Instalace agenta Azure Monitoru na klientských zařízeních s Windows pomocí instalačního programu klienta
Pomocí instalačního programu klienta nainstalujte agenta Azure Monitoru na klientská zařízení s Windows a odešlete data monitorování do pracovního prostoru služby Log Analytics. Rozšíření agenta Služby Azure Monitor a instalační program nainstalují stejného základního agenta a ke konfiguraci shromažďování dat používají pravidla shromažďování dat. Tento článek vysvětluje, jak nainstalovat agenta Služby Azure Monitor na klientská zařízení s Windows pomocí instalačního programu klienta a jak přidružit pravidla shromažďování dat k klientským zařízením s Windows.
Poznámka:
Tento článek obsahuje konkrétní pokyny pro instalaci agenta Azure Monitoru na klientských zařízeních s Windows, a to v závislosti na omezeních. Informace o standardní instalaci a správě agenta najdete v pokynech ke správě rozšíření agenta.
Porovnání s rozšířením virtuálního počítače
Tady je porovnání mezi instalačním programem klienta a rozšířením virtuálního počítače pro agenta Služby Azure Monitor:
Funkční komponenta | Pro virtuální počítače a servery prostřednictvím rozšíření | Pro klienty prostřednictvím instalačního programu |
---|---|---|
Metoda instalace agenta | Prostřednictvím rozšíření virtuálního počítače | Prostřednictvím instalačního programu klienta |
Nainstalovaný agent | Agent Azure Monitoru | Stejné |
Ověřování | Použití spravované identity | Použití tokenu zařízení Microsoft Entra |
Centrální konfigurace | Pravidla shromažďování dat | Stejné |
Přidružení pravidel konfigurace k agentům | Řadiče domény se přidružují přímo k jednotlivým prostředkům virtuálních počítačů. | Řadiče domény se přidružují k monitorovanému objektu (MO), který se mapuje na všechna zařízení v rámci tenanta Microsoft Entra. |
Nahrání dat do Log Analytics | Prostřednictvím koncových bodů Log Analytics | Stejné |
Podpora funkcí | Všechny funkce zdokumentované tady | Funkce závislé na rozšíření agenta AMA, které nevyžadují další rozšíření. To zahrnuje podporu filtrování událostí windows sentinelu. |
Možnosti sítě | Podpora proxy serveru, podpora private linku | Podpora proxy serveru |
Podporované typy zařízení
Typ zařízení | Podporováno? | Metoda instalace | Další informace |
---|---|---|---|
Windows 10, 11 desktopy, pracovní stanice | Ano | Instalační program klienta | Nainstaluje agenta pomocí instalačního programu MSI systému Windows. |
Notebooky s Windows 10, 11 | Ano | Instalační program klienta | Nainstaluje agenta pomocí instalačního programu MSI systému Windows. Instalace funguje na přenosných počítačích, ale agent zatím není optimalizovaný pro baterii, spotřebu sítě. |
Virtuální počítače, škálovací sady | No | Rozšíření virtuálního počítače | Nainstaluje agenta pomocí architektury rozšíření Azure. |
Místní servery | No | Rozšíření virtuálního počítače (s agentem Azure Arc) | Nainstaluje agenta pomocí architektury rozšíření Azure poskytované pro místní prostředí instalací agenta Arc. |
Požadavky
- Na počítači musí běžet klientský operační systém Windows verze 10 RS4 nebo vyšší.
- Pokud si chcete stáhnout instalační program, měl by mít počítač distribuovatelnou verzi C++ 2015) nebo novější.
- Počítač musí být připojený k tenantovi Microsoft Entra (počítače AADj nebo Hybrid AADj), což agentovi umožňuje načíst tokeny zařízení Microsoft Entra používané k ověřování a načítání pravidel shromažďování dat z Azure.
- Možná budete potřebovat oprávnění správce tenanta pro tenanta Microsoft Entra.
- Zařízení musí mít přístup k následujícím koncovým bodům HTTPS:
- global.handler.control.monitor.azure.com
<virtual-machine-region-name>
.handler.control.monitor.azure.com (příklad: westus.handler.control.azure.com)<log-analytics-workspace-id>
.ods.opinsights.azure.com (příklad: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (pokud používáte privátní propojení v agentu, musíte také přidat koncové body shromažďování dat).
