Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
O agente herdado do Log Analyticsserá descontinuado a partir de 31 de agosto de 2024. A Microsoft não fornecerá mais suporte para o agente do Log Analytics. Se você usar o agente do Log Analytics para ingerir dados no Azure Monitor, migre agora para o agente do Azure Monitor.
Este artigo fornece uma visão geral detalhada do agente do Log Analytics e dos requisitos de sistema e rede do agente e dos métodos de implantação.
Você também pode ver o agente do Log Analytics conhecido como MMA (Agente de Monitoramento da Microsoft).
Principais cenários
Use o agente do Log Analytics se precisar:
- Colete logs e dados de desempenho de máquinas virtuais do Azure ou máquinas híbridas hospedadas fora do Azure.
- Envie dados para um workspace do Log Analytics para aproveitar os recursos compatíveis com os Logs do Azure Monitor, como consultas de log.
- Use VM Insights, que permite monitorar suas máquinas em escala, assim como seus processos e dependências em relação a outros recursos e processos externos.
- Gerencie a segurança de seus computadores usando o Microsoft Defender para Nuvem ou o Microsoft Sentinel.
- Use o Gerenciamento de Atualizações de Automação do Azure, a Configuração de Estado da Automação do Azure ou o Controle e Inventário de Alterações da Automação do Azure para fornecer um gerenciamento abrangente de seus computadores do Azure e não do Azure.
- Use soluções diferentes para monitorar um determinado serviço ou aplicativo.
Limitações do agente do Log Analytics:
- Não é possível enviar dados para as Métricas do Azure Monitor, o Armazenamento do Azure ou os Hubs de Eventos do Azure.
- Difícil configurar definições de monitoramento exclusivas para agentes individuais.
- Difícil de gerenciar em escala porque cada máquina virtual tem uma configuração exclusiva.
Comparação com outros agentes
Para obter uma comparação entre o Log Analytics e outros agentes no Azure Monitor, consulte Visão geral dos agentes do Azure Monitor.
Sistemas operacionais com suporte
Para obter uma lista das versões do sistema operacional Windows e Linux compatíveis com o agente do Log Analytics, consulte sistemas operacionais com suporte.
Opções de instalação
Esta seção explica como instalar o agente do Log Analytics em diferentes tipos de máquinas virtuais e conectar as máquinas ao Azure Monitor.
Importante
O agente herdado do Log Analyticsserá descontinuado a partir de 31 de agosto de 2024. A Microsoft não fornecerá mais suporte para o agente do Log Analytics. Se você usar o agente do Log Analytics para ingerir dados no Azure Monitor, migre agora para o agente do Azure Monitor.
Observação
Não há suporte para a clonagem de um computador com o Agente do Log Analytics já configurado. Se o agente já estiver associado a um workspace, a clonagem não funcionará para "imagens douradas".
Máquina virtual do Azure
- Use Insights de VM para instalar o agente para um único computador usando o portal do Azure ou para vários computadores em larga escala. Isso instala o agente do Log Analytics e o agente de dependência.
- A extensão de VM do Log Analytics para Windows ou Linux pode ser instalada com o portal do Azure, a CLI do Azure, o Azure PowerShell ou um modelo do Azure Resource Manager.
- O Microsoft Defender para Nuvem pode provisionar o agente do Log Analytics em todas as VMs do Azure com suporte e em todas as novas que forem criadas se você permitir que ele monitore as vulnerabilidades e ameaças de segurança.
- Instale as máquinas virtuais individuais do Azure manualmente no portal do Azure.
- Conecte a máquina a um workspace usando a opção Máquinas Virtuais (obsoletas) no menu Workspaces do Log Analytics no portal do Azure.
Máquina virtual do Windows local ou em outra nuvem
- Use servidores habilitados para Azure Arc para implantar e gerenciar a extensão de VM do Log Analytics. Revise as opções de implantação para entender os diferentes métodos de implantação disponíveis para a extensão em computadores registrados com servidores habilitados para o Azure Arc.
- Instale manualmente o agente na linha de comando.
- Automatize a instalação com Azure Automation DSC.
- Use um modelo do Resource Manager com o Azure Stack.
Máquina virtual do Linux local ou em outra nuvem
- Use servidores habilitados para Azure Arc para implantar e gerenciar a extensão de VM do Log Analytics. Examinar as opções de implantação disponíveis para entender os diferentes métodos da extensão em computadores registrados com servidores habilitados para Azure Arc.
- Instale manualmente o agente que chama um script wrapper hospedado no GitHub.
- Integre o System Center Operations Manager ao Azure Monitor para encaminhar dados coletados de computadores Windows que reportam a um grupo de gerenciamento.
Dados coletados
A tabela a seguir lista os tipos de dados que você pode configurar um workspace do Log Analytics para coletar de todos os agentes conectados.
| Fonte de dados | Description |
|---|---|
| Logs de eventos do Windows | Informações enviadas para o sistema de log de eventos do Windows |
| Syslog | Informações enviadas para o sistema de log de eventos do Linux |
| Desempenho | Valores numéricos que medem o desempenho de diferentes aspectos do sistema operacional e cargas de trabalho |
| Logs do IIS | Informações de uso para sites do IIS em execução no sistema operacional convidado |
| Logs personalizados | Eventos provenientes de arquivos de texto em computadores Windows e Linux |
Outros serviços
O agente para Linux e Windows não é apenas para se conectar ao Azure Monitor. Outros serviços, como o Microsoft Defender para Nuvem e o Microsoft Sentinel, dependem do agente e do workspace conectado do Log Analytics. O agente também dá suporte à Automação do Azure para hospedar a função Hybrid Runbook Worker e outros serviços, como Controle de Alterações, Gerenciamento de Atualizações e Microsoft Defender para Nuvem. Para obter mais informações sobre a função Hybrid Runbook Worker, consulte O Hybrid Runbook Worker da Automação do Azure.
