Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Обзор агента Azure Monitor
Прежде чем читать дальше, необходимо ознакомиться с агентом Azure Monitor и правилами сбора данных.
Терминология
| Имя. | Акроним | Описание |
|---|---|---|
| Агент Azure Monitor | АМА | Новый агент Azure Monitor |
| Правила сбора данных | ДКР | Правила для настройки сбора данных агентом, т. е. правила, касающихся собираемых данных, назначения, в которое они отправляются, и многого другого |
| Служба конфигурации Azure Monitor | АМЦС | Региональная служба, размещенная в Azure, которая управляет сбором данных для этого агента и других частей Azure Monitor. Агент обращается к этой службе, чтобы получить DCR. |
| Конечная точка журналов | -- | Конечная точка для отправки данных в рабочие области Log Analytics |
| Конечная точка метрик | -- | Конечная точка для отправки данных в базы данных метрик Azure Monitor. |
| Служба метаданных экземпляров и гибридные сервисы | IMDS и HIMDS | Службы, размещенные в Azure которые предоставляют сведения о текущих виртуальных машинах, масштабируемых наборах (через IMDS) и серверах с поддержкой Arc (через HIMDS) соответственно |
| Рабочая область Log Analytics | ЗАКОН | Назначение в Azure Monitor, в которое можно отправлять журналы, собранные агентом. |
| Пользовательские метрики | -- | Назначение в Azure Monitor, в которое можно отправлять гостевые метрики, собранные агентом. |
Основные шаги по устранению неполадок
Чтобы устранить неполадки с последней версией агента Azure Monitor, работающего на виртуальной машине Linux, выполните следующие действия.
Внимательно изучите предварительные требования, приведенные здесь.
Убедитесь, что расширение успешно установлено и подготовлено, что предусматривает установку двоичных файлов агента на вашем компьютере:
Откройте портал Azure > выберите виртуальную машину > Open Settings : Extensions + приложения на панели слева > "AzureMonitorLinuxAgent" должно отображаться с состоянием: "Подготовка выполнена успешно".
Если вы не видите указанное расширение, проверьте, может ли компьютер достичь Azure и найти расширение для установки с помощью следующей команды:
az vm extension image list-versions --location <machine-region> --name AzureMonitorLinuxAgent --publisher Microsoft.Azure.MonitorПодождите 10–15 минут, поскольку расширение может находиться в переходном режиме. Если оно по-прежнему не отображается, как описано ранее, удалите и установите расширение еще раз.
Проверьте наличие ошибок в журналах расширений, расположенных по адресу
/var/log/azure/Майкрософт.Azure.Monitor.AzureMonitorLinuxAgent/на компьютере
Проверьте, работает ли агент:
Проверьте, генерирует ли агент журналы пульса для Log Analytics рабочей области с помощью следующего запроса. Пропустите, если "Пользовательские метрики" — единственный пункт назначения в правиле сбора данных (DCR):
Heartbeat | where Category == "Azure Monitor Agent" and Computer == "<computer-name>" | take 10Проверьте, запущена ли служба агента
systemctl status azuremonitoragentПроверьте, отображаются ли сообщения об ошибках в журналах основного агента, расположенных по пути
/var/opt/microsoft/azuremonitoragent/log/mdsd.*на вашем компьютере.
** Убедитесь в наличии DCR и его ассоциации с виртуальной машиной:
- При использовании рабочей области Log Analytics в качестве места назначения убедитесь, что DCR существует в том же физическом регионе, что и рабочая область Log Analytics.
- Откройте портал Azure > выберите правило сбора данных > Open Configuration : Resources на панели слева > Вы увидите виртуальную машину, указанную здесь.
- Если он не указан, выберите "Добавить " и выберите виртуальную машину из средства выбора ресурсов. Повторите для всех DCR.
Убедитесь, что агент смог скачать связанные правила сбора данных (DCR) из службы AMCS:
- Проверьте, видите ли вы последнюю версию DCR, загруженную в этом расположении:
/etc/opt/microsoft/azuremonitoragent/config-cache/configchunks/.
- Проверьте, видите ли вы последнюю версию DCR, загруженную в этом расположении:
Если каталог или файлы отсутствуют:
- Агент Azure Monitor не смог скачать правило сбора данных (DCR) из службы конфигурации Azure Monitor (AMCS).
- Обычно это означает одно из следующих элементов:
- Виртуальная машина не связана с любым DCR.
- Виртуальная машина не может достичь AMCS из-за ограничений сети или DNS.
- Служба агента Azure Monitor не запущена или вышла из строя при запуске.
