Información general del agente de Azure Monitor

Precaución

En este artículo se hace referencia a CentOS, una distribución de Linux que está cerca de su estado Final de ciclo vida (EOL). Tenga en cuenta su uso y planeación en consecuencia. Para obtener más información, consulte la Guía de final de la vida útil de CentOS.

El agente de Azure Monitor (AMA) recopila datos de supervisión del sistema operativo invitado de Azure y las máquinas virtuales híbridas y los entrega a Azure Monitor para usarse en características, conclusiones y otros servicios, como Microsoft Sentinel y Microsoft Defender for Cloud. El agente de Azure Monitor reemplaza a todos los agentes de supervisión antiguos de Azure Monitor. En este artículo se proporciona información general sobre las funcionalidades del agente de Azure Monitor y los casos de uso admitidos.

Esta es una breve introducción al vídeo de agente de Azure Monitor, que incluye una demostración rápida de cómo configurar el agente desde Azure Portal: ITOps Talk: Agente de Azure Monitor

Ventajas

Con el agente de Azure Monitor, obtendrás ventajas inmediatas, como se muestra a continuación:

Fragmento de código de las ventajas del agente de Azure Monitor de un vistazo. Esto se describe en más detalles a continuación.

  • Ahorro de costes mediante reglas de recopilación de datos:
    • Habilita la recopilación de datos de destino y granular para una máquina o subconjuntos de máquinas, en comparación con el enfoque "todo o nada" de los agentes heredados.
    • Permite filtrar reglas y transformaciones de datos para reducir el volumen de datos general que se carga, lo que reduce significativamente los costos de ingesta y almacenamiento.
  • Administración más sencilla, esto incluye la solución de problemas eficaz:
    • Admite cargas de datos en varios destinos (varias áreas de trabajo de Log Analytics, es decir, el hospedaje múltiple en Windows y Linux), lo que incluye la recopilación de datos entre regiones y entre inquilinos (mediante Azure LightHouse).
    • Configuración de agentes centralizada "en la nube" a escala empresarial durante todo el ciclo de vida de recopilación de datos, desde la incorporación hasta la implementación, las actualizaciones y los cambios a lo largo del tiempo.
    • Todos los cambios en la configuración se implementan automáticamente en todos los agentes, sin necesidad de una implementación del lado cliente.
    • Mayor transparencia y control de más funcionalidades y servicios, como Microsoft Sentinel, Defender for Cloud y VM Insights.
  • Seguridad y rendimiento
    • Seguridad mejorada mediante identidad administrada y tokens de Microsoft Entra (para clientes).
    • Mayor rendimiento de eventos que es un 25 % mejor que los agentes heredados de Log Analytics (MMA/OMS).
  • Un único agente que atiende todas las necesidades de recopilación de datos en servidores y dispositivos admitidos. Un único agente es el objetivo, aunque el agente de Azure Monitor converge actualmente con los agentes de Log Analytics.

Consolidación de agentes heredados

Importante

Los agentes de Log Analytics están en una ruta en desuso y dejarán de tener soporte técnico el 31 de agosto de 2024. Los nuevos centros de datos que se conecten después del 1 de enero de 2024 no admitirán al agente de Log Analytics. Si usa los agentes de Log Analytics para ingerir datos en Azure Monitor, migre al nuevo agente de Azure Monitor antes de esa fecha.

Implemente el agente de Azure Monitor en todas las máquinas virtuales nuevas, conjuntos de escalado y servidores locales para recopilar datos de los servicios y características admitidos.

Si ya tiene máquinas implementadas con agentes de Log Analytics heredados, se recomienda migrar al agente de Azure Monitor lo antes posible. El agente de Log Analytics no se admitirá a partir de agosto de 2024.

El agente de Azure Monitor reemplaza a los agentes de supervisión antiguos de Azure Monitor:

  • Agente de Log Analytics: envía datos a un área de trabajo de Log Analytics y admite soluciones de supervisión. Se consolida completamente en el agente de Azure Monitor.
  • Agente de Telegraf: envía datos a las métricas de Azure Monitor (solo en Linux). Actualmente, solo se admiten complementos básicos de Telegraf en el agente de Azure Monitor.
  • Extensión de Diagnostics: envía datos a las métricas de Azure Monitor (solo en Windows), Azure Event Hubs y Azure Storage. Esto aún no se ha consolidado.

