Windows 머신에 Log Analytics 에이전트 설치

이 문서는 다음 방법을 사용하여 Windows 컴퓨터에 Log Analytics 에이전트를 설치하는 방법을 자세히 설명합니다.

이 문서에서 설명하는 설치 방법은 일반적으로 온-프레미스 또는 다른 클라우드의 가상 머신에 사용됩니다. Azure 가상 머신에 사용할 수 있는 보다 효율적인 옵션은 설치 옵션을 참조하세요.

중요

레거시 Log Analytics 에이전트는 2024년 8월에 사용 중지됩니다. 데이터 수집을 계속하려면 2024년 8월 이전에 Azure Monitor 에이전트로 마이그레이션해야 합니다.

참고

Log Analytics 에이전트를 설치하는 경우 일반적으로 컴퓨터를 다시 시작하지 않아도 됩니다.

지원되는 운영 체제

Log Analytics 에이전트에서 지원하는 Windows 배포 목록은 Azure Monitor 에이전트 개요를 참조하세요.

SHA-2 코드 서명 지원 요구 사항

Windows 에이전트는 2020년 8월 17일에 SHA-2 서명 독점 사용을 시작합니다. 이 변경 내용은 Azure 서비스의 일부로 레거시 OS에서 Log Analytics 에이전트를 사용하는 고객에게 영향을 줍니다(Azure Monitor, Azure Automation, Azure 업데이트 관리, Azure 변경 내용 추적, 클라우드용 Microsoft Defender, Microsoft Sentinel, Windows Defender ATP). 레거시 OS 버전(Windows 7, Windows Server 2008 R2 및 Windows Server 2008)에서 에이전트를 실행하는 경우 이외에는 이 변경에 따른 고객 조치가 필요 없습니다. 레거시 OS 버전에서 실행하는 고객은 2020년 8월 17일 전에 머신에서 다음 조치를 수행해야 합니다. 그렇지 않으면 해당 에이전트가 Log Analytics 작업 영역으로 데이터 전송을 중지합니다.

  1. OS의 최신 서비스 팩을 설치합니다. 필요한 서비스 팩 버전은 다음과 같습니다.

    • Windows 7 SP1
    • Windows Server 2008 SP2
    • Windows Server 2008 R2 SP1
  2. Windows 및 WSUS에 대한 2019 SHA-2 코드 서명 지원 요구 사항의 설명에 따라 OS에 대한 SHA-2 서명 Windows 업데이트를 설치합니다.

  3. 최신 버전의 Windows 에이전트(버전 10.20.18029)로 업데이트합니다.

  4. TLS 1.2를 사용하도록 에이전트를 구성하는 것이 좋습니다.

네트워크 요구 사항

Windows 에이전트에 대한 네트워크 요구 사항은 Log Analytics 에이전트 개요를 참조하세요.

TLS 1.2를 사용하도록 에이전트 구성

TLS 1.2 프로토콜은 Windows 에이전트와 Log Analytics 서비스 간의 통신을 위해 전송 중인 데이터의 보안을 보장합니다. 기본적으로 TLS 1.2를 사용하지 않고 운영 체제에 설치하는 경우 아래 단계에 따라 TLS 1.2를 구성해야 합니다.

  1. 다음 레지스트리 하위 키를 찾습니다. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

  2. 프로토콜 아래에서 TLS 1.2에 대한 하위 키 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2를 만듭니다.

  3. 이전에 만든 TLS 1.2 프로토콜 버전 하위 키 아래에 클라이언트 하위 키를 만듭니다. 예를 들면 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client와 같습니다.

  4. HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client 아래에 다음 DWORD 값을 만듭니다.

    • 사용 [값 = 1]
    • DisabledByDefault [값 = 0]

보안 암호화를 지원하도록(기본적으로 사용하지 않도록 설정됨) .NET Framework 4.6 이상을 구성합니다. 강력한 암호화는 TLS 1.2와 같은 강화된 보안 네트워크 프로토콜을 더 사용하며 안전하지 않은 프로토콜을 차단합니다.

  1. 다음 레지스트리 하위 키를 찾습니다. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.
  2. 이 하위 키 아래에 값 1을 사용하는 DWORD 값 SchUseStrongCrypto를 만듭니다.
  3. 다음 레지스트리 하위 키를 찾습니다. HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.
  4. 이 하위 키 아래에 값 1을 사용하는 DWORD 값 SchUseStrongCrypto를 만듭니다.
  5. 시스템을 다시 시작하여 설정을 적용합니다.

