Log Analytics-agent installeren op Windows-computers

In dit artikel vindt u informatie over het installeren van de Log Analytics-agent op Windows-computers met behulp van de volgende methoden:

  • Handmatige installatie met behulp van de installatiewizard of opdrachtregel.
  • Azure Automation Desired State Configuration (DSC).

De installatiemethoden die in dit artikel worden beschreven, worden doorgaans gebruikt voor on-premises of in andere clouds. Zie Installatieopties voor efficiëntere opties die u voor virtuele Azure-machines kunt gebruiken.

Belangrijk

De verouderde Log Analytics-agentwordt in augustus 2024 afgeschaft. Na deze datum biedt Microsoft geen ondersteuning meer voor de Logboekanalyse-agent. Migreer vóór augustus 2024 naar de Azure Monitor-agent om door te gaan met het opnemen van gegevens.

Notitie

Als u de Log Analytics-agent installeert, hoeft u de computer doorgaans niet opnieuw op te starten.

Vereisten

Ondersteunde besturingssystemen

Zie Overzicht van Azure Monitor-agents voor een lijst met Windows-versies die worden ondersteund door de Log Analytics-agent.

Ondersteuningsvereiste voor SHA-2-codeondertekening

De Windows-agent begon uitsluitend SHA-2-ondertekening te gebruiken op 17 augustus 2020. Deze wijziging heeft gevolgen voor klanten die de Log Analytics-agent op een verouderd besturingssysteem gebruiken als onderdeel van een Azure-service, zoals Azure Monitor, Azure Automation, Azure Update Management, Azure Wijzigingen bijhouden, Microsoft Defender voor Cloud, Microsoft Sentinel en Windows Defender Advanced Threat Protection.

Voor de wijziging is geen actie van de klant vereist, tenzij u de agent uitvoert op een oudere versie van het besturingssysteem, zoals Windows 7, Windows Server 2008 R2 en Windows Server 2008. Klanten die een oudere versie van het besturingssysteem uitvoeren, moesten de volgende acties uitvoeren op hun computers vóór 17 augustus 2020 of hun agents stopten met het verzenden van gegevens naar hun Log Analytics-werkruimten:

  1. Installeer het nieuwste servicepack voor uw besturingssysteem. De vereiste servicepackversies zijn:

    • Windows 7 SP1
    • Windows Server 2008 SP2
    • Windows Server 2008 R2 SP1
  2. Installeer de SHA-2-ondertekeningsupdates voor uw besturingssysteem, zoals beschreven in de ondersteuningsvereisten voor ondertekening van SHA-2-programmacode voor Windows en WSUS.

  3. Werk bij naar de nieuwste versie van de Windows-agent (versie 10.20.18067).

  4. U wordt aangeraden de agent te configureren voor het gebruik van TLS 1.2.

Vereisten voor netwerkfirewall

Zie het overzicht van de Log Analytics-agent voor de netwerkvereisten voor de Windows-agent.

Agent configureren voor het gebruik van TLS 1.2

TLS 1.2-protocol zorgt voor de beveiliging van gegevens die onderweg zijn voor communicatie tussen de Windows-agent en de Log Analytics-service. Als u op een besturingssysteem installeert zonder TLS standaard ingeschakeld, moet u TLS 1.2 configureren met behulp van de onderstaande stappen.

  1. Zoek de volgende registersubsleutel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols.

  2. Maak een subsleutel onder Protocollen voor TLS 1.2: HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2.

  3. Maak een clientsubsleutel onder de subsleutel tls 1.2-protocolversie die u eerder hebt gemaakt. Bijvoorbeeld HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.

  4. Maak de volgende DWORD-waarden onder HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:

    • Ingeschakeld [Waarde = 1]
    • DisabledByDefault [Waarde = 0]

Configureer .NET Framework 4.6 of hoger om beveiligde cryptografie te ondersteunen, omdat deze standaard is uitgeschakeld. De sterke cryptografie maakt gebruik van veiligere netwerkprotocollen zoals TLS 1.2 en blokkeert protocollen die niet beveiligd zijn.

  1. Zoek de volgende registersubsleutel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\. NETFramework\v4.0.30319.
  2. Maak de DWORD-waarde SchUseStrongCrypto onder deze subsleutel met de waarde 1.
  3. Zoek de volgende registersubsleutel: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\. NETFramework\v4.0.30319.
  4. Maak de DWORD-waarde SchUseStrongCrypto onder deze subsleutel met de waarde 1.
  5. Start het systeem opnieuw op om de instellingen van kracht te laten worden.

Werkruimte-id en -sleutel

Ongeacht de gebruikte installatiemethode hebt u de werkruimte-id en -sleutel nodig voor de Log Analytics-werkruimte waarmee de agent verbinding maakt. Selecteer de werkruimte in het menu Log Analytics-werkruimten in Azure Portal. Selecteer vervolgens agents in de sectie Instellingen.

Schermopname van werkruimtegegevens.

Notitie

U kunt de agent niet configureren om te rapporteren aan meer dan één werkruimte tijdens de eerste installatie. Voeg een werkruimte toe of verwijder deze na de installatie door de instellingen bij te werken uit Configuratiescherm of PowerShell.

