Partager via


Installer l’agent Log Analytics sur les ordinateurs Windows

Cet article fournit des informations sur l’installation de l’agent Log Analytics sur les ordinateurs Windows à l’aide des méthodes suivantes :

  • Installation manuelle à l’aide de l’Assistant Installation ou de la ligne de commande.
  • Azure Automation Desired State Configuration (DSC).

Les méthodes d’installation décrites dans cet article sont généralement utilisées pour les machines virtuelles locales ou dans d’autres clouds. Pour obtenir des options plus efficaces que vous pouvez utiliser pour les machines virtuelles Azure, consultez les options d’installation.

Important

L’agent Log Analytics hérité est déconseillé depuis le 31 août 2024. Microsoft ne prendra plus en charge l’agent Log Analytics. Si vous utilisez l’agent Log Analytics pour ingérer des données vers Azure Monitor, migrez maintenant vers l’agent Azure Monitor.

Note

L’installation de l’agent Log Analytics ne vous oblige généralement pas à redémarrer l’ordinateur.

Spécifications

Systèmes d'exploitation pris en charge

Pour obtenir la liste des versions de Windows prises en charge par l’agent Log Analytics, consultez Vue d’ensemble des agents Azure Monitor.

Configuration requise pour la prise en charge de la signature de code SHA-2

L’agent Windows a commencé à utiliser exclusivement la signature SHA-2 le 17 août 2020. Cette modification a affecté les clients qui utilisent l’agent Log Analytics sur un système d’exploitation hérité dans le cadre de n’importe quel service Azure, tel qu’Azure Monitor, Azure Automation, Azure Update Management, Azure Change Tracking, Microsoft Defender pour cloud, Microsoft Sentinel et Windows Defender Advanced Threat Protection.

La modification ne nécessite aucune action client, sauf si vous exécutez l’agent sur une version de système d’exploitation héritée, telle que Windows 7, Windows Server 2008 R2 et Windows Server 2008. Les clients exécutant une version de système d’exploitation héritée étaient tenus d’effectuer les actions suivantes sur leurs machines avant le 17 août 2020, ou leurs agents ont cessé d’envoyer des données à leurs espaces de travail Log Analytics :

  1. Installez le dernier Service Pack pour votre système d’exploitation. Les versions de Service Pack requises sont les suivantes :

    • Windows 7 SP1
    • Windows Server 2008 SP2
    • Windows Server 2008 R2 SP1
  2. Installez les mises à jour windows de signature SHA-2 pour votre système d’exploitation, comme décrit dans la configuration requise de prise en charge de la signature de code SHA-2 pour Windows et WSUS.

  3. Effectuez une mise à jour vers la dernière version de l’agent Windows (version 10.20.18067).

  4. Nous vous recommandons de configurer l’agent pour qu’il utilise TLS 1.2.

Configuration réseau requise

Consultez la vue d’ensemble de l’agent Log Analytics pour connaître la configuration réseau requise pour l’agent Windows.

Configurer l’agent pour utiliser TLS 1.2

Le protocole TLS 1.2 garantit la sécurité des données en transit pour la communication entre l’agent Windows et le service Log Analytics. Si vous installez sur un système d’exploitation sans TLS activé par défaut, configurez TLS 1.2 en suivant les étapes ci-dessous.

  1. Recherchez la sous-clé de Registre suivante : HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols.

  2. Créez une sous-clé sous Protocoles pour TLS 1.2 : HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2.

  3. Créez une sous-clé cliente sous la sous-clé de version du protocole TLS 1.2 que vous avez créée précédemment. Par exemple, HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.

  4. Créez les valeurs DWORD suivantes sous HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client :

    • Enabled [Valeur = 1]
    • DisabledByDefault [Valeur = 0]

Configurez .NET Framework 4.6 ou version ultérieure pour prendre en charge le chiffrement sécurisé, car par défaut, il est désactivé. Le chiffrement fort utilise des protocoles réseau plus sécurisés comme TLS 1.2 et bloque les protocoles qui ne sont pas sécurisés.

  1. Recherchez la sous-clé de Registre suivante : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.

  2. Créez la valeur DWORD SchUseStrongCrypto sous cette sous-clé avec la valeur 1.

  3. Recherchez la sous-clé de Registre suivante : HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.

  4. Créez la valeur DWORD SchUseStrongCrypto sous cette sous-clé avec la valeur 1.

  5. Redémarrez le système pour que les paramètres s’appliquent.

ID et clé de l’espace de travail

Quelle que soit la méthode d’installation utilisée, vous aurez besoin de l’ID et de la clé de l’espace de travail Log Analytics auquel l’agent se connectera. Sélectionnez l’espace de travail dans le menu Espaces de travail Log Analytics dans le portail Azure. Ensuite, dans la section Paramètres , sélectionnez Agents.

Capture d’écran montrant les détails de l’espace de travail.

Note

Vous ne pouvez pas configurer l’agent pour qu’il signale plusieurs espaces de travail lors de l’installation initiale. Ajoutez ou supprimez un espace de travail après l’installation en mettant à jour les paramètres du Panneau de configuration ou de PowerShell.

