De virtuele-machine-extensie Log Analytics voor Windows

Azure Monitor logboeken biedt bewakingsmogelijkheden voor cloud- en on-premises assets. De virtuele-machine-extensie van de Log Analytics-agent voor Windows wordt gepubliceerd en ondersteund door Microsoft. Met de extensie wordt de Log Analytics-agent geïnstalleerd op virtuele Azure-machines en worden virtuele machines ingeschreven bij een bestaande Log Analytics-werkruimte. Dit document bevat informatie over de ondersteunde platforms, configuraties en implementatieopties voor de log analytics-extensie voor virtuele machines voor Windows.

Vereisten

Besturingssysteem

Voor meer informatie over de ondersteunde Windows-besturingssystemen raadpleegt u het artikel Overzicht van Azure Monitor agents.

Versie van agent en VM-extensie

De volgende tabel bevat een toewijzing van de versie van de Windows Log Analytics VM-extensie en log analytics-agentbundel voor elke release.

Bundelversie van Log Analytics Windows-agent Versie van Log Analytics-extensie voor Windows-VM Releasedatum Opmerkingen bij de release
10.20.18053 1.0.18053.0 Oktober 2020
  • Probleemoplosser voor nieuwe agent
  • Updates voor de manier waarop de agent certificaatwijzigingen in Azure-services verwerkt
10.20.18040 1.0.18040.2 Augustus 2020
  • Lost een probleem op Azure Arc
10.20.18038 1.0.18038 April 2020
  • Maakt connectiviteit via Private Link mogelijk met behulp Azure Monitor Private Link scopes
  • Opnamebeperking toegevoegd om een plotselinge, onbedoelde instroom van opname in een werkruimte te voorkomen
  • Voegt ondersteuning toe voor extra Azure Government clouds en regio's
  • Lost een fout op waarbij de HealthService.exe is gecrasht
10.20.18029 1.0.18029 Maart 2020
  • Ondersteuning voor SHA-2-code-ondertekening toegevoegd
  • Verbetert de installatie en het beheer van VM-extensies
  • Lost een fout in de integratie Azure Arc voor servers op
  • Voegt een ingebouwd hulpprogramma voor probleemoplossing toe voor klantondersteuning
  • Voegt ondersteuning toe voor aanvullende Azure Government regio's
10.20.18018 1.0.18018 Oktober 2019
  • Kleine foutfixes en verbeteringen in de stabiliserende oplossing
10.20.18011 1.0.18011 Juli 2019
  • Kleine foutfixes en verbeteringen in de stabiliserende oplossing
  • MaxExpressionDepth verhoogd naar 10000
10.20.18001 1.0.18001 Juni 2019
  • Kleine foutfixes en verbeteringen in de stabiliserende oplossing
  • Mogelijkheid toegevoegd om standaardreferenties uit te schakelen bij het maken van een proxyverbinding (ondersteuning voor WINHTTP_AUTOLOGON_SECURITY_LEVEL_HIGH)
10.19.13515 1.0.13515 Maart 2019
  • Kleine correcties voor stabiliseren
10.19.10006 n.v.t. Dec 2018
  • Kleine correcties voor stabiliseren
8.0.11136 n.v.t. September 2018
  • Ondersteuning toegevoegd voor het detecteren van resource-id-wijziging bij verplaatsen van VM
  • Ondersteuning toegevoegd voor rapportageresource-id bij gebruik van installatie buiten extensie
8.0.11103 n.v.t. April 2018
8.0.11081 1.0.11081 November 2017
8.0.11072 1.0.11072 September 2017
8.0.11049 1.0.11049 Februari 2017

Azure Security Center

Azure Security Center de Log Analytics-agent automatisch in en verbindt deze met de standaard Log Analytics-werkruimte van het Azure-abonnement. Als u een Azure Security Center, moet u de stappen in dit document niet uitvoeren. Hierdoor wordt de geconfigureerde werkruimte overschreven en wordt de verbinding met Azure Security Center.

Internetconnectiviteit

De Log Analytics-agentextensie voor Windows vereist dat de doel-virtuele machine is verbonden met internet.

Extensieschema

De volgende JSON toont het schema voor de Log Analytics-agentextensie. Voor de extensie zijn de werkruimte-id en werkruimtesleutel van de Log Analytics-doelwerkruimte vereist. Deze vindt u in de instellingen voor de werkruimte in de Azure Portal. Omdat de werkruimtesleutel moet worden behandeld als gevoelige gegevens, moet deze worden opgeslagen in een beveiligde instellingsconfiguratie. Instellingsgegevens met beveiligde Azure VM-extensie worden versleuteld en alleen ontsleuteld op de virtuele doelmachine. Houd er rekening mee dat workspaceId en workspaceKey casegevoelig zijn.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Eigenschapswaarden

Name Waarde/voorbeeld
apiVersion 2015-06-15
publisher Microsoft.EnterpriseCloud.Monitoring
type MicrosoftMonitoringAgent
typeHandlerVersion 1.0
workspaceId (bijvoorbeeld)* 6f680a37-00c6-41c7-a93f-1437e3462574
workspaceKey (bijvoorbeeld) z4bU3p1/GrnWpQkky4gdabWXAhbWSTz70hm4m2Xt92XI+rSRgE8qVvRhsGo9TXffbrTahyrwv35W0pOqQAU7uQ==

* De workspaceId wordt de consumerId genoemd in de Log Analytics-API.

