Instalowanie agenta usługi Log Analytics na komputerach z systemem Windows

Ten artykuł zawiera szczegółowe informacje dotyczące instalowania agenta usługi Log Analytics na komputerach z systemem Windows przy użyciu następujących metod:

Ważne

Metody instalacji opisane w tym artykule są zwykle używane w przypadku maszyn wirtualnych lokalnie lub w innych chmurach. Zobacz Opcje instalacji, aby uzyskać bardziej wydajne opcje, których można użyć dla maszyn wirtualnych platformy Azure.

Uwaga

Jeśli musisz skonfigurować agenta do zgłaszania do więcej niż jednego obszaru roboczego, nie można tego zrobić podczas początkowej konfiguracji, tylko później aktualizując ustawienia z programu Panel sterowania lub PowerShell zgodnie z opisem w tece Dodawanie lub usuwanie obszaru roboczego.

Uwaga

Instalowanie agenta usługi Log Analytics zwykle nie wymaga ponownego uruchomienia maszyny.

Obsługiwane systemy operacyjne

Aby uzyskać listę wersji systemu Windows obsługiwanych przez agenta usługi Log Analytics, zobacz Overview of Azure Monitor agents (Omówienie agentów usługi Log Analytics).

Wymagania dotyczące obsługi podpisywania kodu SHA-2

Agent systemu Windows zacznie używać wyłącznie podpisywania SHA-2 17 sierpnia 2020 r. Ta zmiana będzie mieć wpływ na klientów korzystających z agenta usługi Log Analytics w starszym systemie operacyjnym w ramach dowolnej usługi platformy Azure (Azure Monitor, Azure Automation, Azure Update Management, Azure Change Tracking, Azure Security Center, Azure Sentinel, Windows Defender ATP). Zmiana nie wymaga żadnej akcji klienta, chyba że agent jest uruchomiony w starszej wersji systemu operacyjnego (Windows 7, Windows Server 2008 R2 i Windows Server 2008). Klienci korzystający ze starszej wersji systemu operacyjnego muszą podjąć następujące działania na swoich maszynach przed 17 sierpnia 2020 r. lub ich agenci przestaną wysyłać dane do swoich obszarów roboczych usługi Log Analytics:

  1. Zainstaluj najnowszy dodatek Service Pack dla systemu operacyjnego. Wymagane wersje dodatku Service Pack to:

    • Windows 7 z dodatkiem SP1
    • Windows Server 2008 SP2
    • Windows Server 2008 R2 SP1
  2. Zainstaluj aktualizacje systemu Windows podpisywania SHA-2 dla systemu operacyjnego zgodnie z opisem w wymaganiach obsługi podpisywania kodu SHA-2 w 2019 r. dla systemów Windows i WSUS

  3. Zaktualizuj agenta systemu Windows do najnowszej wersji (10.20.18029).

  4. Zalecane, aby skonfigurować agenta do korzystania z TLS 1.2.

Wymagania dotyczące sieci

Zobacz Omówienie agenta usługi Log Analytics, aby uzyskać informacje o wymaganiach dotyczących sieci dla agenta systemu Windows.

Konfigurowanie agenta do korzystania z usługi TLS 1.2

Protokół TLS 1.2 zapewnia bezpieczeństwo danych podczas przesyłania do komunikacji między agentem systemu Windows a usługą Log Analytics. Jeśli instalujesz w systemie operacyjnym bez domyślnie włączonego standardu TLS 1.2,należy skonfigurować TLS 1.2, korzystając z poniższych instrukcji.

  1. Znajdź następujący podklucz rejestru: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

  2. Utwórz podklucz w obszarze Protokoły dla protokołu TLS 1.2 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2

  3. Utwórz podklucz klienta w utworzonym wcześniej podkluczu wersji protokołu TLS 1.2. Na przykład HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.

  4. Utwórz następujące wartości DWORD w obszarze HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:

    • Włączone [Wartość = 1]
    • DisabledByDefault [Value = 0]

Skonfiguruj .NET Framework 4.6 lub nowszy do obsługi bezpiecznej kryptografii, ponieważ domyślnie jest ona wyłączona. Silna kryptografia używa bezpieczniejszych protokołów sieciowych, takich jak TLS 1.2, i blokuje protokoły, które nie są bezpieczne.

