Installera Log Analytics-agenten på Windows-datorer

Den här artikeln innehåller information om hur du installerar Log Analytics-agenten på Windows datorer med hjälp av följande metoder:

Installationsmetoderna som beskrivs i den här artikeln används vanligtvis för virtuella datorer lokalt eller i andra moln. Mer effektiva alternativ som du kan använda för virtuella Azure-datorer finns i Installationsalternativ .

Viktigt

Den äldre Log Analytics-agentenkommer att vara inaktuell i augusti 2024. Se till att migrera till Azure Monitor-agenten före augusti 2024 för att fortsätta mata in data.

Anteckning

Om du installerar Log Analytics-agenten behöver du vanligtvis inte starta om datorn.

Operativsystem som stöds

Se Översikt över Azure Monitor-agenter för en lista över Windows versioner som stöds av Log Analytics-agenten.

Supportkrav för SHA-2-kodsignering

Den Windows agenten börjar exklusivt använda SHA-2-signering den 17 augusti 2020. Den här ändringen påverkar kunder som använder Log Analytics-agenten i ett äldre operativsystem som en del av en Azure-tjänst (Azure Monitor, Azure Automation, Azure Update Management, Azure Ändringsspårning, Microsoft Defender för molnet, Microsoft Sentinel, Windows Defender ATP ). Ändringen kräver ingen kundåtgärd om du inte kör agenten på en äldre operativsystemversion (Windows 7, Windows Server 2008 R2 och Windows Server 2008). Kunder som kör en äldre operativsystemversion måste vidta följande åtgärder på sina datorer före den 17 augusti 2020, annars slutar deras agenter att skicka data till sina Log Analytics-arbetsytor:

  1. Installera det senaste Service Pack för ditt operativsystem. De nödvändiga Service Pack-versionerna är:

    • Windows 7 SP1
    • Windows Server 2008 SP2
    • Windows Server 2008 R2 SP1
  2. Installera UPPDATERINGAR av SHA-2-signering Windows för ditt operativsystem enligt beskrivningen i 2019 SHA-2 Code Signing Support-krav för Windows och WSUS

  3. Uppdatera till den senaste versionen av Windows-agenten (version 10.20.18029).

  4. Rekommenderas att konfigurera agenten så att den använder TLS 1.2.

Nätverkskrav

Se Översikt över Log Analytics-agenten för nätverkskraven för Windows-agenten.

Konfigurera agenten att använda TLS 1.2

TLS 1.2-protokollet säkerställer säkerheten för data under överföring för kommunikation mellan Windows-agenten och Log Analytics-tjänsten. Om du installerar på ett operativsystem utan TLS 1.2 aktiverat som standard bör du konfigurera TLS 1.2 med hjälp av stegen nedan.

  1. Leta upp följande registerundernyckel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

  2. Skapa en undernyckel under Protokoll för TLS 1.2 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2

  3. Skapa en klientundernyckel under den undernyckel för TLS 1.2-protokollversion som du skapade tidigare. Till exempel HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.

  4. Skapa följande DWORD-värden under HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:

    • Aktiverad [Värde = 1]
    • DisabledByDefault [Värde = 0]

Konfigurera .NET Framework 4.6 eller senare för att stödja säker kryptografi, eftersom den som standard är inaktiverad. Den starka kryptografi använder säkrare nätverksprotokoll som TLS 1.2 och blockerar protokoll som inte är säkra.

  1. Leta upp följande registerundernyckel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.
  2. Skapa DWORD-värdet SchUseStrongCrypto under den här undernyckeln med värdet 1.
  3. Leta upp följande registerundernyckel: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.
  4. Skapa DWORD-värdet SchUseStrongCrypto under den här undernyckeln med värdet 1.
  5. Starta om systemet så att inställningarna börjar gälla.

Arbetsyte-ID och nyckel

Oavsett vilken installationsmetod som används behöver du arbetsytans ID och nyckel för Log Analytics-arbetsytan som agenten ska ansluta till. Välj arbetsytan på Log Analytics-arbetsytor-menyn i Azure Portal. Välj sedan Agenthantering i avsnittet Inställningar.

Workspace details

Anteckning

Du kan inte konfigurera agenten att rapportera till mer än en arbetsyta under den första installationen. Lägg till eller ta bort en installation av arbetsytans afer genom att uppdatera inställningarna från Kontrollpanelen eller PowerShell.

Installationsagent med installationsguiden

Följande steg installerar och konfigurerar Log Analytics-agenten i Azure och Azure Government molnet med hjälp av installationsguiden för agenten på datorn. Om du vill lära dig hur du konfigurerar agenten så att den även rapporterar till en System Center Operations Manager-hanteringsgrupp kan du läsa distribuera Operations Manager-agenten med installationsguiden för agenten.

