サポートセンターホーム


2b。 Azure環境をLogicMonitorに追加する

Azure環境をLogicMonitorに追加する


LogicMonitorを使用すると、Azureデプロイメントの状態と、障害を特定してパフォーマンスを管理できるようにする基盤となるサービスとライセンスの使用状況を監視できます。

必須条件

  • Microsoft Azureに登録されているアプリケーションのアプリケーション(クライアント)ID、ディレクトリ(テナントID)、およびクライアントシークレットキーの値。

注意:開始する前に、Azureポータルで新しいアプリの登録を作成して、これらのIDとシークレットキーを使用してアクセス許可を設定できるようにすることをお勧めします。 詳細については、次の手順に従ってください。 AzureでのLogicMonitorアカウントの設定

監視されるAzureサービスのリストについては、を参照してください。 クラウドモニタリングの概要.

AzureでのLogicMonitorアカウントの設定


次の手順に従って、レポートAPIを呼び出す新しいアプリケーションを登録および承認します。

1.にログインします Azureのポータル 管理者アカウントを使用します。

2. Azureサービスメニューから、をクリックします Azure Active Directory をクリックし 追加.

注意:テナントIDがActiveDirectoryのホーム画面に表示されます。 LogicMonitorでAzureアカウントを追加するときに、テナントIDが必要になります

3。 案内する ホーム>組織アカウント>管理>アプリ登録 をクリックし +新規登録.

4. [アプリケーションの登録]ページで、次の詳細を入力します。

  • お名前:アプリケーションの表示名を入力します。 この名前はAzureポータル全体で使用され、特定の要件はありません。
  • サポートされているアカウントタイプ:[この組織ディレクトリのアカウントのみ]オプションを選択します。
  • URIをリダイレクトする:この設定はオプションであり、指定しないでおくことができます。 アプリケーションの名前を入力します。


5。 クリック 今すぐ登録.

6。 上の 登録 ページには、アプリケーション(クライアント)IDとディレクトリ(テナント)IDが表示されます。

注意:LogicMonitorポータル構成にはアプリケーションIDが必要です。

7.左側のナビゲーションペインで、をクリックします 証明書と秘密.

8。 追加 +新規 クライアントシークレット。

9。 上の クライアントシークレットを追加する ペインで、情報を追加します 製品説明期限 フィールド。

10。 クリック 追加.

注意:クライアントシークレットキーの値をコピーするか、メモしてください。 ページから移動すると、情報を表示できなくなります。 LogicMonitor構成に値を入力する必要があります。

Azureでのサブスクリプションの詳細の追加

AzureでLogicMonitorアカウントのサブスクリプションの詳細を追加するには、次の手順を実行します。

1。 案内する Azureポータル> Azureサービス>サブスクリプション をクリックし 追加.

2.監視するサブスクリプション名をクリックします。たとえば、 サブスクリプション名 フィールド。

3. [登録]ページで、サブスクリプションID、オファーID、および請求サイクルの開始日を確認できます。



注意
: LogicMonitor ポータルにはこれらの詳細が必要です。


4。 上の サブスクリプション名(製品チーム) ページの左側のナビゲーションペインから、 アクセス制御(IAM).

5。 クリック +追加 をクリックして 役割の割り当てを追加する.

6. [役割の割り当ての追加]ポップアップで、 仕事の内容 ドロップダウンリストで、役割を選択します。

7.登録済みのアプリケーション名を選択し、をクリックします セールで節約.

注意:多数のサブスクリプションを追加することもできます。 詳細については、を参照してください。 多数のサブスクリプションを追加する トピック。

AzureアカウントをLogicMonitorに追加する

監視のためにAzureアカウントをLogicMonitorに追加するには、次の手順を実行します。

  1. Azureアカウントをに追加します ExchangeのLogicMonitor>クラウド統合.

2。 選択 Azure をクリックし 追加.

3。 上の お名前 ページに、次の詳細を入力します。

  • お名前:(必須)Azureアカウントの名前を入力します。
  • 製品説明:Azureアカウントの説明を入力します。
  • 親グループ:(必須)Azureアカウントを親グループに割り当てます。 デフォルトでは、ポータルのルートグループに割り当てられます。
  • プロパティ: プロパティと値を定義します。

4. [権限]ページで、次の詳細を入力します。

  • テナントID: (必須)登録済みアプリケーションのディレクトリID。
  • クライアントID: (必須)登録済みアプリケーションのアプリケーションID。

シークレットキー: (必須)アプリケーションのパスワード。


注意: この情報は、Microsoft Azure ポータルのアプリの登録ページにあります。 詳細については、次の手順に従ってください。 AzureでのLogicMonitorアカウントの設定.