Note

Bien que la régénération des clés partagées de l’espace de travail Log Analytics soit possible, l’intention de ne pas restreindre immédiatement l’accès aux agents qui utilisent actuellement ces clés. Les agents utilisent la clé pour générer un certificat qui expire après trois mois. La régénération des clés partagées empêche uniquement les agents de renouveler leurs certificats, sans continuer à utiliser ces certificats tant qu’ils n’expirent pas.

Installer l’agent

Important

L’agent Log Analytics hérité est déconseillé depuis le 31 août 2024. Microsoft ne prendra plus en charge l’agent Log Analytics. Si vous utilisez l’agent Log Analytics pour ingérer des données vers Azure Monitor, migrez maintenant vers l’agent Azure Monitor.

Les étapes suivantes installent et configurent l’agent Log Analytics dans le cloud Azure et Azure Government à l’aide de l’assistant de configuration de l’agent sur votre ordinateur. Si vous souhaitez apprendre à configurer l’agent pour qu’il envoie également des rapports à un groupe d'administration System Center Operations Manager, consultez déployer l’agent Operations Manager avec l’Assistant Installation de l’agent.

  1. Dans votre espace de travail Log Analytics, à partir de la page Serveurs Windows que vous avez accédée précédemment, sélectionnez la version appropriée de l’Agent Windows à télécharger en fonction de l’architecture du processeur du système d’exploitation Windows.

  2. Exécutez le programme d’installation pour installer l’agent sur votre ordinateur.

  3. Dans la page d’accueil , cliquez sur Suivant.

  4. Dans la page Termes du contrat de licence, lisez la licence, puis cliquez sur J’accepte.

  5. Dans la page Dossier de destination , modifiez ou conservez le dossier d’installation par défaut, puis cliquez sur Suivant.

  6. Dans la page Options de configuration de l’agent , choisissez de connecter l’agent à Azure Log Analytics, puis cliquez sur Suivant.

  7. Dans la page Azure Log Analytics , procédez comme suit :

    1. Collez l’ID de l’espace de travail et la clé d’espace de travail (clé primaire) que vous avez copiées précédemment. Si l’ordinateur doit signaler à un espace de travail Log Analytics dans le cloud Azure Government, sélectionnez Azure US Government dans la liste déroulante Azure Cloud .
    2. Si l’ordinateur doit communiquer via un serveur proxy au service Log Analytics, cliquez sur Avancé et indiquez l’URL et le numéro de port du serveur proxy. Si votre serveur proxy nécessite une authentification, tapez le nom d’utilisateur et le mot de passe pour vous authentifier auprès du serveur proxy, puis cliquez sur Suivant.
  8. Cliquez sur Suivant une fois que vous avez terminé de fournir les paramètres de configuration nécessaires.

    Capture d’écran montrant où coller l’ID de l’espace de travail et la clé primaire pendant l’installation.

  9. Dans la page Prêt à installer , passez en revue vos choix, puis cliquez sur Installer.

  10. Dans la page Configuration terminée , cliquez sur Terminer.

Une fois terminé, Microsoft Monitoring Agent apparaît dans le Panneau de configuration. Pour confirmer qu’il est signalé à Log Analytics, consultez Vérifier la connectivité de l’agent à Log Analytics.

Vérifier la connectivité de l’agent à Azure Monitor

Une fois l’installation de l’agent terminée, vous pouvez vérifier qu’il est correctement connecté et rapporte des données de deux manières.

À partir du système et de la sécurité dans le Panneau de configuration, recherchez l’élément Microsoft Monitoring Agent. Sélectionnez-le, puis sous l’onglet Azure Log Analytics , l’agent doit afficher un message indiquant que Microsoft Monitoring Agent s’est correctement connecté au service Microsoft Operations Management Suite.

Capture d’écran montrant l’état de la connexion MMA au message Log Analytics.

Vous pouvez également effectuer une requête de journal dans le portail Azure :

  1. Dans le portail Azure, recherchez et sélectionnez Surveiller.

  2. Sélectionnez Journaux dans le menu.

  3. Dans le volet Journaux , dans le champ de requête, entrez :

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)
    

Dans les résultats de recherche retournés, vous devez voir les enregistrements de pulsation pour l’ordinateur qui indiquent qu’il est connecté et signalé au service.

Informations sur le cache

Les données de l’agent Log Analytics sont mises en cache sur l’ordinateur local sur C :\Program Files\Microsoft Monitoring Agent\Agent\Health Service State avant d’être envoyées à Azure Monitor. L’agent tente de charger toutes les 20 secondes. En cas d'échec, il attendra une durée de plus en plus longue de manière exponentielle jusqu'à ce qu'il réussisse. Il attend 30 secondes avant la deuxième tentative, 60 secondes avant les 120 secondes suivantes, et ainsi de suite jusqu’à un maximum de 8,5 heures entre les nouvelles tentatives jusqu’à ce qu’elle se reconnecte à nouveau. Ce temps d’attente est légèrement aléatoire pour éviter que tous les agents tentent simultanément la connexion. Les données les plus anciennes sont ignorées lorsque la mémoire tampon maximale est atteinte.

La taille du cache par défaut est de 50 Mo, mais elle peut être configurée entre un minimum de 5 Mo et un maximum de 1,5 Go. Il est stocké dans la clé de Registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HealthService\Parameters\Persistence Cache Maximum. La valeur représente le nombre de pages, avec 8 Ko par page.

Étapes suivantes