Limitações do workspace e do grupo de gerenciamento
Para obter detalhes sobre como conectar um agente a um grupo de gerenciamento do Operations Manager, consulte Configurar o agente para relatar a um grupo de gerenciamento do Operations Manager.
- Os agentes do Windows podem se conectar a até quatro workspaces, mesmo que estejam conectados a um grupo de gerenciamento do System Center Operations Manager.
- O agente do Linux não dá suporte a conexões múltiplas e só pode se conectar a uma única área de trabalho ou grupo de administração.
Limitações de segurança
Os agentes do Windows e do Linux dão suporte ao padrão FIPS 140, mas outros tipos de proteção podem não ter suporte.
Protocolo TLS
Para garantir a segurança dos dados em trânsito para os logs do Azure Monitor, recomendamos que você configure o agente para usar pelo menos o TLS (Transport Layer Security) 1.2. Versões mais antigas do TLS/SSL (Secure Sockets Layer) foram consideradas vulneráveis. Embora ainda funcionem para permitir compatibilidade com versões anteriores, eles não são recomendados.
Requisitos de rede
O agente para Linux e Windows comunica-se de saída para o serviço do Azure Monitor pela porta TCP 443. Se o computador se conectar por meio de um firewall ou servidor proxy para se comunicar pela Internet, examine os requisitos a seguir para entender a configuração de rede necessária. Se suas políticas de segurança de TI não permitirem que computadores na rede se conectem à Internet, configure um gateway do Log Analytics e configure o agente para se conectar por meio do gateway ao Azure Monitor. Em seguida, o agente pode receber informações de configuração e enviar dados coletados.
A tabela a seguir lista as informações de configuração de proxy e firewall necessárias para que os agentes do Linux e do Windows se comuniquem com os logs do Azure Monitor.
Requisitos de firewall
| Recurso de agente | Portos | Direção | Ignorar a inspeção HTTPS |
|---|---|---|---|
| *.ods.opinsights.azure.com | Porta 443 | Saída | Yes |
| *.oms.opinsights.azure.com | Porta 443 | Saída | Yes |
| *.blob.core.windows.net | Porta 443 | Saída | Yes |
| *.azure-automation.net | Porta 443 | Saída | Yes |
Para obter informações de firewall necessárias para o Azure Governamental, consulte o gerenciamento do Azure Governamental.
Importante
Se o firewall estiver fazendo inspeções CNAME, você precisará configurá-lo para permitir todos os domínios no CNAME.
Se você planeja usar o Hybrid Runbook Worker da Automação do Azure para se conectar e se registrar no serviço de Automação para usar runbooks ou recursos de gerenciamento em seu ambiente, ele deverá ter acesso ao número da porta e às URLs descritas em Configurar sua rede para o Hybrid Runbook Worker.
Configuração de proxy
O agente do Windows e do Linux dá suporte à comunicação por meio de um servidor proxy ou do gateway do Log Analytics para o Azure Monitor usando o protocolo HTTPS. Há suporte para autenticação anônima e básica (nome de usuário/senha).
Para o agente do Windows conectado diretamente ao serviço, a configuração de proxy é especificada durante a instalação ou após a implantação do Painel de Controle ou com o PowerShell. O MMA (Agente do Log Analytics) não usa as configurações de proxy do sistema. Como resultado, o usuário precisa passar a configuração de proxy durante a instalação do MMA. Essas configurações serão armazenadas na configuração do MMA (registro) na máquina virtual.
Para o agente do Linux, o servidor proxy é especificado durante a instalação ou após a instalação modificando o arquivo de configuração proxy.conf. O valor de configuração de proxy do agente linux tem a seguinte sintaxe:
[protocol://][user:password@]proxyhost[:port]
| Propriedade | Description |
|---|---|
| Protocolo | https |
| usuário | Nome de usuário opcional para autenticação de proxy |
| senha | Senha opcional para autenticação de proxy |
| proxyhost | Endereço ou FQDN do servidor proxy/gateway do Log Analytics |
| porta | Número de porta opcional para o servidor proxy/gateway do Log Analytics |
Por exemplo: https://user01:password@proxy01.contoso.com:30443
Observação
Se você usar caracteres especiais como "@" em sua senha, receberá um erro de conexão de proxy porque o valor é analisado incorretamente. Para contornar esse problema, codifique a senha na URL usando uma ferramenta como URLDecode.
Próximas etapas
- Examine as fontes de dados para entender as fontes de dados disponíveis para coletar dados de seu sistema Windows ou Linux.
- Saiba mais sobre consultas de log para analisar os dados coletados de fontes de dados e soluções.
- Saiba mais sobre soluções de monitoramento que adicionam funcionalidade ao Azure Monitor e também coletam dados no workspace do Log Analytics.