- Pravidlo shromažďování dat, které chcete přidružit k zařízením. Pokud ještě neexistuje, vytvořte pravidlo shromažďování dat. Nepřidružujte pravidlo k žádným prostředkům.
- Před použitím jakékoli rutiny PowerShellu se ujistěte, že je nainstalovaný a importovaný modul PowerShellu související s rutinou.
Omezení
- Pravidla shromažďování dat, která vytvoříte pro klientské počítače s Windows, můžou cílit pouze na celý obor tenanta Microsoft Entra. To znamená, že pravidlo shromažďování dat, které přidružíte k monitorovanému objektu, platí pro všechny klientské počítače s Windows, na které nainstalujete agenta služby Azure Monitor pomocí tohoto instalačního programu klienta v rámci tenanta. Podrobné cílení pomocí pravidel shromažďování dat se zatím pro klientská zařízení s Windows nepodporuje .
- Agent Azure Monitor nepodporuje monitorování počítačů s Windows připojených přes privátní propojení Azure.
- Agent nainstalovaný pomocí instalačního programu klienta systému Windows je navržený hlavně pro stolní počítače nebo pracovní stanice Windows, které jsou vždy připojené. Agenta Azure Monitoru sice můžete nainstalovat na přenosné počítače pomocí instalačního programu, ale agent není optimalizovaný pro spotřebu baterie a omezení sítě na přenosném počítači.
Instalace agenta
Pomocí tohoto odkazu stáhněte instalační službu MSI systému Windows pro agenta. Můžete si ho také stáhnout z prostředí Pro vytváření pravidel>shromažďování dat monitorování>na webu Azure Portal (viz následující snímek obrazovky):
Otevřete okno příkazového řádku správce se zvýšenými oprávněními a změňte adresář na umístění, kam jste stáhli instalační program.
Pokud chcete nainstalovat s výchozím nastavením, spusťte následující příkaz:
msiexec /i AzureMonitorAgentClientSetup.msi /qn
Pokud chcete provést instalaci s vlastními cestami k souborům, nastavením síťového proxy serveru nebo v neveřejném cloudu, použijte následující příkaz s hodnotami z následující tabulky:
msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
Parametr Popis INSTALLDIR Cesta k adresáři, kde jsou nainstalované binární soubory agenta DATASTOREDIR Cesta k adresáři, kde agent ukládá provozní protokoly a data PROXYUSE Aby bylo možné používat proxy server, musí být nastavená na hodnotu true. PROXYADDRESS Nastavte na adresu proxy serveru. Aby bylo možné správně použít proxyUSE, musí být nastavená na hodnotu true. PROXYUSEAUTH Pokud proxy server vyžaduje ověření, nastavte na true. PROXYUSERNAME Nastavte uživatelské jméno proxy serveru. PROXYUSE a PROXYUSEAUTH musí být nastavené na true. PROXYPASSWORD Nastavte heslo proxy serveru. PROXYUSE a PROXYUSEAUTH musí být nastavené na true. CLOUDENV Nastavte na Cloud. "Azure Commercial", "Azure China", "Azure US Gov", "Azure USNAT" nebo "Azure USSEC". Ověření úspěšné instalace:
- Otevřete Ovládací panely –> Programy a funkce NEBO Nastavení –>Aplikace –> Aplikace a funkce a ujistěte se, že se zobrazí seznam Agent služby Azure Monitor.
- Otevřete služby a potvrďte, že je uvedený agent Azure Monitoru a zobrazuje se jako Spuštěno.
Pokračujte vytvořením monitorovaného objektu, ke kterému přidružíte pravidla shromažďování dat, aby agent skutečně spustil provoz.
Poznámka:
Agent nainstalovaný s instalačním programem klienta aktuálně nepodporuje aktualizaci nastavení místního agenta po instalaci. Odinstalujte a znovu nainstalujte AMA, abyste aktualizovali výše uvedená nastavení.
