Connettere computer Windows a monitoraggio di AzureConnect Windows computers to Azure Monitor

Per monitorare e gestire macchine virtuali o computer fisici nel data center locale o un altro ambiente cloud con monitoraggio di Azure, è necessario distribuire l'agente di Log Analitica (noto anche come Microsoft Monitoring Agent (MMA)) e configurarlo in modo da inviare report a una o più aree di lavoro di Log Analitica.In order to monitor and manage virtual machines or physical computers in your local datacenter or other cloud environment with Azure Monitor, you need to deploy the Log Analytics agent (also referred to as the Microsoft Monitoring Agent (MMA)) and configure it to report to one or more Log Analytics workspaces. L'agente supporta anche il ruolo di lavoro ibrido per runbook per Automazione di Azure.The agent also supports the Hybrid Runbook Worker role for Azure Automation.

In un computer Windows monitorato, l'agente viene elencato come il servizio Microsoft Monitoring Agent.On a monitored Windows computer, the agent is listed as the Microsoft Monitoring Agent service. Il servizio Microsoft Monitoring Agent raccoglie gli eventi dal file di log e dal registro eventi di Windows, i dati sulle prestazioni e altri dati di telemetria.The Microsoft Monitoring Agent service collects events from log files and Windows event log, performance data, and other telemetry. Anche quando l'agente è in grado di comunicare con monitoraggio di Azure segnala a, l'agente continua a essere eseguito e accoda i dati raccolti sul disco del computer monitorato.Even when the agent is unable to communicate with Azure Monitor it reports to, the agent continues to run and queues the collected data on the disk of the monitored computer. Quando la connessione viene ripristinata, il servizio Microsoft Monitoring Agent invia i dati raccolti al servizio.When the connection is restored, the Microsoft Monitoring Agent service sends collected data to the service.

L'agente può essere installato usando uno dei metodi seguenti.The agent may be installed by using one of the following methods. La maggior parte delle installazioni usa una combinazione di questi metodi per installare diversi set di computer, se necessario.Most installations use a combination of these methods to install different sets of computers, as appropriate. I dettagli sull'uso di ogni metodo sono disponibili più avanti nell'articolo.Details on using each method are provided later in the article.

  • Installazione manuale.Manual installation. Il programma di installazione viene eseguito manualmente nel computer mediante la procedura di installazione guidata, dalla riga di comando o distribuito tramite uno strumento di distribuzione software esistente.Setup is manually run on the computer using the setup wizard, from the command line, or deployed using an existing software distribution tool.
  • Configurazione dello stato desiderato (DSC) di Automazione di Azure.Azure Automation Desired State Configuration (DSC). Uso di DSC in Automazione di Azure con uno script per i computer Windows già distribuiti nell'ambiente in uso.Using DSC in Azure Automation with a script for Windows computers already deployed in your environment.
  • Script di PowerShell.PowerShell script.
  • Modello di Resource Manager per le macchine virtuali con Windows in esecuzione in locale in Azure Stack.Resource Manager template for virtual machines running Windows on-premises in Azure Stack.

Nota

Centro sicurezza di Azure (ASC) dipende da Microsoft Monitoring Agent (detto anche l'agente di Log Analitica Windows) e verranno installati e configurarlo in modo da segnalare per un'area di lavoro di Log Analitica come parte della relativa distribuzione.Azure Security Center (ASC) depends on the Microsoft Monitoring Agent (also referred to as the Log Analytics Windows agent) and will install and configure it to report to a Log Analytics workspace as part of its deployment. Centro sicurezza di AZURE include un'opzione di provisioning automatico che consente l'installazione automatica dell'agente di Log Analitica Windows su tutte le macchine virtuali nella sottoscrizione e lo configura per fare riferimento a un'area di lavoro specifico.ASC includes an automatic provisioning option which enables automatic installation of the Log Analytics Windows agent on all VMs in your subscription and configures it to report to a specific workspace. Per altre informazioni su questa opzione, vedere abilitare il provisioning automatico dell'agente di Log Analitica.For more information about this option, see Enable automatic provisioning of Log Analytics agent.