작업 영역 ID 및 키

설치 방법과 관계없이, 에이전트를 연결할 Log Analytics 작업 영역에 대한 작업 영역 ID 및 키가 필요합니다. Azure Portal의 Log Analytics 작업 영역 메뉴에서 작업 영역을 선택합니다. 그런 다음 설정 섹션에서 에이전트 관리를 선택합니다.

Workspace details

참고

초기 설정 중에 둘 이상의 작업 영역에 보고하도록 에이전트를 구성할 수 없습니다. 제어판 또는 PowerShell에서 설정을 업데이트하여 설치 후에 작업 영역을 추가 또는 제거합니다.

설치 마법사를 사용하여 에이전트 설치

다음은 컴퓨터에서 에이전트 설치 마법사를 사용하여 Azure 및 Azure Government 클라우드에 Log Analytics 에이전트를 설치하고 구성하는 단계입니다. System Center Operations Manager 관리 그룹에도 보고하도록 에이전트를 구성하는 방법을 알아보려면 deploy the Operations Manager agent with the Agent Setup Wizard(에이전트 설치 마법사를 사용하여 Operations Manager 에이전트 배포)를 참조하세요.

  1. Log Analytics 작업 영역에서 이전에 이동해 온 Windows 서버 페이지에서 Windows 운영 체제의 프로세서 아키텍처에 따라 적절한 Windows 에이전트 다운로드 버전을 선택하여 다운로드합니다.
  2. 설치를 실행하여 컴퓨터에 에이전트를 설치합니다.
  3. Welcome 페이지에서 다음을 클릭합니다.
  4. 사용 조건 페이지에서 라이선스를 읽고 동의함을 클릭합니다.
  5. 대상 폴더 페이지에서 기본 설치 폴더를 변경 또는 유지하고 다음을 클릭합니다.
  6. 에이전트 설치 옵션 페이지에서 Azure Log Analytics에 에이전트를 연결하도록 선택한 다음, 다음을 클릭합니다.
  7. Azure Log Analytics 페이지에서 다음을 수행합니다.
    1. 앞에서 복사한 작업 영역 ID작업 영역 키(기본 키) 를 붙여넣습니다. 컴퓨터가 Azure Government 클라우드에서 Log Analytics 작업 영역에 보고해야 하는 경우 Azure Cloud 드롭다운 목록에서 Azure 미국 정부를 선택합니다.
    2. 컴퓨터가 프록시 서버를 통해 Log Analytics 서비스와 통신해야 하는 경우 고급을 클릭하고 프록시 서버의 URL 및 포트 번호를 제공합니다. 프록시 서버에 인증이 필요한 경우 사용자 이름과 암호를 입력하여 프록시 서버로 인증한 후 다음을 클릭합니다.
  8. 필요한 구성 설정 제공을 완료한 후 다음을 클릭합니다.

    paste Workspace ID and Primary Key

  9. 설치 준비 페이지에서 선택 항목을 검토한 다음 설치를 클릭합니다.
  10. 구성 완료 페이지에서 마침을 클릭합니다.

완료되면 제어판Microsoft Monitoring Agent가 나타납니다. Log Analytics에 대한 보고를 확인하려면 Log Analytics에 대한 에이전트 연결 확인을 검토하세요.

명령줄을 사용하여 에이전트 설치

다운로드한 에이전트용 파일은 자체 포함 설치 패키지입니다. 에이전트용 설치 프로그램과 지원 파일이 패키지에 포함되어 있으며 다음 예제에 나온 대로 명령줄을 사용하여 제대로 설치하려면 이러한 프로그램과 파일을 추출해야 합니다.

참고

에이전트를 업그레이드하려는 경우 Log Analytics 스크립팅 API를 사용해야 합니다. 자세한 내용은 Windows 및 Linux용 Log Analytics 에이전트 관리 및 유지 관리 항목을 참조하세요.

다음 표에서는 자동화 DSC를 사용하여 배포하는 경우를 포함하여 에이전트용 설치 프로그램에서 지원하는 특정 매개 변수를 집중적으로 살펴봅니다.

