Conectar computadores Windows ao Azure MonitorConnect Windows computers to Azure Monitor

Para monitorar e gerenciar máquinas virtuais ou computadores físicos em seu datacenter local ou em outro ambiente de nuvem com Azure Monitor, você precisa implantar o agente de Log Analytics (também conhecido como o Microsoft Monitoring Agent (MMA)) e configurá-lo como relatar para um ou mais espaços de trabalho do Log Analytics.In order to monitor and manage virtual machines or physical computers in your local datacenter or other cloud environment with Azure Monitor, you need to deploy the Log Analytics agent (also referred to as the Microsoft Monitoring Agent (MMA)) and configure it to report to one or more Log Analytics workspaces. O agente também dá suporte à função de Hybrid Runbook Worker para a automação do Azure.The agent also supports the Hybrid Runbook Worker role for Azure Automation.

Em um computador Windows monitorado, o agente é listado como o serviço de Microsoft Monitoring Agent.On a monitored Windows computer, the agent is listed as the Microsoft Monitoring Agent service. O serviço de Microsoft Monitoring Agent coleta eventos de arquivos de log e log de eventos do Windows, dados de desempenho e outras telemetrias.The Microsoft Monitoring Agent service collects events from log files and Windows event log, performance data, and other telemetry. Mesmo quando o agente não consegue se comunicar com Azure Monitor ele relata, o agente continua a ser executado e enfileira os dados coletados no disco do computador monitorado.Even when the agent is unable to communicate with Azure Monitor it reports to, the agent continues to run and queues the collected data on the disk of the monitored computer. Quando a conexão é restaurada, o serviço de Microsoft Monitoring Agent envia os dados coletados para o serviço.When the connection is restored, the Microsoft Monitoring Agent service sends collected data to the service.

O agente pode ser instalado usando um dos métodos a seguir.The agent may be installed by using one of the following methods. A maioria das instalações usa uma combinação desses métodos para instalar diferentes conjuntos de computadores, conforme apropriado.Most installations use a combination of these methods to install different sets of computers, as appropriate. Detalhes sobre como usar cada método são fornecidos posteriormente neste artigo.Details on using each method are provided later in the article.

  • Instalação manual.Manual installation. A instalação é executada manualmente no computador usando o assistente de instalação, na linha de comando ou implantada usando uma ferramenta de distribuição de software existente.Setup is manually run on the computer using the setup wizard, from the command line, or deployed using an existing software distribution tool.
  • DSC (configuração de estado desejado) da automação do Azure.Azure Automation Desired State Configuration (DSC). Usando a DSC na automação do Azure com um script para computadores Windows já implantados em seu ambiente.Using DSC in Azure Automation with a script for Windows computers already deployed in your environment.
  • Script do PowerShell.PowerShell script.
  • Modelo do Resource Manager para máquinas virtuais que executam o Windows local no Azure Stack.Resource Manager template for virtual machines running Windows on-premises in Azure Stack.

Nota

A central de segurança do Azure (ASC) depende do Microsoft Monitoring Agent (também conhecido como o Log Analytics agente do Windows) e irá instalá-lo e configurá-lo para relatar a um espaço de trabalho Log Analytics como parte de sua implantação.Azure Security Center (ASC) depends on the Microsoft Monitoring Agent (also referred to as the Log Analytics Windows agent) and will install and configure it to report to a Log Analytics workspace as part of its deployment. O ASC inclui uma opção de provisionamento automático que habilita a instalação automática do Log Analytics agente do Windows em todas as VMs em sua assinatura e a configura para relatar a um espaço de trabalho específico.ASC includes an automatic provisioning option which enables automatic installation of the Log Analytics Windows agent on all VMs in your subscription and configures it to report to a specific workspace. Para obter mais informações sobre essa opção, consulte habilitar o provisionamento automático do agente de log Analytics.For more information about this option, see Enable automatic provisioning of Log Analytics agent.