Se è necessario configurare l'agente per fare riferimento a più di un'area di lavoro, questa non può essere eseguita durante la configurazione iniziale, solo in un secondo momento per aggiornare le impostazioni dal Pannello di controllo o da PowerShell come descritto in aggiunta o rimozione di un'area di lavoro.If you need to configure the agent to report to more than one workspace, this cannot be performed during initial setup, only afterwards by updating the settings from Control Panel or PowerShell as described in Adding or removing a workspace.

Per comprendere la configurazione supportata, vedere i sistemi operativi Windows supportati e la configurazione del firewall di rete.To understand the supported configuration, review supported Windows operating systems and network firewall configuration.

Ottenere l'ID e la chiave dell'area di lavoroObtain workspace ID and key

Prima di installare l'agente di Log Analytics per Windows, sono necessari l'ID e la chiave dell'area di lavoro per l'area di lavoro Log Analytics.Before installing the Log Analytics agent for Windows, you need the workspace ID and key for your Log Analytics workspace. Queste informazioni sono necessarie durante l'installazione da ogni metodo di installazione per configurare correttamente l'agente e verificare che possa comunicare correttamente con monitoraggio di Azure in Azure commercial e US Government cloud.This information is required during setup from each installation method to properly configure the agent and ensure it can successfully communicate with Azure Monitor in Azure commercial and US Government cloud.

  1. Nel portale di Azure fare clic su Tutti i servizi.In the Azure portal, click All services. Nell'elenco delle risorse digitare Log Analytics.In the list of resources, type Log Analytics. Non appena si inizia a digitare, l'elenco viene filtrato in base all'input.As you begin typing, the list filters based on your input. Selezionare Log Analytics.Select Log Analytics.
  2. Nell'elenco delle aree di lavoro di Log Analytics selezionare quella che si intende configurare per l'uso come riferimento da parte dell'agente.In your list of Log Analytics workspaces, select the workspace you intend on configuring the agent to report to.
  3. Selezionare Impostazioni avanzate.Select Advanced settings.

    Impostazioni avanzate di Log AnalyticsLog Analytics Advance Settings

  4. Selezionare Origini connesse e quindi Server Windows.Select Connected Sources, and then select Windows Servers.
  5. Copiare e incollare nell'editor preferito l'ID area di lavoro e la chiave primaria.Copy and paste into your favorite editor, the Workspace ID and Primary Key.

Configurare l'agente per usare TLS 1.2Configure Agent to use TLS 1.2

Per configurare, usare il protocollo TLS 1.2 per la comunicazione tra l'agente di Windows e il servizio Log Analytics, è possibile seguire la procedura seguente per abilitare prima che l'agente venga installato nella macchina virtuale o in un secondo momento.To configure use of the TLS 1.2 protocol for communication between the Windows agent and the Log Analytics service, you can follow the steps below to enable before the agent is installed on the virtual machine or afterwards.

  1. Individuare la seguente sottochiave del registro di sistema: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\ProtocolsLocate the following registry subkey: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

  2. Creare una sottochiave Protocolli per TLS 1.2 HKLM\System\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2Create a subkey under Protocols for TLS 1.2 HKLM\System\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2

  3. Creare una sottochiave Client sotto la sottochiave della versione di protocollo TLS 1.2 creata in precedenza.Create a Client subkey under the TLS 1.2 protocol version subkey you created earlier. Ad esempio, HKLM\System\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.For example, HKLM\System\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.

  4. Creare il seguente valore DWORD sotto HKLM\System\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:Create the following DWORD values under HKLM\System\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:

    • Enabled [Value = 1]Enabled [Value = 1]
    • DisabledByDefault [Value = 0]DisabledByDefault [Value = 0]

Configurare .NET Framework 4.6 o versione successiva per supportare la crittografia sicura, dal momento che è disabilitata per impostazione predefinita.Configure .NET Framework 4.6 or later to support secure cryptography, as by default it is disabled. La crittografia avanzata usa protocolli di rete più sicuri, come TLS 1.2 che blocca i protocolli non sicuri.The strong cryptography uses more secure network protocols like TLS 1.2, and blocks protocols that are not secure.