MMA 관련 옵션 메모
NOAPM=1 선택적 매개 변수. .NET 애플리케이션 성능 모니터링 없이 에이전트를 설치합니다.
ADD_OPINSIGHTS_WORKSPACE 1 = 작업 영역에 보고하도록 에이전트 구성
OPINSIGHTS_WORKSPACE_ID 추가할 작업 영역의 작업 영역 ID(guid)
OPINSIGHTS_WORKSPACE_KEY 작업 영역에서 처음 인증하는 데 사용되는 작업 영역 키
OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE 작업 영역이 있는 클라우드 환경 지정
0 = Azure 상용 클라우드(기본값)
1 = Azure Government
OPINSIGHTS_PROXY_URL 사용할 프록시의 URI입니다. 예: OPINSIGHTS_PROXY_URL=IPAddress:Port 또는 OPINSIGHTS_PROXY_URL=FQDN:Port
OPINSIGHTS_PROXY_USERNAME 인증된 프록시에 액세스할 사용자 이름
OPINSIGHTS_PROXY_PASSWORD 인증된 프록시에 액세스할 암호
  1. 에이전트 설치 파일을 추출하려면 관리자 권한 명령 프롬프트에서 MMASetup-<platform>.exe /c를 실행합니다. 그러면 파일을 추출할 경로를 묻은 메시지가 표시됩니다. MMASetup-<platform>.exe /c /t:<Full Path> 인수를 전달하여 경로를 지정할 수도 있습니다.

  2. 에이전트를 자동으로 설치하고 Azure 상용 클라우드에 보고하도록 구성하려면 설치 프로그램 파일을 추출한 폴더에서 다음을 입력합니다.

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    또는 Azure 미국 정부 클라우드에 보고하도록 에이전트를 구성하려면 다음을 입력합니다.

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=1 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    참고

    매개 변수 OPINSIGHTS_WORKSPACE_IDOPINSIGHTS_WORKSPACE_KEY에 대한 문자열 값을 패키지에 대한 유효한 옵션으로 해석하도록 Windows Installer에 지시하기 위해 큰따옴표로 캡슐화해야 합니다.

Azure Automation에서 DSC를 사용하여 에이전트 설치

다음 스크립트 예제를 사용하여 Azure Automation DSC를 사용하여 에이전트를 설치합니다. Automation 계정이 없는 경우 자동화 DSC를 사용하기 전에 필요한 Automation 계정을 만드는 데 필요한 요구 사항과 단계를 이해하기 위해 Azure Automation 시작을 참조하세요. 자동화 DSC에 익숙하지 않은 경우 자동화 DSC 시작을 참조하세요.

다음 예제에서는 URI 값으로 식별되는 64비트 에이전트를 설치합니다. 또한 URI 값을 바꿔 32비트 버전을 사용할 수 있습니다. 두 버전에 대한 URL

참고

이 절차 및 스크립트 예제는 Windows 컴퓨터에 이미 배포된 에이전트의 업그레이드를 지원하지 않습니다.

32비트 및 64비트 버전의 에이전트 패키지에는 서로 다른 제품 코드가 있으며 릴리스된 새 버전에도 고유한 값이 있습니다. 제품 코드는 애플리케이션 또는 제품의 보안 주체 ID이며 Windows Installer ProductCode 속성으로 표시되는 GUID입니다. MMAgent.ps1 스크립트의 ProductId 값은 32비트 또는 64비트 에이전트 설치 관리자 패키지의 제품 코드와 일치해야 합니다.

에이전트 설치 패키지에서 제품 코드를 직접 검색하려면 Windows 소프트웨어 개발 키트의 구성 요소인 Windows Installer 개발자용 Windows SDK 구성 요소에서 Orca.exe를 사용하거나 MVP(Microsoft Valuable Professional)에서 작성된 예제 스크립트에 따라 PowerShell을 사용할 수 있습니다. 두 가지 방법에서 먼저 MOMagent.msi 파일을 MMASetup 설치 패키지에서 추출해야 합니다. 이는 앞서 첫 번째 단계의 명령줄을 사용하여 에이전트 설치 섹션에 나와 있습니다.