Se você precisar configurar o agente para relatar mais de um espaço de trabalho, isso não poderá ser executado durante a configuração inicial, somente depois atualizando as configurações do painel de controle ou do PowerShell, conforme descrito em adicionando ou removendo um espaço de trabalho.If you need to configure the agent to report to more than one workspace, this cannot be performed during initial setup, only afterwards by updating the settings from Control Panel or PowerShell as described in Adding or removing a workspace.

Para compreender a configuração suportada, consulte sistemas operativos Windows suportados e configuração de firewall de rede.To understand the supported configuration, review supported Windows operating systems and network firewall configuration.

Obter o ID e a chave da área de trabalhoObtain workspace ID and key

Antes de instalar o agente de Log Analytics para Windows, você precisa da ID e da chave do espaço de trabalho para seu espaço de trabalho Log Analytics.Before installing the Log Analytics agent for Windows, you need the workspace ID and key for your Log Analytics workspace. Essas informações são necessárias durante a instalação de cada método de instalação para configurar corretamente o agente e garantir que ele possa se comunicar com êxito com Azure Monitor no Azure comercial e na nuvem do governo dos EUA.This information is required during setup from each installation method to properly configure the agent and ensure it can successfully communicate with Azure Monitor in Azure commercial and US Government cloud.

  1. No portal do Azure, clique em Todos os serviços.In the Azure portal, click All services. Na lista de recursos, escreva Log Analytics.In the list of resources, type Log Analytics. À medida que começa a escrever, a lista filtra com base na sua entrada.As you begin typing, the list filters based on your input. Selecione Log Analytics.Select Log Analytics.
  2. Na lista de espaços de trabalho do Log Analytics, selecione o espaço de trabalho no qual você pretende configurar o agente para relatar.In your list of Log Analytics workspaces, select the workspace you intend on configuring the agent to report to.
  3. Selecione Definições avançadas.Select Advanced settings.

    Definições Avançadas do Log AnalyticsLog Analytics Advance Settings

  4. Selecione Origens Ligadas e, em seguida, selecione Servidores Windows.Select Connected Sources, and then select Windows Servers.
  5. Copie e cole em seu editor favorito, a ID do espaço de trabalho e a chave primária.Copy and paste into your favorite editor, the Workspace ID and Primary Key.

Configurar o agente para usar o TLS 1,2Configure Agent to use TLS 1.2

Para configurar o uso do protocolo TLS 1,2 para a comunicação entre o agente do Windows e o serviço de log Analytics, você pode seguir as etapas abaixo para habilitar o antes de o agente ser instalado na máquina virtual ou depois.To configure use of the TLS 1.2 protocol for communication between the Windows agent and the Log Analytics service, you can follow the steps below to enable before the agent is installed on the virtual machine or afterwards.

Nota

Se você estiver configurando uma VM que executa o Windows Server 2008 SP2 x64 para usar o TLS 1,2, primeiro será necessário instalar a seguinte atualização de suporte à assinatura de código SHA-2 antes de executar as etapas abaixo.If you are configuring a VM running Windows Server 2008 SP2 x64 to use TLS 1.2, you first need to install the following SHA-2 code signing support update before performing the steps below.

  1. Localize a seguinte subchave do registro: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\ProtocolsLocate the following registry subkey: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

  2. Crie uma subchave em protocolos para TLS 1,2 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1,2Create a subkey under Protocols for TLS 1.2 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2

  3. Crie uma subchave do cliente na subchave da versão do protocolo TLS 1,2 criada anteriormente.Create a Client subkey under the TLS 1.2 protocol version subkey you created earlier. Por exemplo, HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2 \ Client.For example, HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.

  4. Crie os seguintes valores DWORD em HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2 \ Client:Create the following DWORD values under HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:

    • Habilitado [valor = 1]Enabled [Value = 1]
    • DisabledByDefault [valor = 0]DisabledByDefault [Value = 0]

Configure o .NET Framework 4,6 ou posterior para dar suporte à criptografia segura, pois ele está desabilitado por padrão.Configure .NET Framework 4.6 or later to support secure cryptography, as by default it is disabled. A criptografia forte usa protocolos de rede mais seguros, como o TLS 1,2, e bloqueia protocolos que não são seguros.The strong cryptography uses more secure network protocols like TLS 1.2, and blocks protocols that are not secure.