Instalación del agente y configuración de la recopilación de datos

El agente de Azure Monitor usa reglas de recopilación de datos, donde se definen los datos que desea que recopile cada agente. Las reglas de recopilación de datos permiten administrar la configuración de la recopilación de datos a gran escala y definen configuraciones únicas con ámbito para subconjuntos de máquinas. Puede definir una regla para enviar datos de varias máquinas a varios destinos entre regiones e inquilinos.

Nota

Para enviar datos entre inquilinos, primero debe habilitar Azure Lighthouse. No se admite la clonación de una máquina con el agente de Azure Monitor instalado. El procedimiento recomendado para estas situaciones es usar Azure Policy o una infraestructura como herramienta de código para implementar AMA a escala.

Para recopilar datos mediante el agente de Azure Monitor:

  1. Instale el agente en el recurso.

    Tipo de recurso Método de instalación Más información
    Máquinas virtuales, conjuntos de escalado Extensión de máquina virtual Instala el agente mediante el marco de extensión de Azure.
    Servidores locales (servidores habilitados para Azure Arc) Extensión de máquina virtual (después de instalar el agente de Azure Arc) Instala el agente mediante el marco de extensión de Azure, que se proporciona para las instalaciones locales. Primero se instala el agente de Azure Arc.
    Equipos de escritorio, estaciones de trabajo con Windows 10 u 11 Instalador de clientes Instala el agente mediante un instalador MSI de Windows.
    Equipos portátiles con Windows 10 u 11 Instalador de clientes Instala el agente mediante un instalador MSI de Windows. El instalador funciona en los equipos portátiles, pero el agente aún no está optimizado para batería o consumo de red.
  2. Defina una regla de recopilación de datos y asocie el recurso a la regla.

    En la tabla siguiente se enumeran los tipos de datos que se pueden recopilar actualmente con el agente de Azure Monitor y a dónde se pueden enviar los datos.

    Origen de datos Destinations Descripción
    Rendimiento
    • Métricas de Azure Monitor (versión preliminar pública):
      • Para Windows: espacio de nombres de invitado de máquina virtual
      • Para Linux1: espacio de nombres azure.vm.linux.guestmetrics
    • Área de trabajo de Log Analytics: tabla Perf
    Valores numéricos que miden el rendimiento de diferentes aspectos del sistema operativo y las cargas de trabajo.
    Registros de eventos de Windows (incluidos los eventos sysmon) Área de trabajo de Log Analytics: tabla Event Información enviada al sistema de registro de eventos de Windows
    syslog Área de trabajo de Log Analytics: tabla Syslog2 Información enviada al sistema de registro de eventos de Windows. Recopilación de syslog con el agente de Azure Monitor
    Registros de texto y registros de Windows IIS Área de trabajo de Log Analytics: tablas personalizadas creadas manualmente Recopilación de registros de texto con el agente de Azure Monitor

    1En Linux, el uso de métricas de Azure Monitor como único destino se admite en v1.10.9.0 o superior.
    2 La versión 1.15.2 y posterior del agente de Azure Monitor para Linux admite formatos RFC de Syslog, como Cisco Meraki, Cisco ASA, Cisco FTD, Sophos XG, Juniper Networks, Corelight Zeek, CipherTrust, NXLog, McAfee y CEF (formato de evento común).

    Nota

    En los sistemas basados en rsyslog, el agente Linux de Azure Monitor agrega reglas de reenvío al conjunto de reglas predeterminado definido en la configuración de rsyslog. Si se usan varios conjuntos de reglas, las entradas enlazadas a conjuntos de reglas no predeterminados no se reenvían al agente de Azure Monitor. Para más información sobre varios conjuntos de reglas en rsyslog, consulte la documentación oficial.

    Nota

    El agente de Azure Monitor también admite la valoración de procedimientos recomendados de SQL del servicio de Azure, que actualmente está disponible con carácter general. Para más información, consulte Configuración de la valoración de procedimientos recomendados mediante el agente de Azure Monitor.