Выполните следующие действия:
Убедитесь, что DCR связан с виртуальной машиной:
- Портал Azure → Правила сбора данных → Выберите ваш DCR → Ресурсы
- Убедитесь, что виртуальная машина появится в списке.
Проверьте исходящее подключение с виртуальной машины:
curl -v https://global.handler.control.monitor.azure.comУспешное подключение TLS подтверждает, что виртуальная машина может получить доступ к AMCS.
Перезапустите агент:
sudo systemctl restart azuremonitoragent sudo systemctl status azuremonitoragentПроверьте журналы ошибок агента:
sudo tail -f /var/opt/microsoft/azuremonitoragent/log/mdsd.err
Как выглядит допустимый файл конфигурации:
Каждый файл под
/etc/opt/microsoft/azuremonitoragent/config-cache/configchunks/представляет собой разобранное правило сбора данных, скачанное из Azure.Пример:
ls /etc/opt/microsoft/azuremonitoragent/config-cache/configchunks/Выходные данные:
dcr_1a2b3c4d.json dcr_5e6f7g8h.jsonПроверка файла:
cat /etc/opt/microsoft/azuremonitoragent/config-cache/configchunks/dcr_1a2b3c4d.jsonОбычное содержимое:
{ "dataSources": { "syslog": [ { "facilityNames": ["daemon"], "logLevels": ["Info", "Warning", "Error"] } ] }, "destinations": { "logAnalytics": [ { "workspaceResourceId": "/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.OperationalInsights/workspaces/<workspace-name>" } ] } }
Если эти файлы пусты, отсутствуют или неправильно сформированы, агент не собирает или не отправляет данные.
Проблемы со сбором Syslog
Дополнительные сведения об устранении неполадок системного журнала с агентом Azure Monitor см. в разделе here.
Файл качества обслуживания (QoS)
/var/opt/microsoft/azuremonitoragent/log/mdsd.qosпредоставляет 15-минутные агрегаты обработанных событий в формате CSV и содержит сведения о количестве обработанных событий системного журнала в заданном временном интервале. Этот файл полезен при отслеживании падений поступления событий Syslog.В следующем примере показано, что в течение 15 минут до этого
2022-02-28T19:55:23.5432920Zагент получил 77 событий системного журнала с управляющей функцией объекта и сведениями о уровне и отправил 77 из указанных событий в задачу отправки. Кроме того, задача загрузки агента получила 77 сообщений в формате daemon.info и успешно загрузила все 77 из них.#Time: 2022-02-28T19:55:23.5432920Z #Fields: Operation,Object,TotalCount,SuccessCount,Retries,AverageDuration,AverageSize,AverageDelay,TotalSize,TotalRowsRead,TotalRowsSent ... MaRunTaskLocal,daemon.debug,15,15,0,60000,0,0,0,0,0 MaRunTaskLocal,daemon.info,15,15,0,60000,46.2,0,693,77,77 MaRunTaskLocal,daemon.notice,15,15,0,60000,0,0,0,0,0 MaRunTaskLocal,daemon.warning,15,15,0,60000,0,0,0,0,0 MaRunTaskLocal,daemon.error,15,15,0,60000,0,0,0,0,0 MaRunTaskLocal,daemon.critical,15,15,0,60000,0,0,0,0,0 MaRunTaskLocal,daemon.alert,15,15,0,60000,0,0,0,0,0 MaRunTaskLocal,daemon.emergency,15,15,0,60000,0,0,0,0,0 ... MaODSRequest,https://e73fd5e3-ea2b-4637-8da0-5c8144b670c8_LogManagement,15,15,0,455067,476.467,0,7147,77,77
Действия по устранению неполадок
Сначала ознакомьтесь с разделом Основные шаги по устранению неполадок с AMA Linux. Если агент генерирует пульс, перейдите к шагу 2.
Проанализированная конфигурация хранится в расположении
/etc/opt/microsoft/azuremonitoragent/config-cache/configchunks/. Убедитесь, что сбор данных системного журнала определен, а назначения журнала совпадают с назначениями, созданными в пользовательском интерфейсе DCR или JSON DCR.- Если это так, перейдите к шагу 3. Если нет, проблема связана с рабочим процессом конфигурации.
- Изучите файлы
mdsd.err,mdsd.warnиmdsd.infoв разделе/var/opt/microsoft/azuremonitoragent/logна предмет возможных ошибок конфигурации.
