Menginstal agen Log Analytics di komputer Windows

Artikel ini menyediakan detail tentang menginstal agen Log Analytics di komputer Windows menggunakan metode berikut:

Metode penginstalan yang dijelaskan dalam artikel ini biasanya digunakan untuk komputer virtual lokal atau di cloud lainnya. Lihat Opsi penginstalan untuk opsi yang lebih efisien yang dapat Anda gunakan untuk komputer virtual Azure.

Penting

Agen Analitik Log warisantidak akan digunakan lagi pada Agustus 2024. Pastikan untuk bermigrasi ke agen Azure Monitor sebelum Agustus 2024 agar dapat terus menyerap data.

Catatan

Menginstal agen Log Analitik biasanya tidak mengharuskan Anda untuk menghidupkan ulang mesin.

Sistem operasi yang didukung

Lihat Gambaran Umum agen Azure Monitor untuk daftar versi Windows yang didukung oleh agen Log Analytics.

Persyaratan Dukungan Penandatanganan Kode SHA-2

Agen Windows akan mulai secara eksklusif menggunakan penandatanganan SHA-2 pada 17 Agustus 2020. Perubahan ini akan berdampak pada pelanggan yang menggunakan agen Analitik Log pada OS lama sebagai bagian dari layanan Azure (Azure Monitor, Azure Automation, Azure Update Management, Azure Change Tracking, Pertahanan Microsoft untuk Cloud, Microsoft Azure Sentinel, Windows Defender ATP). Perubahan ini tidak memerlukan tindakan pelanggan apa pun kecuali Anda menjalankan agen pada versi OS lama (Windows 7, Windows Server 2008 R2, dan Windows Server 2008). Pelanggan yang berjalan pada versi OS lama diharuskan untuk melakukan tindakan berikut pada komputer mereka sebelum 17 Agustus 2020 atau agen mereka akan berhenti mengirim data ke ruang kerja Log Analytics:

  1. Instal Paket Layanan terbaru untuk OS Anda. Versi paket layanan yang diperlukan adalah:

    • Windows 7 SP1
    • Windows Server 2008 SP2
    • Windows Server 2008 R2 SP1
  2. Instal pembaruan Windows penandatanganan SHA-2 untuk OS Anda seperti yang dijelaskan dalam Persyaratan Dukungan Penandatanganan Kode SHA-2 2019 untuk Windows dan WSUS

  3. Perbarui ke versi terbaru agen Windows (versi 10.20.18029).

  4. Disarankan untuk mengonfigurasi agen untuk menggunakan TLS 1.2.

Persyaratan jaringan

Lihat Gambaran umum agen Log Analytics untuk persyaratan jaringan untuk agen Windows.

Mengonfigurasi Agen untuk menggunakan TLS 1.2

Protokol TLS 1.2 memastikan keamanan data dalam transit untuk komunikasi antara agen Windows dan layanan Analitik Log. Jika Anda menginstal pada sistem operasi tanpa TLS 1.2 diaktifkan secara default, Anda harus mengonfigurasi TLS 1.2 menggunakan langkah-langkah di bawah.

  1. Temukan subkunci registri berikut: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

  2. Buat subkunci pada Protokol untuk TLS 1.2 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2

  3. Buat subkunci Klien pada subkunci versi protokol TLS 1.2 yang Anda buat sebelumnya. Misalnya, HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.

  4. Buat nilai DWORD berikut pada HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:

    • Enabled [Nilai = 1]
    • DisabledByDefault [Nilai = 0]

Konfigurasikan .NET Framework 4.6 atau yang lebih baru untuk mendukung kriptografi aman, karena secara default dinonaktifkan. Kriptografi yang kuat menggunakan protokol jaringan yang lebih aman seperti TLS 1.2, dan memblokir protokol yang tidak aman.

  1. Temukan subkunci registri berikut: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.
  2. Buat nilai DWORD SchUseStrongCrypto pada subkunci ini dengan nilai 1.
  3. Temukan subkunci registri berikut: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.
  4. Buat nilai DWORD SchUseStrongCrypto pada subkunci ini dengan nilai 1.
  5. Mulai ulang sistem agar pengaturan berlaku.

