Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Агент Azure Monitor поддерживает подключения с помощью прямых прокси-серверов, шлюза Log Analytics и частных ссылок. В этой статье описывается определение параметров сети и включение сетевой изоляции для агента Azure Monitor.
Теги службы виртуальной сети
Теги службы виртуальной сети Azure должны быть включены в виртуальной сети для виртуальной машины. Требуются теги AzureMonitor и AzureResourceManager.
Теги службы виртуальной сети Azure можно использовать для определения элементов управления доступом к сети в группах безопасности сети, брандмауэре Azure и определяемых пользователем маршрутах. Используйте теги служб вместо определенных IP-адресов при создании правил безопасности и маршрутов. В сценариях, когда теги службы виртуальной сети Azure не могут использоваться, требования к брандмауэру описаны далее в этой статье.
Замечание
Общедоступные IP-адреса конечной точки сбора данных (DCE) не включены в теги сетевой службы, которые можно использовать для определения элементов управления доступом к сети для Azure Monitor. Если у вас есть пользовательские журналы или правила сбора данных журналов служб IIS (DCR), рекомендуется разрешить общедоступным IP-адресам DCE для этих сценариев работать до тех пор, пока эти сценарии не будут поддерживаться с помощью тегов сетевой службы.
Конечные точки брандмауэра
В следующей таблице представлены конечные точки, к которым брандмауэры должны предоставлять доступ для разных облаков. Каждая конечная точка — это исходящее подключение к порту 443.
Это важно
Для всех конечных точек проверка HTTPS должна быть отключена.
Конечная точка | Цель | Пример |
---|---|---|
global.handler.control.monitor.azure.com |
Доступ к службе управления | Неприменимо |
<virtual-machine-region-name>.handler.control.monitor.azure.com |
Получение DCR для конкретной машины | westus2.handler.control.monitor.azure.com |
<log-analytics-workspace-id>.ods.opinsights.azure.com |
Прием данных журнала | 1234a123-aa1a-123a-aaa1-a1a345aa6789.ods.opinsights.azure.com |
management.azure.com |
Требуется только в том случае, если данные временных рядов (метрики) отправляются в базу данных пользовательских метрик Azure Monitor | Неприменимо |
<virtual-machine-region-name>.monitoring.azure.com |
Требуется только в том случае, если данные временных рядов (метрики) отправляются в базу данных пользовательских метрик Azure Monitor | westus2.monitoring.azure.com |
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com |
Загрузка данных журнала | 275test-01li.eastus2euap-1.canary.ingest.monitor.azure.com |
Замените суффикс в конечных точках суффиксом в следующей таблице для соответствующих облаков:
Облако | Суффикс |
---|---|
Azure для коммерческих организаций | .com |
Azure для государственных организаций | .us |
Microsoft Azure под управлением 21Vianet | .cn |
Замечание
Если вы используете частные ссылки в агенте, необходимо добавить толькочастные DCE. Агент не использует неприватные конечные точки, перечисленные в предыдущей таблице, при использовании частных ссылок или частных DCE.
Предварительный просмотр метрик Azure Monitor (пользовательские метрики) недоступен в Azure для Государственных организаций и Azure, управляемых компанией 21Vianet.
При использовании агента Azure Monitor с областью действия частной ссылки Azure Monitor, все ваши DCR должны использовать DCE. Элементы DCE должны быть добавлены в конфигурацию области Azure Monitor Private Link с помощью частной ссылки.
Конфигурация прокси-сервера
Расширения агента Azure Monitor для Windows и Linux могут взаимодействовать через прокси-сервер или через шлюз Log Analytics в Azure Monitor с помощью протокола HTTPS. Используйте его для виртуальных машин Azure, масштабируемых наборов и Azure Arc для серверов. Используйте параметры расширений для конфигурации, как описано ниже. Поддерживаются как анонимная проверка подлинности, так и обычная проверка подлинности с помощью имени пользователя и пароля.
Это важно
Шлюз OMS не поддерживается с серверами с поддержкой Azure Arc для прокси-подключения, подключения по частной связи и подключения по общедоступной конечной точке.
Это важно
Конфигурация прокси-сервера не поддерживается для Azure Monitor Metrics (предварительная версия) в качестве конечной точки. Если вы отправляете метрики в это место назначения, он использует общедоступный Интернет без прокси-сервера.
Замечание
Настройка прокси-сервера системы Linux с помощью переменных среды, таких как http_proxy
и https_proxy
, поддерживается только при использовании агента Azure Monitor для Linux версии 1.24.2 или выше. Для шаблона Azure Resource Manager (ARM шаблон), если вы настроите прокси-сервер, используйте приведённый здесь ARM шаблон в качестве примера того, как объявить параметры прокси-сервера внутри ARM шаблона. Кроме того, пользователь может задать глобальные переменные среды, которые собираются всеми системными службами с помощью переменной DefaultEnvironment в /etc/systemd/systemd/system.conf.
Используйте команды Azure PowerShell в следующих примерах на основе среды и конфигурации.
- Виртуальные машины Windows
- Виртуальная машина Linux
- Сервер с поддержкой Windows Arc
- Сервер с поддержкой Linux Arc
- Пример шаблона политики ARM
Нет прокси-сервера
$settingsString = '{"proxy":{"mode":"none"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Прокси-сервер без проверки подлинности
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "false"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString
Прокси-сервер с проверкой подлинности
$settingsString = '{"proxy":{"mode":"application","address":"http://[address]:[port]","auth": "true"}}';
$protectedSettingsString = '{"proxy":{"username":"[username]","password": "[password]"}}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -SettingString $settingsString -ProtectedSettingString $protectedSettingsString
Возврат конфигурации прокси-сервера по умолчанию
Чтобы восстановить конфигурацию прокси-сервера по умолчанию, можно определить $settingsString = '{}; как показано в следующем примере:
$settingsString = '{}';
Set-AzVMExtension -ExtensionName AzureMonitorWindowsAgent -ExtensionType AzureMonitorWindowsAgent -Publisher Microsoft.Azure.Monitor -ResourceGroupName RESOURCE GROUP HERE -VMName VM NAME HERE -Location westeurope -> > SettingString $settingsString
Конфигурация шлюза Log Analytics
Следуйте приведенным выше инструкциям, чтобы настроить параметры прокси-сервера в агенте и указать IP-адрес и номер порта, соответствующие серверу шлюза. Если вы развернули несколько шлюзовых серверов за балансировщиком нагрузки, для настройки прокси-агента лучше использовать виртуальный IP-адрес балансировщика нагрузки.
Добавьте URL-адрес конечной точки конфигурации для получения DCR в список разрешений для шлюза.
- Выполните
Add-OMSGatewayAllowedHost -Host global.handler.control.monitor.azure.com
. - Выполните
Add-OMSGatewayAllowedHost -Host <gateway-server-region-name>.handler.control.monitor.azure.com
.
(Если вы используете закрытые ссылки в агенте, необходимо также добавить DCEs.)
- Выполните
Добавьте URL-адрес конечной точки приема данных в список разрешений для шлюза:
- Выполните
Add-OMSGatewayAllowedHost -Host <log-analytics-workspace-id>.ods.opinsights.azure.com
.
- Выполните
Чтобы применить изменения, перезапустите службу шлюза Log Analytics (шлюз OMS):
- Выполните
Stop-Service -Name <gateway-name>
. - Выполните
Start-Service -Name <gateway-name>
.
- Выполните