  1. Individuare la seguente sottochiave del registro di sistema: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.Locate the following registry subkey: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.
  2. Creare il valore DWORD SchUseStrongCrypto sotto questa sottochiave con valore 1.Create the DWORD value SchUseStrongCrypto under this subkey with a value of 1.
  3. Individuare la seguente sottochiave del registro di sistema: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.Locate the following registry subkey: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.
  4. Creare il valore DWORD SchUseStrongCrypto sotto questa sottochiave con valore 1.Create the DWORD value SchUseStrongCrypto under this subkey with a value of 1.
  5. Riavviare il sistema per rendere effettive le impostazioni.Restart the system for the settings to take effect.

Installare l'agente con l'installazione guidataInstall the agent using setup wizard

I seguenti passaggi installare e configurare l'agente di Log Analitica nel cloud di Azure e Azure per enti pubblici usando l'installazione guidata per l'agente nel computer.The following steps install and configure the Log Analytics agent in Azure and Azure Government cloud by using the setup wizard for the agent on your computer. Per altre informazioni su come configurare l'agente in modo che inoltri segnalazioni a un gruppo di gestione di System Center Operations Manager, vedere distribuire l'agente di Operations Manager con l'installazione guidata dell'agente.If you want to learn how to configure the agent to also report to a System Center Operations Manager management group, see deploy the Operations Manager agent with the Agent Setup Wizard.

  1. Nell'area di lavoro Log Analytics, dalla pagina Server Windows a cui si è passati in precedenza, selezionare la versione appropriata da scaricare in Scarica agente Windows a seconda dell'architettura del processore del sistema operativo Windows.In your Log Analytics workspace, from the Windows Servers page you navigated to earlier, select the appropriate Download Windows Agent version to download depending on the processor architecture of the Windows operating system.
  2. Eseguire il programma di installazione per installare l'agente nel computer in uso.Run Setup to install the agent on your computer.
  3. Nella pagina di benvenuto fare clic su Avanti.On the Welcome page, click Next.
  4. Nella pagina Condizioni di licenza leggere la licenza e quindi fare clic su Accetto.On the License Terms page, read the license and then click I Agree.
  5. Nella pagina Cartella di destinazione modificare o mantenere la cartella di installazione predefinita e quindi fare clic su Avanti.On the Destination Folder page, change or keep the default installation folder and then click Next.
  6. Nella pagina Opzioni di installazione dell'agente scegliere di connettere l'agente ad Azure Log Analytics e quindi fare clic su Avanti.On the Agent Setup Options page, choose to connect the agent to Azure Log Analytics and then click Next.
  7. Nella pagina Azure Log Analytics eseguire le operazioni seguenti:On the Azure Log Analytics page, perform the following:
    1. Incollare ID area di lavoro e Chiave dell'area di lavoro (Chiave primaria) copiati in precedenza.Paste the Workspace ID and Workspace Key (Primary Key) that you copied earlier. Se il computer deve fare riferimento a un'area di lavoro Log Analytics nel cloud di Azure per enti pubblici, selezionare Azure Governo degli Stati Uniti nell'elenco a discesa Cloud di Azure.If the computer should report to a Log Analytics workspace in Azure Government cloud, select Azure US Government from the Azure Cloud drop-down list.
    2. Se il computer deve comunicare tramite un server proxy con il servizio Log Analytics, fare clic su Avanzate e specificare l'URL e il numero di porta del server proxy.If the computer needs to communicate through a proxy server to the Log Analytics service, click Advanced and provide the URL and port number of the proxy server. Se il server proxy richiede l'autenticazione, digitare il nome utente e la password per l'autenticazione nel server proxy, quindi fare clic su Avanti.If your proxy server requires authentication, type the username and password to authenticate with the proxy server and then click Next.
  8. Fare clic su Avanti dopo aver specificato le impostazioni di configurazione necessarie.Click Next once you have completed providing the necessary configuration settings.

    incollare ID area di lavoro e chiave primariapaste Workspace ID and Primary Key

  9. Nella pagina Pronto per l'installazione rivedere le scelte effettuate e quindi fare clic su Installa.On the Ready to Install page, review your choices and then click Install.
  10. Nella pagina Configurazione completata fare clic su Fine.On the Configuration completed successfully page, click Finish.

Al termine, verrà visualizzato Microsoft Monitoring Agent nel Pannello di controllo.When complete, the Microsoft Monitoring Agent appears in Control Panel. Per confermare che fa riferimento a Log Analytics, rivedere Verificare la connettività dell'agente a Log Analytics.To confirm it is reporting to Log Analytics, review Verify agent connectivity to Log Analytics.