  1. Localize a seguinte subchave do registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\. NETFramework\v4.0.30319.Locate the following registry subkey: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.
  2. Crie o valor DWORD SchUseStrongCrypto sob essa subchave com um valor de 1.Create the DWORD value SchUseStrongCrypto under this subkey with a value of 1.
  3. Localize a seguinte subchave do registro: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\. NETFramework\v4.0.30319.Locate the following registry subkey: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.
  4. Crie o valor DWORD SchUseStrongCrypto sob essa subchave com um valor de 1.Create the DWORD value SchUseStrongCrypto under this subkey with a value of 1.
  5. Reinicie o sistema para que as configurações entrem em vigor.Restart the system for the settings to take effect.

Instalar o agente usando o assistente para instalaçãoInstall the agent using setup wizard

As etapas a seguir instalam e configuram o agente de Log Analytics no Azure e a nuvem do Azure governamental usando o assistente de instalação para o agente em seu computador.The following steps install and configure the Log Analytics agent in Azure and Azure Government cloud by using the setup wizard for the agent on your computer. Se você quiser saber como configurar o agente para também relatar a um grupo de gerenciamento de System Center Operations Manager, consulte implantar o agente de Operations Manager com o assistente de instalação do agente.If you want to learn how to configure the agent to also report to a System Center Operations Manager management group, see deploy the Operations Manager agent with the Agent Setup Wizard.

  1. No espaço de trabalho do Log Analytics, na página servidores do Windows que você navegou anteriormente, selecione a versão de download apropriada do agente do Windows para download, dependendo da arquitetura do processador do sistema operacional Windows.In your Log Analytics workspace, from the Windows Servers page you navigated to earlier, select the appropriate Download Windows Agent version to download depending on the processor architecture of the Windows operating system.
  2. Execute a Configuração para instalar o agente no seu computador.Run Setup to install the agent on your computer.
  3. Na página Bem-vindo, clique em Seguinte.On the Welcome page, click Next.
  4. Na página Termos de Licenciamento, leia a licença e clique em Aceito.On the License Terms page, read the license and then click I Agree.
  5. Na página Pasta de Destino, altere ou mantenha a pasta de instalação predefinida e clique em Seguinte.On the Destination Folder page, change or keep the default installation folder and then click Next.
  6. Na página Opções de Configuração do Agente , escolha ligar o agente ao Azure Log Analytics e clique em Seguinte.On the Agent Setup Options page, choose to connect the agent to Azure Log Analytics and then click Next.
  7. Na página Azure Log Analytics, faça o seguinte:On the Azure Log Analytics page, perform the following:
    1. Cole o ID da Área de Trabalho e a Chave da Área de Trabalho (Chave Primária) que copiou anteriormente.Paste the Workspace ID and Workspace Key (Primary Key) that you copied earlier. Caso o computador deva reportar a uma área de trabalho do Log Analytics na cloud do Azure Government, selecione Azure US Government, na lista pendente Cloud do Azure.If the computer should report to a Log Analytics workspace in Azure Government cloud, select Azure US Government from the Azure Cloud drop-down list.
    2. Se o computador tiver de comunicar através de um servidor proxy com o serviço do Log Analytics, clique em Avançadas e forneça o URL e o número da porta do servidor proxy.If the computer needs to communicate through a proxy server to the Log Analytics service, click Advanced and provide the URL and port number of the proxy server. Se o seu servidor proxy precisar de autenticação, escreva o nome de utilizador e a palavra-passe para autenticação no mesmo e clique em Seguinte.If your proxy server requires authentication, type the username and password to authenticate with the proxy server and then click Next.
  8. Depois de indicar as definições de configuração necessárias, clique em Seguinte.Click Next once you have completed providing the necessary configuration settings.

    colar o ID da Área de Trabalho e a Chave Primáriapaste Workspace ID and Primary Key

  9. Na página Pronto para Instalar, reveja as suas opções e clique em Instalar.On the Ready to Install page, review your choices and then click Install.
  10. Na página Configuração Concluída com Êxito, clique em Concluir.On the Configuration completed successfully page, click Finish.