Notitie

Hoewel het opnieuw genereren van de gedeelde sleutels van de Log Analytics-werkruimte mogelijk is, is het niet de bedoeling dat de toegang tot agents die momenteel deze sleutels gebruiken, niet onmiddellijk wordt beperkt. Agents gebruiken de sleutel om een certificaat te genereren dat na drie maanden verloopt. Het opnieuw genereren van de gedeelde sleutels voorkomt dat agents hun certificaten vernieuwen en deze certificaten niet blijven gebruiken totdat ze verlopen.

De agent installeren

Belangrijk

De verouderde Log Analytics-agentwordt in augustus 2024 afgeschaft. Na deze datum biedt Microsoft geen ondersteuning meer voor de Logboekanalyse-agent. Migreer vóór augustus 2024 naar de Azure Monitor-agent om door te gaan met het opnemen van gegevens.

Met de volgende stappen installeert en configureert u de Log Analytics-agent in De Azure- en Azure Government-cloud met behulp van de installatiewizard voor de agent op uw computer. Als u wilt weten hoe u de agent configureert om ook te rapporteren aan een System Center Operations Manager-beheergroep, raadpleegt u de Operations Manager-agent implementeren met de wizard Agent instellen.

  1. Selecteer in uw Log Analytics-werkruimte, op de pagina Windows-servers waarnaar u eerder hebt genavigeerd, de juiste versie windows-agent downloaden die u wilt downloaden, afhankelijk van de processorarchitectuur van het Windows-besturingssysteem.
  2. Voer Setup uit om de agent op de computer te installeren.
  3. Klik op de pagina Welkom op Volgende.
  4. Lees de licentie op de pagina Licentievoorwaarden en klik op Akkoord.
  5. Op de pagina Doelmap wijzigt u desgewenst de standaardinstallatiemap en klikt u op Volgende.
  6. Op de pagina Installatieopties voor agent kiest u ervoor de agent verbinding te laten maken met Azure Log Analytics en klikt u op Volgende.
  7. Voer op de pagina Azure Log Analytics het volgende uit:
    1. Plak de Werkruimte-id en Werkruimtesleutel (primaire sleutel) die u eerder hebt gekopieerd. Als u de computer wilt laten rapporteren bij een Log Analytics-werkruimte in de Azure Government-cloud, selecteert u Azure US Government in de vervolgkeuzelijst Azure Cloud.
    2. Als de computer met de Log Analytics-service moet communiceren via een proxyserver, klikt u op Geavanceerd en geeft u de URL en het poortnummer van de proxyserver op. Als er voor uw proxyserver verificatie is vereist, voert u de gebruikersnaam en het wachtwoord in voor verificatie met de proxyserver. Klik vervolgens op Volgende.
  8. Klik op Volgende zodra u de benodigde configuratie-instellingen hebt opgegeven.Werkruimte-id en primaire sleutel plakken

  9. Controleer op de pagina Gereed om te installeren uw keuzes en klik op Installeren.
  10. Klik op de pagina Configuratie voltooid op Voltooien.

Wanneer u klaar bent, wordt de Microsoft Monitoring Agent weergegeven in het Configuratiescherm. Controleer de connectiviteit van de agent met Log Analytics om te bevestigen dat deze rapporteert aan Log Analytics.

Agentconnectiviteit met Azure Monitor controleren

Nadat de installatie van de agent is voltooid, kunt u controleren of deze op twee manieren is verbonden en rapporteert.

Zoek vanuit System and Security in Configuratiescherm het item Microsoft Monitoring Agent. Selecteer deze optie en op het tabblad Azure Log Analytics moet de agent een bericht weergeven waarin staat dat de Microsoft Monitoring Agent verbinding heeft gemaakt met de Microsoft Operations Management Suite-service.

Schermopname van de MMA-verbindingsstatus met Log Analytics-bericht.

U kunt ook een logboekquery uitvoeren in Azure Portal:

  1. Zoek en selecteer Monitor in Azure Portal.

  2. Selecteer Logboeken in het menu.

  3. Voer in het deelvenster Logboeken in het queryveld het volgende in:

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)  
    

In de zoekresultaten die worden geretourneerd, ziet u heartbeatrecords voor de computer die aangeven dat deze is verbonden en rapporteert aan de service.

Cachegegevens

Gegevens van de Log Analytics-agent worden opgeslagen in de cache op de lokale computer op C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State voordat deze naar Azure Monitor wordt verzonden. De agent probeert elke 20 seconden te uploaden. Als het mislukt, wordt een exponentieel toenemende tijd gewacht totdat het slaagt. Het wacht 30 seconden voor de tweede poging, 60 seconden vóór de volgende, 120 seconden, enzovoort tot een maximum van 8,5 uur tussen nieuwe pogingen totdat het opnieuw verbinding maakt. Deze wachttijd is enigszins willekeurig om te voorkomen dat alle agents tegelijkertijd verbinding proberen te maken. Oudste gegevens worden verwijderd wanneer de maximale buffer wordt bereikt.

De standaardcachegrootte is 50 MB, maar kan worden geconfigureerd tussen minimaal 5 MB en maximaal 1,5 GB. Deze wordt opgeslagen in de registersleutel HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HealthService\Parameters\Persistence Cache Maximum. De waarde vertegenwoordigt het aantal pagina's, met 8 kB per pagina.

Volgende stappen