Notitie

Zie Azure Connect Windows Computers to Azure Monitor voor aanvullende eigenschappen.

Sjabloonimplementatie

Azure VM-extensies kunnen worden geïmplementeerd met Azure Resource Manager sjablonen. Het JSON-schema dat in de vorige sectie is beschreven, kan worden gebruikt in een Azure Resource Manager-sjabloon om de Log Analytics-agentextensie uit te voeren tijdens de implementatie van een Azure Resource Manager-sjabloon. Een voorbeeldsjabloon met de VM-extensie van de Log Analytics-agent vindt u in de Azure-quickstartgalerie.

Notitie

De sjabloon biedt geen ondersteuning voor het opgeven van meer dan één werkruimte-id en werkruimtesleutel wanneer u de agent wilt configureren voor rapportage aan meerdere werkruimten. Zie Een werkruimte toevoegen of verwijderen als u de agent wilt configureren voor rapportage aan meerdere werkruimten.

De JSON voor een virtuele-machine-extensie kan worden genest in de resource van de virtuele machine of worden geplaatst op het hoofd- of Resource Manager JSON-sjabloon. De plaatsing van de JSON is van invloed op de waarde van de resourcenaam en het type. Zie Naam en type instellen voor onderliggende resources voor meer informatie.

In het volgende voorbeeld wordt ervan uitgenomen dat de Log Analytics-extensie is genest in de resource van de virtuele machine. Bij het nesten van de extensieresource wordt de JSON in het "resources": [] object van de virtuele machine geplaatst.

{
    "type": "extensions",
    "name": "OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

Wanneer u de extensie-JSON in de hoofdmap van de sjabloon plaatst, bevat de resourcenaam een verwijzing naar de bovenliggende virtuele machine en weerspiegelt het type de geneste configuratie.

{
    "type": "Microsoft.Compute/virtualMachines/extensions",
    "name": "<parentVmResource>/OMSExtension",
    "apiVersion": "[variables('apiVersion')]",
    "location": "[resourceGroup().location]",
    "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', variables('vmName'))]"
    ],
    "properties": {
        "publisher": "Microsoft.EnterpriseCloud.Monitoring",
        "type": "MicrosoftMonitoringAgent",
        "typeHandlerVersion": "1.0",
        "autoUpgradeMinorVersion": true,
        "settings": {
            "workspaceId": "myWorkSpaceId"
        },
        "protectedSettings": {
            "workspaceKey": "myWorkspaceKey"
        }
    }
}

PowerShell-implementatie

De Set-AzVMExtension opdracht kan worden gebruikt voor het implementeren van de virtuele-machine-extensie van de Log Analytics-agent op een bestaande virtuele machine. Voordat u de opdracht gaat uitvoeren, moeten de openbare en persoonlijke configuraties worden opgeslagen in een PowerShell-hashtabel.

$PublicSettings = @{"workspaceId" = "myWorkspaceId"}
$ProtectedSettings = @{"workspaceKey" = "myWorkspaceKey"}

Set-AzVMExtension -ExtensionName "MicrosoftMonitoringAgent" `
    -ResourceGroupName "myResourceGroup" `
    -VMName "myVM" `
    -Publisher "Microsoft.EnterpriseCloud.Monitoring" `
    -ExtensionType "MicrosoftMonitoringAgent" `
    -TypeHandlerVersion 1.0 `
    -Settings $PublicSettings `
    -ProtectedSettings $ProtectedSettings `
    -Location WestUS 

Problemen oplossen en ondersteuning

Problemen oplossen

Gegevens over de status van extensie-implementaties kunnen worden opgehaald uit de Azure Portal en met behulp van de Azure PowerShell module. Voer de volgende opdracht uit met behulp van de module Azure PowerShell implementatie van extensies.

Get-AzVMExtension -ResourceGroupName myResourceGroup -VMName myVM -Name myExtensionName

Uitvoer van extensie-uitvoering wordt vastgelegd in bestanden in de volgende map:

C:\WindowsAzure\Logs\Plugins\Microsoft.EnterpriseCloud.Monitoring.MicrosoftMonitoringAgent\

Ondersteuning

Als u op enig moment in dit artikel meer hulp nodig hebt, kunt u contact opnemen met de Azure-experts op de MSDN Azure-en Stack Overflow forums . U kunt ook een incident ondersteuning voor Azure indienen. Ga naar de ondersteuning voor Azure site en selecteer Ondersteuning krijgen. Lees de veelgestelde vragen Microsoft Azure ondersteuning voor meer Ondersteuning voor Azure over het gebruik van een Microsoft Azure.