  1. På Log Analytics-arbetsytan går du till sidan Windows Servrar som du navigerade till tidigare och väljer lämplig version av Download Windows Agent (Ladda ned Windows Agent) som du kan ladda ned beroende på processorarkitekturen för Windows operativsystem.
  2. Kör installationsprogrammet för att installera agenten på datorn.
  3. På sidan Välkommen klickar du på Nästa.
  4. På sidan Licensvillkor läser du licensen och klickar sedan på Jag accepterar.
  5. På sidan Målmapp ändrar du eller behåller standardinstallationsmappen och klickar sedan på Nästa.
  6. På sidan Installationsalternativ för agent väljer du att ansluta agenten till Azure Log Analytics och klickar sedan på Nästa.
  7. På sidan Azure Log Analytics gör du följande:
    1. Klistra in Id för arbetsyta och Arbetsytenyckel (primär nyckel) som du kopierade tidigare. Om datorn ska rapportera till en Log Analytics-arbetsyta i Azure Government-molnet väljer du Azure US Government i listrutan Azure Cloud.
    2. Om datorn behöver kommunicera via en proxyserver till Log Analytics-tjänsten klickar du på Avancerat och anger URL och portnummer för proxyservern. Om proxyservern kräver autentisering anger du användarnamn och lösenord för att autentisera hos proxyservern och klickar sedan på Nästa.
  8. Klicka på Nästa när du har gjort de konfigurationsinställningar som krävs.

    paste Workspace ID and Primary Key

  9. På sidan Klar att installera kontrollerar du valen och klickar sedan på Installera.
  10. På sidan Konfigurationen har slutförts klickar du på Slutför.

När du är klar visas Microsoft Monitoring Agent i Kontrollpanelen. Om du vill bekräfta att den rapporterar till Log Analytics läser du Verifiera agentanslutningen till Log Analytics.

Installera agenten med kommandoraden

Den nedladdade filen för agenten är ett fristående installationspaket. Konfigurationsprogrammet för agenten och stödfilerna finns i paketet och måste extraheras för att kunna installeras korrekt med hjälp av kommandoraden som visas i följande exempel.

Anteckning

Om du vill uppgradera en agent måste du använda Log Analytics-skript-API:et. Mer information finns i Avsnittet Hantera och underhålla Log Analytics-agenten för Windows och Linux.

I följande tabell visas de specifika parametrar som stöds av konfigurationen för agenten, inklusive när de distribueras med Automation DSC.

MMA-specifika alternativ Kommentarer
NOAPM=1 Valfri parameter. Installerar agenten utan prestandaövervakning av .NET-program.
ADD_OPINSIGHTS_WORKSPACE 1 = Konfigurera agenten att rapportera till en arbetsyta
OPINSIGHTS_WORKSPACE_ID Arbetsyte-ID (guid) för arbetsytan som ska läggas till
OPINSIGHTS_WORKSPACE_KEY Arbetsytenyckel som används för att autentisera med arbetsytan
OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE Ange den molnmiljö där arbetsytan finns
0 = Kommersiellt Azure-moln (standard)
1 = Azure Government
OPINSIGHTS_PROXY_URL URI för proxyn som ska användas. Exempel: OPINSIGHTS_PROXY_URL=IPAddress:Port eller OPINSIGHTS_PROXY_URL=FQDN:Port
OPINSIGHTS_PROXY_USERNAME Användarnamn för åtkomst till en autentiserad proxy
OPINSIGHTS_PROXY_PASSWORD Lösenord för åtkomst till en autentiserad proxy
  1. Om du vill extrahera agentinstallationsfilerna från en upphöjd kommandotolk körs MMASetup-<platform>.exe /c och du uppmanas att ange sökvägen för att extrahera filer till. Du kan också ange sökvägen genom att skicka argumenten MMASetup-<platform>.exe /c /t:<Full Path>.

  2. Om du vill installera agenten tyst och konfigurera den för att rapportera till en arbetsyta i azures kommersiella moln, från mappen som du extraherade installationsfilerna för att skriva:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    eller för att konfigurera agenten att rapportera till Azure US Government-molnet skriver du:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=1 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    Anteckning

    Strängvärdena för parametrarna OPINSIGHTS_WORKSPACE_ID och OPINSIGHTS_WORKSPACE_KEY måste kapslas in med dubbla citattecken för att instruera Windows Installer att interpritera som giltiga alternativ för paketet.

Installera agenten med DSC i Azure Automation

Du kan använda följande skriptexempel för att installera agenten med hjälp av Azure Automation DSC. Om du inte har något Automation-konto kan du läsa Kom igång med Azure Automation för att förstå krav och steg för att skapa ett Automation-konto som krävs innan du använder Automation DSC. Om du inte är bekant med Automation DSC kan du läsa Komma igång med Automation DSC.

I följande exempel installeras 64-bitarsagenten som identifieras av URI värdet. Du kan också använda 32-bitarsversionen genom att ersätta URI-värdet. URI:erna för båda versionerna är:

Anteckning

Den här proceduren och skriptexemplet stöder inte uppgradering av agenten som redan har distribuerats till en Windows dator.