Vytvoření a přidružení monitorovaného objektu
Potřebujete vytvořit monitorovaný objekt (MO), který představuje tenanta Microsoft Entra v rámci Azure Resource Manageru (ARM). K této entitě ARM se pak přidruží pravidla shromažďování dat. Azure přidruží monitorovaný objekt ke všem klientským počítačům s Windows ve stejném tenantovi Microsoft Entra.
V současné době je toto přidružení omezeno pouze na obor tenanta Microsoft Entra, což znamená, že konfigurace použitá pro tenanta Microsoft Entra se použije na všechna zařízení, která jsou součástí tenanta a používají agenta nainstalovaného prostřednictvím instalačního programu klienta. Na agenty nainstalované jako rozšíření virtuálního počítače to nebude mít vliv. Následující obrázek ukazuje, jak to funguje:
Pak pokračujte následujícími pokyny, abyste je vytvořili a přidružili k monitorovanému objektu pomocí rozhraní REST API nebo příkazů PowerShellu.
Požadována oprávnění
Vzhledem k tomu, že mo je prostředek na úrovni tenanta, rozsah oprávnění by byl vyšší než obor předplatného. Proto může být k provedení tohoto kroku potřeba správce tenanta Azure. Následujícím postupem zvýšíte úroveň správce tenanta Microsoft Entra jako tenanta Azure Správa. Poskytuje oprávnění vlastníka správce Microsoft Entra v kořenovém oboru. To je potřeba pro všechny metody popsané v následující části.
S využitím REST API
1. Přiřaďte operátorovi roli Přispěvatel monitorovaných objektů.
Tento krok umožňuje vytvořit a propojit monitorovaný objekt s uživatelem nebo skupinou.
Identifikátor URI požadavku
PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview
Parametry identifikátoru URI
Název | V | Typ | Popis |
---|---|---|---|
roleAssignmentGUID |
path | string | Zadejte libovolný platný identifikátor GUID (můžete ho vygenerovat pomocí https://guidgenerator.com/) |
Záhlaví
- Autorizace: Nosný token ARM (pomocí Get-AzAccessTokenu nebo jiné metody)
- Content-Type: Application/json
Text požadavku
{
"properties":
{
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
}
}
Základní parametry
Název | Popis |
---|---|
roleDefinitionId | Pevná hodnota: ID definice role přispěvatele monitorovaných objektů: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b |
principalId | Object Id Zadejte identitu uživatele, ke kterému musí být role přiřazena. Může se jednat o uživatele se zvýšenými oprávněními na začátku kroku 1 nebo jiným uživatelem nebo skupinou, který provede pozdější kroky. |
Po dokončení tohoto kroku znovu proveďte ověření relace a vyžádejte si nosný token ARM.
2. Vytvoření monitorovaného objektu
Tento krok vytvoří monitorovaný objekt pro obor tenanta Microsoft Entra. Používá se k reprezentaci klientských zařízení, která jsou podepsaná pomocí identity tenanta Microsoft Entra.
Požadovaná oprávnění: Tuto operaci může provést každý, kdo má v příslušném oboru roli Přispěvatel monitorovaných objektů, jak je přiřazeno v kroku 1.
Identifikátor URI požadavku
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview
Parametry identifikátoru URI
Název | V | Typ | Popis |
---|---|---|---|
AADTenantId |
path | string | ID tenanta Microsoft Entra, ke kterému zařízení patří. Mo se vytvoří se stejným ID. |
Záhlaví
- Autorizace: Nosný token ARM
- Content-Type: Application/json
Text požadavku
{
"properties":
{
"location":"eastus"
}
}
Základní parametry
Název | Popis |
---|---|
location |
Oblast Azure, ve které by byl uložen objekt MO. Měla by to být stejná oblast , ve které jste vytvořili pravidlo shromažďování dat. Tato oblast je umístění, kde by se stala komunikace agenta. |
3. Přidružení DCR k monitorovanému objektu
Teď přidružíme pravidla shromažďování dat (DCR) k monitorovanému objektu vytvořením přidružení pravidel shromažďování dat.
Požadovaná oprávnění: Tuto operaci může provést každý, kdo má v příslušném oboru roli Přispěvatel monitorovaných objektů, jak je přiřazeno v kroku 1.