Installare l'agente usando la riga di comandoInstall the agent using the command line

Il file scaricato per l'agente è un pacchetto di installazione autonomo.The downloaded file for the agent is a self-contained installation package. Il programma di installazione per l'agente e i file di supporto sono contenuti nel pacchetto e devono essere estratti per eseguire correttamente l'installazione tramite la riga di comando mostrata negli esempi seguenti.The setup program for the agent and supporting files are contained in the package and need to be extracted in order to properly install using the command line shown in the following examples.

Nota

Per aggiornare un agente è necessario usare l'API di scripting di Log Analytics.If you want to upgrade an agent, you need to use the Log Analytics scripting API. Per altre informazioni, vedere l'argomento Gestione e manutenzione dell'agente di Log Analytics per Windows e Linux.See the topic Managing and maintaining the Log Analytics agent for Windows and Linux for further information.

La tabella seguente illustra i parametri specifici supportati dal programma di installazione per l'agente, inclusi quelli distribuiti tramite Automation DSC.The following table highlights the specific parameters supported by setup for the agent, including when deployed using Automation DSC.

Opzioni specifiche di MMAMMA-specific options NoteNotes
NOAPM=1NOAPM=1 Parametro facoltativo.Optional parameter. Installa l'agente senza .NET Application Performance Monitoring.Installs the agent without .NET Application Performance Monitoring.
ADD_OPINSIGHTS_WORKSPACEADD_OPINSIGHTS_WORKSPACE 1 = Configura l'agente per fare riferimento a un'area di lavoro1 = Configure the agent to report to a workspace
OPINSIGHTS_WORKSPACE_IDOPINSIGHTS_WORKSPACE_ID ID dell'area di lavoro (guid) per l'area di lavoro da aggiungereWorkspace ID (guid) for the workspace to add
OPINSIGHTS_WORKSPACE_KEYOPINSIGHTS_WORKSPACE_KEY Chiave dell'area di lavoro usata per autenticarsi inizialmente nell'area di lavoroWorkspace key used to initially authenticate with the workspace
OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPEOPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE Specificare l'ambiente cloud in cui si trova l'area di lavoroSpecify the cloud environment where the workspace is located
0 = Cloud commerciale di Azure (impostazione predefinita)0 = Azure commercial cloud (default)
1 = Azure per enti pubblici1 = Azure Government
OPINSIGHTS_PROXY_URLOPINSIGHTS_PROXY_URL URI per il proxy da usareURI for the proxy to use
OPINSIGHTS_PROXY_USERNAMEOPINSIGHTS_PROXY_USERNAME Nome utente per accedere a un proxy autenticatoUsername to access an authenticated proxy
OPINSIGHTS_PROXY_PASSWORDOPINSIGHTS_PROXY_PASSWORD Password per accedere a un proxy autenticatoPassword to access an authenticated proxy
  1. Per estrarre i file di installazione dell'agente, da un prompt dei comandi con privilegi elevati eseguire MMASetup-<platform>.exe /c e verrà chiesto il percorso in cui estrarre i file.To extract the agent installation files, from an elevated command prompt run MMASetup-<platform>.exe /c and it will prompt you for the path to extract files to. In alternativa, è possibile specificare il percorso passando gli argomenti MMASetup-<platform>.exe /c /t:<Full Path>.Alternatively, you can specify the path by passing the arguments MMASetup-<platform>.exe /c /t:<Full Path>.

  2. Per installare in modo invisibile l'agente e configurarlo in modo da fare riferimento a un'area di lavoro nel cloud commerciale di Azure, dalla cartella da cui sono stati estratti i file di installazione, digitare:To silently install the agent and configure it to report to a workspace in Azure commercial cloud, from the folder you extracted the setup files to type:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0 OPINSIGHTS_WORKSPACE_ID=<your workspace ID> OPINSIGHTS_WORKSPACE_KEY=<your workspace key> AcceptEndUserLicenseAgreement=1
    

    o per configurare l'uso come riferimento del cloud per il governo statunitense di Azure, digitare:or to configure the agent to report to Azure US Government cloud, type:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=1 OPINSIGHTS_WORKSPACE_ID=<your workspace ID> OPINSIGHTS_WORKSPACE_KEY=<your workspace key> AcceptEndUserLicenseAgreement=1
    