  1. Znajdź następujący podklucz rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ . NETFramework\v4.0.30319.
  2. Utwórz wartość DWORD SchUseStrongCrypto w tym podkluczu o wartości 1.
  3. Znajdź następujący podklucz rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\ . NETFramework\v4.0.30319.
  4. Utwórz wartość DWORD SchUseStrongCrypto w tym podkluczu o wartości 1.
  5. Uruchom ponownie system, aby ustawienia zaczęły obowiązywać.

Instalowanie agenta przy użyciu kreatora instalacji

Poniższe kroki instalują i konfigurują agenta usługi Log Analytics na platformie Azure Azure Government w chmurze przy użyciu kreatora instalacji agenta na komputerze. Jeśli chcesz dowiedzieć się, jak skonfigurować agenta do zgłaszania także do grupy zarządzania usługi System Center Operations Manager, zobacz wdrażanie agenta usługi Operations Manager zapomocą agenta Kreator instalacji .

  1. W obszarze roboczym usługi Log Analytics na stronie Serwery z systemem Windows, do których wcześniej doszliśmy, wybierz odpowiednią opcję Pobierz wersję agenta systemu Windows do pobrania w zależności od architektury procesora systemu operacyjnego Windows.
  2. Uruchom Instalatora, aby zainstalować agenta na komputerze.
  3. Na stronie powitalnej kliknij przycisk Dalej.
  4. Na stronie Postanowienia licencyjne zapoznaj się z postanowieniami licencyjnymi, a następnie kliknij przycisk Zgadzam się.
  5. Na stronie Folder docelowy zmień lub pozostaw domyślny folder instalacji, a następnie kliknij przycisk Dalej.
  6. Na stronie Opcje instalacji agenta wybierz połączenie agenta z usługą Azure Log Analytics, a następnie kliknij przycisk Dalej.
  7. Na stronie Azure Log Analytics wykonaj następujące czynności:
    1. Wklej skopiowany wcześniej identyfikator obszaru roboczego i klucz obszaru roboczego (klucz podstawowy). Jeśli komputer powinien wysyłać raporty do obszaru roboczego usługi Log Analytics w chmurze Azure dla instytucji rządowych, wybierz Wersja platformy Azure dla administracji USA z listy rozwijanej Azure Cloud.
    2. Jeśli komputer musi komunikować się z usługą Log Analytics za pośrednictwem serwera proxy, kliknij pozycję Zaawansowane i podaj adres URL i numer portu serwera proxy. Jeśli Twój serwer proxy wymaga uwierzytelniania, wpisz nazwę użytkownika i hasło, aby uwierzytelnić się na serwerze proxy, a następnie kliknij przycisk Dalej.
  8. Po zakończeniu podawania niezbędnych ustawień konfiguracji kliknij przycisk Dalej.

    Wklejanie klucza podstawowego i identyfikatora obszaru roboczego

  9. Na stronie Gotowe do zainstalowania przejrzyj wybrane opcje, a następnie kliknij pozycję Zainstaluj.
  10. Na stronie Konfiguracja została zakończona pomyślnie kliknij przycisk Zakończ.

Po ukończeniu instalacji program Microsoft Monitoring Agent będzie wyświetlany w Panelu sterowania. Aby potwierdzić, że raportuje do usługi Log Analytics, zapoznaj się z dokumentem Verify agent connectivity to Log Analytics (Weryfikowanie łączności agenta z usługą Log Analytics).

Instalowanie agenta przy użyciu wiersza polecenia

Pobrany plik agenta jest samodzielnym pakietem instalacyjnym. Program instalacyjny agenta i pliki obsługi są zawarte w pakiecie i muszą zostać wyodrębnione w celu poprawnej instalacji przy użyciu wiersza polecenia pokazanego w poniższych przykładach.

Uwaga

Jeśli chcesz uaktualnić agenta, musisz użyć interfejsu API obsługi skryptów usługi Log Analytics. Aby uzyskać więcej informacji, zobacz temat Managing and maintaining the Log Analytics agent for Windows and Linux (Zarządzanie agentem usługi Log Analytics dla systemów Windows i Linux oraz ich obsługa).

W poniższej tabeli przedstawiono konkretne parametry obsługiwane przez instalatora agenta, w tym parametry wdrożone przy użyciu usługi Automation DSC.

