Instalace agenta Azure Monitoru na klientských zařízeních s Windows pomocí instalačního programu klienta

Pomocí instalačního programu klienta nainstalujte agenta Azure Monitoru na klientská zařízení s Windows a odešlete data monitorování do pracovního prostoru služby Log Analytics. Rozšíření agenta Služby Azure Monitor a instalační program nainstalují stejného základního agenta a ke konfiguraci shromažďování dat používají pravidla shromažďování dat. Tento článek vysvětluje, jak nainstalovat agenta Služby Azure Monitor na klientská zařízení s Windows pomocí instalačního programu klienta a jak přidružit pravidla shromažďování dat k klientským zařízením s Windows.

Poznámka:

Tento článek obsahuje konkrétní pokyny pro instalaci agenta Azure Monitoru na klientských zařízeních s Windows, a to v závislosti na omezeních. Informace o standardní instalaci a správě agenta najdete v pokynech ke správě rozšíření agenta.

Porovnání s rozšířením virtuálního počítače

Tady je porovnání mezi instalačním programem klienta a rozšířením virtuálního počítače pro agenta Služby Azure Monitor:

Funkční komponenta Pro virtuální počítače a servery prostřednictvím rozšíření Pro klienty prostřednictvím instalačního programu
Metoda instalace agenta Prostřednictvím rozšíření virtuálního počítače Prostřednictvím instalačního programu klienta
Nainstalovaný agent Agent Azure Monitoru Stejné
Ověřování Použití spravované identity Použití tokenu zařízení Microsoft Entra
Centrální konfigurace Pravidla shromažďování dat Stejné
Přidružení pravidel konfigurace k agentům Řadiče domény se přidružují přímo k jednotlivým prostředkům virtuálních počítačů. Řadiče domény se přidružují k monitorovanému objektu (MO), který se mapuje na všechna zařízení v rámci tenanta Microsoft Entra.
Nahrání dat do Log Analytics Prostřednictvím koncových bodů Log Analytics Stejné
Podpora funkcí Všechny funkce zdokumentované tady Funkce závislé na rozšíření agenta AMA, které nevyžadují další rozšíření. To zahrnuje podporu filtrování událostí windows sentinelu.
Možnosti sítě Podpora proxy serveru, podpora private linku Podpora proxy serveru

Podporované typy zařízení

Typ zařízení Podporováno? Metoda instalace Další informace
Windows 10, 11 desktopy, pracovní stanice Ano Instalační program klienta Nainstaluje agenta pomocí instalačního programu MSI systému Windows.
Notebooky s Windows 10, 11 Ano Instalační program klienta Nainstaluje agenta pomocí instalačního programu MSI systému Windows. Instalace funguje na přenosných počítačích, ale agent zatím není optimalizovaný pro baterii, spotřebu sítě.
Virtuální počítače, škálovací sady No Rozšíření virtuálního počítače Nainstaluje agenta pomocí architektury rozšíření Azure.
Místní servery No Rozšíření virtuálního počítače (s agentem Azure Arc) Nainstaluje agenta pomocí architektury rozšíření Azure poskytované pro místní prostředí instalací agenta Arc.

Požadavky

  1. Na počítači musí běžet klientský operační systém Windows verze 10 RS4 nebo vyšší.
  2. Pokud si chcete stáhnout instalační program, měl by mít počítač distribuovatelnou verzi C++ 2015) nebo novější.
  3. Počítač musí být připojený k tenantovi Microsoft Entra (počítače AADj nebo Hybrid AADj), což agentovi umožňuje načíst tokeny zařízení Microsoft Entra používané k ověřování a načítání pravidel shromažďování dat z Azure.
  4. Možná budete potřebovat oprávnění správce tenanta pro tenanta Microsoft Entra.
  5. Zařízení musí mít přístup k následujícím koncovým bodům HTTPS:
    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (příklad: westus.handler.control.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (příklad: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (pokud používáte privátní propojení v agentu, musíte také přidat koncové body shromažďování dat).
  6. Pravidlo shromažďování dat, které chcete přidružit k zařízením. Pokud ještě neexistuje, vytvořte pravidlo shromažďování dat. Nepřidružujte pravidlo k žádným prostředkům.
  7. Před použitím jakékoli rutiny PowerShellu se ujistěte, že je nainstalovaný a importovaný modul PowerShellu související s rutinou.