Servicios y características admitidos

Para obtener una lista de características y servicios que usan el agente de Azure Monitor para la recopilación de datos, consulte Migración al agente de Azure Monitor desde el agente de Log Analytics.

Regiones admitidas

El agente de Azure Monitor está disponible en todas las regiones públicas, en nubes de Azure Government y China, para características disponibles con carácter general. Todavía no se admiten las nubes aisladas. Para más información, consulte Productos disponibles por región.

Costos

El agente de Azure Monitor no cuesta nada, pero puede incurrir en cargos por los datos ingeridos y almacenados. Para obtener información sobre la recopilación y retención de datos de Log Analytics y conocer las métricas de clientes, consulte Precios de Azure Monitor.

Comparación con agentes antiguos

En las tablas siguientes se proporciona una comparación del agente de Azure Monitor con los agentes de telemetría antiguos de Azure Monitor para Windows y Linux.

Agentes de Windows

Category Área Agente de Azure Monitor Agente de Log Analytics Extensión Diagnostics (WAD)
Entornos compatibles
Azure
Otra nube (Azure Arc)
Local (Azure Arc)
SO del cliente de Windows
Datos recopilados
Registros de eventos
Rendimiento
Registros basados en archivos
Registros IIS
eventos ETW
Registros de aplicaciones .NET
Volcados de memoria
Registros de diagnósticos del agente
Destinatario de los datos
Registros de Azure Monitor
Métricas de Azure Monitor1 ✓ (Versión preliminar pública) ✓ (Versión preliminar pública)
Azure Storage: solo para VM de Azure ✓ (vista previa)
Event Hubs: solo para VM de Azure ✓ (vista previa)
Servicios y características admitidos
Microsoft Sentinel ✓ (Ámbito de vista)
VM Insights
Microsoft Defender for Cloud: solo usa el agente de MDE
Update Management en Automation: se ha trasladado a Administrador de actualizaciones de Azure
Azure Stack HCI
Update Manager: ya no usa agentes
Seguimiento de cambios
Evaluación de procedimientos recomendados de SQL

Agentes de Linux

Category Área Agente de Azure Monitor Agente de Log Analytics Extensión Diagnostics (LAD) Agente Telegraf
Entornos compatibles
Azure
Otra nube (Azure Arc)
Local (Azure Arc)
Datos recopilados
syslog
Rendimiento
Registros basados en archivos
Destinatario de los datos
Registros de Azure Monitor
Métricas de Azure Monitor1 ✓ (Versión preliminar pública) ✓ (Versión preliminar pública)
Azure Storage: solo para VM de Azure ✓ (vista previa)
Event Hubs: solo para VM de Azure ✓ (vista previa)
Servicios y características admitidos
Microsoft Sentinel ✓ (Ámbito de vista)
VM Insights
Microsoft Defender for Cloud: solo usa el agente de MDE
Update Management en Automation: se ha trasladado a Administrador de actualizaciones de Azure
Update Manager: ya no usa agentes
Seguimiento de cambios

1 Para revisar otras limitaciones del uso de métricas de Azure Monitor, consulte Cuotas y límites. En Linux, el uso de Métricas de Azure Monitor como único destino se admite en v.1.10.9.0 o superior.

Sistemas operativos admitidos

En las tablas siguientes se enumeran los sistemas operativos compatibles con el agente de Azure Monitor y los agentes antiguos. Se supone que todos los sistemas operativos son x64. No se admite x86 para ningún sistema operativo. Consulte los sistemas operativos compatibles con el agente de la máquina conectada a Azure Arc, que es un requisito previo para ejecutar el agente de Azure Monitor en servidores físicos y máquinas virtuales hospedadas fuera de Azure (es decir, en el entorno local) o en otras nubes.

