다음을 통해 공유


Windows 컴퓨터에 Log Analytics 에이전트 설치

이 문서에서는 다음 방법을 사용하여 Windows 컴퓨터에 Log Analytics 에이전트를 설치하는 방법에 대한 정보를 제공합니다.

  • 설치 마법사 또는 명령줄을 사용하여 수동 설치
  • Azure Automation 필요 상태 구성 (DSC).

이 문서에 설명된 설치 방법은 일반적으로 온-프레미스 또는 다른 클라우드의 가상 머신에 사용됩니다. Azure 가상 머신에 사용할 수 있는 보다 효율적인 옵션은 설치 옵션을 참조하세요.

중요합니다

레거시 Log Analytics 에이전트는 2024년 8월 31일부터 더 이상 사용되지 않습니다. Microsoft는 더 이상 Log Analytics 에이전트에 대한 지원을 제공하지 않습니다. Log Analytics 에이전트를 사용하여 Azure Monitor에 데이터를 수집하는 경우 지금 Azure Monitor 에이전트로 마이그레이션합니다.

비고

Log Analytics 에이전트를 설치하는 경우 일반적으로 컴퓨터를 다시 시작할 필요가 없습니다.

요구 사항

지원되는 운영 체제

Log Analytics 에이전트에서 지원하는 Windows 버전 목록은 Azure Monitor 에이전트 개요를 참조하세요.

SHA-2 코드 서명 지원 요구 사항

Windows 에이전트는 2020년 8월 17일에 SHA-2 서명만 사용하기 시작했습니다. 이 변경은 Azure Monitor, Azure Automation, Azure 업데이트 관리, Azure 변경 내용 추적, 클라우드용 Microsoft Defender, Microsoft Sentinel 및 Windows Defender Advanced Threat Protection과 같은 Azure 서비스의 일부로 레거시 OS에서 Log Analytics 에이전트를 사용하는 고객에게 영향을 줍니다.

Windows 7, Windows Server 2008 R2 및 Windows Server 2008과 같은 레거시 OS 버전에서 에이전트를 실행하지 않는 한 변경에는 고객 작업이 필요하지 않습니다. 레거시 OS 버전에서 실행되는 고객은 2020년 8월 17일 이전에 컴퓨터에서 다음 작업을 수행해야 했거나 에이전트가 Log Analytics 작업 영역으로의 데이터 전송을 중지했습니다.

  1. OS용 최신 서비스 팩을 설치합니다. 필요한 서비스 팩 버전은 다음과 같습니다.

    • 윈도우 7 SP1
    • Windows Server 2008 SP2
    • Windows Server 2008 R2 SP1
  2. Windows 및 WSUS에 대한 2019 SHA-2 코드 서명 지원 요구 사항에 설명된 대로 OS에 대한 SHA-2 서명 Windows 업데이트를 설치합니다.

  3. 최신 버전의 Windows 에이전트(버전 10.20.18067)로 업데이트합니다.

  4. TLS 1.2를 사용하도록 에이전트를 구성하는 것이 좋습니다.

네트워크 요구 사항

Windows 에이전트의 네트워크 요구 사항에 대한 Log Analytics 에이전트 개요 를 참조하세요.

TLS 1.2를 사용하도록 에이전트 구성

TLS 1.2 프로토콜은 Windows 에이전트와 Log Analytics 서비스 간의 통신을 위해 전송 중인 데이터의 보안을 보장합니다. 기본적으로 TLS를 사용하도록 설정하지 않고 운영 체제에 설치하는 경우 아래 단계를 사용하여 TLS 1.2를 구성합니다.

  1. 레지스트리 하위 키를 찾습니다. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols.

  2. TLS 1.2에 대한 프로토콜 아래에 하위 키를 만듭니다. HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2.

  3. 이전에 만든 TLS 1.2 프로토콜 버전 하위 키 아래에 클라이언트 하위 키를 만듭니다. 예를 들어 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client입니다.

  4. HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client 아래에 다음 DWORD 값을 만듭니다.

    • 활성화됨 [값 = 1]
    • DisabledByDefault [값 = 0]

.NET Framework 4.6 이상에서 기본적으로 비활성화된 보안 암호화를 지원하도록 구성하십시오. 강력한 암호화는 TLS 1.2와 같은 보다 안전한 네트워크 프로토콜을 사용하고 안전하지 않은 프로토콜을 차단합니다.

  1. 레지스트리 하위 키를 찾습니다. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.

  2. 이 하위 키 아래에 값이 1인 DWORD 값 SchUseStrongCrypto를 만듭니다.

  3. 레지스트리 하위 키를 찾습니다. HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.

  4. 이 하위 키 아래에 값이 1인 DWORD 값 SchUseStrongCrypto를 만듭니다.

  5. 시스템을 다시 시작하여 설정을 적용합니다.

작업 영역 ID 및 키

사용되는 설치 방법에 관계없이 에이전트가 연결할 Log Analytics 작업 영역에 대한 작업 영역 ID 및 키가 필요합니다. Azure Portal의 Log Analytics 작업 영역 메뉴에서 작업 영역을 선택합니다. 그런 다음 설정 섹션에서 에이전트를 선택합니다.

작업 영역 세부 정보를 보여 주는 스크린샷

비고

초기 설정 중에 둘 이상의 작업 영역에 보고하도록 에이전트를 구성할 수 없습니다. 제어판 또는 PowerShell에서 설정을 업데이트하여 설치 후 작업 영역을 추가하거나 제거합니다.

