Instalar o agente do Log Analytics em computadores Windows

Este artigo fornece informações sobre como instalar o agente do Log Analytics em computadores Windows usando os seguintes métodos:

  • Instalação manual usando o assistente de configuração ou linha de comando.
  • Configuração de Estado Desejado (DSC) da Automação do Azure.

Os métodos de instalação descritos neste artigo são normalmente usados para máquinas virtuais locais ou em outras nuvens. Para obter opções mais eficientes que você pode usar para máquinas virtuais do Azure, consulte Opções de instalação.

Importante

O agenteherdado do Log Analytics será preterido até agosto de 2024. Após essa data, a Microsoft deixará de fornecer suporte para o agente do Log Analytics. Migre para o agente do Azure Monitor antes de agosto de 2024 para continuar a ingestão de dados.

Nota

A instalação do agente do Log Analytics normalmente não exige que você reinicie a máquina.

Requisitos

Sistemas operativos suportados

Para obter uma lista das versões do Windows suportadas pelo agente do Log Analytics, consulte Visão geral dos agentes do Azure Monitor.

Requisito de suporte à assinatura de código SHA-2

O agente do Windows começou a usar exclusivamente a assinatura SHA-2 em 17 de agosto de 2020. Essa alteração afetou os clientes que usam o agente do Log Analytics em um sistema operacional herdado como parte de qualquer serviço do Azure, como Azure Monitor, Azure Automation, Azure Update Management, Azure Change Tracking, Microsoft Defender for Cloud, Microsoft Sentinel e Windows Defender Advanced Threat Protection.

A alteração não requer nenhuma ação do cliente, a menos que você esteja executando o agente em uma versão herdada do sistema operacional, como Windows 7, Windows Server 2008 R2 e Windows Server 2008. Os clientes que executam uma versão herdada do sistema operacional eram obrigados a executar as seguintes ações em suas máquinas antes de 17 de agosto de 2020, ou seus agentes pararam de enviar dados para seus espaços de trabalho do Log Analytics:

  1. Instale o service pack mais recente para o seu SO. As versões de service pack necessárias são:

    • Windows 7 SP1
    • Windows Server 2008 SP2
    • Windows Server 2008 R2 SP1
  2. Instale as atualizações do Windows de assinatura SHA-2 para seu sistema operacional, conforme descrito no requisito de suporte de assinatura de código SHA-2 de 2019 para Windows e WSUS.

  3. Atualize para a versão mais recente do agente do Windows (versão 10.20.18067).

  4. Recomendamos que você configure o agente para usar o TLS 1.2.

Requisitos de rede

Consulte Visão geral do agente do Log Analytics para obter os requisitos de rede para o agente do Windows.

Configurar o Agente para usar o TLS 1.2

O protocolo TLS 1.2 garante a segurança dos dados em trânsito para comunicação entre o agente do Windows e o serviço Log Analytics. Se você estiver instalando em um sistema operacional sem TLS habilitado por padrão, deverá configurar o TLS 1.2 usando as etapas abaixo.

  1. Localize a seguinte subchave do Registro: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols.

  2. Crie uma subchave em Protocolos para TLS 1.2: HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2.

  3. Crie uma subchave Client sob a subchave da versão do protocolo TLS 1.2 que você criou anteriormente. Por exemplo, HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.

  4. Crie os seguintes valores DWORD em HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:

    • Ativado [Valor = 1]
    • DisabledByDefault [Valor = 0]

Configure o .NET Framework 4.6 ou posterior para oferecer suporte à criptografia segura porque, por padrão, ela está desabilitada. A criptografia forte usa protocolos de rede mais seguros, como TLS 1.2, e bloqueia protocolos que não são seguros.

  1. Localize a seguinte subchave do Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\. NETFramework\v4.0.30319.
  2. Crie o valor DWORD SchUseStrongCrypto sob esta subchave com um valor de 1.
  3. Localize a seguinte subchave do Registro: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\. NETFramework\v4.0.30319.
  4. Crie o valor DWORD SchUseStrongCrypto sob esta subchave com um valor de 1.
  5. Reinicie o sistema para que as configurações entrem em vigor.

ID e chave do espaço de trabalho

Independentemente do método de instalação usado, você precisará do ID e da chave do espaço de trabalho do Log Analytics ao qual o agente se conectará. Selecione o espaço de trabalho no menu de espaços de trabalho do Log Analytics no portal do Azure. Em seguida, na seção Configurações , selecione Agentes.

Captura de tela que mostra os detalhes do espaço de trabalho.

Nota

Não é possível configurar o agente para relatar para mais de um espaço de trabalho durante a configuração inicial. Adicione ou remova um espaço de trabalho após a instalação atualizando as configurações do Painel de Controle ou do PowerShell.