Quando terminar, o Microsoft Monitoring Agent aparece no Painel de Controlo.When complete, the Microsoft Monitoring Agent appears in Control Panel. Para confirmar se está relatando para Log Analytics, examine verificar a conectividade do agente para log Analytics.To confirm it is reporting to Log Analytics, review Verify agent connectivity to Log Analytics.

Instalar o agente usando a linha de comandoInstall the agent using the command line

O arquivo baixado para o agente é um pacote de instalação independente.The downloaded file for the agent is a self-contained installation package. O programa de instalação para o agente e os arquivos de suporte estão contidos no pacote e precisa ser extraído para que você possa instalar corretamente usando a linha de comando mostrada nos exemplos a seguir.The setup program for the agent and supporting files are contained in the package and need to be extracted in order to properly install using the command line shown in the following examples.

Nota

Se você quiser atualizar um agente, precisará usar a API de script Log Analytics.If you want to upgrade an agent, you need to use the Log Analytics scripting API. Consulte o tópico Gerenciando e mantendo o agente de log Analytics para Windows e Linux para obter mais informações.See the topic Managing and maintaining the Log Analytics agent for Windows and Linux for further information.

A tabela a seguir realça os parâmetros específicos com suporte na instalação do agente, incluindo quando implantado usando o DSC de Automação.The following table highlights the specific parameters supported by setup for the agent, including when deployed using Automation DSC.

Opções específicas do MMAMMA-specific options NotasNotes
NOAPM = 1NOAPM=1 Parâmetro opcional.Optional parameter. Instala o agente sem o monitoramento do desempenho de aplicativos .NET.Installs the agent without .NET Application Performance Monitoring.
ADD_OPINSIGHTS_WORKSPACEADD_OPINSIGHTS_WORKSPACE 1 = configurar o agente para relatar a um espaço de trabalho1 = Configure the agent to report to a workspace
OPINSIGHTS_WORKSPACE_IDOPINSIGHTS_WORKSPACE_ID ID do espaço de trabalho (GUID) para o espaço de trabalho a ser adicionadoWorkspace ID (guid) for the workspace to add
OPINSIGHTS_WORKSPACE_KEYOPINSIGHTS_WORKSPACE_KEY Chave do espaço de trabalho usada para autenticar inicialmente com o espaço de trabalhoWorkspace key used to initially authenticate with the workspace
OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPEOPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE Especifique o ambiente de nuvem onde o espaço de trabalho está localizadoSpecify the cloud environment where the workspace is located
0 = nuvem comercial do Azure (padrão)0 = Azure commercial cloud (default)
1 = Azure governamental1 = Azure Government
OPINSIGHTS_PROXY_URLOPINSIGHTS_PROXY_URL URI para o proxy a ser usadoURI for the proxy to use
OPINSIGHTS_PROXY_USERNAMEOPINSIGHTS_PROXY_USERNAME Nome de usuário para acessar um proxy autenticadoUsername to access an authenticated proxy
OPINSIGHTS_PROXY_PASSWORDOPINSIGHTS_PROXY_PASSWORD Senha para acessar um proxy autenticadoPassword to access an authenticated proxy
  1. Para extrair os arquivos de instalação do agente, em um prompt de comando com privilégios elevados, execute MMASetup-<platform>.exe /c e ele solicitará o caminho para o qual extrair os arquivos.To extract the agent installation files, from an elevated command prompt run MMASetup-<platform>.exe /c and it will prompt you for the path to extract files to. Como alternativa, você pode especificar o caminho passando os argumentos MMASetup-<platform>.exe /c /t:<Full Path>.Alternatively, you can specify the path by passing the arguments MMASetup-<platform>.exe /c /t:<Full Path>.