Omezení

  • Pravidla shromažďování dat, která vytvoříte pro klientské počítače s Windows, můžou cílit pouze na celý obor tenanta Microsoft Entra. To znamená, že pravidlo shromažďování dat, které přidružíte k monitorovanému objektu, platí pro všechny klientské počítače s Windows, na které nainstalujete agenta služby Azure Monitor pomocí tohoto instalačního programu klienta v rámci tenanta. Podrobné cílení pomocí pravidel shromažďování dat se zatím pro klientská zařízení s Windows nepodporuje .
  • Agent Azure Monitor nepodporuje monitorování počítačů s Windows připojených přes privátní propojení Azure.
  • Agent nainstalovaný pomocí instalačního programu klienta systému Windows je navržený hlavně pro stolní počítače nebo pracovní stanice Windows, které jsou vždy připojené. Agenta Azure Monitoru sice můžete nainstalovat na přenosné počítače pomocí instalačního programu, ale agent není optimalizovaný pro spotřebu baterie a omezení sítě na přenosném počítači.

Instalace agenta

  1. Pomocí tohoto odkazu stáhněte instalační službu MSI systému Windows pro agenta. Můžete si ho také stáhnout z prostředí Pro vytváření pravidel>shromažďování dat monitorování>na webu Azure Portal (viz následující snímek obrazovky):

    Diagram znázorňuje odkaz na stažení agenta na webu Azure Portal.

  2. Otevřete okno příkazového řádku správce se zvýšenými oprávněními a změňte adresář na umístění, kam jste stáhli instalační program.

  3. Pokud chcete nainstalovat s výchozím nastavením, spusťte následující příkaz:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Pokud chcete provést instalaci s vlastními cestami k souborům, nastavením síťového proxy serveru nebo v neveřejném cloudu, použijte následující příkaz s hodnotami z následující tabulky:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Parametr Popis
    INSTALLDIR Cesta k adresáři, kde jsou nainstalované binární soubory agenta
    DATASTOREDIR Cesta k adresáři, kde agent ukládá provozní protokoly a data
    PROXYUSE Aby bylo možné používat proxy server, musí být nastavená na hodnotu true.
    PROXYADDRESS Nastavte na adresu proxy serveru. Aby bylo možné správně použít proxyUSE, musí být nastavená na hodnotu true.
    PROXYUSEAUTH Pokud proxy server vyžaduje ověření, nastavte na true.
    PROXYUSERNAME Nastavte uživatelské jméno proxy serveru. PROXYUSE a PROXYUSEAUTH musí být nastavené na true.
    PROXYPASSWORD Nastavte heslo proxy serveru. PROXYUSE a PROXYUSEAUTH musí být nastavené na true.
    CLOUDENV Nastavte na Cloud. "Azure Commercial", "Azure China", "Azure US Gov", "Azure USNAT" nebo "Azure USSEC".
  5. Ověření úspěšné instalace:

    • Otevřete Ovládací panely –> Programy a funkce NEBO Nastavení>Aplikace –> Aplikace a funkce a ujistěte se, že se zobrazí seznam Agent služby Azure Monitor.
    • Otevřete služby a potvrďte, že je uvedený agent Azure Monitoru a zobrazuje se jako Spuštěno.
  6. Pokračujte vytvořením monitorovaného objektu, ke kterému přidružíte pravidla shromažďování dat, aby agent skutečně spustil provoz.

