Log Analytics-agent installeren op Windows-computers

In dit artikel vindt u meer informatie over het installeren van de Log Analytics-agent op Windows-computers met behulp van de volgende methoden:

Belangrijk

De installatiemethoden die in dit artikel worden beschreven, worden doorgaans gebruikt voor on-premises virtuele machines of in andere clouds. Zie Installatieopties voor efficiëntere opties die u kunt gebruiken voor virtuele Azure-machines.

Notitie

Als u de agent moet configureren om te rapporteren aan meer dan één werkruimte, kan dit niet worden uitgevoerd tijdens de eerste installatie, alleen daarna door de instellingen van Configuratiescherm of PowerShell bij te werken zoals beschreven in Een werkruimte toevoegen of verwijderen.

Notitie

Voor het installeren van de Log Analytics-agent hoeft u de machine doorgaans niet opnieuw op te starten.

Ondersteunde besturingssystemen

Zie Overzicht van Azure Monitor agents voor een lijst met Windows-versies die worden ondersteund door de Log Analytics-agent.

Ondersteuningsvereiste voor SHA-2-code-ondertekening

De Windows-agent gaat op 17 augustus 2020 exclusief gebruik maken van SHA-2-ondertekening. Deze wijziging is van invloed op klanten die de Log Analytics-agent op een verouderd besturingssysteem gebruiken als onderdeel van elke Azure-service (Azure Monitor, Azure Automation, Azure Updatebeheer, Azure Wijzigingen bijhouden, Azure Security Center, Azure Sentinel, Windows Defender ATP). Voor de wijziging is geen actie van de klant vereist, tenzij u de agent op een verouderde versie van het besturingssysteem (Windows 7, Windows Server 2008 R2 en Windows Server 2008) gebruikt. Klanten met een verouderde versie van het besturingssysteem moeten de volgende acties op hun computers uitvoeren vóór 17 augustus 2020, anders worden hun agents niet meer naar hun Log Analytics-werkruimten verzonden:

  1. Installeer het nieuwste Service Pack voor uw besturingssysteem. De vereiste servicepackversies zijn:

    • Windows 7 SP1
    • Windows Server 2008 SP2
    • Windows Server 2008 R2 SP1
  2. Installeer de WINDOWS-updates voor SHA-2-ondertekening voor uw besturingssysteem zoals beschreven in 2019 SHA-2 Code Signing Support requirement for Windows and WSUS (Ondersteuningsvereiste voor ondertekening van SHA-2-programmacode voor Windows en WSUS)

  3. Werk bij naar de nieuwste versie van de Windows-agent (versie 10.20.18029).

  4. Het wordt aanbevolen om de agent te configureren voor het gebruik van TLS 1.2.

Netwerkvereisten

Zie Overzicht van Log Analytics-agent voor de netwerkvereisten voor de Windows-agent.

Agent configureren voor het gebruik van TLS 1.2

Het TLS 1.2-protocol zorgt voor de beveiliging van gegevens die onderweg zijn voor communicatie tussen de Windows-agent en de Log Analytics-service. Als u installeert op een besturingssysteem zonder dat TLS 1.2standaard is ingeschakeld, moet u TLS 1.2 configureren met behulp van de onderstaande stappen.

  1. Zoek de volgende registersubsleutel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

  2. Maak een subsleutel onder Protocollen voor TLS 1.2 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2

  3. Maak een clientsubsleutel onder de subsleutel van de TLS 1.2-protocolversie die u eerder hebt gemaakt. Bijvoorbeeld HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.

  4. Maak de volgende DWORD-waarden onder HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:

    • Ingeschakeld [waarde = 1]
    • DisabledByDefault [Waarde = 0]

Configureer .NET Framework 4.6 of hoger om beveiligde cryptografie te ondersteunen, omdat deze standaard is uitgeschakeld. De sterke cryptografie maakt gebruik van veiligere netwerkprotocollen zoals TLS 1.2 en blokkeert protocollen die niet veilig zijn.