  2. Para instalar silenciosamente o agente e configurá-lo para relatar a um espaço de trabalho na nuvem comercial do Azure, na pasta na qual você extraiu os arquivos de instalação para o tipo:To silently install the agent and configure it to report to a workspace in Azure commercial cloud, from the folder you extracted the setup files to type:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    ou para configurar o agente para relatar para a nuvem do governo dos EUA do Azure, digite:or to configure the agent to report to Azure US Government cloud, type:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=1 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    Nota

    Os valores de cadeia de caracteres para os parâmetros OPINSIGHTS_WORKSPACE_ID e OPINSIGHTS_WORKSPACE_KEY precisam ser encapsulados em aspas duplas para instruir Windows Installer a interprit como opções válidas para o pacote.The string values for the parameters OPINSIGHTS_WORKSPACE_ID and OPINSIGHTS_WORKSPACE_KEY need to be encapsulated in double-quotes to instruct Windows Installer to interprit as valid options for the package.

Instalar o agente usando a DSC na automação do AzureInstall the agent using DSC in Azure Automation

Você pode usar o exemplo de script a seguir para instalar o agente usando o DSC de Automação do Azure.You can use the following script example to install the agent using Azure Automation DSC. Se você não tiver uma conta de automação, consulte Introdução à automação do Azure para entender os requisitos e as etapas para criar uma conta de automação necessária antes de usar DSC de automação.If you do not have an Automation account, see Get started with Azure Automation to understand requirements and steps for creating an Automation account required before using Automation DSC. Se você não estiver familiarizado com DSC de Automação, consulte introdução ao DSC de automação.If you are not familiar with Automation DSC, review Getting started with Automation DSC.

O exemplo a seguir instala o agente de 64 bits, identificado pelo valor URI.The following example installs the 64-bit agent, identified by the URI value. Você também pode usar a versão de 32 bits substituindo o valor do URI.You can also use the 32-bit version by replacing the URI value. Os URIs para ambas as versões são:The URIs for both versions are:

Nota

Este exemplo de procedimento e script não oferece suporte à atualização do agente já implantado em um computador Windows.This procedure and script example does not support upgrading the agent already deployed to a Windows computer.

As versões de 32 bits e 64 bits do pacote do agente têm códigos de produto diferentes e novas versões lançadas também têm um valor exclusivo.The 32-bit and 64-bit versions of the agent package have different product codes and new versions released also have a unique value. O código do produto é um GUID que é a identificação principal de um aplicativo ou produto e é representado pela propriedade Windows Installer ProductCode .The product code is a GUID that is the principal identification of an application or product and is represented by the Windows Installer ProductCode property. O valor de ProductId no script MMAgent. ps1 deve corresponder ao código do produto do pacote do instalador do agente de 32 bits ou 64 bits.The ProductId value in the MMAgent.ps1 script has to match the product code from the 32-bit or 64-bit agent installer package.

Para recuperar o código do produto do pacote de instalação do agente diretamente, você pode usar o Orca. exe a partir dos componentes de SDK do Windows para os desenvolvedores de Windows Installer que é um componente do Windows Software Development Kit ou usando o PowerShell após um script de exemplo escrito por um MVP (Microsoft valioso Professional).To retrieve the product code from the agent install package directly, you can use Orca.exe from the Windows SDK Components for Windows Installer Developers that is a component of the Windows Software Development Kit or using PowerShell following an example script written by a Microsoft Valuable Professional (MVP). Para qualquer abordagem, você precisa primeiro extrair o arquivo MOMAgent. msi do pacote de instalação do MMASetup.For either approach, you first need to extract the MOMagent.msi file from the MMASetup installation package. Isso é mostrado anteriormente na primeira etapa na seção instalar o agente usando a linha de comando.This is shown earlier in the first step under the section Install the agent using the command line.

  1. Importe o módulo DSC do xPSDesiredStateConfiguration do https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration para a automação do Azure.Import the xPSDesiredStateConfiguration DSC Module from https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration into Azure Automation.

  2. Crie ativos de variável de automação do Azure para OPSINSIGHTS_WS_ID e OPSINSIGHTS_WS_KEY.Create Azure Automation variable assets for OPSINSIGHTS_WS_ID and OPSINSIGHTS_WS_KEY. Defina OPSINSIGHTS_WS_ID como sua ID do espaço de trabalho log Analytics e defina OPSINSIGHTS_WS_KEY como a chave primária do seu espaço de trabalho.Set OPSINSIGHTS_WS_ID to your Log Analytics workspace ID and set OPSINSIGHTS_WS_KEY to the primary key of your workspace.