Opcje specyficzne dla mma Uwagi
NOAPM=1 Parametr opcjonalny. Instaluje agenta bez programu .NET Application Performance Monitoring.
ADD_OPINSIGHTS_WORKSPACE 1 = Skonfiguruj agenta do zgłaszania do obszaru roboczego
OPINSIGHTS_WORKSPACE_ID Identyfikator obszaru roboczego (identyfikator GUID) dla obszaru roboczego do dodania
OPINSIGHTS_WORKSPACE_KEY Klucz obszaru roboczego używany do początkowego uwierzytelniania w obszarze roboczym
OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE Określanie środowiska chmury, w którym znajduje się obszar roboczy
0 = komercyjna chmura platformy Azure (ustawienie domyślne)
1 = Azure Government
OPINSIGHTS_PROXY_URL URI serwera proxy do użycia
OPINSIGHTS_PROXY_USERNAME Nazwa użytkownika na potrzeby uzyskiwania dostępu do uwierzytelnionego serwera proxy
OPINSIGHTS_PROXY_PASSWORD Hasło dostępu do uwierzytelnionego serwera proxy
  1. Aby wyodrębnić pliki instalacyjne agenta, w wierszu polecenia z podwyższonym poziomem uprawnień zostanie wyświetlony monit o ścieżkę MMASetup-<platform>.exe /c do wyodrębnienia plików. Alternatywnie można określić ścieżkę, przekazując argumenty MMASetup-<platform>.exe /c /t:<Full Path> .

  2. Aby dyskretnie zainstalować agenta i skonfigurować go do zgłaszania do obszaru roboczego w chmurze komercyjnej platformy Azure, z folderu wyodrębnione pliki instalacyjne do wpisania:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    lub aby skonfigurować agenta do zgłaszania do chmury platformy Azure dla instytucji rządowych USA, wpisz:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=1 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    Uwaga

    Wartości ciągu dla parametrów OPINSIGHTS_WORKSPACE_ID i OPINSIGHTS_WORKSPACE_KEY muszą być hermetyzowane w podwójnych cudzysłowach, aby Instalator Windows przeplatać jako prawidłowe opcje pakietu.

Instalowanie agenta przy użyciu konfiguracji DSC w usłudze Azure Automation

Poniższy przykładowy skrypt umożliwia zainstalowanie agenta przy użyciu usługi Azure Automation DSC. Jeśli nie masz konta usługi Automation, zobacz Rozpoczynanie pracy z usługą Azure Automation, aby poznać wymagania i kroki tworzenia konta usługi Automation wymaganego przed rozpoczęciem korzystania z usługi Automation DSC. Jeśli nie znasz usługi Automation DSC, zapoznaj się z wprowadzeniem do usługi Automation DSC.

Poniższy przykład instaluje 64-bitowego agenta identyfikowanego przez URI wartość . Możesz również użyć wersji 32-bitowej, zastępując wartość URI. Adresy URI dla obu wersji są:

Uwaga

Ta procedura i przykładowy skrypt nie obsługują uaktualniania agenta już wdrożonego na komputerze z systemem Windows.

32-bitowe i 64-bitowe wersje pakietu agenta mają różne kody produktów, a nowe wydane wersje również mają unikatową wartość. Kod produktu jest identyfikatorem GUID, który jest główną identyfikacją aplikacji lub produktu i jest reprezentowany przez Instalator Windows ProductCode. Wartość w skrypcieMMAgent.ps1musi być dopasowana do kodu produktu z ProductId 32-bitowego lub 64-bitowego pakietu instalatora agenta.

Aby pobrać kod produktu bezpośrednio z pakietu instalacji agenta, możesz użyć programu Orca.exe z pakietu Windows SDK Components for Instalator Windows Developers, który jest składnikiem pakietu Windows Software Development Kit (Windows SDK), lub programu PowerShell, korzystając z przykładowego skryptu napisanego przez specjalistę Microsoft Valuable Professional (MVP). W obu metodach należy najpierw wyodrębnić plikMOMagent.msi z pakietu instalacyjnego programu MMASetup. Przedstawiono to wcześniej w pierwszym kroku w sekcji Instalowanie agenta przy użyciu wiersza polecenia.

