Azure Log Analytics Workspace verbinden

Übersicht

RealmJoin Portal kann mögliche Probleme mit Windows-Updates anzeigen, wie Windows Update-SafeGuard-Holdsarrow-up-right durch Integration mit Windows Update for Business-Berichtenarrow-up-right.

Außerdem verwendet RealmJoin Portal Log Analytics, um Prüfprotokollinformationen zu speichern und Runbook-Ausführungsdaten über die Standardgrenzen von Azure Automation hinaus zu archivieren (derzeit 30 Tage).

Komponenten

Azure App-Registrierung

RealmJoin wird mit beiden Log Analytics-Arbeitsbereichen über eine Entra ID-Anwendungsregistrierungarrow-up-right.

circle-info

Sie können die App-Registrierung "RealmJoin Runbook Management" wiederverwenden, die erstellt wird, wenn Onboarding-Runbooks.

Diese App wird mit einer ClientId und einem ClientSecret authentifiziert. Die Verwendung eines Zertifikats oder einer Managed Identity wird derzeit nicht unterstützt.

Bitte gewähren Sie der App "Monitoring Reader" Berechtigungen für die Log Analytics-Konten, die für die Integration von Windows Update for Business-Berichten und "Monitoring Contributor" für die RealmJoin-Auditprotokolle Log Analytics-Konto.

RealmJoin verwendet außerdem den Customer Workspace Key um Daten direkt zu schreiben in RealmJoin-Auditprotokolle.

die Integration von Windows Update for Business-Berichten

Windows Update for Business-Berichtenarrow-up-right müssen in Ihrer Umgebung konfiguriert sein, um diese Funktion nutzen zu können. Es wird updatebezogene Ereignisse in einen Azure Log Analytics-Arbeitsbereicharrow-up-rightschreiben. RealmJoin kann die Ereignisse aus diesem Log Analytics-Arbeitsbereich lesen und sie auf der Detailseite des Geräts.

circle-info

Sie können denselben Log Analytics-Arbeitsbereich sowohl für Windows Update for Business-Berichtenarrow-up-right als auch für RealmJoin-Auditprotokolleverwenden. Bitte weisen Sie in diesem Fall "Monitoring Contributor" Berechtigungen zu.

RealmJoin-Auditprotokolle

RealmJoin kann einen Log Analytics-Arbeitsbereich verwenden, um eigene Prüfprotokolle zu speichern sowie Runbook-Protokolle zu archivieren, nachdem die maximale Aufbewahrungsdauer in Azure Automation (derzeit 30 Tage) erreicht ist.

Bitte beachten Sie: Um Protokolle länger als 30 Tage zu speichern, müssen Sie die Standarddatenaufbewahrung des Arbeitsbereichsarrow-up-rightändern, die standardmäßig ebenfalls auf 30 Tage eingestellt ist.

Einrichtung

Teil 1 - Authentifizierung mit Azure App-Registrierung

  1. Navigieren Sie im Azure-Portal zu Microsoft Entra ID > Verwalten > App-Registrierungen.

  2. Wählen Sie die Registerkarte Alle Anwendungen.

  3. Wählen Sie Ihren nächsten Schritt.

Wenn Sie bereits mit Azure Runbooks integriert sind, können Sie Ihre vorhandene App-Registrierung wiederverwenden.

  1. Wählen Sie die App-Registrierung "RealmJoin Runbooks Management" aus.

  2. Navigieren Sie zu Verwalten > Zertifikate & Geheimnisse.

  3. Wählen Sie die Registerkarte "Clientgeheimnisse".

  4. Erstellen Sie ein neues Client-Geheimnis.

    • Legen Sie Beschreibung und Ablauf entsprechend Ihren internen Namens- und Sicherheitsrichtlinien fest.

