Conectando o Espaço de Trabalho do Azure Log Analytics
Visão Geral
O Portal RealmJoin pode exibir possíveis problemas com atualizações do Windows como Bloqueios de Proteção do Windows Update integrando-se com Relatórios do Windows Update for Business.
Além disso, o Portal RealmJoin usará o Log Analytics para armazenar informações do Registro de Auditoria e arquivar dados de execução de Runbook além dos limites padrão do Azure Automation (atualmente 30 dias).
Componentes
Registro de Aplicativo do Azure
O RealmJoin interagirá com ambos os workspaces do Log Analytics por meio de um registro de aplicativo do Entra ID.
Este aplicativo será autenticado usando um ClientId e ClientSecret. O uso de um certificado ou Managed Identity atualmente não é suportado.
Por favor, conceda ao aplicativo "Leitor de Monitoramento" permissões nas contas do Log Analytics usadas para Integração com Relatórios do Windows Update for Business e "Contribuidor de Monitoramento" para o Registros de Auditoria do RealmJoin conta do Log Analytics.
O RealmJoin também usará a Chave do Workspace do Cliente para gravar dados diretamente em Registros de Auditoria do RealmJoin.
Integração com Relatórios do Windows Update for Business
Relatórios do Windows Update for Business precisa ser configurado em seu ambiente para aproveitar este recurso. Ele gravará eventos relacionados a atualizações em um Workspace do Azure Log Analytics. O RealmJoin pode ler os eventos deste Workspace do Log Analytics e exibí-los na página de detalhes do dispositivo.
Registros de Auditoria do RealmJoin
O RealmJoin pode usar um workspace do Log Analytics para armazenar seus próprios registros de auditoria, bem como arquivar logs de runbook após a retenção máxima no Azure Automation (atualmente 30 dias).
Por favor, esteja ciente de que, para armazenar logs por mais de 30 dias, você precisará modificar a retenção de dados padrão do workspace, que também está definida como 30 dias por padrão.
Configuração
Parte 1 - Autenticação usando Registro de Aplicativo do Azure
No Portal do Azure, navegue até Microsoft Entra ID > Gerenciar > Registros de Aplicativos.
Selecione a guia Todos os Aplicativos.
Escolha seu próximo passo.
Se você já integrou com Runbooks do Azure, você pode reutilizar seu Registro de Aplicativo existente.
Selecione o Registro de Aplicativo "RealmJoin Runbooks Management".
Navegue até Gerenciar > Certificados e Segredos.
Selecione a guia "Segredos do Cliente".
Crie um novo segredo de cliente.
Defina descrição e expiração de acordo com suas políticas internas de nomenclatura e segurança.
Se você não integrou runbooks ou prefere um registro de aplicativo separado, faça o seguinte:
Selecione "Novo Registro"
Forneça um Nome

Registre o aplicativo
Selecione o aplicativo
Navegue até Gerenciar > Certificados e Segredos
Selecione a guia "Segredos do Cliente"
Crie um novo segredo de cliente
Defina descrição e expiração de acordo com suas políticas internas de nomenclatura e segurança
Anote com segurança o valor do segredo para usar em Parte 5.
Navegar para fora da página Certificados e Segredos fará com que o Azure oculte o segredo. O segredo não será recuperável e um novo segredo precisará ser criado.
Parte 2 - Criando um Workspace do Log Analytics
No Portal do Azure, navegue até Workspace do Log Analytics
Selecione Criar
Forneça um Grupo de Recursos, Nome e Região conforme necessário
Navegue até a guia "Visão Geral"
Observe o seguinte para Parte 5
Nome do Grupo de Recursos
Nome do Workspace
ID do Workspace
Parte 3 - Ativando Relatórios do Windows Update for Business
No Portal do Azure, navegue até Monitor > Workbooks
Pesquise por "Relatórios do Windows Update for Business"

Defina sua Assinatura e o Workspace criado anteriormente. Se um Workspace separado for preferido para logs do RealmJoin e relatórios do Windows Update for Business, crie um Workspace separado e vincule-o em vez disso.

Salvar Configurações
Os relatórios do Windows Update for Business podem levar até 24 horas para serem aplicados
Parte 4 - Permissões do Azure
Navegue até a assinatura em que seu Workspace do Log Analytics está localizado
Selecione Controle de Acesso (IAM)
Adicionar uma atribuição de função
Forneça ao seu Registro de Aplicativo permissões de Contribuidor de Monitoramento

Revise e Salve a atribuição de função
Parte 5 - Conectando RealmJoin e Workspace do Azure Log Analytics

No Portal RealmJoin, navegue até Configurações
> Log AnalyticsPreencha os campos: Detalhes do Locatário
TenantId: Por favor, forneça o ID do locatário do seu Entra ID. Encontre isso na página Visão Geral do Entra ID

Detalhes do Registro de Aplicativo do Azure
ClientId: O RealmJoin interagirá com o workspace do LogAnalytics por meio de um Registro de Aplicativo do Azure. Por favor, forneça o ClientId/AppId e o Secret do aplicativo, para que o RealmJoin possa autenticar-se.

ClientSecret: Usado com o ClientId para fornecer acesso ao RealmJoin. Este é o segredo criado na Parte 1.

Detalhes do Workspace do Windows Update for Business
ID do Workspace de Conformidade de Atualização: Por favor, forneça o Relatórios do Windows Update for Business ID do Workspace do Log Analytics a partir do qual coletar dados.
Detalhes do Workspace
ID da Assinatura: Por favor, forneça o ID da Assinatura da Registros de Auditoria do RealmJoin conta do Log Analytics. O ID da assinatura pode ser visualizado na página Visão Geral da Assinatura.
Grupo de Recursos: Por favor, forneça o Nome do Grupo de Recursos da Registros de Auditoria do RealmJoin conta do Log Analytics.
Nome do Workspace: Por favor, forneça o Nome do Workspace da Registros de Auditoria do RealmJoin conta do Log Analytics.
ID do Workspace do Cliente: Por favor, forneça / crie um workspace do Log Analytics para armazenar dados de log de auditoria e log de runbook do RealmJoin.

Chave do Workspace do Cliente: O RealmJoin atuará como um agente para o Log Analytics. Por favor, forneça a "Chave Primária" deste workspace, para permitir a gravação de dados no workspace.
"A Chave Primária" pode ser obtida por diferentes métodos:
Azure CLI:
az monitor log-analytics workspace get-shared-keys --resource-group MyResourceGroup --workspace-name MyWorkspacePowerShell:
Get-AzOperationalInsightsWorkspaceSharedKey -ResourceGroupName "MyResourceGroup" -Name "MyWorkspace"RestAPI:
POST https://management.azure.com/subscriptions/{subscriptionId}/resourcegroups/{resourceGroupName}/providers/Microsoft.OperationalInsights/workspaces/{workspaceName}/sharedKeys?api-version=2025-07-01
Pressione Salvar após preencher todos os campos. O sistema fornecerá feedback se tudo funcionou.
Last updated
Was this helpful?