  1. Zoek de volgende registersubsleutel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ . NETFramework\v4.0.30319.
  2. Maak de DWORD-waarde SchUseStrongCrypto onder deze subsleutel met een waarde van 1.
  3. Zoek de volgende registersubsleutel: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\ . NETFramework\v4.0.30319.
  4. Maak de DWORD-waarde SchUseStrongCrypto onder deze subsleutel met een waarde van 1.
  5. Start het systeem opnieuw op om de instellingen van kracht te laten worden.

Agent installeren met de installatiewizard

Met de volgende stappen installeert en configureert u de Log Analytics-agent in Azure en Azure Government cloud met behulp van de installatiewizard voor de agent op uw computer. Als u wilt weten hoe u de agent configureert om ook te rapporteren aan een System Center Operations Manager-beheergroep, zie De Operations Manager-agentimplementeren met de agent installatiewizard .

  1. Selecteer in uw Log Analytics-werkruimte op de pagina Windows-servers waar u eerder naar hebt genavigeerd de juiste versie van Windows-agent downloaden om te downloaden, afhankelijk van de processorarchitectuur van het Windows-besturingssysteem.
  2. Voer Setup uit om de agent op de computer te installeren.
  3. Klik op de pagina Welkom op Volgende.
  4. Lees de licentie op de pagina Licentievoorwaarden en klik op Akkoord.
  5. Op de pagina Doelmap wijzigt u desgewenst de standaardinstallatiemap en klikt u op Volgende.
  6. Op de pagina Installatieopties voor agent kiest u ervoor de agent verbinding te laten maken met Azure Log Analytics en klikt u op Volgende.
  7. Ga op de pagina Azure Log Analytics als volgt te werk:
    1. Plak de Werkruimte-id en Werkruimtesleutel (primaire sleutel) die u eerder hebt gekopieerd. Als de computer moet rapporteren aan een Log Analytics-werkruimte in Azure Government cloud, selecteert u Azure US Government in de vervolgkeuzelijst Azure Cloud.
    2. Als de computer met de Log Analytics-service moet communiceren via een proxyserver, klikt u op Geavanceerd en geeft u de URL en het poortnummer van de proxyserver op. Als er voor uw proxyserver verificatie is vereist, voert u de gebruikersnaam en het wachtwoord in voor verificatie met de proxyserver. Klik vervolgens op Volgende.
  8. Klik op Volgende als u de vereiste configuratie-instellingen hebt voltooid.

    Werkruimte-id en primaire sleutel plakken

  9. Controleer op de pagina Gereed om te installeren uw keuzes en klik op Installeren.
  10. Klik op de pagina Configuratie voltooid op Voltooien.

Als u klaar bent, wordt de Microsoft Monitoring Agent weergegeven in Configuratiescherm. Als u wilt controleren of de agent rapporteert aan Log Analytics, controleert u de verbinding van de agent met Log Analytics.

Agent installeren met behulp van de opdrachtregel

Het gedownloade bestand voor de agent is een zelfstandig installatiepakket. Het installatieprogramma voor de agent en ondersteunende bestanden zijn opgenomen in het pakket en moeten worden geëxtraheerd om de installatie goed uit te voeren met behulp van de opdrachtregel die in de volgende voorbeelden wordt weergegeven.

Notitie

Als u een agent wilt upgraden, moet u de Log Analytics-script-API gebruiken. Zie het onderwerp De Log Analytics-agent voor Windows en Linux beheren en onderhouden voor meer informatie.

De volgende tabel markeert de specifieke parameters die worden ondersteund door setup voor de agent, inclusief wanneer deze zijn geïmplementeerd met behulp Automation DSC.

