Log Analytics-agent installeren op Windows-computers
Dit artikel bevat informatie over het installeren van de Log Analytics-agent op Windows-computers met behulp van de volgende methoden:
- Handmatige installatie met behulp van de installatiewizard of opdrachtregel.
- Azure Automation Desired State Configuration (DSC).
De installatiemethoden die in dit artikel worden beschreven, worden doorgaans gebruikt voor virtuele machines on-premises of in andere clouds. Zie Installatieopties voor efficiëntere opties die u voor virtuele Azure-machines kunt gebruiken.
Belangrijk
De verouderde Log Analytics-agentwordt afgeschaft in augustus 2024. Migreer vóór augustus 2024 naar de Azure Monitor-agent om gegevens op te nemen.
Notitie
Als u de Log Analytics-agent installeert, hoeft u de computer doorgaans niet opnieuw op te starten.
Vereisten
Ondersteunde besturingssystemen
Zie Overzicht van Azure Monitor-agents voor een lijst met Windows-versies die worden ondersteund door de Log Analytics-agent.
Ondersteuningsvereiste voor SHA-2-codeondertekening
De Windows-agent begon uitsluitend SHA-2-ondertekening te gebruiken op 17 augustus 2020. Deze wijziging heeft gevolgen voor klanten die de Log Analytics-agent in een verouderd besturingssysteem gebruiken als onderdeel van een Azure-service, zoals Azure Monitor, Azure Automation, Azure Update Management, Azure Wijzigingen bijhouden, Microsoft Defender for Cloud, Microsoft Sentinel en Windows Defender Advanced Threat Protection.
Voor de wijziging is geen klantactie vereist, tenzij u de agent uitvoert op een verouderde versie van het besturingssysteem, zoals Windows 7, Windows Server 2008 R2 en Windows Server 2008. Klanten die een verouderde versie van het besturingssysteem uitvoeren, moesten de volgende acties uitvoeren op hun computers vóór 17 augustus 2020 of hun agents stopten met het verzenden van gegevens naar hun Log Analytics-werkruimten:
Installeer het nieuwste servicepack voor uw besturingssysteem. De vereiste servicepackversies zijn:
- Windows 7 SP1
- Windows Server 2008 SP2
- Windows Server 2008 R2 SP1
Installeer de SHA-2-ondertekeningsupdates voor uw besturingssysteem, zoals beschreven in de ondersteuningsvereisten voor ondertekening van SHA-2-code voor Windows en WSUS.
Werk bij naar de nieuwste versie van de Windows-agent (versie 10.20.18029).
U wordt aangeraden de agent te configureren voor het gebruik van TLS 1.2.
Netwerkvereisten
Zie het overzicht van de Log Analytics-agent voor de netwerkvereisten voor de Windows-agent.
Agent configureren voor gebruik van TLS 1.2
Tls 1.2-protocol zorgt voor de beveiliging van gegevens die onderweg zijn voor communicatie tussen de Windows-agent en de Log Analytics-service. Als u op een besturingssysteem installeert zonder TLS 1.2 standaard ingeschakeld, moet u TLS 1.2 configureren met behulp van de onderstaande stappen.
Zoek de volgende registersubsleutel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols.
Maak een subsleutel onder Protocollen voor TLS 1.2: HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2.
Maak een clientsubsleutel onder de subsleutel tls 1.2-protocolversie die u eerder hebt gemaakt. Bijvoorbeeld HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.
Maak de volgende DWORD-waarden onder HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:
- [ Waarde = 1] ingeschakeld
- DisabledByDefault [Waarde = 0]
Configureer .NET Framework 4.6 of hoger om beveiligde cryptografie te ondersteunen, omdat deze standaard is uitgeschakeld. De sterke cryptografie maakt gebruik van veiligere netwerkprotocollen zoals TLS 1.2 en blokkeert protocollen die niet beveiligd zijn.
- Zoek de volgende registersubsleutel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.
- Maak de DWORD-waarde SchUseStrongCrypto onder deze subsleutel met de waarde 1.
- Zoek de volgende registersubsleutel: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.
- Maak de DWORD-waarde SchUseStrongCrypto onder deze subsleutel met de waarde 1.
- Start het systeem opnieuw op om de instellingen van kracht te laten worden.
Werkruimte-id en -sleutel
Ongeacht de gebruikte installatiemethode hebt u de werkruimte-id en sleutel nodig voor de Log Analytics-werkruimte waarmee de agent verbinding maakt. Selecteer de werkruimte in het menu Log Analytics-werkruimten in de Azure Portal. Selecteer vervolgens in de sectie Instellingenhet beheer van agents.
Notitie
U kunt de agent niet configureren om tijdens de eerste installatie te rapporteren aan meer dan één werkruimte. Voeg een werkruimte toe of verwijder deze na de installatie door de instellingen bij te werken uit Configuratiescherm of PowerShell.