Installare l'agente usando DSC in Automazione di AzureInstall the agent using DSC in Azure Automation

È possibile usare lo script di esempio riportato di seguito per installare l'agente usando DSC in Automazione di Azure.You can use the following script example to install the agent using Azure Automation DSC. Se non si dispone di un account di Automazione, vedere Guida introduttiva di automazione di Azure per comprendere i requisiti e la procedura per la creazione di un account di Automazione richiesto per usare Automation DSC.If you do not have an Automation account, see Get started with Azure Automation to understand requirements and steps for creating an Automation account required before using Automation DSC. Se non si ha familiarità con Automation DSC, esaminare Introduzione ad Automation DSC.If you are not familiar with Automation DSC, review Getting started with Automation DSC.

L'esempio seguente illustra come installare l'agente a 64 bit, identificato dal valore URI.The following example installs the 64-bit agent, identified by the URI value. È possibile utilizzare anche la versione a 32 bit sostituendo il valore dell'URI.You can also use the 32-bit version by replacing the URI value. Gli URI per entrambe le versioni sono:The URIs for both versions are:

Nota

Questo esempio di procedura e script non supporta l'aggiornamento dell'agente già distribuito in un computer Windows.This procedure and script example does not support upgrading the agent already deployed to a Windows computer.

Le versioni a 32 e 64 bit del pacchetto agente dispongono di un codice prodotto diverso e le nuove versioni rilasciate dispongono inoltre di un valore univoco.The 32-bit and 64-bit versions of the agent package have different product codes and new versions released also have a unique value. Il codice prodotto è un GUID che rappresenta l'identificazione principale di un'applicazione o di un prodotto e viene rappresentato dalla proprietà Codice prodotto di Windows Installer.The product code is a GUID that is the principal identification of an application or product and is represented by the Windows Installer ProductCode property. Il valore ProductId nello script MMAgent.ps1 deve corrispondere al codice prodotto dal pacchetto di installazione dell'agente a 32 bit o 64 bit.The ProductId value in the MMAgent.ps1 script has to match the product code from the 32-bit or 64-bit agent installer package.

Per recuperare direttamente il codice prodotto dal pacchetto di installazione dell'agente, è possibile usare Orca.exe dal Componenti di Windows SDK per sviluppatori di Windows Installer che è un componente del Windows Software Development Kit o usare PowerShell seguendo uno script di esempio scritto da un Microsoft Valuable Professional (MVP).To retrieve the product code from the agent install package directly, you can use Orca.exe from the Windows SDK Components for Windows Installer Developers that is a component of the Windows Software Development Kit or using PowerShell following an example script written by a Microsoft Valuable Professional (MVP). Per entrambi gli approcci, è necessario innanzitutto estrarre il file MOMagent.msi dal pacchetto di installazione MMASetup.For either approach, you first need to extract the MOMagent.msi file from the MMASetup installation package. Questa operazione è illustrata in precedenza nel primo passaggio nella sezione Installare l'agente usando la riga di comando.This is shown earlier in the first step under the section Install the agent using the command line.

  1. Importare il modulo DSC xPSDesiredStateConfiguration da https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration in Automazione di Azure.Import the xPSDesiredStateConfiguration DSC Module from https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration into Azure Automation.

  2. Creare gli asset variabili di Automazione di Azure per OPSINSIGHTS_WS_ID e OPSINSIGHTS_WS_KEY.Create Azure Automation variable assets for OPSINSIGHTS_WS_ID and OPSINSIGHTS_WS_KEY. Impostare OPSINSIGHTS_WS_ID sull'ID dell'area di lavoro Log Analytics e impostare OPSINSIGHTS_WS_KEY sulla chiave primaria dell'area di lavoro.Set OPSINSIGHTS_WS_ID to your Log Analytics workspace ID and set OPSINSIGHTS_WS_KEY to the primary key of your workspace.