Identifikátor URI požadavku
PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Ukázkový identifikátor URI požadavku
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parametry identifikátoru URI
Název | V | Typ | Popis |
---|---|---|---|
''MOResourceId' | path | string | Úplné ID prostředku MO vytvořeného v kroku 2 Příklad: providers/Microsoft. Přehledy/monitorObjects/{AADTenantId} |
Záhlaví
- Autorizace: Nosný token ARM
- Content-Type: Application/json
Text požadavku
{
"properties":
{
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
}
}
Základní parametry
Název | Popis |
---|---|
dataCollectionRuleID |
ID prostředku existujícího pravidla shromažďování dat, které jste vytvořili ve stejné oblasti jako monitorovaný objekt. |
4. Výpis přidružení k monitorovanému objektu
Pokud potřebujete zobrazit přidružení, můžete je zobrazit pro monitorovaný objekt.
Požadovaná oprávnění: Tuto operaci může provést kdokoli, kdo má v příslušném oboru oprávnění Čtenář, podobně jako v kroku 1.
Identifikátor URI požadavku
GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
Ukázkový identifikátor URI požadavku
GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
"value": [
{
"id": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
"name": "myRuleAssociation",
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"properties": {
"dataCollectionRuleId": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
"provisioningState": "Succeeded"
},
"systemData": {
"createdBy": "user1",
"createdByType": "User",
"createdAt": "2021-04-01T12:34:56.1234567Z",
"lastModifiedBy": "user2",
"lastModifiedByType": "User",
"lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
},
"etag": "070057da-0000-0000-0000-5ba70d6c0000"
}
],
"nextLink": null
}
5. Zrušení přidružení DCR od monitorovaného objektu
Pokud potřebujete odebrat přidružení pravidla shromažďování dat (DCR) k monitorovanému objektu.
Požadovaná oprávnění: Tuto operaci může provést každý, kdo má v příslušném oboru roli Přispěvatel monitorovaných objektů, jak je přiřazeno v kroku 1.
Identifikátor URI požadavku
DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Ukázkový identifikátor URI požadavku
DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parametry identifikátoru URI
Název | V | Typ | Popis |
---|---|---|---|
MOResourceId |
path | string | Úplné ID prostředku MO vytvořeného v kroku 2 Příklad: providers/Microsoft. Přehledy/monitorObjects/{AADTenantId} |
associationName |
path | string | Název přidružení. Název nerozlišuje malá a velká písmena. Příklad: assoc01 |
Záhlaví
- Autorizace: Nosný token ARM
- Content-Type: Application/json
Použití PowerShellu pro onboarding
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup
#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication
#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID
#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id
$body = @"
{
"properties": {
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId": `"$UserObjectID`"
}
}
"@
$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
##########################
#2. Create a monitored object
# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
"properties":{
"location":`"$Location`"
}
}
"@
$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id
##########################
#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>
Ověření úspěšné instalace
Zkontrolujte tabulku Prezenční signál (a další tabulky, které jste nakonfigurovali v pravidlech) v pracovním prostoru služby Log Analytics, který jste zadali jako cíl v pravidlech shromažďování dat.
Sloupce SourceComputerId
, Computer
ComputerIP
by měly odrážet informace o klientském zařízení v uvedeném pořadí a Category
sloupec by měl obsahovat agenta služby Azure Monitor. Prohlédněte si následující příklad:
Použití PowerShellu pro offboarding
#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID
Connect-AzAccount -Tenant $TenantID
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Get data collection rule associations to monitored object
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
$requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}
#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete
Správa agenta
Kontrola verze agenta
Ke kontrole nainstalované verze agenta můžete použít některou z následujících možností:
- Otevřete Ovládací panely> Programy a funkce>agenta služby Azure Monitor a podívejte se na seznam Verze.
- Otevřete Nastavení> Aps>Apps a funkce>agenta azure Monitoru a podívejte se na uvedenou verzi.
Odinstalace agenta
Ke kontrole nainstalované verze agenta můžete použít některou z následujících možností:
- Otevřete Ovládací panely> Programy a funkce>agenta služby Azure Monitor a klikněte na Odinstalovat.
- Otevřete Nastavení> Aplikační>aplikace a funkce>agenta služby Azure Monitor a klikněte na Odinstalovat.
