD Contraseña para acceder a un proxy autenticadoPassword to access an authenticated proxy
  1. Para extraer los archivos de instalación del agente, desde un símbolo del sistema con privilegios elevados ejecute MMASetup-<platform>.exe /c y se le solicitará la ruta en la que extraer los archivos.To extract the agent installation files, from an elevated command prompt run MMASetup-<platform>.exe /c and it will prompt you for the path to extract files to. Como alternativa, puede especificar la ruta de acceso pasando los argumentos MMASetup-<platform>.exe /c /t:<Full Path>.Alternatively, you can specify the path by passing the arguments MMASetup-<platform>.exe /c /t:<Full Path>.

  2. Para instalar el agente de forma silenciosa y configurarlo para que informe a un área de trabajo en la nube comercial de Azure, vaya a la carpeta en la que extrajo los archivos de instalación y escriba:To silently install the agent and configure it to report to a workspace in Azure commercial cloud, from the folder you extracted the setup files to type:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    o bien, para configurar el agente para que informe a la nube de la administración pública de EE. UU., escriba:or to configure the agent to report to Azure US Government cloud, type:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=1 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    Nota

    Los valores de cadena para los parámetros OPINSIGHTS_WORKSPACE_ID y OPINSIGHTS_WORKSPACE_KEY se deben encapsular en comillas dobles para indicar a Windows Installer que los interprete como opciones válidas para el paquete.The string values for the parameters OPINSIGHTS_WORKSPACE_ID and OPINSIGHTS_WORKSPACE_KEY need to be encapsulated in double-quotes to instruct Windows Installer to interprit as valid options for the package.

Instalación del agente utilizando DSC en Azure AutomationInstall the agent using DSC in Azure Automation

Puede usar el siguiente script de ejemplo para instalar el agente mediante DSC de Azure Automation.You can use the following script example to install the agent using Azure Automation DSC. Si no tiene una cuenta de Automation, consulte Introducción a Azure Automation para comprobar los requisitos y los pasos necesarios para crear una cuenta de Automation antes de poder usar DSC de Automatización.If you do not have an Automation account, see Get started with Azure Automation to understand requirements and steps for creating an Automation account required before using Automation DSC. Si no está familiarizado con DSC de Automatización, consulte Introducción a DSC de Automatización.If you are not familiar with Automation DSC, review Getting started with Automation DSC.

En el ejemplo siguiente se instala el agente de 64 bits, identificado mediante el valor URI.The following example installs the 64-bit agent, identified by the URI value. También puede utilizar la versión de 32 bits si se reemplaza el valor del identificador URI.You can also use the 32-bit version by replacing the URI value. Estos son los identificadores URI para ambas versiones:The URIs for both versions are:

Nota

Este procedimiento y el script de ejemplo no admiten la actualización del agente que ya está implementado en un equipo Windows.This procedure and script example does not support upgrading the agent already deployed to a Windows computer.

Las versiones de 32 y 64 bits del paquete de agente tienen códigos de producto diferentes y las nuevas versiones publicadas también tienen un valor único.The 32-bit and 64-bit versions of the agent package have different product codes and new versions released also have a unique value. El código de producto es un GUID, que es la identificación principal de una aplicación o un producto, y se representa mediante la propiedad ProductCode de Windows Installer.The product code is a GUID that is the principal identification of an application or product and is represented by the Windows Installer ProductCode property. El valor ProductId del script MMAgent.ps1 tiene que coincidir con el código de producto del paquete del instalador del agente de 32 o 64 bits.The ProductId value in the MMAgent.ps1 script has to match the product code from the 32-bit or 64-bit agent installer package.

Para recuperar el código de producto del paquete para instalar el agente directamente, puede usar Orca.exe desde la página Windows SDK Components for Windows Installer Developers (Componentes del SDK de Windows para desarrolladores de Windows Installer), donde encontrará un componente del Kit de desarrollo de software de Windows, o mediante PowerShell y un script de ejemplo que haya escrito un MVP (profesional más valioso) de Microsoft.To retrieve the product code from the agent install package directly, you can use Orca.exe from the Windows SDK Components for Windows Installer Developers that is a component of the Windows Software Development Kit or using PowerShell following an example script written by a Microsoft Valuable Professional (MVP). Para cualquier enfoque, primero debe extraer el archivo MOMagent.msi del paquete de instalación MMASetup.For either approach, you first need to extract the MOMagent.msi file from the MMASetup installation package. Esto se explicó anteriormente en el primero paso de la sección Instalación del agente a través de la línea de comandos.This is shown earlier in the first step under the section Install the agent using the command line.

  1. Importe el módulo DSC xPSDesiredStateConfiguration de https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration en Azure Automation.Import the xPSDesiredStateConfiguration DSC Module from https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration into Azure Automation.