비고

Log Analytics 작업 영역 공유 키를 다시 생성할 수 있지만, 이는 현재 해당 키를 사용하는 에이전트에 대한 액세스를 즉시 제한 하지 않는 것입니다. 에이전트는 이 키를 사용하여 3개월 후에 만료되는 인증서를 생성합니다. 공유 키를 다시 생성하면 에이전트가 인증서를 갱신할 수 없으므로 만료될 때까지 해당 인증서를 계속 사용하지 않습니다.

에이전트 설치

중요합니다

레거시 Log Analytics 에이전트는 2024년 8월 31일부터 더 이상 사용되지 않습니다. Microsoft는 더 이상 Log Analytics 에이전트에 대한 지원을 제공하지 않습니다. Log Analytics 에이전트를 사용하여 Azure Monitor에 데이터를 수집하는 경우 지금 Azure Monitor 에이전트로 마이그레이션합니다.

다음 단계에서는 컴퓨터의 에이전트에 대한 설치 마법사를 사용하여 Azure 및 Azure Government 클라우드에서 Log Analytics 에이전트를 설치하고 구성합니다. System Center Operations Manager 관리 그룹에 보고하도록 에이전트를 구성하는 방법을 알아보려면 에이전트 설치 마법사를 사용하여 Operations Manager 에이전트 배포를 참조하세요.

  1. Log Analytics 작업 영역에서 앞서 탐색한 Windows 서버 페이지에서 Windows 운영 체제의 프로세서 아키텍처에 따라 적절한 Windows 에이전트 버전을 선택하여 다운로드합니다.

  2. 설치를 실행하여 컴퓨터에 에이전트를 설치합니다.

  3. 시작 페이지에서 다음을 클릭합니다.

  4. 사용 조건 페이지에서 라이선스를 읽은 다음 동의를 클릭합니다.

  5. 대상 폴더 페이지에서 기본 설치 폴더를 변경하거나 유지한 다음 다음을 클릭합니다.

  6. 에이전트 설정 옵션 페이지에서 Azure Log Analytics에 에이전트를 연결하도록 선택하고 다음을 클릭합니다.

  7. Azure Log Analytics 페이지에서 다음을 수행합니다.

    1. 이전에 복사한 작업 영역 ID작업 영역 키(기본 키) 를 붙여넣습니다. 컴퓨터가 Azure Government 클라우드의 Log Analytics 작업 영역에 보고해야 하는 경우 Azure 클라우드 드롭다운 목록에서 Azure 미국 정부를 선택합니다.
    2. 컴퓨터가 프록시 서버를 통해 Log Analytics 서비스와 통신해야 하는 경우 고급 을 클릭하고 프록시 서버의 URL 및 포트 번호를 제공합니다. 프록시 서버에 인증이 필요한 경우 프록시 서버에서 인증할 사용자 이름과 암호를 입력한 다음 다음을 클릭합니다.
  8. 필요한 구성 설정 제공이 완료되면 다음 을 클릭합니다.

    설치하는 동안 작업 영역 ID 및 기본 키를 붙여넣을 위치를 보여 주는 스크린샷

  9. 설치 준비 페이지에서 선택 항목을 검토한 다음 설치를 클릭합니다.

  10. 구성 완료 페이지에서 마침을 클릭합니다.

완료되면 제어판Microsoft Monitoring Agent가 나타납니다. Log Analytics에 보고하고 있는지 확인하려면 Log Analytics에 대한 에이전트 연결 확인을 검토합니다.

Azure Monitor에 대한 에이전트 연결 확인

에이전트 설치가 완료되면 두 가지 방법으로 에이전트가 성공적으로 연결되고 보고되었는지 확인할 수 있습니다.

제어판시스템 및 보안에서 Microsoft Monitoring Agent 항목을 찾습니다. 이를 선택하면 Azure Log Analytics 탭에서 에이전트가 Microsoft Monitoring Agent가 Microsoft Operations Management Suite 서비스에 성공적으로 연결되었다는 메시지를 표시해야 합니다.

Log Analytics 메시지에 대한 MMA 연결 상태를 보여 주는 스크린샷

Azure Portal에서 로그 쿼리를 수행할 수도 있습니다.

  1. Azure Portal에서 모니터를 검색하고 선택합니다.

  2. 메뉴에서 로그 를 선택합니다.

  3. 로그 창의 쿼리 필드에 다음을 입력 합니다 .

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)
    

검색 결과에서 컴퓨터가 서비스에 연결되어 보고함을 나타내는 하트비트 레코드가 표시됩니다.

캐시 정보

Log Analytics 에이전트의 데이터는 Azure Monitor로 전송되기 전에 C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State 의 로컬 컴퓨터에 캐시됩니다. 에이전트는 20초마다 업로드를 시도합니다. 실패하면 성공할 때까지 기하급수적으로 증가하는 시간을 기다립니다. 두 번째 시도 전에 30초, 다음 시도 60초, 120초 정도 기다렸다가 다시 연결될 때까지 재시도 사이에 최대 8.5시간까지 기다립니다. 이 대기 시간은 모든 에이전트가 동시에 연결을 시도하지 않도록 약간 임의로 지정됩니다. 가장 오래된 데이터는 최대 버퍼에 도달하면 삭제됩니다.

기본 캐시 크기는 50MB이지만 최소 5MB에서 최대 1.5GB 사이로 구성할 수 있습니다. 레지스트리 키 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HealthService\Parameters\Persistence Cache Maximum에 저장되어 있습니다. 값은 페이지 수를 나타내며 페이지당 8KB입니다.

다음 단계