Poznámka:

Agent nainstalovaný s instalačním programem klienta aktuálně nepodporuje aktualizaci nastavení místního agenta po instalaci. Odinstalujte a znovu nainstalujte AMA, abyste aktualizovali výše uvedená nastavení.

Vytvoření a přidružení monitorovaného objektu

Potřebujete vytvořit monitorovaný objekt (MO), který představuje tenanta Microsoft Entra v rámci Azure Resource Manageru (ARM). K této entitě ARM se pak přidruží pravidla shromažďování dat. Azure přidruží monitorovaný objekt ke všem klientským počítačům s Windows ve stejném tenantovi Microsoft Entra.

V současné době je toto přidružení omezeno pouze na obor tenanta Microsoft Entra, což znamená, že konfigurace použitá pro tenanta Microsoft Entra se použije na všechna zařízení, která jsou součástí tenanta a používají agenta nainstalovaného prostřednictvím instalačního programu klienta. Na agenty nainstalované jako rozšíření virtuálního počítače to nebude mít vliv. Následující obrázek ukazuje, jak to funguje:

Diagram znázorňuje účel a přidružení monitorovaného objektu.

Pak pokračujte následujícími pokyny, abyste je vytvořili a přidružili k monitorovanému objektu pomocí rozhraní REST API nebo příkazů PowerShellu.

Požadována oprávnění

Vzhledem k tomu, že mo je prostředek na úrovni tenanta, rozsah oprávnění by byl vyšší než obor předplatného. Proto může být k provedení tohoto kroku potřeba správce tenanta Azure. Následujícím postupem zvýšíte úroveň správce tenanta Microsoft Entra jako tenanta Azure Správa. Poskytuje oprávnění vlastníka správce Microsoft Entra v kořenovém oboru. To je potřeba pro všechny metody popsané v následující části.

S využitím REST API

1. Přiřaďte operátorovi roli Přispěvatel monitorovaných objektů.

Tento krok umožňuje vytvořit a propojit monitorovaný objekt s uživatelem nebo skupinou.

Identifikátor URI požadavku

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

Parametry identifikátoru URI

Název V Typ Popis
roleAssignmentGUID path string Zadejte libovolný platný identifikátor GUID (můžete ho vygenerovat pomocí https://guidgenerator.com/)

Záhlaví

  • Autorizace: Nosný token ARM (pomocí Get-AzAccessTokenu nebo jiné metody)
  • Content-Type: Application/json

Text požadavku

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

Základní parametry

Název Popis
roleDefinitionId Pevná hodnota: ID definice role přispěvatele monitorovaných objektů: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Object Id Zadejte identitu uživatele, ke kterému musí být role přiřazena. Může se jednat o uživatele se zvýšenými oprávněními na začátku kroku 1 nebo jiným uživatelem nebo skupinou, který provede pozdější kroky.

Po dokončení tohoto kroku znovu proveďte ověření relace a vyžádejte si nosný token ARM.

2. Vytvoření monitorovaného objektu

Tento krok vytvoří monitorovaný objekt pro obor tenanta Microsoft Entra. Používá se k reprezentaci klientských zařízení, která jsou podepsaná pomocí identity tenanta Microsoft Entra.

Požadovaná oprávnění: Tuto operaci může provést každý, kdo má v příslušném oboru roli Přispěvatel monitorovaných objektů, jak je přiřazeno v kroku 1.

Identifikátor URI požadavku

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

Parametry identifikátoru URI

Název V Typ Popis
AADTenantId path string ID tenanta Microsoft Entra, ke kterému zařízení patří. Mo se vytvoří se stejným ID.

Záhlaví

  • Autorizace: Nosný token ARM
  • Content-Type: Application/json

Text požadavku

{
    "properties":
    {
        "location":"eastus"
    }
}

Základní parametry

Název Popis
location Oblast Azure, ve které by byl uložen objekt MO. Měla by to být stejná oblast , ve které jste vytvořili pravidlo shromažďování dat. Tato oblast je umístění, kde by se stala komunikace agenta.