  1. Zaimportuj moduł DSC xPSDesiredStateConfiguration z https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration Azure Automation.
  2. Utwórz Azure Automation zasobów zmiennych dla OPSINSIGHTS_WS_ID i OPSINSIGHTS_WS_KEY. Ustaw OPSINSIGHTS_WS_ID identyfikator obszaru roboczego usługi Log Analytics i OPSINSIGHTS_WS_KEY na klucz podstawowy obszaru roboczego.
  3. Skopiuj skrypt i zapisz go jako MMAgent.ps1.
Configuration MMAgent
{
    $OIPackageLocalPath = "C:\Deploy\MMASetup-AMD64.exe"
    $OPSINSIGHTS_WS_ID = Get-AutomationVariable -Name "OPSINSIGHTS_WS_ID"
    $OPSINSIGHTS_WS_KEY = Get-AutomationVariable -Name "OPSINSIGHTS_WS_KEY"

    Import-DscResource -ModuleName xPSDesiredStateConfiguration
    Import-DscResource -ModuleName PSDesiredStateConfiguration

    Node OMSnode {
        Service OIService
        {
            Name = "HealthService"
            State = "Running"
            DependsOn = "[Package]OI"
        }

        xRemoteFile OIPackage {
            Uri = "https://go.microsoft.com/fwlink/?LinkId=828603"
            DestinationPath = $OIPackageLocalPath
        }

        Package OI {
            Ensure = "Present"
            Path  = $OIPackageLocalPath
            Name = "Microsoft Monitoring Agent"
            ProductId = "8A7F2C51-4C7D-4BFD-9014-91D11F24AAE2"
            Arguments = '/C:"setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=' + $OPSINSIGHTS_WS_ID + ' OPINSIGHTS_WORKSPACE_KEY=' + $OPSINSIGHTS_WS_KEY + ' AcceptEndUserLicenseAgreement=1"'
            DependsOn = "[xRemoteFile]OIPackage"
        }
    }
}

  1. Zaktualizuj wartość w skrypcie przy użyciu kodu produktu wyodrębnionego z najnowszej wersji pakietu instalacji agenta przy ProductId użyciu zalecanych wcześniej metod.
  2. Zaimportuj MMAgent.ps1 konfiguracji aplikacji na konto usługi Automation.
  3. Przypisz komputer lub węzeł z systemem Windows do konfiguracji. W ciągu 15 minut węzeł sprawdza swoją konfigurację i agent jest wypychany do węzła.

Weryfikowanie łączności agenta z Azure Monitor

Po zakończeniu instalacji agenta sprawdź, czy został on pomyślnie połączony, a raportowanie można wykonać na dwa sposoby.

W Panelu sterowania na komputerze znajdź element Microsoft Monitoring Agent. Wybierz go i na karcie Azure Log Analytics agent powinien wyświetlić komunikat z informacją: Microsoft Monitoring Agent pomyślnie nałączono z usługą Microsoft Operations Management Suite usługą.

Stan połączenia programu MMA z usługą Log Analytics

Możesz również wykonać proste zapytanie dziennika w Azure Portal.

  1. W Azure Portal wyszukaj i wybierz pozycję Monitoruj.

  2. Wybierz pozycję Dzienniki z menu.

  3. W okienku Dzienniki w polu zapytania wpisz:

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)  
    

W zwróconych wynikach wyszukiwania powinny zostać wyświetlony rekordy pulsu dla komputera wskazujące, że komputer jest połączony i raportuje do usługi.

Informacje o pamięci podręcznej

Dane z agenta usługi Log Analytics są buforowane na komputerze lokalnym w stanie C:\Program Files\Microsoft Monitoring Agent\Agent\Usługa kondycji, zanim zostaną wysłane do Azure Monitor. Agent próbuje przekazywać je co 20 sekund. Jeśli to się nie powiedzie, będzie czekać wykładniczo wydłużać czas, aż zakończy się pomyślnie. Zaczeka 30 sekund przed drugą próbą, 60 sekund przed następną, 120 sekund i tak dalej, maksymalnie 8,5 godz. między kolejnymi próbami, aż pomyślnie nawiąże połączenie. Ten czas oczekiwania jest nieco losowy, aby uniknąć jednoczesnej próby nawiązaniu połączenia przez wszystkich agentów. Najstarsze dane są odrzucane po osiągnięciu maksymalnego buforu.

Domyślny rozmiar pamięci podręcznej to 50 MB, ale można go skonfigurować od co najmniej 5 MB do maksymalnie 1,5 GB. Jest on przechowywany w kluczu rejestru w HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HealthService\Parameters\Persistence Cache Maximum. Wartość reprezentuje liczbę stron z 8 KB na stronę.

Następne kroki