Partager via


Vue d’ensemble de l’agent Log Analytics

Important

L’agent Log Analytics hérité est déconseillé depuis le 31 août 2024. Microsoft ne prendra plus en charge l’agent Log Analytics. Si vous utilisez l’agent Log Analytics pour ingérer des données vers Azure Monitor, migrez maintenant vers l’agent Azure Monitor.

Cet article fournit une vue d’ensemble détaillée de l’agent Log Analytics et des méthodes de système et de réseau et de déploiement de l’agent.

Vous pouvez également voir l’agent Log Analytics appelé Microsoft Monitoring Agent (MMA).

Principaux scénarios

Utilisez l’agent Log Analytics si vous devez :

Limitations de l’agent Log Analytics :

  • Impossible d’envoyer des données à des métriques Azure Monitor, au stockage Azure ou à Azure Event Hubs.
  • Difficile de configurer des définitions de surveillance uniques pour des agents individuels.
  • Difficile à gérer à grande échelle, car chaque machine virtuelle a une configuration unique.

Comparaison avec d’autres agents

Pour obtenir une comparaison entre Log Analytics et d’autres agents dans Azure Monitor, consultez Vue d’ensemble des agents Azure Monitor.

Systèmes d'exploitation pris en charge

Pour obtenir la liste des versions du système d’exploitation Windows et Linux prises en charge par l’agent Log Analytics, consultez Systèmes d’exploitation pris en charge.

Options d’installation

Cette section explique comment installer l’agent Log Analytics sur différents types de machines virtuelles et connecter les machines à Azure Monitor.

Important

L’agent Log Analytics hérité est déconseillé depuis le 31 août 2024. Microsoft ne prendra plus en charge l’agent Log Analytics. Si vous utilisez l’agent Log Analytics pour ingérer des données vers Azure Monitor, migrez maintenant vers l’agent Azure Monitor.

Note

Le clonage d’une machine avec l’agent Log Analytics déjà configuré n’est pas pris en charge. Si l’agent est déjà associé à un espace de travail, le clonage ne fonctionnera pas pour les « images d’or ».

Machine virtuelle Azure

Machine virtuelle Windows locale ou dans un autre cloud

Machine virtuelle Linux locale ou dans un autre cloud

  • Utilisez des serveurs avec Azure Arc pour déployer et gérer l’extension de machine virtuelle Log Analytics. Passez en revue les options de déploiement pour comprendre les différentes méthodes de déploiement disponibles pour l’extension sur les machines inscrites auprès des serveurs avec Azure Arc.
  • Installez manuellement l’agent appelant un wrapper-script hébergé sur GitHub.
  • Intégrez System Center Operations Manager à Azure Monitor pour transférer des données collectées à partir d’ordinateurs Windows signalant à un groupe d’administration.

Données collectées

Le tableau suivant répertorie les types de données que vous pouvez configurer un espace de travail Log Analytics pour collecter à partir de tous les agents connectés.

Source de données Descriptif
Journaux des événements Windows Informations envoyées au système de journalisation des événements Windows
Syslog Informations envoyées au système de journalisation des événements Linux
Niveau de performance Valeurs numériques mesurant les performances des différents aspects du système d’exploitation et des charges de travail
Journaux IIS Informations d’utilisation pour les sites web IIS s’exécutant sur le système d’exploitation invité
Journaux personnalisés Événements provenant de fichiers texte sur les ordinateurs Windows et Linux

Autres services

L’agent pour Linux et Windows n’est pas uniquement destiné à se connecter à Azure Monitor. D’autres services tels que Microsoft Defender pour Cloud et Microsoft Sentinel s’appuient sur l’agent et son espace de travail Log Analytics connecté. L’agent prend également en charge Azure Automation pour héberger le rôle Runbook Worker hybride et d’autres services tels que Change Tracking, Update Management et Microsoft Defender for Cloud. Pour plus d’informations sur le rôle Runbook Worker hybride, consultez Runbook Worker hybride Azure Automation.

Limitations du groupe d’administration et de l’espace de travail

Pour plus d’informations sur la connexion d’un agent à un groupe d’administration Operations Manager, consultez Configurer l’agent pour qu’il signale à un groupe d’administration Operations Manager.

  • Les agents Windows peuvent se connecter à jusqu’à quatre espaces de travail, même s’ils sont connectés à un groupe d’administration System Center Operations Manager.
  • L’agent Linux ne prend pas en charge le multihébergement et ne peut se connecter qu’à un seul espace de travail ou groupe d’administration.