  3. Copiare lo script e salvarlo come MMAgent.ps1.Copy the script and save it as MMAgent.ps1.

    Configuration MMAgent
    {
        $OIPackageLocalPath = "C:\Deploy\MMASetup-AMD64.exe"
        $OPSINSIGHTS_WS_ID = Get-AutomationVariable -Name "OPSINSIGHTS_WS_ID"
        $OPSINSIGHTS_WS_KEY = Get-AutomationVariable -Name "OPSINSIGHTS_WS_KEY"
    
        Import-DscResource -ModuleName xPSDesiredStateConfiguration
        Import-DscResource -ModuleName PSDesiredStateConfiguration
    
        Node OMSnode {
            Service OIService
            {
                Name = "HealthService"
                State = "Running"
                DependsOn = "[Package]OI"
            }
    
            xRemoteFile OIPackage {
                Uri = "https://go.microsoft.com/fwlink/?LinkId=828603"
                DestinationPath = $OIPackageLocalPath
            }
    
            Package OI {
                Ensure = "Present"
                Path  = $OIPackageLocalPath
                Name = "Microsoft Monitoring Agent"
                ProductId = "8A7F2C51-4C7D-4BFD-9014-91D11F24AAE2"
                Arguments = '/C:"setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=' + $OPSINSIGHTS_WS_ID + ' OPINSIGHTS_WORKSPACE_KEY=' + $OPSINSIGHTS_WS_KEY + ' AcceptEndUserLicenseAgreement=1"'
                DependsOn = "[xRemoteFile]OIPackage"
            }
        }
    }
    
    
  4. Aggiornare il valore ProductId nello script con il codice prodotto estratto dalla versione più recente del pacchetto di installazione dell'agente usando i metodi consigliati in precedenza.Update the ProductId value in the script with the product code extracted from the latest version of the agent install package using the methods recommended earlier.

  5. Importare lo script di configurazione MMAgent.ps1 nell'account di Automazione.Import the MMAgent.ps1 configuration script into your Automation account.

  6. Assegnare un computer Windows o un nodo alla configurazione.Assign a Windows computer or node to the configuration. Entro 15 minuti il nodo controlla la configurazione e viene effettuato il push dell'agente al nodo.Within 15 minutes, the node checks its configuration and the agent is pushed to the node.

Verificare la connettività dell'agente a Log AnalyticsVerify agent connectivity to Log Analytics

Dopo aver completato l'installazione dell'agente, la verifica dell'avvenuta connessione e il riferimento possono essere eseguiti in due modi.Once installation of the agent is complete, verifying it is successfully connected and reporting can be accomplished in two ways.

Dal Pannello di controllo del computer, trovare l'elemento Microsoft Monitoring Agent.From the computer in Control Panel, find the item Microsoft Monitoring Agent. Selezionarlo e, nella scheda Azure Log Analytics l'agente dovrebbe visualizzare un messaggio per segnalare che Microsoft Monitoring Agent ha eseguito la connessione al servizio Microsoft Operations Management Suite.Select it and on the Azure Log Analytics tab, the agent should display a message stating: The Microsoft Monitoring Agent has successfully connected to the Microsoft Operations Management Suite service.

Stato della connessione di MMA a Log AnalyticsMMA connection status to Log Analytics

È anche possibile eseguire una query di log semplice nel portale di Azure.You can also perform a simple log query in the Azure portal.

  1. Nel portale di Azure fare clic su Tutti i servizi.In the Azure portal, click All services. Nell'elenco delle risorse, digitare monitoraggio di Azure.In the list of resources, type Azure Monitor. Non appena si inizia a digitare, l'elenco viene filtrato in base all'input.As you begin typing, the list filters based on your input. Selezionare monitoraggio di Azure.Select Azure Monitor.

  2. Selezionare registri nel menu di scelta.Select Logs in the menu.

  3. Nel riquadro dei log, nel tipo di campo query:On the Logs pane, in the query field type:

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)  
    

Nei risultati della ricerca restituiti, devono venire visualizzati i record di heartbeat per il computer indicanti che è connesso e che invia report al servizio.In the search results returned, you should see heartbeat records for the computer indicating it is connected and reporting to the service.

Passaggi successiviNext steps

Rivedere Gestione e manutenzione dell'agente di Log Analytics per Windows e Linux per informazioni sulle modalità di gestione dell'agente durante il relativo ciclo di vita di distribuzione nei computer.Review Managing and maintaining the Log Analytics agent for Windows and Linux to learn about how to manage the agent during its deployment lifecycle on your machines.