Windows

Sistema operativo Agente de Azure Monitor Agente de Log Analytics (heredado) Extensión Diagnostics
Windows Server 2022
Windows Server 2022 Core
Windows Server 2019
Windows Server 2019 Core
Windows Server 2016
Windows Server 2016 Core
Windows Server 2012 R2
Windows Server 2012
Windows 11 Cliente y Pro 2, 3
Windows 11 Enterprise
(incluida la sesión múltiple)
Windows 10 1803 (RS4) y versiones posteriores 2
Windows 10 Enterprise
(incluida la sesión múltiple) y Pro
(Solo para escenarios de servidor)
Windows 8 Enterprise y Pro
(Solo para escenarios de servidor)
1
Windows 7 SP1
(Solo para escenarios de servidor)
1
Azure Stack HCI
Windows IoT Enterprise

1 Ejecución del sistema operativo en el hardware del servidor que siempre está conectado, siempre activo.
2 Uso del instalador de cliente del agente de Azure Monitor.
3 También se admite en máquinas basadas en Arm64.

Linux

Sistema operativo Agente de Azure Monitor 1 Agente de Log Analytics (heredado) 1 Extensión Diagnostics 2
AlmaLinux 9 3
AlmaLinux 8 3
Amazon Linux 2017.09
Amazon Linux 2
CentOS Linux 8
CentOS Linux 7 3
CBL-Mariner 2.0 3,4
Debian 11 3
Debian 10
Debian 9
Debian 8
OpenSUSE 15
Oracle Linux 9
Oracle Linux 8
Oracle Linux 7
Oracle Linux 6.4+
Red Hat Enterprise Linux Server 9+
Servidor Red Hat Enterprise Linux 8.6+ 3 2
Servidor Red Hat Enterprise Linux 8.0-8.5 2
Red Hat Enterprise Linux Server 7
Red Hat Enterprise Linux Server 6.7+
Rocky Linux 9
Rocky Linux 8
SUSE Linux Enterprise Server 15 SP4 3
SUSE Linux Enterprise Server 15 SP3
SUSE Linux Enterprise Server 15 SP2
SUSE Linux Enterprise Server 15 SP1
SUSE Linux Enterprise Server 15
SUSE Linux Enterprise Server 12
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS 3
Ubuntu 18.04 LTS 3
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

1 Requiere que Python (2 o 3) esté instalado en la máquina.
2 Requiere que Python 2 esté instalado en la máquina y con un alias en el comando python.
3 También se admite en máquinas basadas en Arm64.
4 Requiere al menos 4 GB de espacio en disco asignado (no proporcionado de forma predeterminada).

Nota

No se admiten máquinas y dispositivos que ejecutan versiones muy personalizadas o reducidas de las distribuciones anteriores y soluciones hospedadas que no permiten la personalización por parte del usuario. Azure Monitor y los agentes antiguos se basan en varios paquetes y otra funcionalidad de línea de base que a menudo se quitan de estos sistemas, y su instalación puede requerir algunas modificaciones del entorno que el proveedor del dispositivo considera no permitidas. Por ejemplo, GitHub Enterprise Server no se admite debido a su gran personalización, así como a la denegación documentada en el nivel de licencia de la modificación del sistema operativo.

Nota:

El tamaño de disco de CBL-Mariner 2.0 es aproximadamente de 1 GB de forma predeterminada para proporcionar ahorros de almacenamiento, en comparación con otras máquinas virtuales de Azure que tienen alrededor de 30 GB. Sin embargo, el agente de Azure Monitor requiere al menos 4 GB de tamaño de disco para instalarse y ejecutarse correctamente. Consulte la documentación de CBL-Mariner para más información e instrucciones sobre cómo aumentar el tamaño del disco antes de instalar el agente.

Estándares de protección de Linux

El agente de supervisión de Azure para Linux ahora admite oficialmente varios estándares de protección para sistemas operativos Linux y sus distribuciones. Cada versión del agente se prueba y se certifica con los estándares de protección admitidos. Probamos con las imágenes que están disponibles públicamente en el Azure Marketplace y publicadas por CIS, y solo se admiten la configuración y la protección que se aplican a esas imágenes. Si aplica personalizaciones adicionales en sus propias imágenes doradas y esas configuraciones no están cubiertas por las imágenes de CIS, se considerará un escenario no compatible.