  1. Notieren Sie den Geheimniswert sicher, um ihn in Teil 5.

circle-exclamation

Teil 2 - Erstellen eines Log Analytics-Arbeitsbereichs

  1. Navigieren Sie im Azure-Portal zu Log Analytics-Arbeitsbereich

  2. Wählen Sie Erstellen

  3. Geben Sie eine Ressourcengruppe, einen Namen und eine Region an, wie erforderlich

  4. Navigieren Sie zur Registerkarte "Übersicht"

  5. Beachten Sie Folgendes für Teil 5

    1. Name der Ressourcengruppe

    2. Arbeitsbereichsname

    3. Arbeitsbereichs-ID

Teil 3 - Aktivieren der Windows Update for Business-Berichte

  1. Navigieren Sie im Azure-Portal zu Überwachen > Arbeitsmappen

  2. Suchen Sie nach "Windows Update for Business reports"

  3. Legen Sie Ihr Abonnement und den zuvor erstellten Arbeitsbereich fest. Wenn ein separater Arbeitsbereich für RealmJoin-Protokolle und Windows Update for Business-Berichte bevorzugt wird, erstellen Sie stattdessen einen separaten Arbeitsbereich und verknüpfen Sie ihn.

  4. Einstellungen speichern

circle-exclamation

Teil 4 - Azure-Berechtigungen

  1. Navigieren Sie zu dem Abonnement, in dem sich Ihr Log Analytics-Arbeitsbereich befindet

  2. Wählen Sie Zugriffskontrolle (IAM)

  3. Fügen Sie eine Rollenzuweisung hinzu

  4. Gewähren Sie Ihrer App-Registrierung die Berechtigung Monitoring Contributor

  5. Überprüfen Sie die Rollenzuweisung und speichern Sie sie

Teil 5 - Verbindung von RealmJoin und Azure Log Analytics-Arbeitsbereich

Log Analytics-Einstellungsseite
  1. Navigieren Sie im RealmJoin Portal zu Einstellungen > Log Analytics

  2. Füllen Sie die Felder aus: Mandantendetails

    • Mandanten-ID: Bitte geben Sie die Mandanten-ID Ihres Entra ID an. Diese finden Sie auf der Übersichtsseite von Entra ID

    Azure App-Registrierungsdetails

    • ClientId: RealmJoin wird über eine Azure App-Registrierungmit dem LogAnalytics-Arbeitsbereich interagieren. Bitte geben Sie die ClientId/AppId und das Secret der App an, damit sich RealmJoin authentifizieren kann.

    • ClientSecret: Wird zusammen mit der ClientId verwendet, um RealmJoin Zugriff zu gewähren. Dies ist das in Teil 1.

    Windows Update for Business-Arbeitsbereichsdetails

    Arbeitsbereichsdetails

    • Abonnement-ID: Bitte geben Sie die Abonnement-ID des RealmJoin-Auditprotokolle Log Analytics-Kontos an. Die Abonnement-ID ist auf der Übersichtsseite des Abonnements einsehbar.

    • Ressourcengruppe: Bitte geben Sie den Namen der Ressourcengruppe des RealmJoin-Auditprotokolle Log Analytics-Konto.

    • Arbeitsbereichsname: Bitte geben Sie den Arbeitsbereichsnamen des RealmJoin-Auditprotokolle Log Analytics-Konto.

    • Kunden-Arbeitsbereichs-ID: Bitte geben Sie einen Log Analytics-Arbeitsbereich an/erstellen Sie einen, um RealmJoin-Prüfprotokoll- und Runbook-Protokolldaten zu speichern.

    • Kunden-Arbeitsbereichsschlüssel: RealmJoin wird als Agent für Log Analytics fungieren. Bitte geben Sie den "Primärschlüssel" für diesen Arbeitsbereich an, damit Daten in den Arbeitsbereich geschrieben werden können.

      • "Der Primärschlüssel" kann auf verschiedene Weise abgerufen werden:

        • Azure CLIarrow-up-right: az monitor log-analytics workspace get-shared-keys --resource-group MyResourceGroup --workspace-name MyWorkspace

        • PowerShellarrow-up-right: Get-AzOperationalInsightsWorkspaceSharedKey -ResourceGroupName "MyResourceGroup" -Name "MyWorkspace"

        • RestAPIarrow-up-right: POST https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/sharedKeys?api-version=2025-07-01

  3. Drücken Sie Speichern nachdem Sie alle Felder ausgefüllt haben. Das System gibt Ihnen eine Rückmeldung, ob alles funktioniert hat.

Zuletzt aktualisiert

War das hilfreich?