# Verbinden des Azure Log Analytics Workspace

## Übersicht

RealmJoin Portal kann mögliche Probleme mit Windows-Updates anzeigen, wie z. B. [Windows Update SafeGuard Holds](https://docs.microsoft.com/en-us/windows/deployment/update/safeguard-holds) durch die Integration mit [Windows Update for Business Reports](https://learn.microsoft.com/en-us/windows/deployment/update/wufb-reports-overview).

Außerdem verwendet RealmJoin Portal Log Analytics, um Audit-Log-Informationen zu speichern und Runbook-Ausführungsdaten über die Standardgrenzen von Azure Automation (derzeit 30 Tage) hinaus zu archivieren.

## Komponenten

### Azure App Registration

RealmJoin wird über eine [Entra ID application registration](https://docs.microsoft.com/en-us/azure/active-directory/develop/app-objects-and-service-principals).&#x20;

{% hint style="info" %}
interagieren. Sie können die App Registration „RealmJoin Runbook Management“ wiederverwenden, die erstellt wird, wenn [Onboarding-Runbooks](https://docs.realmjoin.com/de/automatisierung/connecting-azure-automation).
{% endhint %}

Diese App wird mithilfe einer ClientId und eines ClientSecret authentifiziert. Die Verwendung eines Zertifikats oder einer Managed Identity wird derzeit nicht unterstützt.

Bitte erteilen Sie der App "**Monitoring Reader**" Berechtigungen für die Log Analytics-Konten, die für [Windows Update for Business Reports Integration](#windows-update-for-business-reports-integration) verwendet werden, sowie "**Monitoring Contributor**" für die [RealmJoin Audit logs](#realmjoin-audit-logs) Log Analytics-Konto.

RealmJoin wird außerdem den [Customer Workspace Key](#customer-workspace-key) verwenden, um Daten direkt in [RealmJoin Audit Logs](#realmjoin-audit-logs).

### Windows Update for Business Reports Integration

[Windows Update for Business Reports](https://learn.microsoft.com/en-us/windows/deployment/update/wufb-reports-overview) schreiben zu können. Diese Funktion muss in Ihrer Umgebung konfiguriert werden, um sie nutzen zu können. Sie schreibt updatebezogene Ereignisse in einen [Azure Log Analytics Workspace](https://docs.microsoft.com/en-us/azure/azure-monitor/logs/log-analytics-overview). RealmJoin kann die Ereignisse aus diesem Log Analytics Workspace lesen und sie auf der[ Detailseite des Geräts](https://docs.realmjoin.com/de/ugd-management/user-list/device-details).

{% hint style="info" %}
anzeigen. Sie können für beide denselben Log Analytics Account verwenden. [Windows Update for Business Reports](https://learn.microsoft.com/en-us/windows/deployment/update/wufb-reports-overview) und [RealmJoin Audit Logs](#realmjoin-audit-logs)Bitte weisen Sie in diesem Fall "**Monitoring Contributor**" Berechtigungen zu.
{% endhint %}

### RealmJoin Audit Logs

RealmJoin kann einen Log Analytics Workspace verwenden, um seine eigenen Audit-Logs zu speichern sowie Runbook-Logs nach der maximalen Aufbewahrungsdauer in Azure Automation (derzeit 30 Tage) zu archivieren.

Bitte beachten Sie: Um Logs länger als 30 Tage zu speichern, müssen Sie die [standardmäßige Datenaufbewahrung des Workspaces](https://learn.microsoft.com/en-us/azure/azure-monitor/logs/data-retention-archive?tabs=portal-1%2Cportal-2)ändern, die standardmäßig ebenfalls auf 30 Tage festgelegt ist.

## Einrichtung

### Teil 1 - Authentifizierung über Azure App Registration

1. Navigieren Sie im Azure Portal zu Microsoft Entra ID > Verwalten > App-Registrierungen.
2. Wählen Sie die Registerkarte Alle Anwendungen aus.
3. Wählen Sie Ihren nächsten Schritt aus.

{% tabs %}
{% tab title="Bestehende Runbook-Integration" %}
Wenn Sie bereits [mit Azure Runbooks integriert](https://docs.realmjoin.com/de/automatisierung/connecting-azure-automation)sind, können Sie Ihre bestehende App Registration wiederverwenden.