  2. En Azure Automation, cree los recursos de variable OPSINSIGHTS_WS_ID y OPSINSIGHTS_WS_KEY.Create Azure Automation variable assets for OPSINSIGHTS_WS_ID and OPSINSIGHTS_WS_KEY. Establezca OPSINSIGHTS_WS_ID en el identificador del área de trabajo de Log Analytics y OPSINSIGHTS_WS_KEY en la clave principal del área de trabajo.Set OPSINSIGHTS_WS_ID to your Log Analytics workspace ID and set OPSINSIGHTS_WS_KEY to the primary key of your workspace.

  3. Copie el script y guárdelo como MMAgent.ps1.Copy the script and save it as MMAgent.ps1.

    Configuration MMAgent
    {
        $OIPackageLocalPath = "C:\Deploy\MMASetup-AMD64.exe"
        $OPSINSIGHTS_WS_ID = Get-AutomationVariable -Name "OPSINSIGHTS_WS_ID"
        $OPSINSIGHTS_WS_KEY = Get-AutomationVariable -Name "OPSINSIGHTS_WS_KEY"
    
        Import-DscResource -ModuleName xPSDesiredStateConfiguration
        Import-DscResource -ModuleName PSDesiredStateConfiguration
    
        Node OMSnode {
            Service OIService
            {
                Name = "HealthService"
                State = "Running"
                DependsOn = "[Package]OI"
            }
    
            xRemoteFile OIPackage {
                Uri = "https://go.microsoft.com/fwlink/?LinkId=828603"
                DestinationPath = $OIPackageLocalPath
            }
    
            Package OI {
                Ensure = "Present"
                Path  = $OIPackageLocalPath
                Name = "Microsoft Monitoring Agent"
                ProductId = "8A7F2C51-4C7D-4BFD-9014-91D11F24AAE2"
                Arguments = '/C:"setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=' + $OPSINSIGHTS_WS_ID + ' OPINSIGHTS_WORKSPACE_KEY=' + $OPSINSIGHTS_WS_KEY + ' AcceptEndUserLicenseAgreement=1"'
                DependsOn = "[xRemoteFile]OIPackage"
            }
        }
    }
    
    
  4. Actualice el valor ProductId en el script con el código de producto extraído de la versión más reciente del paquete de instalación del agente mediante los métodos recomendados anteriormente.Update the ProductId value in the script with the product code extracted from the latest version of the agent install package using the methods recommended earlier.

  5. Importe el script de configuración MMAgent.ps1 en su cuenta de Automation.Import the MMAgent.ps1 configuration script into your Automation account.

  6. Asigne un equipo Windows o un nodo a la configuración.Assign a Windows computer or node to the configuration. Durante los 15 minutos siguientes, el nodo comprueba la configuración y el agente se inserta en el nodo.Within 15 minutes, the node checks its configuration and the agent is pushed to the node.

Comprobación de la conectividad del agente a Log AnalyticsVerify agent connectivity to Log Analytics

Una vez completada la instalación del agente, compruebe que se ha conectado correctamente y que la creación de informes puede realizarse desde ambos lados.Once installation of the agent is complete, verifying it is successfully connected and reporting can be accomplished in two ways.

En el Panel de control del equipo, busque el elemento Microsoft Monitoring Agent.From the computer in Control Panel, find the item Microsoft Monitoring Agent. Selecciónelo y, en la pestaña Azure Log Analytics, el agente debe mostrar un mensaje que indica: The Microsoft Monitoring Agent has successfully connected to the Microsoft Operations Management Suite service (Microsoft Monitoring Agent se ha conectado correctamente al servicio Microsoft Operations Management Suite).Select it and on the Azure Log Analytics tab, the agent should display a message stating: The Microsoft Monitoring Agent has successfully connected to the Microsoft Operations Management Suite service.

Estado de la conexión de MMA en Log AnalyticsMMA connection status to Log Analytics

También puede realizar una consulta de registros sencilla en Azure Portal.You can also perform a simple log query in the Azure portal.

  1. En Azure Portal, haga clic en Todos los servicios.In the Azure portal, click All services. En la lista de recursos, escriba Azure Monitor.In the list of resources, type Azure Monitor. Cuando comience a escribir, la lista se filtrará en función de la entrada.As you begin typing, the list filters based on your input. Seleccione Azure Monitor.Select Azure Monitor.

  2. Seleccione Registros en el menú.Select Logs in the menu.

  3. Escriba lo siguiente en el campo de consulta del panel Registros:On the Logs pane, in the query field type:

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)  
    

En los resultados de la búsqueda devueltos, verá los registros de latido del equipo que indican que está conectado y que está creando informes para el servicio.In the search results returned, you should see heartbeat records for the computer indicating it is connected and reporting to the service.

Pasos siguientesNext steps