Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
L'agente di Monitoraggio di Azure supporta le connessioni usando proxy diretti, un gateway di Log Analytics e collegamenti privati. Questo articolo descrive come definire le impostazioni di rete e abilitare l'isolamento di rete per l'agente di Monitoraggio di Azure.
Tag del servizio di rete virtuale
I tag del servizio Rete virtuale di Azure devono essere abilitati nella rete virtuale per la macchina virtuale. Sono necessari sia i tag AzureMonitor che AzureResourceManager.
È possibile usare i tag di servizio di Azure Rete virtuale per definire i controlli di accesso di rete nei gruppi di sicurezza di rete, Firewall di Azure e nelle route definite dall'utente. Quando si creano regole di sicurezza e percorsi, usare i tag del servizio anziché gli indirizzi IP specifici. Per gli scenari in cui non è possibile usare i tag di servizio di Azure Rete virtuale, i requisiti del firewall vengono descritti più avanti in questo articolo.
Nota
Gli indirizzi IP pubblici dell'endpoint di raccolta dati (DCE) non sono inclusi nei tag del servizio di rete che è possibile usare per definire i controlli di accesso alla rete per Monitoraggio di Azure. Se si dispone di log o regole di raccolta dei dati (DCR) di log Internet Information Services (IIS) personalizzati, è consigliabile consentire gli indirizzi IP pubblici del DCE per questi scenari fino a quando tali scenari non saranno supportati dai tag del servizio di rete.
Endpoint del firewall
La tabella seguente fornisce gli endpoint a cui i firewall devono fornire l'accesso per cloud diversi. Ogni endpoint è una connessione in uscita alla porta 443.
Importante
L'analisi HTTPS deve essere disabilitata per tutti gli endpoint.
Punto finale | Scopo | Esempio |
---|---|---|
global.handler.control.monitor.azure.com |
Accedere al servizio di controllo | Non applicabile |
<virtual-machine-region-name>.handler.control.monitor.azure.com |
Ottenere DCR per un computer specifico | westus2.handler.control.monitor.azure.com |
<log-analytics-workspace-id>.ods.opinsights.azure.com |
Inserire dati di log | 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com |
management.azure.com |
Necessario solo se si inviano dati di serie temporali (metriche) a un database di metriche personalizzate di Monitoraggio di Azure | Non applicabile |
<virtual-machine-region-name>.monitoring.azure.com |
Necessario solo se si inviano dati di serie temporali (metriche) a un database di metriche personalizzate di Monitoraggio di Azure | westus2.monitoring.azure.com |
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com |
Inserire dati di log | 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com |
Sostituire il suffisso negli endpoint con quello contenuto nella tabella seguente per i rispettivi cloud:
Cloud | Suffisso |
---|---|
Azure Commerciale | .com |
Azure per enti pubblici | .us |
Microsoft Azure gestito da 21Vianet | .cn |
Nota
Se si usano collegamenti privati nell'agente, è necessario aggiungere soloDCE private. L'agente non utilizza gli endpoint non privati elencati nella tabella precedente quando si utilizzano collegamenti privati o estensioni del data center private.
L'anteprima delle metriche di Monitoraggio di Azure (metriche personalizzate) non è disponibile in Azure per enti pubblici e Azure gestito da cloud 21Vianet.
Quando si utilizza l'agente di Monitoraggio di Azure con Ambito del collegamento privato di Monitoraggio di Azure, tutte le DCR devono usare i DCE. È necessario aggiungere le DCE alla configurazione dell'Ambito del collegamento privato di Monitoraggio di Azure tramite un collegamento privato.
Configurazione proxy
Le estensioni dell'agente di Azure Monitor per Windows e Linux possono comunicare tramite un server proxy o tramite un gateway di Log Analytics verso Azure Monitor usando il protocollo HTTPS. Usarlo per macchine virtuali di Azure, set di scalabilità e Azure Arc per server. Usare le impostazioni delle estensioni per la configurazione come descritto nei passaggi seguenti. Sono supportati sia l'autenticazione anonima che l'autenticazione di base usando un nome utente e una password.
Importante
Il gateway OMS non è supportato con i server abilitati per Azure Arc per le opzioni connettività proxy, connettività di collegamento privato e connettività degli endpoint pubblici.
Importante
La configurazione del proxy non è supportata per le metriche di Monitoraggio di Azure (anteprima) come destinazione. Se si inviano metriche a questa destinazione, viene usata la rete Internet pubblica senza alcun proxy.
Nota
L'impostazione del proxy di sistema Linux tramite variabili di ambiente come http_proxy
e https_proxy
è supportata solo quando si usa l'agente di Monitoraggio di Azure per Linux versione 1.24.2 o successiva. Per il modello di Azure Resource Manager ,se si configura un proxy, usare il modello di Resource Manager illustrato di seguito come esempio di come dichiarare le impostazioni proxy all'interno del modello di Resource Manager. Inoltre, un utente può impostare variabili di ambiente globali che vengono prelevate da tutti i servizi di sistema tramite la variabile DefaultEnvironment in /etc/systemd/system.conf.
Usare i comandi di Azure PowerShell negli esempi seguenti in base all'ambiente e alla configurazione.
- Macchina virtuale Windows
- VM Linux
- Server abilitato per Windows Arc
- Server abilitato per Linux Arc
- Esempio di modello di criteri ARM
Nessun proxy
$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Proxy senza autenticazione
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Proxy con autenticazione
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString -ProtectedSettingString $protectedSettingsString
Ripristinare le impostazioni predefinite della configurazione del proxy
Per ripristinare le impostazioni predefinite della configurazione del proxy, è possibile definire $settingsString = ''{}; come nell'esempio seguente:
$settingsString = '{}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName RESOURCE GROUP HERE -VMName VM NAME HERE -Location westeurope -> > SettingString $settingsString
Configurazione del gateway di Log Analytics
Seguire le indicazioni precedenti per configurare le impostazioni proxy nell'agente e specificare l'indirizzo IP e il numero di porta corrispondenti al server gateway. Se sono stati distribuiti più server gateway dietro un servizio di bilanciamento del carico, per la configurazione proxy dell'agente usare invece l'indirizzo IP virtuale del servizio di bilanciamento del carico.
Aggiungere l'URL dell'endpoint di configurazione per recuperare le DCR all'elenco elementi consentiti per il gateway:
- Eseguire
Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com
. - Eseguire
Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com
.
Se si usano collegamenti privati nell'agente, è necessario aggiungere anche DCEs.
- Eseguire
Aggiungere l'URL dell'endpoint di inserimento dati all'elenco elementi consentiti per il gateway:
- Eseguire
Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com
.
- Eseguire
Per applicare le modifiche, riavviare il servizio gateway di Log Analytics (OMS Gateway):
- Eseguire
Stop-Service -Name <gateway-name>
. - Eseguire
Start-Service -Name <gateway-name>
.
- Eseguire
Contenuto correlato
- Informazioni su come aggiungere un endpoint a un ambito di collegamento privato di Azure Monitor.