Solo el agente de supervisión de Azure para Linux admitirá estos estándares de protección. No hay planes para admitirlo en el agente de Log Analytics (heredado) o en la extensión de Diagnostics

Estándares de protección actualmente admitidos:

  • SELinux
  • CIS Nivel 1 y 21
  • STIG
  • FIPs
  • FedRamp
Sistema operativo Agente de Azure Monitor 1 Agente de Log Analytics (heredado) 1 Extensión Diagnostics 2
CentOS Linux 7
Debian 10
Ubuntu 18
Ubuntu 20
Red Hat Enterprise Linux Server 7
Red Hat Enterprise Linux Server 8

1 Solo admite las distribuciones y versiones anteriores

Preguntas más frecuentes

Esta sección proporciona respuestas a preguntas comunes.

¿Azure Monitor requiere un agente?

Solo es necesario un agente para recopilar datos del sistema operativo y las cargas de trabajo de las máquinas virtuales. Las máquinas virtuales pueden encontrarse en Azure, en otro entorno en la nube o en el entorno local. Consulte Información general del agente de Azure Monitor.

¿Cómo se puede recibir una notificación cuando se detiene la recopilación de datos del agente de Log Analytics?

Siga los pasos descritos en Crear una nueva alerta de búsqueda de registros recibir una notificación cuando se detenga la recopilación de datos. Use la siguiente configuración para la regla de alertas:

  • Definición de la condición de la alerta: especifique el área de trabajo de Log Analytics como el destino del recurso.
  • Criterios de alerta:
    • Nombre de señal: búsqueda de registros personalizada.
    • Consulta de búsqueda: Heartbeat | summarize LastCall = max(TimeGenerated) by Computer | where LastCall < ago(15m).
    • Lógica de alerta: en función delnúmero de resultados, Condiciónmayor que, Valor de umbral0.
    • Se evalúa en función de : periodo (en minutos)30, Frecuencia (en minutos)10.
  • Definición de detalles de la alerta:
    • Name: Recopilación de datos detenida.
    • Gravedad: Advertencia.

Especifique un grupo de acciones existente o nuevo para que cuando la alerta de búsqueda de registros coincida con los criterios, se le notificará si falta un latido durante más de 15 minutos.

¿El agente de Azure Monitor admite la recopilación de datos para las distintas soluciones de Log Analytics y servicios de Azure, como Microsoft Defender for Cloud y Microsoft Sentinel?

Revise la lista de extensiones del agente de Azure Monitor disponibles actualmente en la versión preliminar. Estas extensiones son las mismas soluciones y servicios que ahora están disponibles mediante el nuevo agente de Azure Monitor.

Es posible que vea que se instalan más extensiones para la solución o el servicio para recopilar datos adicionales o realizar la transformación o el procesamiento según sea necesario para la solución o el servicio. A continuación, use el agente de Azure Monitor para enrutar los datos finales a Azure Monitor.

En el diagrama siguiente se explica la nueva arquitectura de extensibilidad.

Diagrama que muestra la arquitectura de extensiones.

¿El agente Azure Monitor está en paridad con los agentes de Log Analytics?

Revise las limitaciones actuales del agente de Azure Monitor en comparación con los agentes de Log Analytics.

¿El agente Azure Monitor admite entornos que no sean de Azure, como otras nubes o locales?

En la actualidad se admiten para los servidores tanto las máquinas locales como las máquinas conectadas a otras nubes, después de instalar el agente de Azure Arc. Para ejecutar reglas de recopilación de datos y agente de Azure Monitor, el requisito de Azure Arc no conlleva ningún costo adicional ni consumo de recursos. El agente de Azure Arc solo se usa como mecanismo de instalación. No es necesario habilitar las características de administración de pago si no quiere usarlas.

¿Admite el agente de Azure Monitor los registros auditados en Linux o AUOMS?

Sí, pero los necesita incorporar a Defender for Cloud (antes: Azure Security Center). Está disponible como una extensión para el agente de Azure Monitor, que recopila registros de auditoría de Linux a través de AUOMS.

¿Por qué es necesario instalar el agente de Connected Machine de Azure Arc para usar el agente de Azure Monitor?

El agente de Azure Monitor se autentica en el área de trabajo a través de la identidad administrada, que se crea al instalar el agente de Connected Machine. La identidad administrada es una solución de autenticación más segura y administrable de Azure. En su lugar, el agente de Log Analytics heredado se autentica a través del identificador y la clave del área de trabajo, por lo que no necesita Azure Arc.

Pasos siguientes