  1. https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration에서 xPSDesiredStateConfiguration DSC 모듈을 Azure Automation으로 가져옵니다.
  2. OPSINSIGHTS_WS_IDOPSINSIGHTS_WS_KEY의 Azure Automation 변수 자산을 만듭니다. OPSINSIGHTS_WS_ID를 Log Analytics 작업 영역 ID에 설정하고 OPSINSIGHTS_WS_KEY를 작업 영역의 기본 키에 설정합니다.
  3. 스크립트를 복사하여 MMAgent.ps1로 저장합니다.
Configuration MMAgent
{
    $OIPackageLocalPath = "C:\Deploy\MMASetup-AMD64.exe"
    $OPSINSIGHTS_WS_ID = Get-AutomationVariable -Name "OPSINSIGHTS_WS_ID"
    $OPSINSIGHTS_WS_KEY = Get-AutomationVariable -Name "OPSINSIGHTS_WS_KEY"

    Import-DscResource -ModuleName xPSDesiredStateConfiguration
    Import-DscResource -ModuleName PSDesiredStateConfiguration

    Node OMSnode {
        Service OIService
        {
            Name = "HealthService"
            State = "Running"
            DependsOn = "[Package]OI"
        }

        xRemoteFile OIPackage {
            Uri = "https://go.microsoft.com/fwlink/?LinkId=828603"
            DestinationPath = $OIPackageLocalPath
        }

        Package OI {
            Ensure = "Present"
            Path  = $OIPackageLocalPath
            Name = "Microsoft Monitoring Agent"
            ProductId = "8A7F2C51-4C7D-4BFD-9014-91D11F24AAE2"
            Arguments = '/C:"setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=' + $OPSINSIGHTS_WS_ID + ' OPINSIGHTS_WORKSPACE_KEY=' + $OPSINSIGHTS_WS_KEY + ' AcceptEndUserLicenseAgreement=1"'
            DependsOn = "[xRemoteFile]OIPackage"
        }
    }
}

  1. 앞에서 권장된 메서드를 사용하여 스크립트의 ProductId 값을 최신 버전의 에이전트 설치 패키지에서 추출한 제품 코드로 업데이트합니다.
  2. Automation 계정으로 MMAgent.ps1 구성 스크립트를 가져옵니다.
  3. 구성에 Windows 컴퓨터 또는 노드를 할당합니다. 15분 이내에 노드가 구성을 점검하고 에이전트가 노드로 푸시됩니다.

에이전트가 Azure Monitor에 연결되었는지 확인

에이전트 설치가 완료되면 두 가지 방법으로 성공적으로 연결되었는지 확인하고 보고할 수 있습니다.

제어판의 컴퓨터에서 Microsoft Monitoring Agent 항목을 찾습니다. 이 항목을 선택하면 Azure Log Analytics 탭에서 에이전트가 다음과 같은 메시지를 표시합니다. Microsoft Monitoring Agent가 Microsoft Operations Management Suite 서비스에 연결되었습니다.

MMA connection status to Log Analytics

Azure Portal에서 단순 로그 쿼리를 수행할 수도 있습니다.

  1. Azure Portal에서 모니터를 검색하여 선택합니다.

  2. 메뉴에서 로그를 선택합니다.

  3. 로그 창의 쿼리 필드에 다음을 입력합니다.

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)  
    

반환된 검색 결과에는 에이전트가 연결되고 서비스에 보고 중임을 나타내는 컴퓨터에 대한 하트비트 레코드가 표시됩니다.

캐시 정보

Log Analytics 에이전트의 데이터는 Azure Monitor로 전송되기 전에 로컬 컴퓨터의 C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State에 캐시됩니다. 에이전트는 20초마다 업로드를 시도합니다. 업로드에 실패하면 에이전트가 성공할 때까지 기하급수적으로 증가하는 시간을 대기합니다. 두 번째 시도 전에 30초, 그 다음 시도 전에 60초, 그리고 120초 등 다시 연결될 때까지 재시도 사이에 최대 8.5시간 동안 대기합니다. 이 대기 시간은 모든 에이전트가 동시에 연결을 시도하지 않도록 약간 무작위화됩니다. 최대 버퍼에 도달하면 가장 오래된 데이터가 삭제됩니다.

기본 캐시 크기는 50MB이지만 최소 5MB와 최대 1.5GB 사이에서 구성할 수 있습니다. 캐시는 레지스트리 키 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HealthService\Parameters\Persistence Cache Maximum에 저장됩니다. 값은 페이지 수를 나타내며 페이지당 8KB를 사용합니다.

다음 단계