MMA-specifieke opties Notities
NOAPM=1 Optionele parameter. Installeert de agent zonder bewaking van .NET-toepassingsprestaties.
ADD_OPINSIGHTS_WORKSPACE 1 = De agent configureren om te rapporteren aan een werkruimte
OPINSIGHTS_WORKSPACE_ID Werkruimte-id (guid) voor de werkruimte die u wilt toevoegen
OPINSIGHTS_WORKSPACE_KEY Werkruimtesleutel die wordt gebruikt om in eerste instantie te verifiëren met de werkruimte
OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE De cloudomgeving opgeven waarin de werkruimte zich bevindt
0 = commerciële Azure-cloud (standaard)
1 = Azure Government
OPINSIGHTS_PROXY_URL URI voor de proxy die moet worden gebruikt
OPINSIGHTS_PROXY_USERNAME Gebruikersnaam voor toegang tot een geverifieerde proxy
OPINSIGHTS_PROXY_PASSWORD Wachtwoord voor toegang tot een geverifieerde proxy
  1. Als u de installatiebestanden van de agent wilt extraheren, moet u vanaf een opdrachtprompt met verhoogde opdracht uitvoeren en wordt u gevraagd naar het pad om MMASetup-<platform>.exe /c bestanden naar te extraheren. U kunt ook het pad opgeven door de argumenten door te MMASetup-<platform>.exe /c /t:<Full Path> geven.

  2. Als u de agent op de stille manier wilt installeren en configureren om te rapporteren aan een werkruimte in de commerciële cloud van Azure, uit de map waarin u de installatiebestanden hebt uitgepakt om het volgende te typen:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    of als u de agent wilt configureren om te rapporteren aan de Azure US Government-cloud, typt u:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=1 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    Notitie

    De tekenreekswaarden voor de parameters OPINSIGHTS_WORKSPACE_ID en OPINSIGHTS_WORKSPACE_KEY moeten tussen dubbele aanhalingstekens worden ingekapseld om Windows Installer te instrueren om als geldige opties voor het pakket te interprituleren.

Agent installeren met DSC in Azure Automation

U kunt het volgende scriptvoorbeeld gebruiken om de agent te installeren met behulp Azure Automation DSC. Als u geen Automation-account hebt, zie Aan de slag met Azure Automation voor meer informatie over de vereisten en stappen voor het maken van een Automation-account dat vereist is voordat u Automation DSC. Als u niet bekend bent met Automation DSC, bekijkt u Aan de slag met Automation DSC.

In het volgende voorbeeld wordt de 64-bits agent geïnstalleerd, geïdentificeerd door de URI waarde . U kunt ook de 32-bits versie gebruiken door de URI-waarde te vervangen. De URI's voor beide versies zijn:

Notitie

Deze procedure en het voorbeeldscript bieden geen ondersteuning voor het upgraden van de agent die al is geïmplementeerd op een Windows-computer.

De 32-bits en 64-bits versies van het agentpakket hebben verschillende productcodes en nieuwe versies hebben ook een unieke waarde. De productcode is een GUID die de belangrijkste identificatie van een toepassing of product is en wordt vertegenwoordigd door de eigenschap Windows Installer ProductCode. De waarde in hetMMAgent.ps1script moet overeenkomen met de productcode van het installatiepakket van de ProductId 32-bits of 64-bits agent.

Als u de productcode rechtstreeks uit het installatiepakket van de agent wilt ophalen, kunt u Orca.exe gebruiken van de Windows SDK Components voor Windows Installer-ontwikkelaars die een onderdeel is van de Windows Software Development Kit of door PowerShell te gebruiken volgens een voorbeeldscript dat is geschreven door een Microsoft Valuable Professional (MVP). Voor beide benaderingen moet u eerst hetMOMagent.msi uit het MMASetup-installatiepakket. Dit wordt eerder in de eerste stap weergegeven onder de sectie De agent installeren met behulp van de opdrachtregel.