ID dan kunci ruang kerja

Terlepas dari metode penginstalan yang digunakan, Anda akan memerlukan ID dan kunci ruang kerja untuk ruang kerja Log Analytics yang akan disambungkan oleh agen. Pilih ruang kerja dari menu Ruang kerja Log Analytics di portal Microsoft Azure. Lalu pilih Manajemen agen di bagian Pengaturan.

Workspace details

Catatan

Anda tidak dapat mengonfigurasi agen untuk melapor ke lebih dari satu ruang kerja selama penyiapan awal. Tambahkan atau hapus ruang kerja setelah penginstalan dengan memperbarui pengaturan dari Control Panel atau PowerShell.

Menginstal agen menggunakan wizard penyiapan

Langkah-langkah berikut menginstal dan mengonfigurasi agen Log Analytics di cloud Azure dan Azure Government dengan menggunakan wizard penyiapan untuk agen di komputer Anda. Jika Anda ingin mempelajari cara mengonfigurasi agen untuk juga melaporkan ke grup manajemen Manajer Operasi Pusat Sistem, lihat menyebarkan agen Manajer Operasi dengan Wizard Penyiapan Agen.

  1. Di ruang kerja Log Aalytics Anda, dari halaman Windows Server yang Anda navigasikan ke yang lebih lama, pilih Unduh versi Agen Windows yang sesuai untuk diunduh tergantung pada arsitektur prosesor sistem operasi Windows.
  2. Jalankan Penyetelan untuk menginstal agen pada komputer Anda.
  3. Pada halaman Selamat Datang, klik Berikutnya.
  4. Di halaman Ketentuan Lisensi, baca lisensi, lalu klik Saya Setuju.
  5. Di halaman Folder Tujuan, ubah atau pertahankan folder penginstalan default, lalu klik Berikutnya.
  6. Di halaman Opsi Penyiapan Agen, pilih untuk menyambungkan agen ke Azure Log Analytics lalu klik Berikutnya.
  7. Di halaman Azure Log Analytics, lakukan hal berikut:
    1. Tempelkan ID Ruang Kerja dan Kunci Ruang Kerja (Kunci Utama) yang Anda salin sebelumnya. Jika komputer harus melaporkan ke ruang kerja Log Analytics di cloud Azure Government, pilih Azure US Government dari daftar drop-down Azure Cloud.
    2. Jika komputer perlu berkomunikasi melalui server proksi ke layanan Log Analytics, klik Tingkat Lanjut dan berikan URL dan nomor port server proksi. Jika server proksi Anda memerlukan autentikasi, ketik nama pengguna dan kata sandi untuk mengautentikasi dengan server proksi lalu klik Berikutnya.
  8. Klik Berikutnya setelah Anda selesai menyediakan pengaturan konfigurasi yang diperlukan.

    paste Workspace ID and Primary Key

  9. Di halaman Siap Menginstal, tinjau pilihan Anda, lalu klik Instal.
  10. Di halaman Konfigurasi berhasil diselesaikan, klik Selesai.

Setelah selesai, Microsoft Monitoring Agent muncul di Panel Kontrol. Untuk mengonfirmasi bahwa MMA melaporkan ke Log Analytics, tinjau Memverifikasi konektivitas agen ke Log Analytics.

Menginstal agen menggunakan baris perintah

File yang diunduh untuk agen adalah paket penginstalan mandiri. Program konfigurasi untuk agen dan file pendukung ada dalam paket dan perlu diekstraksi untuk menginstal dengan benar menggunakan baris perintah yang ditunjukkan dalam contoh berikut.

Catatan

Jika ingin meningkatkan agen, Anda harus menggunakan API pembuatan skrip Log Analytics. Lihat topik Mengelola dan memelihara agen Log Analytics untuk Windows dan Linux untuk informasi selengkapnya.

Tabel berikut menyoroti parameter spesifik yang didukung oleh penyiapan untuk agen, termasuk saat disebarkan menggunakan Automation DSC.