Pokud při odinstalaci narazíte na problémy, projděte si pokyny k řešení potíží.
Aktualizace agenta
Chcete-li aktualizovat verzi, nainstalujte novou verzi, na kterou chcete aktualizaci provést.
Odstraňování potíží
Zobrazení diagnostických protokolů agenta
- Znovu spusťte instalaci se zapnutým protokolováním a zadejte název souboru protokolu:
Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
- Protokoly modulu runtime se shromažďují automaticky ve výchozím umístění
C:\Resources\Azure Monitor Agent\
nebo v cestě k souboru uvedenému během instalace.- Pokud nemůžete najít cestu, přesné umístění najdete v registru jako
AMADataRootDirPath
v umístěníHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
.
- Pokud nemůžete najít cestu, přesné umístění najdete v registru jako
- Složka ServiceLogs obsahuje protokol ze služby AMA Pro Windows, která spouští a spravuje procesy AMA.
- AzureMonitorAgent.MonitoringDataStore obsahuje data/protokoly z procesů AMA.
Běžné problémy s instalací
Chybějící knihovna DLL
- Chybová zpráva: Došlo k problému s tímto balíčkem Instalační služby systému Windows. Nelze spustit knihovnu DLL potřebnou k dokončení tohoto instalačního programu. ..."
- Před instalací AMA se ujistěte, že jste nainstalovali C++ Redistributable (>2015 ):
Není připojeno k Microsoft Entra
Chybová zpráva: Načtení ID tenanta a zařízení selhalo
- Spusťte příkaz
dsregcmd /status
. Výstup by měl být uvedenAzureAdJoined : YES
v části Stav zařízení. Pokud ne, připojte zařízení k tenantovi Microsoft Entra a zkuste instalaci zopakovat.
Bezobslužná instalace z příkazového řádku selže
Nezapomeňte spustit instalační program na příkazovém řádku správce. Tichou instalaci lze inicialovat pouze z příkazového řádku správce.
Odinstalace selže kvůli tomu, že odinstalace nemůže zastavit službu
- Pokud existuje možnost zkusit to znovu, zkuste to znovu.
- Pokud opakování z odinstalace nefunguje, zrušte odinstalaci a zastavte službu agenta služby Azure Monitor ze služeb (desktopová aplikace).
- Zkuste odinstalaci zopakovat.
Ruční odinstalace vynutit, když odinstalace nefunguje
- Zastavte službu agenta Azure Monitoru. Potom zkuste odinstalovat znovu. Pokud selže, pokračujte následujícím postupem.
- Odstranění služby AMA pomocí příkazu sc delete AzureMonitorAgent z cmd správce
- Stáhněte si tento nástroj a odinstalujte AMA.
- Odstraňte binární soubory AMA. Ve výchozím nastavení jsou uložené ve
Program Files\Azure Monitor Agent
výchozím nastavení. - Odstraňte data nebo protokoly AMA. Ve výchozím nastavení jsou uložené ve
C:\Resources\Azure Monitor Agent
výchozím nastavení. - Otevřete registr. Zkontrolujte
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent
. Pokud existuje, odstraňte klíč.
Po instalaci / Provozní problémy
Jakmile se agent úspěšně nainstaluje (tj. zobrazí se spuštěná služba agenta, ale nevidíte data podle očekávání), můžete postupovat podle standardních kroků pro řešení potíží uvedených tady pro virtuální počítač s Windows a server s podporou služby Windows Arc.
Nejčastější dotazy
Tato část obsahuje odpovědi na běžné otázky.
Vyžaduje se Azure Arc pro počítače připojené k Microsoft Entra?
Ne. Počítače připojené k Microsoft Entra (nebo hybridní připojené k Microsoft Entra) s Windows 10 nebo 11 (klientským operačním systémem) nevyžadují instalaci služby Azure Arc . Místo toho můžete použít instalační program MSI systému Windows pro agenta Služby Azure Monitor, který je aktuálně k dispozici ve verzi Preview.
Otázky a názory
Proveďte tento rychlý průzkum nebo podělte se o své názory nebo dotazy týkající se instalačního programu klienta.