De agent installeren
Belangrijk
De verouderde Log Analytics-agentwordt afgeschaft in augustus 2024. Migreer vóór augustus 2024 naar de Azure Monitor-agent om gegevens op te nemen.
Met de volgende stappen installeert en configureert u de Log Analytics-agent in Azure en Azure Government cloud met behulp van de installatiewizard voor de agent op uw computer. Als u wilt weten hoe u de agent configureert om ook te rapporteren aan een System Center Operations Manager-beheergroep, raadpleegt u de Operations Manager-agent implementeren met de wizard Agent instellen.
- Selecteer in uw Log Analytics-werkruimte, op de pagina Windows-servers waarnaar u eerder hebt genavigeerd, de juiste windows-agentversie downloaden die u wilt downloaden, afhankelijk van de processorarchitectuur van het Windows-besturingssysteem.
- Voer Setup uit om de agent op de computer te installeren.
- Klik op de pagina Welkom op Volgende.
- Lees de licentie op de pagina Licentievoorwaarden en klik op Akkoord.
- Op de pagina Doelmap wijzigt u desgewenst de standaardinstallatiemap en klikt u op Volgende.
- Op de pagina Installatieopties voor agent kiest u ervoor de agent verbinding te laten maken met Azure Log Analytics en klikt u op Volgende.
- Ga op de pagina Azure Log Analytics als volgt te werk:
- Plak de Werkruimte-id en Werkruimtesleutel (primaire sleutel) die u eerder hebt gekopieerd. Als de computer moet rapporteren aan een Log Analytics-werkruimte in Azure Government cloud, selecteert u Azure US Government in de vervolgkeuzelijst Azure Cloud.
- Als de computer met de Log Analytics-service moet communiceren via een proxyserver, klikt u op Geavanceerd en geeft u de URL en het poortnummer van de proxyserver op. Als er voor uw proxyserver verificatie is vereist, voert u de gebruikersnaam en het wachtwoord in voor verificatie met de proxyserver. Klik vervolgens op Volgende.
- Klik op Volgende als u de vereiste configuratie-instellingen hebt voltooid.

- Controleer op de pagina Gereed om te installeren uw keuzes en klik op Installeren.
- Klik op de pagina Configuratie voltooid op Voltooien.
Als u klaar bent, wordt de Microsoft Monitoring Agent weergegeven in Configuratiescherm. Controleer de connectiviteit van de agent met Log Analytics om te bevestigen dat deze rapporteert aan Log Analytics.
Agentconnectiviteit met Azure Monitor controleren
Nadat de installatie van de agent is voltooid, kunt u controleren of deze op twee manieren is verbonden en rapporteert.
Ga in de computer naar Configuratiescherm en zoek het item Microsoft Monitoring Agent. Selecteer deze en op het tabblad Azure Log Analytics moet de agent een bericht weergeven waarin staat dat De Microsoft Monitoring Agent verbinding heeft gemaakt met de Microsoft Operations Management Suite-service.

U kunt ook een logboekquery uitvoeren in de Azure Portal:
Zoek en selecteer Monitor in de Azure Portal.
Selecteer Logboeken in het menu.
Voer in het deelvenster Logboeken in het queryveld het volgende in:
Heartbeat | where Category == "Direct Agent" | where TimeGenerated > ago(30m)
In de zoekresultaten die worden geretourneerd, ziet u heartbeatrecords voor de computer die aangeven dat deze is verbonden en rapporteert aan de service.
Cachegegevens
Gegevens van de Log Analytics-agent worden in de cache opgeslagen op de lokale computer op C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State voordat deze naar Azure Monitor worden verzonden. De agent probeert elke 20 seconden te uploaden. Als het mislukt, wacht het een exponentieel toenemende tijd totdat het lukt. Het wacht 30 seconden voor de tweede poging, 60 seconden voor de volgende, 120 seconden, enzovoort tot maximaal 8,5 uur tussen nieuwe pogingen totdat het opnieuw verbinding maakt. Deze wachttijd is enigszins willekeurig om te voorkomen dat alle agents tegelijkertijd verbinding proberen te maken. Oudste gegevens worden verwijderd wanneer de maximale buffer wordt bereikt.
De standaardcachegrootte is 50 MB, maar kan worden geconfigureerd tussen minimaal 5 MB en maximaal 1,5 GB. Het wordt opgeslagen in de registersleutel HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HealthService\Parameters\Persistence Cache Maximum. De waarde vertegenwoordigt het aantal pagina's, met 8 kB per pagina.
Volgende stappen
- Raadpleeg Het beheren en onderhouden van de Log Analytics-agent voor Windows en Linux voor meer informatie over het opnieuw configureren, upgraden of verwijderen van de agent van de virtuele machine.
- Raadpleeg Het oplossen van problemen met de Windows-agent als u problemen ondervindt tijdens het installeren of beheren van de agent.
