Conectando o Espaço de Trabalho do Azure Log Analytics

Visão Geral

O Portal RealmJoin pode exibir possíveis problemas com atualizações do Windows como Bloqueios de Proteção do Windows Updatearrow-up-right integrando-se com Relatórios do Windows Update for Businessarrow-up-right.

Além disso, o Portal RealmJoin usará o Log Analytics para armazenar informações do Registro de Auditoria e arquivar dados de execução de Runbook além dos limites padrão do Azure Automation (atualmente 30 dias).

Componentes

Registro de Aplicativo do Azure

O RealmJoin interagirá com ambos os workspaces do Log Analytics por meio de um registro de aplicativo do Entra IDarrow-up-right.

circle-info

Você pode reutilizar o Registro de Aplicativo "RealmJoin Runbook Management" que é criado quando runbooks de integração.

Este aplicativo será autenticado usando um ClientId e ClientSecret. O uso de um certificado ou Managed Identity atualmente não é suportado.

Por favor, conceda ao aplicativo "Leitor de Monitoramento" permissões nas contas do Log Analytics usadas para Integração com Relatórios do Windows Update for Business e "Contribuidor de Monitoramento" para o Registros de Auditoria do RealmJoin conta do Log Analytics.

O RealmJoin também usará a Chave do Workspace do Cliente para gravar dados diretamente em Registros de Auditoria do RealmJoin.

Integração com Relatórios do Windows Update for Business

Relatórios do Windows Update for Businessarrow-up-right precisa ser configurado em seu ambiente para aproveitar este recurso. Ele gravará eventos relacionados a atualizações em um Workspace do Azure Log Analyticsarrow-up-right. O RealmJoin pode ler os eventos deste Workspace do Log Analytics e exibí-los na página de detalhes do dispositivo.

circle-info

Você pode usar a mesma Conta do Log Analytics tanto para Relatórios do Windows Update for Businessarrow-up-right quanto para Registros de Auditoria do RealmJoin. Por favor, atribua "Contribuidor de Monitoramento" permissões neste caso.

Registros de Auditoria do RealmJoin

O RealmJoin pode usar um workspace do Log Analytics para armazenar seus próprios registros de auditoria, bem como arquivar logs de runbook após a retenção máxima no Azure Automation (atualmente 30 dias).

Por favor, esteja ciente de que, para armazenar logs por mais de 30 dias, você precisará modificar a retenção de dados padrão do workspacearrow-up-right, que também está definida como 30 dias por padrão.

Configuração

Parte 1 - Autenticação usando Registro de Aplicativo do Azure

  1. No Portal do Azure, navegue até Microsoft Entra ID > Gerenciar > Registros de Aplicativos.

  2. Selecione a guia Todos os Aplicativos.

  3. Escolha seu próximo passo.

Se você já integrou com Runbooks do Azure, você pode reutilizar seu Registro de Aplicativo existente.

  1. Selecione o Registro de Aplicativo "RealmJoin Runbooks Management".

  2. Navegue até Gerenciar > Certificados e Segredos.

  3. Selecione a guia "Segredos do Cliente".

  4. Crie um novo segredo de cliente.

    • Defina descrição e expiração de acordo com suas políticas internas de nomenclatura e segurança.

  1. Anote com segurança o valor do segredo para usar em Parte 5.

circle-exclamation

Parte 2 - Criando um Workspace do Log Analytics

  1. No Portal do Azure, navegue até Workspace do Log Analytics

  2. Selecione Criar

  3. Forneça um Grupo de Recursos, Nome e Região conforme necessário

  4. Navegue até a guia "Visão Geral"

  5. Observe o seguinte para Parte 5

    1. Nome do Grupo de Recursos

    2. Nome do Workspace

    3. ID do Workspace

Parte 3 - Ativando Relatórios do Windows Update for Business

  1. No Portal do Azure, navegue até Monitor > Workbooks

  2. Pesquise por "Relatórios do Windows Update for Business"

  3. Defina sua Assinatura e o Workspace criado anteriormente. Se um Workspace separado for preferido para logs do RealmJoin e relatórios do Windows Update for Business, crie um Workspace separado e vincule-o em vez disso.

  4. Salvar Configurações

circle-exclamation

Parte 4 - Permissões do Azure

  1. Navegue até a assinatura em que seu Workspace do Log Analytics está localizado

  2. Selecione Controle de Acesso (IAM)

  3. Adicionar uma atribuição de função

  4. Forneça ao seu Registro de Aplicativo permissões de Contribuidor de Monitoramento

  5. Revise e Salve a atribuição de função

Parte 5 - Conectando RealmJoin e Workspace do Azure Log Analytics

Página de Configurações do Log Analytics
  1. No Portal RealmJoin, navegue até Configurações > Log Analytics

  2. Preencha os campos: Detalhes do Locatário

    • TenantId: Por favor, forneça o ID do locatário do seu Entra ID. Encontre isso na página Visão Geral do Entra ID

    Detalhes do Registro de Aplicativo do Azure

    • ClientId: O RealmJoin interagirá com o workspace do LogAnalytics por meio de um Registro de Aplicativo do Azure. Por favor, forneça o ClientId/AppId e o Secret do aplicativo, para que o RealmJoin possa autenticar-se.

    • ClientSecret: Usado com o ClientId para fornecer acesso ao RealmJoin. Este é o segredo criado na Parte 1.

    Detalhes do Workspace do Windows Update for Business

    Detalhes do Workspace

    • ID da Assinatura: Por favor, forneça o ID da Assinatura da Registros de Auditoria do RealmJoin conta do Log Analytics. O ID da assinatura pode ser visualizado na página Visão Geral da Assinatura.

    • Grupo de Recursos: Por favor, forneça o Nome do Grupo de Recursos da Registros de Auditoria do RealmJoin conta do Log Analytics.

    • Nome do Workspace: Por favor, forneça o Nome do Workspace da Registros de Auditoria do RealmJoin conta do Log Analytics.

    • ID do Workspace do Cliente: Por favor, forneça / crie um workspace do Log Analytics para armazenar dados de log de auditoria e log de runbook do RealmJoin.

    • Chave do Workspace do Cliente: O RealmJoin atuará como um agente para o Log Analytics. Por favor, forneça a "Chave Primária" deste workspace, para permitir a gravação de dados no workspace.

      • "A Chave Primária" pode ser obtida por diferentes métodos:

        • Azure CLIarrow-up-right: az monitor log-analytics workspace get-shared-keys --resource-group MyResourceGroup --workspace-name MyWorkspace

        • PowerShellarrow-up-right: Get-AzOperationalInsightsWorkspaceSharedKey -ResourceGroupName "MyResourceGroup" -Name "MyWorkspace"

        • RestAPIarrow-up-right: POST https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/sharedKeys?api-version=2025-07-01

  3. Pressione Salvar após preencher todos os campos. O sistema fornecerá feedback se tudo funcionou.

Last updated

Was this helpful?