  3. Copie o script e salve-o como MMAgent. ps1.Copy the script and save it as MMAgent.ps1.

    Configuration MMAgent
    {
        $OIPackageLocalPath = "C:\Deploy\MMASetup-AMD64.exe"
        $OPSINSIGHTS_WS_ID = Get-AutomationVariable -Name "OPSINSIGHTS_WS_ID"
        $OPSINSIGHTS_WS_KEY = Get-AutomationVariable -Name "OPSINSIGHTS_WS_KEY"
    
        Import-DscResource -ModuleName xPSDesiredStateConfiguration
        Import-DscResource -ModuleName PSDesiredStateConfiguration
    
        Node OMSnode {
            Service OIService
            {
                Name = "HealthService"
                State = "Running"
                DependsOn = "[Package]OI"
            }
    
            xRemoteFile OIPackage {
                Uri = "https://go.microsoft.com/fwlink/?LinkId=828603"
                DestinationPath = $OIPackageLocalPath
            }
    
            Package OI {
                Ensure = "Present"
                Path  = $OIPackageLocalPath
                Name = "Microsoft Monitoring Agent"
                ProductId = "8A7F2C51-4C7D-4BFD-9014-91D11F24AAE2"
                Arguments = '/C:"setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=' + $OPSINSIGHTS_WS_ID + ' OPINSIGHTS_WORKSPACE_KEY=' + $OPSINSIGHTS_WS_KEY + ' AcceptEndUserLicenseAgreement=1"'
                DependsOn = "[xRemoteFile]OIPackage"
            }
        }
    }
    
    
  4. Atualize o valor ProductId no script com o código do produto extraído da versão mais recente do pacote de instalação do agente usando os métodos recomendados anteriormente.Update the ProductId value in the script with the product code extracted from the latest version of the agent install package using the methods recommended earlier.

  5. Importe o script de configuração MMAgent. ps1 para sua conta de automação.Import the MMAgent.ps1 configuration script into your Automation account.

  6. Atribua um computador ou nó do Windows à configuração.Assign a Windows computer or node to the configuration. Dentro de 15 minutos, o nó verifica sua configuração e o agente é enviado por push para o nó.Within 15 minutes, the node checks its configuration and the agent is pushed to the node.

Verificar a conectividade do agente para Log AnalyticsVerify agent connectivity to Log Analytics

Depois que a instalação do agente for concluída, verifique se ele está conectado com êxito e se os relatórios podem ser realizados de duas maneiras.Once installation of the agent is complete, verifying it is successfully connected and reporting can be accomplished in two ways.

No computador, no Painel de Controlo, localize o item Microsoft Monitoring Agent.From the computer in Control Panel, find the item Microsoft Monitoring Agent. Selecione-o e, na guia log Analytics do Azure , o agente deve exibir uma mensagem dizendo: a Microsoft Monitoring Agent se conectou com êxito ao serviço de Microsoft Operations Management Suite.Select it and on the Azure Log Analytics tab, the agent should display a message stating: The Microsoft Monitoring Agent has successfully connected to the Microsoft Operations Management Suite service.

Estado da ligação do MMA ao Log AnalyticsMMA connection status to Log Analytics

Você também pode executar uma consulta de log simples no portal do Azure.You can also perform a simple log query in the Azure portal.

  1. No portal do Azure, clique em Todos os serviços.In the Azure portal, click All services. Na lista de recursos, digite Azure monitor.In the list of resources, type Azure Monitor. À medida que começa a escrever, a lista filtra com base na sua entrada.As you begin typing, the list filters based on your input. Selecione Azure monitor.Select Azure Monitor.

  2. Selecione logs no menu.Select Logs in the menu.

  3. No painel logs, no campo de consulta tipo:On the Logs pane, in the query field type:

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)  
    

Nos resultados da pesquisa retornados, você deverá ver os registros de pulsação do computador indicando que ele está conectado e relatando para o serviço.In the search results returned, you should see heartbeat records for the computer indicating it is connected and reporting to the service.

Passos seguintesNext steps