Проверьте макет рабочего процесса сбора данных системного журнала, чтобы убедиться, что все необходимые компоненты установлены и доступны:
- Для пользователей
rsyslogубедитесь, что файл/etc/rsyslog.d/10-azuremonitoragent.confприсутствует, не является пустым и доступен для управляющей программыrsyslog(пользователь системного журнала).- Проверьте конфигурацию rsyslog по адресу
/etc/rsyslog.confи/etc/rsyslog.d/*, чтобы узнать, привязаны ли какие-либо входные данные к неразделимому набору правил, так как сообщения из этих входных данных не перенаправляются в агент Azure Monitor. Например, сообщения из входа, настроенные с нестандартным набором правил, какinput(type="imtcp" port="514"ruleset="myruleset"), не пересылаются.
- Проверьте конфигурацию rsyslog по адресу
- Для пользователей
syslog-ngубедитесь, что файл/etc/syslog-ng/conf.d/azuremonitoragent.confприсутствует, не является пустым и доступен для управляющей программыsyslog-ng(пользователь системного журнала). - Убедитесь, что файл
/run/azuremonitoragent/default_syslog.socketсуществует и доступен дляrsyslogилиsyslog-ngсоответственно. - Убедитесь, что очередь демона syslog не переполнена, что приводит к сбою отправки. Для этого обратитесь к руководству Данные Rsyslog не отправлены из-за проблемы с полным дисковым пространством на агенте AMA Linux.
- Для пользователей
Для отладки приема событий syslog можно использовать флаг трассировки
-T 0x2002в конце MDSD_OPTIONS в файле/etc/default/azuremonitoragent, и затем перезапустить агент:export MDSD_OPTIONS="-A -c /etc/opt/microsoft/azuremonitoragent/mdsd.xml -d -r $MDSD_ROLE_PREFIX -S $MDSD_SPOOL_DIRECTORY/eh -L $MDSD_SPOOL_DIRECTORY/events -e $MDSD_LOG_DIR/mdsd.err -w $MDSD_LOG_DIR/mdsd.warn -o $MDSD_LOG_DIR/mdsd.info -T 0x2002"После воспроизведения проблемы с включенным флагом трассировки вы найдете больше информации об отладке в
/var/opt/microsoft/azuremonitoragent/log/mdsd.info. Проверьте файл, чтобы найти возможную причину проблемы со сбором данных системного журнала (например, синтаксический анализ, обработка, настройка и отправка сообщений об ошибках).Предупреждение
Убедитесь, что удалили установку флага трассировки
-T 0x2002после завершения сеанса отладки, так как он создает множество инструкций трассировки, которые могут быстрее заполнить диск или усложнить визуальный анализ файла журнала.
Устранение неполадок на сервере с поддержкой Arc
Если после проверки основных действий по устранению неполадок вы не видите, как агент Azure Monitor записывает журналы, или появилось сообщение об ошибке 'Не удалось получить токен MSI с конечной точки IMDS' в файле журнала /var/opt/microsoft/azuremonitoragent/log/mdsd.err, вероятно, пользователь syslog не является членом группы himds. Добавьте syslog пользователя в himds группу пользователей, если пользователь не является членом этой группы. При необходимости создайте пользователя syslog и группу syslogи убедитесь, что пользователь находится в этой группе. Для получения дополнительной информации об условиях аутентификации серверов, включенных в Azure Arc, см. здесь.
Проблемы с автоматическими обновлениями в Масштабируемые наборы виртуальных машин
При включении автоматического обновления расширения для AzureMonitorLinuxAgent масштабируемого набора виртуальных машин флаг сначала обновляет модель масштабируемого набора. Если для политики обновления масштабируемого набора задано значение "Вручную", это изменение не распространяется на существующие экземпляры, пока не будет применено обновление модели.
Вы можете применить последнюю модель на портале Azure или программно.
- Перейдите на портал Azure.
- Откройте масштабируемый набор виртуальных машин.
- Перейдите к Экземпляры.
- Выберите экземпляры для обновления.
- В верхней строке меню выберите Обновить>применить последнюю модель.
Это применяет имеющуюся модель масштабируемого набора (включая обновленный enableAutomaticUpgrade флаг) на выбранные экземпляры.
Подсказка
Вы можете изменить политику обновления на Rolling, чтобы будущие изменения модели применялись автоматически. Выполните следующую команду CLI и замените <resource-group><vmss> имена группы ресурсов и масштабируемого набора виртуальных машин:
az vmss update -g <resource-group> -n <vmss> --set upgradePolicy.mode=Rolling
Если определенные виртуальные машины по-прежнему не обновляются, проверьте защиту экземпляра (защиту от действий масштабируемого набора) и снимите ее, если задано.