3. Přidružení DCR k monitorovanému objektu

Teď přidružíme pravidla shromažďování dat (DCR) k monitorovanému objektu vytvořením přidružení pravidel shromažďování dat.

Požadovaná oprávnění: Tuto operaci může provést každý, kdo má v příslušném oboru roli Přispěvatel monitorovaných objektů, jak je přiřazeno v kroku 1.

Identifikátor URI požadavku

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Ukázkový identifikátor URI požadavku

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parametry identifikátoru URI

Název V Typ Popis
''MOResourceId' path string Úplné ID prostředku MO vytvořeného v kroku 2 Příklad: providers/Microsoft. Přehledy/monitorObjects/{AADTenantId}

Záhlaví

  • Autorizace: Nosný token ARM
  • Content-Type: Application/json

Text požadavku

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Základní parametry

Název Popis
dataCollectionRuleID ID prostředku existujícího pravidla shromažďování dat, které jste vytvořili ve stejné oblasti jako monitorovaný objekt.

4. Výpis přidružení k monitorovanému objektu

Pokud potřebujete zobrazit přidružení, můžete je zobrazit pro monitorovaný objekt.

Požadovaná oprávnění: Tuto operaci může provést kdokoli, kdo má v příslušném oboru oprávnění Čtenář, podobně jako v kroku 1.

Identifikátor URI požadavku

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

Ukázkový identifikátor URI požadavku

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

5. Zrušení přidružení DCR od monitorovaného objektu

Pokud potřebujete odebrat přidružení pravidla shromažďování dat (DCR) k monitorovanému objektu.

Požadovaná oprávnění: Tuto operaci může provést každý, kdo má v příslušném oboru roli Přispěvatel monitorovaných objektů, jak je přiřazeno v kroku 1.

Identifikátor URI požadavku

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Ukázkový identifikátor URI požadavku

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parametry identifikátoru URI

Název V Typ Popis
MOResourceId path string Úplné ID prostředku MO vytvořeného v kroku 2 Příklad: providers/Microsoft. Přehledy/monitorObjects/{AADTenantId}
associationName path string Název přidružení. Název nerozlišuje malá a velká písmena. Příklad: assoc01

Záhlaví

  • Autorizace: Nosný token ARM
  • Content-Type: Application/json

Použití PowerShellu pro onboarding

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup

#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#2. Create a monitored object

# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>

Ověření úspěšné instalace

Zkontrolujte tabulku Prezenční signál (a další tabulky, které jste nakonfigurovali v pravidlech) v pracovním prostoru služby Log Analytics, který jste zadali jako cíl v pravidlech shromažďování dat. Sloupce SourceComputerId, ComputerComputerIP by měly odrážet informace o klientském zařízení v uvedeném pořadí a Category sloupec by měl obsahovat agenta služby Azure Monitor. Prohlédněte si následující příklad:

Diagram znázorňuje protokoly prezenčních signálů agenta na webu Azure Portal.

Použití PowerShellu pro offboarding

#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get data collection rule associations to monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

Správa agenta

Kontrola verze agenta

Ke kontrole nainstalované verze agenta můžete použít některou z následujících možností:

  • Otevřete Ovládací panely> Programy a funkce>agenta služby Azure Monitor a podívejte se na seznam Verze.
  • Otevřete Nastavení> Aps>Apps a funkce>agenta azure Monitoru a podívejte se na uvedenou verzi.

Odinstalace agenta

Ke kontrole nainstalované verze agenta můžete použít některou z následujících možností:

  • Otevřete Ovládací panely> Programy a funkce>agenta služby Azure Monitor a klikněte na Odinstalovat.
  • Otevřete Nastavení> Aplikační>aplikace a funkce>agenta služby Azure Monitor a klikněte na Odinstalovat.

Pokud při odinstalaci narazíte na problémy, projděte si pokyny k řešení potíží.

