Installieren und Verwalten des Azure Monitor-Agents
Artikel
In diesem Artikel werden die verschiedenen Methoden zum Installieren, Deinstallieren, Aktualisieren und Konfigurieren des Azure Monitor-Agents auf virtuellen Azure-Computern, Skalierungsgruppen und Azure Arc-fähigen Servern beschrieben.
Wichtig
Der Azure Monitor-Agent erfordert mindestens eine Datensammlungsregel (Data Collection Rule, DCR), um nach der Installation auf dem Clientcomputer mit dem Sammeln von Daten zu beginnen. Abhängig von der Installationsmethode kann eine DCR möglicherweise automatisch erstellt werden. Wenn nicht, müssen Sie die Datensammlung gemäß dem Leitfaden unter Sammeln von Daten mit dem Azure Monitor-Agent konfigurieren.
Voraussetzungen
Lesen Sie die folgenden Artikel über Voraussetzungen und anderen Anforderungen für den Azure Monitor-Agent:
Zum Installieren, Aktualisieren oder Deinstallieren des Azure Monitor-Agents muss ein Computer nicht neu gestartet werden.
Installationsoptionen
In der folgenden Tabelle sind die verschiedenen Optionen zum Installieren und Verwalten des Azure Monitor-Agents auf Azure-VMs und Azure Arc-fähigen Servern aufgeführt. Der Azure Arc-Agent muss auf allen Computern installiert werden, die sich nicht in Azure befinden, bevor der Azure Monitor-Agent installiert werden kann.
Installationsmethode
Beschreibung
VM-Erweiterung
Verwenden Sie eine der folgenden Methoden, um das Azure-Erweiterungsframework zum Installieren des Agents zu verwenden. Diese Methode erstellt keine DCR, daher müssen Sie mindestens eine erstellen und dem Agent zuordnen, bevor die Datensammlung beginnt.
Wenn Sie eine DCR im Azure-Portal erstellen, wird der Azure Monitor-Agent auf allen Computern installiert, die der Datensammlungsregel als Ressourcen hinzugefügt werden. Der Agent beginnt sofort mit der Erfassung von Daten, die in der DCR definiert sind.
Wenn Sie VM Insights auf einer VM aktivieren, wird der Azure Monitor-Agent installiert. Außerdem wird eine DCR erstellt, die eine vordefinierte Gruppe von Daten erfasst. Sie sollten diesen DCR nicht verändern, können jedoch zusätzliche erstellen, um andere Daten zu sammeln.
Verwenden Sie Azure Policy, um den Agent automatisch auf virtuellen Azure-Computern und Azure Arc-fähigen Servern zu installieren und ihn automatisch mit erforderlichen DCRs zu verknüpfen.
Hinweis
Zum mandantenübergreifenden Senden von Daten müssen Sie zuerst Azure Lighthouse aktivieren.
Das Klonen eines Computers mit installiertem Azure Monitor Agent wird nicht unterstützt. Die bewährte Methode für diese Situationen ist die Verwendung von Azure Policy oder einem Infrastructure-as-a-Code-Tool, um AMA im großen Maßstab bereitzustellen.
Installieren der Agent-Erweiterung
Dieser Abschnitt enthält Details zum Installieren des Azure Monitor-Agents mithilfe der VM-Erweiterung.
Verwenden Sie den Leitfaden unter Sammeln von Daten mit Azure Monitor Agent, um den Agent über das Azure-Portal zu installieren und eine DCR zum Sammeln von Daten zu erstellen.
Sie können den Azure Monitor-Agenten auf Azure-VMs und auf Azure Arc-fähigen Servern mithilfe des PowerShell-Befehls zum Hinzufügen einer Erweiterung für VMs installieren.
Virtuelle Azure-Computer
Verwenden Sie die folgenden PowerShell-Befehle, um den Azure Monitor-Agent auf Azure-VMs zu installieren. Wählen Sie basierend auf der von Ihnen ausgewählten Authentifizierungsmethode den geeigneten Befehl aus.
Sie können den Azure Monitor-Agent auf Azure-VMs und auf Azure Arc-aktivierten Servern installieren, indem Sie den Azure CLI-Befehl zum Hinzufügen einer Erweiterung für VMs verwenden.
Virtuelle Azure-Computer
Verwenden Sie die folgenden CLI-Befehle, um den Azure Monitor-Agent auf Azure-VMs zu installieren. Wählen Sie basierend auf der von Ihnen ausgewählten Authentifizierungsmethode den geeigneten Befehl aus.