Opsi khusus MMA Catatan
NOAPM=1 Parameter opsional. Instal agen tanpa Pemantauan Performa Aplikasi .NET.
ADD_OPINSIGHTS_WORKSPACE 1 = Konfigurasikan agen untuk melapor ke ruang kerja
OPINSIGHTS_WORKSPACE_ID ID ruang kerja (guid) untuk ruang kerja yang akan ditambahkan
OPINSIGHTS_WORKSPACE_KEY Kunci ruang kerja yang digunakan untuk mengautentikasi awalnya dengan ruang kerja
OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE Menentukan lingkungan cloud tempat ruang kerja berada
0 = Cloud komersial Azure (default)
1 = Azure Government
OPINSIGHTS_PROXY_URL URI untuk proksi yang akan digunakan. Contoh: OPINSIGHTS_PROXY_URL=IPAddress:Port atau OPINSIGHTS_PROXY_URL=FQDN:Port
OPINSIGHTS_PROXY_USERNAME Nama pengguna untuk mengakses proksi terautentikasi
OPINSIGHTS_PROXY_PASSWORD Kata sandi untuk mengakses proksi terautentikasi
  1. Untuk mengekstrak file penginstalan agen, dari prompt perintah yang ditinggikan, jalankan MMASetup-<platform>.exe /c yang kemudian akan meminta jalur tempat file diekstrak. Atau, Anda dapat menentukan jalur dengan meneruskan argumen MMASetup-<platform>.exe /c /t:<Full Path>.

  2. Untuk menginstal agen secara diam-diam dan mengonfigurasinya untuk melaporkan ke ruang kerja di cloud komersial Azure, dari folder tempat Anda mengekstrak file penyiapan, ketik:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    atau untuk mengonfigurasi agen guna melapor ke cloud Azure US Government, ketik:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=1 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    Catatan

    Nilai string untuk parameter OPINSIGHTS_WORKSPACE_ID dan OPINSIGHTS_WORKSPACE_KEY perlu dienkapsulasi dalam tanda kutip ganda untuk menginstruksikan Pemasang Windows untuk menginterpretasikan sebagai opsi yang valid untuk paket.

Menginstal agen menggunakan DSC di Azure Automation

Anda dapat menggunakan contoh skrip berikut untuk menginstal agen menggunakan Azure Automation DSC. Jika Anda tidak memiliki akun Automation, lihat Mulai menggunakan Azure Automation untuk memahami persyaratan dan langkah-langkah untuk membuat akun Automation yang diperlukan sebelum menggunakan Automation DSC. Jika Anda tidak terbiasa dengan Automation DSC, tinjau Mulai menggunakan Automation DSC.

Contoh berikut menginstal agen 64-bit, diidentifikasi oleh nilai URI. Anda juga dapat menggunakan versi 32-bit dengan mengganti nilai URI. URI untuk kedua versi tersebut adalah:

Catatan

Contoh prosedur dan skrip ini tidak mendukung peningkatan agen yang sudah disebarkan ke komputer Windows.

Paket agen versi 32-bit dan 64-bit memiliki kode produk yang berbeda dan versi baru yang dirilis juga memiliki nilai yang unik. Kode produk adalah GUID yang merupakan identifikasi utama dari aplikasi atau produk dan diwakili oleh properti ProductCode Pemasang Windows. Nilai ProductId dalam skrip MMAgent.ps1 harus cocok dengan kode produk dari paket penginstal agen 32-bit atau 64-bit.

Untuk mengambil kode produk dari paket penginstalan agen secara langsung, Anda dapat menggunakan Orca.exe dari Komponen Windows SDK untuk Pengembang Pemasang Windows yang merupakan komponen dari Kit Pengembangan Perangkat Lunak Windows atau menggunakan PowerShell mengikuti contoh skrip yang ditulis oleh Microsoft Valuable Professional (MVP). Untuk pendekatan apa pun, pertama-tama Anda perlu mengekstrak file MOMagent.msi dari paket penginstalan MMASetup. Ini ditampilkan sebelumnya di langkah pertama di bawah bagian Menginstal agen menggunakan baris perintah.