1. Wählen Sie die App Registration „RealmJoin Runbooks Management“ aus.
2. Navigieren Sie zu Verwalten > Zertifikate & Geheimnisse.
3. Wählen Sie die Registerkarte „Client Secrets“ aus.
4. Erstellen Sie ein neues Client-Geheimnis.
   * Legen Sie Beschreibung und Ablaufdatum gemäß Ihren internen Namens- und Sicherheitsrichtlinien fest.
     {% endtab %}

{% tab title="Neue App Registration" %}
Wenn Sie Runbooks noch nicht integriert haben oder eine separate App Registration bevorzugen, gehen Sie wie folgt vor:

1. Wählen Sie „Neue Registrierung“

2. Geben Sie einen Namen an<br>

   <figure><img src="https://2298793958-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MkrcM7cKOpXKri1kVrh%2Fuploads%2FvxZ9bu1TFBsYiKNbiTgN%2Fimage.png?alt=media&#x26;token=22ef9eb4-a113-4cc9-90ef-56c3afbdcd0a" alt=""><figcaption></figcaption></figure>

3. Registrieren Sie die Anwendung

4. Wählen Sie die Anwendung aus

5. Navigieren Sie zu Verwalten > Zertifikate & Geheimnisse

6. Wählen Sie die Registerkarte „Client Secrets“ aus

7. Erstellen Sie ein neues Client-Geheimnis
   * Legen Sie Beschreibung und Ablaufdatum gemäß Ihren internen Namens- und Sicherheitsrichtlinien fest
     {% endtab %}
     {% endtabs %}

8. Notieren Sie sich den geheimen Wert sicher für die Verwendung in [Teil 5](#part-4-connecting-realmjoin-and-azure-log-analytics-workspace).

{% hint style="warning" %}
Wenn Sie die Seite Zertifikate & Geheimnisse verlassen, wird Azure das Geheimnis unkenntlich machen. Das Geheimnis kann nicht wiederhergestellt werden, und es muss ein neues Geheimnis erstellt werden.
{% endhint %}

### Teil 2 - Erstellen eines Log Analytics Workspace

1. Navigieren Sie im Azure Portal zu Log Analytics Workspace
2. Wählen Sie Erstellen aus
3. Geben Sie bei Bedarf eine Resource Group, einen Namen und eine Region an
4. Navigieren Sie zur Registerkarte „Übersicht“
5. Notieren Sie sich Folgendes für [Teil 5](#part-5-connecting-realmjoin-and-azure-log-analytics-workspace)
   1. Name der Resource Group
   2. Workspace-Name
   3. Workspace-ID

### Teil 3 - Aktivieren von Windows Update for Business Reports

1. Navigieren Sie im Azure Portal zu Monitor > Arbeitsmappen
2. Suchen Sie nach „Windows Update for Business reports“<br>

   <figure><img src="https://2298793958-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MkrcM7cKOpXKri1kVrh%2Fuploads%2FfBOTmN3GcHGpSexgP8SH%2Fimage.png?alt=media&#x26;token=d4cb49a2-38f7-4a5d-a02b-273c9eeb0589" alt=""><figcaption></figcaption></figure>
3. Legen Sie Ihr Abonnement und den zuvor erstellten Workspace fest. Wenn ein separater Workspace für RealmJoin-Logs und Windows Update for Business Reports bevorzugt wird, erstellen Sie stattdessen einen separaten Workspace und verknüpfen Sie diesen.\
   ![](https://2298793958-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MkrcM7cKOpXKri1kVrh%2Fuploads%2FbpoMlLuJrekhPZpWKdM1%2Fimage.png?alt=media\&token=10a65dd5-fa55-413a-9e5c-7d6b93e09acd)
4. Einstellungen speichern

{% hint style="warning" %}
Die Anwendung von Windows Update for Business Reports kann bis zu 24 Stunden dauern
{% endhint %}

### Teil 4 - Azure-Berechtigungen

1. Navigieren Sie zu dem Abonnement, in dem sich Ihr Log Analytics Workspace befindet
2. Wählen Sie Zugriffssteuerung (IAM) aus
3. Fügen Sie eine Rollenzuweisung hinzu
4. Erteilen Sie Ihrer App Registration die Berechtigung Monitoring Contributor<br>

   <figure><img src="https://2298793958-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MkrcM7cKOpXKri1kVrh%2Fuploads%2FIfWqPYMLv5tG5vfINVVO%2Fimage.png?alt=media&#x26;token=d269f93e-b93d-4721-8b72-3393baea6cc4" alt=""><figcaption></figcaption></figure>
5. Überprüfen und speichern Sie die Rollenzuweisung

### Teil 5 - Verbindung zwischen RealmJoin und Azure Log Analytics Workspace

<figure><img src="https://2298793958-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MkrcM7cKOpXKri1kVrh%2Fuploads%2Fs8EJrefUIvkaqL4ntVVr%2Fimage.png?alt=media&#x26;token=6ac7cbd4-a3cd-4253-a1e5-d280a2f73b21" alt=""><figcaption><p>Seite mit den Log-Analytics-Einstellungen</p></figcaption></figure>