32-bitars- och 64-bitarsversionerna av agentpaketet har olika produktkoder och nya versioner har också ett unikt värde. Produktkoden är ett GUID som är huvudidentifieringen av ett program eller en produkt och som representeras av egenskapen Windows Installer ProductCode. Värdet ProductId i MMAgent.ps1 skript måste matcha produktkoden från installationspaketet för 32-bitars eller 64-bitars agent.

Om du vill hämta produktkoden direkt från agentinstallationspaketet kan du använda Orca.exe från Windows SDK-komponenterna för Windows Installer Developers som är en komponent i Windows Software Development Kit eller använda PowerShell genom att följa ett exempelskript skrivet av en Microsoft Valuable Professional (MVP). För båda metoderna måste du först extrahera MOMagent.msi-filen från MMASetup-installationspaketet. Detta visas tidigare i det första steget under avsnittet Installera agenten med hjälp av kommandoraden.

  1. Importera DSC-modulen xPSDesiredStateConfiguration från https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration till Azure Automation.
  2. Skapa Azure Automation variabeltillgångar för OPSINSIGHTS_WS_ID och OPSINSIGHTS_WS_KEY. Ange OPSINSIGHTS_WS_ID till ditt Log Analytics-arbetsyte-ID och ange OPSINSIGHTS_WS_KEY till arbetsytans primärnyckel.
  3. Kopiera skriptet och spara det som MMAgent.ps1.
Configuration MMAgent
{
    $OIPackageLocalPath = "C:\Deploy\MMASetup-AMD64.exe"
    $OPSINSIGHTS_WS_ID = Get-AutomationVariable -Name "OPSINSIGHTS_WS_ID"
    $OPSINSIGHTS_WS_KEY = Get-AutomationVariable -Name "OPSINSIGHTS_WS_KEY"

    Import-DscResource -ModuleName xPSDesiredStateConfiguration
    Import-DscResource -ModuleName PSDesiredStateConfiguration

    Node OMSnode {
        Service OIService
        {
            Name = "HealthService"
            State = "Running"
            DependsOn = "[Package]OI"
        }

        xRemoteFile OIPackage {
            Uri = "https://go.microsoft.com/fwlink/?LinkId=828603"
            DestinationPath = $OIPackageLocalPath
        }

        Package OI {
            Ensure = "Present"
            Path  = $OIPackageLocalPath
            Name = "Microsoft Monitoring Agent"
            ProductId = "8A7F2C51-4C7D-4BFD-9014-91D11F24AAE2"
            Arguments = '/C:"setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=' + $OPSINSIGHTS_WS_ID + ' OPINSIGHTS_WORKSPACE_KEY=' + $OPSINSIGHTS_WS_KEY + ' AcceptEndUserLicenseAgreement=1"'
            DependsOn = "[xRemoteFile]OIPackage"
        }
    }
}

  1. ProductId Uppdatera värdet i skriptet med produktkoden som extraherats från den senaste versionen av agentinstallationspaketet med de metoder som rekommenderades tidigare.
  2. Importera MMAgent.ps1 konfigurationsskriptet till ditt Automation-konto.
  3. Tilldela en Windows dator eller nod till konfigurationen. Inom 15 minuter kontrollerar noden dess konfiguration och agenten skickas till noden.

Verifiera agentanslutningen till Azure Monitor

När installationen av agenten är klar kan du kontrollera att den är ansluten och att rapporteringen kan utföras på två sätt.

På datorn går du till Kontrollpanelen och letar upp objektet Microsoft Monitoring Agent. Välj den och på fliken Azure Log Analytics bör agenten visa ett meddelande som anger: Microsoft Monitoring Agent har anslutits till Tjänsten Microsoft Operations Management Suite.

MMA connection status to Log Analytics

Du kan också utföra en enkel loggfråga i Azure Portal.

  1. I Azure Portal söker du efter och väljer Övervaka.

  2. Välj Loggar på menyn.

  3. I fönstret Loggar i frågefälttypen:

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)  
    

I sökresultatet som returneras bör du se pulsslagsposter för datorn som anger att den är ansluten och rapporterar till tjänsten.

Cacheinformation

Data från Log Analytics-agenten cachelagras på den lokala datorn på C:\Program Files\Microsoft Monitoring Agent\Agent\Hälsotjänst State innan de skickas till Azure Monitor. Agenten försöker ladda upp var 20:e sekund. Om den misslyckas väntar den exponentiellt ökande tid tills den lyckas. Det väntar 30 sekunder före det andra försöket, 60 sekunder före nästa, 120 sekunder och så vidare till högst 8,5 timmar mellan återförsöken tills det har anslutit igen. Den här väntetiden är något slumpmässig för att undvika att alla agenter försöker ansluta samtidigt. Äldsta data ignoreras när den maximala bufferten nås.

Standardstorleken för cachen är 50 MB men kan konfigureras mellan minst 5 MB och högst 1,5 GB. Den lagras i registernyckeln HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HealthService\Parameters\Persistence Cache Maximum. Värdet representerar antalet sidor med 8 kB per sida.

Nästa steg