Limitations de sécurité

Les agents Windows et Linux prennent en charge la norme FIPS 140, mais d’autres types de renforcement peuvent ne pas être pris en charge.

Protocole TLS

Pour garantir la sécurité des données en transit vers les journaux Azure Monitor, nous vous encourageons vivement à configurer l’agent pour qu’il utilise au moins la version 1.2 du protocole de sécurité de la couche de transport (TLS). Des versions antérieures de TLS/Secure Sockets Layer (SSL) ont été détectées comme vulnérables. Bien qu’ils fonctionnent toujours pour permettre la compatibilité descendante, ils ne sont pas recommandés.

Configuration réseau requise

L’agent pour Linux et Windows établit une communication sortante vers le service Azure Monitor via le port TCP 443. Si la machine se connecte via un pare-feu ou un serveur proxy pour communiquer via Internet, passez en revue les exigences suivantes pour comprendre la configuration réseau requise. Si vos stratégies de sécurité informatique n’autorisent pas les ordinateurs sur le réseau à se connecter à Internet, configurez une passerelle Log Analytics et configurez l’agent pour qu’il se connecte via la passerelle à Azure Monitor. L’agent peut ensuite recevoir des informations de configuration et envoyer des données collectées.

Diagramme montrant la communication de l’agent Log Analytics.

Le tableau suivant répertorie les informations de configuration du proxy et du pare-feu requises pour que les agents Linux et Windows communiquent avec les journaux Azure Monitor.

Configuration requise pour le pare-feu

Ressource de l'agent Ports maritimes Direction Ignorer l’inspection HTTPS
*.ods.opinsights.azure.com Port 443 Sortant Oui
*.oms.opinsights.azure.com Port 443 Sortant Oui
*blob.core.windows.net Port 443 Sortant Oui
* .azure-automation.net Port 443 Sortant Oui

Pour plus d’informations sur le pare-feu requises pour Azure Government, consultez la gestion d’Azure Government.

Important

Si votre pare-feu effectue des inspections CNAME, vous devez le configurer pour autoriser tous les domaines dans le CNAME.

Si vous envisagez d'utiliser le Runbook Worker Hybride d'Azure Automation pour vous connecter au service Automation et vous y inscrire pour utiliser des runbooks ou des fonctionnalités de gestion dans votre environnement, il doit avoir accès au numéro de port et aux URL décrits dans Configurer votre réseau pour le Runbook Worker Hybride.

Configuration du proxy

L’agent Windows et Linux prend en charge la communication via un serveur proxy ou une passerelle Log Analytics vers Azure Monitor à l’aide du protocole HTTPS. L’authentification anonyme et de base (nom d’utilisateur/mot de passe) est prise en charge.

Pour l’agent Windows connecté directement au service, la configuration du proxy est spécifiée lors de l’installation ou après le déploiement à partir du Panneau de configuration ou avec PowerShell. Log Analytics Agent (MMA) n’utilise pas les paramètres du proxy système. Par conséquent, l’utilisateur doit passer le paramètre proxy lors de l’installation de MMA. Ces paramètres sont stockés sous la configuration MMA (Registre) sur la machine virtuelle.

Pour l’agent Linux, le serveur proxy est spécifié pendant l’installation ou après l’installation en modifiant le fichier de configuration proxy.conf. La valeur de configuration du proxy de l’agent Linux a la syntaxe suivante :

[protocol://][user:password@]proxyhost[:port]

Propriété Descriptif
Protocole https
utilisateur Nom d’utilisateur facultatif pour l’authentification proxy
mot de passe Mot de passe facultatif pour l’authentification proxy
proxyhost Adresse ou FQDN (nom de domaine complet) du serveur proxy/passerelle Log Analytics
port Numéro de port facultatif pour le serveur proxy/passerelle Log Analytics

Par exemple : https://user01:password@proxy01.contoso.com:30443

Note

Si vous utilisez des caractères spéciaux tels que « @ » dans votre mot de passe, vous recevrez une erreur de connexion proxy, car la valeur est analysée de manière incorrecte. Pour contourner ce problème, encoder le mot de passe dans l’URL à l’aide d’un outil tel que URLDecode.

Étapes suivantes

  • Passez en revue les sources de données pour comprendre les sources de données disponibles pour collecter des données à partir de votre système Windows ou Linux.
  • Découvrez les requêtes de journal pour analyser les données collectées à partir de sources de données et de solutions.
  • Découvrez les solutions de supervision qui ajoutent des fonctionnalités à Azure Monitor et collectent également des données dans l’espace de travail Log Analytics.