Aktualizace agenta

Chcete-li aktualizovat verzi, nainstalujte novou verzi, na kterou chcete aktualizaci provést.

Odstraňování potíží

Zobrazení diagnostických protokolů agenta

  1. Znovu spusťte instalaci se zapnutým protokolováním a zadejte název souboru protokolu: Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
  2. Protokoly modulu runtime se shromažďují automaticky ve výchozím umístění C:\Resources\Azure Monitor Agent\ nebo v cestě k souboru uvedenému během instalace.
    • Pokud nemůžete najít cestu, přesné umístění najdete v registru jako AMADataRootDirPath v umístění HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent.
  3. Složka ServiceLogs obsahuje protokol ze služby AMA Pro Windows, která spouští a spravuje procesy AMA.
  4. AzureMonitorAgent.MonitoringDataStore obsahuje data/protokoly z procesů AMA.

Běžné problémy s instalací

Chybějící knihovna DLL

  • Chybová zpráva: Došlo k problému s tímto balíčkem Instalační služby systému Windows. Nelze spustit knihovnu DLL potřebnou k dokončení tohoto instalačního programu. ..."
  • Před instalací AMA se ujistěte, že jste nainstalovali C++ Redistributable (>2015 ):

Není připojeno k Microsoft Entra

Chybová zpráva: Načtení ID tenanta a zařízení selhalo

  1. Spusťte příkaz dsregcmd /status. Výstup by měl být uveden AzureAdJoined : YES v části Stav zařízení. Pokud ne, připojte zařízení k tenantovi Microsoft Entra a zkuste instalaci zopakovat.

Bezobslužná instalace z příkazového řádku selže

Nezapomeňte spustit instalační program na příkazovém řádku správce. Tichou instalaci lze inicialovat pouze z příkazového řádku správce.

Odinstalace selže kvůli tomu, že odinstalace nemůže zastavit službu

  • Pokud existuje možnost zkusit to znovu, zkuste to znovu.
  • Pokud opakování z odinstalace nefunguje, zrušte odinstalaci a zastavte službu agenta služby Azure Monitor ze služeb (desktopová aplikace).
  • Zkuste odinstalaci zopakovat.

Ruční odinstalace vynutit, když odinstalace nefunguje

  • Zastavte službu agenta Azure Monitoru. Potom zkuste odinstalovat znovu. Pokud selže, pokračujte následujícím postupem.
  • Odstranění služby AMA pomocí příkazu sc delete AzureMonitorAgent z cmd správce
  • Stáhněte si tento nástroj a odinstalujte AMA.
  • Odstraňte binární soubory AMA. Ve výchozím nastavení jsou uložené ve Program Files\Azure Monitor Agent výchozím nastavení.
  • Odstraňte data nebo protokoly AMA. Ve výchozím nastavení jsou uložené ve C:\Resources\Azure Monitor Agent výchozím nastavení.
  • Otevřete registr. Zkontrolujte HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Pokud existuje, odstraňte klíč.

Po instalaci / Provozní problémy

Jakmile se agent úspěšně nainstaluje (tj. zobrazí se spuštěná služba agenta, ale nevidíte data podle očekávání), můžete postupovat podle standardních kroků pro řešení potíží uvedených tady pro virtuální počítač s Windows a server s podporou služby Windows Arc.

Nejčastější dotazy

Tato část obsahuje odpovědi na běžné otázky.

Vyžaduje se Azure Arc pro počítače připojené k Microsoft Entra?

Ne. Počítače připojené k Microsoft Entra (nebo hybridní připojené k Microsoft Entra) s Windows 10 nebo 11 (klientským operačním systémem) nevyžadují instalaci služby Azure Arc . Místo toho můžete použít instalační program MSI systému Windows pro agenta Služby Azure Monitor, který je aktuálně k dispozici ve verzi Preview.

Otázky a názory

Proveďte tento rychlý průzkum nebo podělte se o své názory nebo dotazy týkající se instalačního programu klienta.