Nota

Embora seja possível regenerar as chaves compartilhadas do Log Analytics Workspace, a intenção para isso não é restringir imediatamente o acesso a quaisquer agentes que atualmente usam essas chaves. Os agentes usam a chave para gerar um certificado que expira após três meses. A regeneração das chaves compartilhadas apenas impedirá que os agentes renovem seus certificados, não continuando a usá-los até que eles expirem.

Instalar o agente

Importante

O agenteherdado do Log Analytics será preterido até agosto de 2024. Após essa data, a Microsoft deixará de fornecer suporte para o agente do Log Analytics. Migre para o agente do Azure Monitor antes de agosto de 2024 para continuar a ingestão de dados.

As etapas a seguir instalam e configuram o agente do Log Analytics na nuvem do Azure e do Azure Government usando o assistente de configuração para o agente em seu computador. Se você quiser saber como configurar o agente para também relatar a um grupo de gerenciamento do System Center Operations Manager, consulte implantar o agente do Operations Manager com o Assistente de Configuração do Agente.

  1. No espaço de trabalho do Log Analytics, na página Servidores Windows para a qual você navegou anteriormente, selecione a versão apropriada Baixar o Windows Agent para baixar, dependendo da arquitetura do processador do sistema operacional Windows.
  2. Execute a Configuração para instalar o agente no seu computador.
  3. Na página Bem-vindo, clique em Seguinte.
  4. Na página Termos de Licenciamento, leia a licença e clique em Aceito.
  5. Na página Pasta de Destino, altere ou mantenha a pasta de instalação predefinida e clique em Seguinte.
  6. Na página Opções de Configuração do Agente , escolha ligar o agente ao Azure Log Analytics e clique em Seguinte.
  7. Na página Azure Log Analytics, execute o seguinte:
    1. Cole o ID da Área de Trabalho e a Chave da Área de Trabalho (Chave Primária) que copiou anteriormente. Caso o computador deva reportar a uma área de trabalho do Log Analytics na cloud do Azure Government, selecione Azure US Government, na lista pendente Cloud do Azure.
    2. Se o computador tiver de comunicar através de um servidor proxy com o serviço do Log Analytics, clique em Avançadas e forneça o URL e o número da porta do servidor proxy. Se o seu servidor proxy precisar de autenticação, escreva o nome de utilizador e a palavra-passe para autenticação no mesmo e clique em Seguinte.
  8. Clique em Avançar depois de concluir o fornecimento das definições de configuração necessárias.colar o ID da Área de Trabalho e a Chave Primária

  9. Na página Pronto para Instalar, reveja as suas opções e clique em Instalar.
  10. Na página Configuração Concluída com Êxito, clique em Concluir.

Quando terminar, o Microsoft Monitoring Agent aparece no Painel de Controlo. Para confirmar que ele está relatando ao Log Analytics, revise Verificar a conectividade do agente com o Log Analytics.

Verificar a conectividade do agente com o Azure Monitor

Após a conclusão da instalação do agente, você pode verificar se ele está conectado com êxito e gerar relatórios de duas maneiras.

Em Sistema e Segurança no Painel de Controle, localize o item Microsoft Monitoring Agent. Selecione-o e, na guia Azure Log Analytics , o agente deve exibir uma mensagem informando que o Microsoft Monitoring Agent se conectou com êxito ao serviço Microsoft Operations Management Suite.

Captura de tela que mostra o status da conexão do MMA com a mensagem do Log Analytics.

Você também pode executar uma consulta de log no portal do Azure:

  1. No portal do Azure, procure e selecione Monitor.

  2. Selecione Logs no menu.

  3. No painel Logs, no campo de consulta, digite:

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)  
    

Nos resultados da pesquisa retornados, você verá registros de pulsação do computador que indicam que ele está conectado e relatando ao serviço.

Informações de cache

Os dados do agente do Log Analytics são armazenados em cache na máquina local em C:\Arquivos de Programas\Microsoft Monitoring Agent\Agent\Health Service State antes de serem enviados para o Azure Monitor. O agente tenta fazer o upload a cada 20 segundos. Se falhar, esperará um período de tempo exponencialmente crescente até ter sucesso. Ele esperará 30 segundos antes da segunda tentativa, 60 segundos antes da próxima, 120 segundos e assim por diante até um máximo de 8,5 horas entre as novas tentativas até se conectar novamente. Esse tempo de espera é ligeiramente aleatório para evitar que todos os agentes tentem conexão simultaneamente. Os dados mais antigos são descartados quando o buffer máximo é atingido.

O tamanho padrão do cache é de 50 MB, mas pode ser configurado entre um mínimo de 5 MB e um máximo de 1,5 GB. Ele é armazenado na chave do Registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HealthService\Parameters\Persistence Cache Maximum. O valor representa o número de páginas, com 8 KB por página.

Próximos passos