Conectando o Workspace do Azure Log Analytics

Visão geral

O RealmJoin Portal pode exibir possíveis problemas com atualizações do Windows como Bloqueios de Segurança do Windows Updatearrow-up-right integrando-se com Relatórios do Windows Update for Businessarrow-up-right.

Além disso, o RealmJoin Portal usará o Log Analytics para armazenar informações do Registro de Auditoria e arquivar dados de execução de Runbook além dos limites padrão do Azure Automation (atualmente 30 dias).

Componentes

Registro de Aplicativo do Azure

O RealmJoin interagirá com ambos os workspaces do Log Analytics por meio de um registro de aplicativo do Entra IDarrow-up-right.

circle-info

Você pode reutilizar o Registro de Aplicativo "RealmJoin Runbook Management" que é criado quando runbooks de integração.

Este aplicativo será autenticado usando um ClientId e ClientSecret. O uso de certificado ou Identidade Gerenciada atualmente não é compatível.

Por favor conceda ao aplicativo "Leitor de Monitoramento" permissões nas contas do Log Analytics usadas para Integração com Relatórios do Windows Update for Business e "Contribuidor de Monitoramento" para o Registros de Auditoria do RealmJoin conta do Log Analytics.

O RealmJoin também usará a Chave do Workspace do Cliente para gravar dados diretamente em Registros de Auditoria do RealmJoin.

Integração com Relatórios do Windows Update for Business

Relatórios do Windows Update for Businessarrow-up-right precisa ser configurado em seu ambiente para aproveitar esse recurso. Ele gravará eventos relacionados a atualizações em um Azure Log Analytics Workspacearrow-up-right. O RealmJoin pode ler os eventos desse Log Analytics Workspace e exibí-los na página de detalhes do dispositivo.

circle-info

Você pode usar a mesma Conta do Log Analytics tanto para Relatórios do Windows Update for Businessarrow-up-right quanto para Registros de Auditoria do RealmJoin. Por favor atribua "Contribuidor de Monitoramento" permissões neste caso.

Registros de Auditoria do RealmJoin

O RealmJoin pode usar um workspace do Log Analytics para armazenar seus próprios registros de auditoria, bem como arquivar registros de runbook após a retenção máxima no Azure Automation (atualmente 30 dias).

Por favor, esteja ciente de que, para armazenar registros por mais de 30 dias, você precisará modificar a retenção de dados padrão do workspacearrow-up-right, que também está definida para 30 dias por padrão.

Configuração

Parte 1 - Autenticação usando Registro de Aplicativo do Azure

  1. No Portal do Azure, navegue até Microsoft Entra ID > Gerenciar > Registros de Aplicativo.

  2. Selecione a aba Todos os Aplicativos.

  3. Escolha seu próximo passo.

Se você já integrado com Azure Runbooks, você pode reutilizar seu Registro de Aplicativo existente.

  1. Selecione o Registro de Aplicativo "RealmJoin Runbooks Management".

  2. Navegue para Gerenciar > Certificados e Segredos.

  3. Selecione a aba "Segredos de Cliente".

  4. Crie um novo segredo de cliente.

    • Defina a descrição e a expiração de acordo com suas políticas internas de nomenclatura e segurança.

  1. Anote com segurança o valor do segredo para usar na Parte 5.

circle-exclamation

Parte 2 - Criando um Log Analytics Workspace

  1. No Portal do Azure, navegue até Log Analytics Workspace

  2. Selecione Criar

  3. Forneça um Grupo de Recursos, Nome e Região conforme necessário

  4. Navegue até a aba "Visão geral"

  5. Observe o seguinte para Parte 5

    1. Nome do Grupo de Recursos

    2. Nome do Workspace

    3. ID do Workspace

Parte 3 - Habilitando Relatórios do Windows Update for Business

  1. No Portal do Azure, navegue até Monitoramento > Workbooks

  2. Pesquise por "Relatórios do Windows Update for Business"

  3. Defina sua Assinatura e o Workspace criado anteriormente. Se for preferível um Workspace separado para registros do RealmJoin e relatórios do Windows Update for Business, crie um Workspace separado e vincule-o em vez disso.

  4. Salvar Configurações

circle-exclamation

Parte 4 - Permissões do Azure

  1. Navegue até a assinatura onde seu Log Analytics Workspace está localizado

  2. Selecione Controle de Acesso (IAM)

  3. Adicionar uma atribuição de função

  4. Forneça ao seu Registro de Aplicativo permissões de Contribuidor de Monitoramento

  5. Revise e Salve a atribuição de função

Parte 5 - Conectando RealmJoin e Azure Log Analytics Workspace

Página de Configurações do Log Analytics
  1. No RealmJoin Portal, navegue até Configurações > Log Analytics

  2. Preencha os campos: Detalhes do Locatário

    • TenantId: Por favor forneça o ID do locatário do seu Entra ID. Encontre isso na página Visão geral do Entra ID

    Detalhes do Registro de Aplicativo do Azure

    • ClientId: O RealmJoin interagirá com o workspace do LogAnalytics por meio de um Registro de Aplicativo do Azure. Por favor forneça o ClientId/AppId e o Secret do aplicativo, para que o RealmJoin possa autenticar.

    • ClientSecret: Usado com o ClientId para fornecer acesso ao RealmJoin. Este é o segredo criado na Parte 1.

    Detalhes do Workspace do Windows Update for Business

    Detalhes do Workspace

    • ID da Assinatura: Por favor forneça o ID da Assinatura da Registros de Auditoria do RealmJoin conta do Log Analytics. O ID da assinatura pode ser visualizado na página Visão geral da Assinatura.

    • Grupo de Recursos: Por favor forneça o Nome do Grupo de Recursos da Registros de Auditoria do RealmJoin conta do Log Analytics.

    • Nome do Workspace: Por favor forneça o Nome do Workspace da Registros de Auditoria do RealmJoin conta do Log Analytics.

    • ID do Workspace do Cliente: Por favor forneça / crie um Log Analytics workspace para armazenar dados de log de auditoria e log de runbook do RealmJoin.

    • Chave do Workspace do Cliente: O RealmJoin atuará como um agente para o Log Analytics. Por favor forneça a "Chave Primária" deste workspace, para permitir a gravação de dados no workspace.

      • "A Chave Primária" pode ser obtida por diferentes métodos:

        • Azure CLIarrow-up-right: az monitor log-analytics workspace get-shared-keys --resource-group MyResourceGroup --workspace-name MyWorkspace

        • PowerShellarrow-up-right: Get-AzOperationalInsightsWorkspaceSharedKey -ResourceGroupName "MyResourceGroup" -Name "MyWorkspace"

        • RestAPIarrow-up-right: POST https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/sharedKeys?api-version=2025-07-01

  3. Pressione Salvar após preencher todos os campos. O sistema fornecerá feedback se tudo funcionou.

Last updated

Was this helpful?