  1. Importeer de DSC-module xPSDesiredStateConfiguration van https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration in Azure Automation.
  2. Maak Azure Automation variabele assets voor OPSINSIGHTS_WS_ID en OPSINSIGHTS_WS_KEY. Stel OPSINSIGHTS_WS_ID in op uw Log Analytics-werkruimte-id en stel OPSINSIGHTS_WS_KEY in op de primaire sleutel van uw werkruimte.
  3. Kopieer het script en sla het op als MMAgent.ps1.
Configuration MMAgent
{
    $OIPackageLocalPath = "C:\Deploy\MMASetup-AMD64.exe"
    $OPSINSIGHTS_WS_ID = Get-AutomationVariable -Name "OPSINSIGHTS_WS_ID"
    $OPSINSIGHTS_WS_KEY = Get-AutomationVariable -Name "OPSINSIGHTS_WS_KEY"

    Import-DscResource -ModuleName xPSDesiredStateConfiguration
    Import-DscResource -ModuleName PSDesiredStateConfiguration

    Node OMSnode {
        Service OIService
        {
            Name = "HealthService"
            State = "Running"
            DependsOn = "[Package]OI"
        }

        xRemoteFile OIPackage {
            Uri = "https://go.microsoft.com/fwlink/?LinkId=828603"
            DestinationPath = $OIPackageLocalPath
        }

        Package OI {
            Ensure = "Present"
            Path  = $OIPackageLocalPath
            Name = "Microsoft Monitoring Agent"
            ProductId = "8A7F2C51-4C7D-4BFD-9014-91D11F24AAE2"
            Arguments = '/C:"setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=' + $OPSINSIGHTS_WS_ID + ' OPINSIGHTS_WORKSPACE_KEY=' + $OPSINSIGHTS_WS_KEY + ' AcceptEndUserLicenseAgreement=1"'
            DependsOn = "[xRemoteFile]OIPackage"
        }
    }
}

  1. Werk de waarde in het script bij met de productcode die is geëxtraheerd uit de nieuwste versie van het installatiepakket van de agent met behulp van de ProductId methoden die eerder zijn aanbevolen.
  2. Importeer het MMAgent.ps1-configuratiescript in uw Automation-account.
  3. Wijs een Windows-computer of -knooppunt toe aan de configuratie. Binnen 15 minuten controleert het knooppunt de configuratie en wordt de agent naar het knooppunt ge pusht.

Controleer de connectiviteit van de agent met Azure Monitor

Zodra de installatie van de agent is voltooid, controleert u of deze is verbonden en kan rapportage op twee manieren worden uitgevoerd.

Ga in de computer naar Configuratiescherm en zoek het item Microsoft Monitoring Agent. Selecteer deze optie en op het tabblad Azure Log Analytics moet de agent een bericht weergeven met de tekst: The Microsoft Monitoring Agent has successfully connected to the Microsoft Operations Management Suite service.

Verbindingsstatus van MMA met Log Analytics

U kunt ook een eenvoudige logboekquery uitvoeren in de Azure Portal.

  1. Zoek en Azure Portal in de Azure Portal monitor.

  2. Selecteer Logboeken in het menu.

  3. Typ in het queryveld in het deelvenster Logboeken het volgende:

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)  
    

In de geretourneerde zoekresultaten ziet u heartbeatrecords voor de computer die aangeven dat deze is verbonden en rapporteert aan de service.

Cachegegevens

Gegevens van de Log Analytics-agent worden in de cache opgeslagen op de lokale computer op C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State voordat deze naar de Azure Monitor. De agent probeert elke 20 seconden te uploaden. Als dit mislukt, wacht het een exponentieel toenemende tijd totdat het is gelukt. Het duurt 30 seconden vóór de tweede poging, 60 seconden vóór de volgende, 120 seconden, en tot een maximum van 8,5 uur tussen nieuwe pogingen totdat er weer verbinding wordt gemaakt. Deze wachttijd is enigszins willekeurig om te voorkomen dat alle agents tegelijkertijd verbinding proberen te maken. Oudste gegevens worden verwijderd wanneer de maximale buffer is bereikt.

De standaardcachegrootte is 50 MB, maar kan worden geconfigureerd tussen minimaal 5 MB en maximaal 1,5 GB. Deze wordt opgeslagen in de registersleutel HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HealthService\Parameters\Persistence Cache Maximum. De waarde vertegenwoordigt het aantal pagina's, met 8 kB per pagina.

Volgende stappen