Benutzerseitig zugewiesene verwaltete Identität
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true --settings '{"authentication":{"managedIdentity":{"identifier-name":"mi_res_id","identifier-value":"/subscriptions/<my-subscription-id>/resourceGroups/<my-resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<my-user-assigned-identity>"}}}'
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true --settings '{"authentication":{"managedIdentity":{"identifier-name":"mi_res_id","identifier-value":"/subscriptions/<my-subscription-id>/resourceGroups/<my-resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<my-user-assigned-identity>"}}}'
Systemseitig zugewiesene verwaltete Identität
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --ids <vm-resource-id> --enable-auto-upgrade true
Azure-VM-Skalierungsgruppen
Verwenden Sie das CLI-Cmdlet az vmss extension set, um den Azure Monitor-Agent auf Azure-VM-Skalierungsgruppen zu installieren.
Server mit Azure Arc-Unterstützung
Verwenden Sie die folgenden CLI-Befehle, um den Azure Monitor-Agent auf Servern mit Azure Arc-Unterstützung zu installieren.
Sie können Resource Manager-Vorlagen verwenden, um den Azure Monitor-Agenten auf virtuellen Azure-Maschinen und auf Azure Arc-fähigen Servern zu installieren und eine Zuordnung zu Datensammlungsregeln zu erstellen. Die entsprechenden Datensammlungsregeln müssen Sie vor dem Erstellen der Zuordnung erstellen.
Rufen Sie Beispielvorlagen für die Installation des Agents und das Erstellen der Zuordnung aus den folgenden Ressourcen ab:
Um den Azure Monitor-Agent mithilfe des Azure-Portals zu deinstallieren, navigieren Sie zu Ihrer VM, Ihrer Skalierungsgruppe oder Ihrem Azure Arc-fähigen Server. Wählen Sie die Registerkarte Erweiterungen und dann AzureMonitorWindowsAgent oder AzureMonitorLinuxAgent aus. Wählen Sie im daraufhin geöffneten Dialogfeld Deinstallieren aus.
Deinstallieren auf Azure-VMs
Verwenden Sie die folgenden PowerShell-Befehle, um den Azure Monitor-Agent auf Azure-VMs zu deinstallieren.
Verwenden Sie die folgenden CLI-Befehle, um den Azure Monitor-Agent auf Azure-VMs zu deinstallieren.
Windows
az vm extension delete --resource-group <resource-group-name> --vm-name <virtual-machine-name> --name AzureMonitorWindowsAgent
Linux
az vm extension delete --resource-group <resource-group-name> --vm-name <virtual-machine-name> --name AzureMonitorLinuxAgent
Deinstallieren auf einer Azure-VMs-Skalierungsgruppe
Verwenden Sie das CLI-Cmdlet az vmss extension delete, um den Azure Monitor-Agent auf Azure-VM-Skalierungsgruppen zu deinstallieren.
Deinstallieren auf Azure Arc-fähigen Servern
Verwenden Sie die folgenden CLI-Befehle, um den Azure Monitor-Agent auf Servern mit Azure Arc-Unterstützung zu deinstallieren.
Windows
az connectedmachine extension delete --name AzureMonitorWindowsAgent --machine-name <arc-server-name> --resource-group <resource-group-name>
Linux
az connectedmachine extension delete --name AzureMonitorLinuxAgent --machine-name <arc-server-name> --resource-group <resource-group-name>
–
Update
Hinweis
Wir empfehlen Ihnen dringend, immer ein Update auf die aktuelle Version durchzuführen oder die Funktion Automatisches Erweiterungsupdate zu aktivieren.
Die automatische Bereitstellung der Erweiterung folgt den Standardverfahren für die Azure-Bereitstellung, sodass die neueste Version des Agenten sicher bereitgestellt werden kann. Die Bereitstellung der neuesten Version durch automatische Updates kann mehrere Wochen dauern.
Upgrades werden in Batches ausgegeben, sodass möglicherweise einige Ihrer virtuellen Computer, Skalierungsgruppen oder Arc-fähigen Server vor anderen ein Upgrade erhalten werden.
Wenn Sie sofort ein Upgrade für eine Erweiterung durchführen müssen, können Sie die unten aufgeführten manuellen Anweisungen verwenden. Es werden nur Agents unterstützt, die im letzten Jahr veröffentlicht wurden.
Um ein einmaliges Update des Agents durchzuführen, müssen Sie zuerst die vorhandene Agent-Version deinstallieren. Installieren Sie dann die neue Version wie beschrieben.
Es wird empfohlen, automatische Updates des Agents zu aktivieren, indem Sie das Feature Automatisches Erweiterungsupgrade aktivieren. Navigieren Sie zu Ihrer VM oder Skalierungsgruppe, wählen Sie die Registerkarte Erweiterungen aus, und wählen Sie dann AzureMonitorWindowsAgent oder AzureMonitorLinuxAgent aus. Wählen Sie im daraufhin angezeigten Dialogfeld Automatisches Upgrade aktivieren aus.