  1. Impor Modul DSC xPSDesiredStateConfiguration dari https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration ke Azure Automation.
  2. Buat aset variabel Azure Automation untuk OPSINSIGHTS_WS_ID dan OPSINSIGHTS_WS_KEY. Atur OPSINSIGHTS_WS_ID ke ID ruang kerja Log Analytics dan OPSINSIGHTS_WS_KEY ke kunci primer ruang kerja Anda.
  3. Salin skrip dan simpan sebagai MMAgent.ps1.
Configuration MMAgent
{
    $OIPackageLocalPath = "C:\Deploy\MMASetup-AMD64.exe"
    $OPSINSIGHTS_WS_ID = Get-AutomationVariable -Name "OPSINSIGHTS_WS_ID"
    $OPSINSIGHTS_WS_KEY = Get-AutomationVariable -Name "OPSINSIGHTS_WS_KEY"

    Import-DscResource -ModuleName xPSDesiredStateConfiguration
    Import-DscResource -ModuleName PSDesiredStateConfiguration

    Node OMSnode {
        Service OIService
        {
            Name = "HealthService"
            State = "Running"
            DependsOn = "[Package]OI"
        }

        xRemoteFile OIPackage {
            Uri = "https://go.microsoft.com/fwlink/?LinkId=828603"
            DestinationPath = $OIPackageLocalPath
        }

        Package OI {
            Ensure = "Present"
            Path  = $OIPackageLocalPath
            Name = "Microsoft Monitoring Agent"
            ProductId = "8A7F2C51-4C7D-4BFD-9014-91D11F24AAE2"
            Arguments = '/C:"setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=' + $OPSINSIGHTS_WS_ID + ' OPINSIGHTS_WORKSPACE_KEY=' + $OPSINSIGHTS_WS_KEY + ' AcceptEndUserLicenseAgreement=1"'
            DependsOn = "[xRemoteFile]OIPackage"
        }
    }
}

  1. Perbarui nilai ProductId dalam skrip dengan kode produk yang diekstrak dari versi terbaru paket penginstalan agen menggunakan metode yang direkomendasikan sebelumnya.
  2. Impor skrip konfigurasi MMAgent.ps1 ke akun Automation Anda.
  3. Tetapkan komputer atau simpul Windows ke konfigurasi. Dalam 15 menit, simpul memeriksa konfigurasinya dan agen didorong ke simpul.

Memverifikasi konektivitas agen ke Azure Monitor

Setelah penginstalan agen selesai, memverifikasi bahwa telah berhasil tersambung dan pelaporan dapat dicapai dengan dua cara.

Dari komputer di Panel Kontrol, temukan item MMA. Pilih dan pada tab Azure Log Analytics, agen akan menampilkan pesan yang menyatakan: Microsoft Monitoring Agent telah berhasil tersambung ke layanan Microsoft Operations Management Suite.

MMA connection status to Log Analytics

Anda juga dapat melakukan kueri log sederhana di portal Azure.

  1. Di portal Azure, cari dan pilih Pemantauan.

  2. Pilih Log di menu.

  3. Di panel Log, pada jenis bidang kueri:

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)  
    

Dalam hasil pencarian yang ditampilkan, Anda akan melihat catatan heartbeat untuk komputer yang menunjukkan telah tersambung dan melaporkan ke layanan.

Informasi cache

Data dari agen Log Analytics di-cache di komputer lokal di C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State sebelum dikirim ke Azure Monitor. Agen mencoba untuk mengunggah setiap 20 detik. Jika gagal, agen akan menunggu lamanya waktu yang meningkat secara eksponensial sampai berhasil. Ini akan menunggu 30 detik sebelum upaya kedua, 60 detik sebelum berikutnya, 120 detik, dan sebagainya hingga maksimum 8,5 jam antara percobaan ulang sampai berhasil tersambung lagi. Waktu tunggu ini sedikit diacak untuk menghindari semua agen secara bersamaan mencoba koneksi. Data terlama dibuang saat buffer maksimum tercapai.

Ukuran cache default adalah 50 MB tetapi dapat dikonfigurasi antara minimum 5 MB dan maksimum 1,5 GB. Ini disimpan dalam kunci registri HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HealthService\Parameters\Persistence Cache Maximum. Nilai menunjukkan jumlah halaman, dengan 8 KB per halaman.

Langkah berikutnya