  • 選択されたサブスクリプション:右下隅にあるをクリックします サブスクリプションを取得する.

    構成した権限に基づいてLogicMonitorで使用可能なすべてのサブスクリプションが一覧表示されます。 表示する予定のサブスクリプションがXNUMXつ以上表示されない場合は、Azureで作成したアプリケーションにそれらのサブスクリプションのリーダーアクセス許可があることを確認してください。


5。 クリック 次へ:サービス [サービス]ページで、監視するサービスを選択します。


6。 クリック デフォルトの設定 サービスを構成します。 詳細については、を参照してください。 監視用のAzureサービスの構成 の項目を検索します。

7。 クリック テスト権限.

8。 クリック 次へ:請求.

9。 上の 請求について ページに、サブスクリプションID、オファーID、および請求サイクルの開始日を入力します。


お支払い情報の詳細については、 Azureアカウント>サブスクリプション>必要なサブスクリプション名を選択します。 左側のパネルで、 概要.

10。 クリック 請求を追加.

11。 クリック Azureリソースを表示する.

Azureアプリケーションからリソースとダッシュボードを表示できるはずです。

監視用にAzureサービスを構成する

監視用にAzureサービスを構成するには、次の手順を実行します。

1.ダイアログの[AzureServices]セクションで、[ デフォルトの設定.

2. [デフォルト設定]ページで、[グローバル設定]をクリックします。

3。 から NetScan頻度 ドロップダウンリストで、NetScanをスケジュールするための優先頻度を選択できます。

4。 有効にする 終了したAzureリソースを自動的に削除する オプション、デッドインスタンスを自動的に削除します。
さらに、これをすぐに実行するか、インスタンスのデータが受信されない指定期間の後に実行するかを選択できます。

5。 有効にする 終了したAzureリソースのアラートを自動的に無効にする 終了したインスタンスのアラートを無効にすると、インスタンスが自動的に削除されるようにスケジュールされていない場合、インスタンスが終了するとアラートを受信しなくなります。



注意:LogicMonitorは、インスタンスが終了するとAzure Monitor APIデータ収集をインテリジェントかつ自動的に停止します。このオプションにより、Pingなどの従来のコレクターデータソースのアラートを受信しなくなります。

6。 の中に 監視対象地域セクション、監視する地域を選択できます。

7。 クリック タグ、特定のサービスの特定のAzureインスタンスのみを監視するには、Azureポータルからそれらのインスタンスにタグを付け、LogicMonitorでそのサービスにタグフィルターを適用します。

注意: タグフィルターを指定すると、フィルター条件を満たすAzureリソースのみがLogicMonitorアカウントに追加されます。 基準は次のとおりです。

  • タグフィルターでglob式を使用できます(例:タグ値= prod *)。
  • リソースには、包含操作で指定されたXNUMXつ以上のタグが含まれているが、除外タグは含まれていない場合に検出されます。
  • タグフィルターでは大文字と小文字が区別されます。

多数のサブスクリプションを追加する

サブスクリプションの数が多い場合は、PowerShellを介してアクセス許可を割り当てることを検討してください。 たとえば、次のPowerShellスクリプトは、LogicMonitor用のAADアプリケーションを追加し、スクリプトを実行するユーザーが利用できる各サブスクリプションにリーダーとしてアプリケーションを追加します。

# Authenticate to all Azure subscriptions that the user has access to
Login-AzureRmAccount

# Password for the service principal
$pwd = "{service-principal-password}"

# Create a new Azure AD application
$azureAdApplication = New-AzureRmADApplication `
             -DisplayName "LogicMonitor" `
             -HomePage "https://lmtest.logicmonitor.com" `
             -IdentifierUris "https://lmtest.logicmonitor.com" `
             -Password $pwd

# Create a new service principal associated with the designated application
New-AzureRmADServicePrincipal -ApplicationId $azureAdApplication.ApplicationId

# Assign Reader role to the newly created service principal for each subscription
Get-AzureRmSubscription | ForEach-Object {
  Set-AzureRmContext -SubscriptionId $_.SubscriptionId
  New-AzureRmRoleAssignment -RoleDefinitionName Reader `
            -ServicePrincipalName $azureAdApplication.ApplicationId.Guid
}

記事上で