Aktualisieren auf Azure-VMs
Um ein einmaliges Update des Agents durchzuführen, müssen Sie zuerst die vorhandene Agent-Version deinstallieren und dann die neue Version wie beschrieben installieren.
Es wird empfohlen, automatische Updates des Agents zu aktivieren, indem Sie das Feature Automatisches Erweiterungsupgrade mithilfe der folgenden PowerShell-Befehle aktivieren.
Es wird empfohlen, automatische Updates des Agents zu aktivieren, indem Sie das Feature Automatisches Erweiterungsupgrade mithilfe der folgenden PowerShell-Befehle aktivieren.
Um ein einmaliges Update des Agents durchzuführen, müssen Sie zuerst die vorhandene Agent-Version deinstallieren und dann die neue Version wie beschrieben installieren.
Es wird empfohlen, automatische Updates des Agents zu aktivieren, indem Sie das Feature Automatisches Erweiterungsupgrade mithilfe der folgenden CLI-Befehle aktivieren.
Windows
az vm extension set --name AzureMonitorWindowsAgent --publisher Microsoft.Azure.Monitor --vm-name <virtual-machine-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Linux
az vm extension set --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.Monitor --vm-name <virtual-machine-name> --resource-group <resource-group-name> --enable-auto-upgrade true
Aktualisieren auf Servern mit Azure Arc-Unterstützung
Verwenden Sie die folgenden CLI-Befehle, um ein einmaliges Upgrade des Agents durchzuführen.
Windows
az connectedmachine upgrade-extension --extension-targets "{\"Microsoft.Azure.Monitor.AzureMonitorWindowsAgent\":{\"targetVersion\":\"<target-version-number>\"}}" --machine-name <arc-server-name> --resource-group <resource-group-name>
Linux
az connectedmachine upgrade-extension --extension-targets "{\"Microsoft.Azure.Monitor.AzureMonitorLinuxAgent\":{\"targetVersion\":\"<target-version-number>\"}}" --machine-name <arc-server-name> --resource-group <resource-group-name>
Es wird empfohlen, automatische Updates des Agents zu aktivieren, indem Sie das Feature Automatisches Erweiterungsupgrade mithilfe der folgenden PowerShell-Befehle aktivieren.
Datensammlungsregeln (Data Collection Rules, DCRs) dienen als Verwaltungstool für Azure Monitor Agent (AMA) auf Ihrem Computer. Die AgentSettings-DCR kann verwendet werden, um bestimmte AMA-Parameter zu konfigurieren, um den Agent für Ihre spezifischen Überwachungsanforderungen zu konfigurieren.
Hinweis
Folgende wichtige Überlegungen sollten Sie beim Arbeiten mit der AgentSettings-DCR berücksichtigen:
Die AgentSettings-DCR kann derzeit nur mit ARM-Vorlagen konfiguriert werden.
AgentSettings muss eine einzelne DCR ohne andere Einstellungen sein.
Der virtuelle Computer und die AgentSettings-DCR müssen sich in derselben Region befinden.
Unterstützte Parameter
Die AgentSettings-DCR unterstützt derzeit die Konfiguration folgender Parameter:
Parameter
BESCHREIBUNG
Gültige Werte
MaxDiskQuotaInMB
Zur Bereitstellung der Resilienz sammelt der Agent Daten in einem lokalen Cache, wenn der Agent keine Daten senden kann. Der Agent sendet die Daten im Cache, sobald die Verbindung wiederhergestellt wurde. Dieser Parameter ist der Speicherplatz (in MB), der von den Protokolldateien und dem Cache des Azure Monitor-Agent verwendet wird.
Linux: 1025-51199 Windows: 4000-51199
UseTimeReceivedForForwardedEvents
Ändert die WEF-Spalte in der Sentinel WEF-Tabelle so, dass TimeReceived- anstelle von TimeGenerated-Daten verwendet werden.
Verwenden Sie diese ARM-Vorlagen- und Parameterdateien:
ARM-Vorlagendatei
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"vmName": {
"type": "string",
"metadata": {
"description": "The name of the virtual machine."
}
},
"dataCollectionRuleId": {
"type": "string",
"metadata": {
"description": "The resource ID of the data collection rule."
}
}
},
"resources": [
{
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"apiVersion": "2021-09-01-preview",
"scope": "[format('Microsoft.Compute/virtualMachines/{0}', parameters('vmName'))]",
"name": "agentSettings",
"properties": {
"description": "Association of data collection rule. Deleting this association will break the data collection for this virtual machine.",
"dataCollectionRuleId": "[parameters('dataCollectionRuleId')]"
}
}
]
}