1. Navigieren Sie im RealmJoin Portal zu Einstellungen ![](https://2298793958-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MkrcM7cKOpXKri1kVrh%2Fuploads%2Fl6TAH9RuBosqjIz3daJa%2Fimage.png?alt=media\&token=3dcb87a7-4647-4733-acdb-66196a3e73d2) > Log Analytics
2. Füllen Sie die Felder aus:\
   Mandanten-Details

   * **TenantId:** Bitte geben Sie die Tenant ID Ihres Entra ID an. Diese finden Sie auf der Übersichtsseite von Entra ID<br>

     <figure><img src="https://2298793958-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MkrcM7cKOpXKri1kVrh%2Fuploads%2F2ScFYCEYARTctuuAaTBN%2Fimage.png?alt=media&#x26;token=86923300-a54f-484b-b108-ac397addba92" alt=""><figcaption></figcaption></figure>

   Details zur Azure App Registration

   * **ClientId:** RealmJoin wird über eine [Azure App Registration](#azure-app-registration). Bitte geben Sie die ClientId/AppId und das Geheimnis der App an, damit RealmJoin sich authentifizieren kann.<br>

     <figure><img src="https://2298793958-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MkrcM7cKOpXKri1kVrh%2Fuploads%2F0fnwphmNnu8NJAVQE3xg%2Fimage.png?alt=media&#x26;token=98cc32e3-7b3a-4e82-9a43-8f5ea3a37419" alt=""><figcaption></figcaption></figure>
   * **ClientSecret:** Wird zusammen mit der ClientId verwendet, um den Zugriff auf RealmJoin bereitzustellen. Dies ist das in [Teil 1](#part-1-authentication-using-azure-app-registration).<br>

     <figure><img src="https://2298793958-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MkrcM7cKOpXKri1kVrh%2Fuploads%2F6cuvtgubCicLfjYGxyhj%2Fimage.png?alt=media&#x26;token=55f309eb-8b47-45b0-963c-176765c45d8f" alt=""><figcaption></figcaption></figure>

   Details zum Windows Update for Business Workspace

   * **Update Compliance Workspace Id:** Bitte geben Sie die [Windows Update for Business Reports](#windows-update-for-business-reports-integration) ID des Log Analytics Workspace an, aus dem Daten gesammelt werden sollen.

   Workspace-Details

   * **Subscription ID:** Bitte geben Sie die Subscription ID aus dem [RealmJoin Audit Logs](#realmjoin-audit-logs) Log Analytics-Konto an. Die Subscription ID ist auf der Seite „Abonnementübersicht“ sichtbar.
   * **Resource Group**: Bitte geben Sie den Namen der Resource Group aus dem [RealmJoin Audit Logs](#realmjoin-audit-logs) Log Analytics-Konto.
   * **Workspace-Name:** Bitte geben Sie den Workspace-Namen aus dem [RealmJoin Audit Logs](#realmjoin-audit-logs) Log Analytics-Konto.
   * **Customer Workspace Id:** Bitte stellen Sie einen Log Analytics Workspace bereit / erstellen Sie einen, um [RealmJoin-Audit-Log- und Runbook-Log-Daten](#realmjoin-audit-logs).<br>

     <figure><img src="https://2298793958-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-MkrcM7cKOpXKri1kVrh%2Fuploads%2FLl7pJnDvgBXHjUz7qE0J%2Fimage.png?alt=media&#x26;token=b1f12c3f-684b-4643-a35a-059bb1e67b75" alt=""><figcaption></figcaption></figure>
   * **Customer Workspace Key:** RealmJoin wird als Agent für Log Analytics fungieren. Bitte geben Sie den „Primärschlüssel“ für diesen Workspace an, damit Daten in den Workspace geschrieben werden können.
     * „Der Primärschlüssel“ kann auf verschiedene Arten abgerufen werden:
       * [Azure CLI](https://learn.microsoft.com/en-us/cli/azure/monitor/log-analytics/workspace?view=azure-cli-latest#az-monitor-log-analytics-workspace-get-shared-keys):\
         `az monitor log-analytics workspace get-shared-keys --resource-group MyResourceGroup --workspace-name MyWorkspace`
       * [PowerShell](https://learn.microsoft.com/en-us/powershell/module/az.operationalinsights/get-azoperationalinsightsworkspacesharedkey?view=azps-14.6.0):\
         `Get-AzOperationalInsightsWorkspaceSharedKey -ResourceGroupName "MyResourceGroup" -Name "MyWorkspace"`&#x20;
       * [RestAPI](https://learn.microsoft.com/en-us/rest/api/loganalytics/shared-keys/get-shared-keys?view=rest-loganalytics-2025-07-01\&tabs=HTTP):\
         `POST https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/sharedKeys?api-version=2025-07-01`
3. Drücken Sie **Speichern** nachdem Sie alle Felder ausgefüllt haben. Das System gibt Ihnen Rückmeldung, wenn alles funktioniert hat.
