Installer Elastic Agent sur Windows avec Fleet
- Mise à jour le 19 mai 2026
Maintenant que notre déploiement complet Elastic Stack est installé et inclut un Fleet Server prêt à l’emploi, nous pouvons commencer à enrôler des Elastic Agents afin de superviser des serveurs Windows.
Dans ce tutoriel, nous allons installer Elastic Agent sur des serveurs Windows, ajouter l’intégration Windows dans Kibana, puis utiliser les tableaux de bord Elastic Stack intégrés pour superviser les journaux et événements Windows.
Schéma d’architecture réseau
Comme le montre le schéma, les Elastic Agents sont installés sur chaque serveur Windows. Ils envoient les journaux Windows, les métriques et les événements de sécurité au Fleet Server, qui écoute sur le port 8220/tcp.
Ajouter l’intégration Windows dans Kibana
Commencez par ouvrir Kibana afin d’ajouter l’intégration Windows. Depuis cette interface, vous pourrez également récupérer la commande PowerShell complète permettant d’installer et d’enrôler Elastic Agent sur un serveur Windows avec Fleet.
- Dans Kibana, ouvrez le menu principal, puis allez dans Management → Integrations :
- Recherchez Windows, puis cliquez sur l’intégration Windows :
- Cliquez sur le bouton Add Windows :
- Saisissez un nom pour l’intégration Windows, puis faites défiler la page vers le bas :
- En bas de la page, sélectionnez l’onglet Existing hosts, choisissez la Fleet Server Policy, puis cliquez sur Save and continue :
- Enfin, cliquez sur Save and deploy changes afin d’appliquer l’intégration Windows à la policy Fleet sélectionnée :
Installer Elastic Agent sur Windows avec Fleet
- Dans Kibana, ouvrez le menu principal, puis allez dans Management → Fleet :
- Cliquez sur Add, puis sélectionnez Agent :
- Saisissez un nom pour l’agent policy, puis cliquez sur Create policy :
- Sélectionnez Enroll in Fleet, puis choisissez la plateforme Windows x86_64 pour Elastic Agent :
- Copiez les commandes PowerShell fournies par Kibana, puis exécutez-les dans un terminal PowerShell lancé en tant qu’administrateur sur le serveur Windows où vous souhaitez installer Elastic Agent. Dans ce lab, comme nous utilisons des certificats auto-signés, ajoutez l’option
-ià la commande.\elastic-agent.exe installafin d’autoriser l’agent à s’enrôler via une connexion TLS non sécurisée :
- Une fois l’installation terminée, Kibana doit confirmer que l’Elastic Agent a bien été enrôlé et que des données entrantes ont été reçues. Vous pouvez ensuite fermer la fenêtre :
- Répétez l’installation d’Elastic Agent sur chaque serveur Windows que vous souhaitez superviser. Les serveurs Windows enrôlés doivent maintenant apparaître avec le statut Healthy dans l’onglet Agents :
Superviser les serveurs Windows avec les tableaux de bord Kibana
- Dans Kibana, ouvrez le menu principal, puis allez dans Analytics → Dashboards :
- Recherchez Windows, puis ouvrez le tableau de bord [System Windows Security] User Logons :
- Le tableau de bord Windows User Logons est maintenant disponible. Il affiche l’activité de connexion, les connexions administrateur, les types de connexion ainsi que les événements de sécurité Windows associés, collectés par Elastic Agent :