Teilen über


MMA Discovery and Removal Utility

Nachdem Sie Ihre Computer zum Azure Monitor Agent (AMA) migriert haben, entfernen Sie Log Analytics oder Microsoft Management Agent (MMA), um Duplizierungen von Protokollen zu vermeiden. Die MMA Discovery and Removal Utility (Azure Tenant Security Solution, AzTS) kann die MMA-Erweiterung von virtuellen Azure-Computern (VMs), Azure Virtual Machine Scale Sets (VMSSs) und Azure Arc-Servern aus einem Mandanten entfernen.

Hinweis

Dieses Hilfsprogramm wird verwendet, um MMA-Erweiterungen zu ermitteln und zu entfernen. OMS-Erweiterungen werden nicht entfernt. OMS muss manuell entfernt werden, indem das Bereinigungsskript ausgeführt wird. Weitere Informationen finden Sie unter Löschen des Linux-Agents

Das Hilfsprogramm funktioniert in zwei Schritten:

  1. Ermittlung: Das Hilfsprogramm erstellt einen Bestand aller Computer, auf denen das MMA installiert ist. Es wird empfohlen, keine neuen virtuellen Computer, Skalierungssätze für virtuelle Computer oder Azure Arc-Server mit der MMA-Erweiterung zu erstellen, während das Hilfsprogramm ausgeführt wird.

  2. Entfernen: Das Hilfsprogramm wählt Computer mit MMA und AMA aus und entfernt die MMA-Erweiterung. Sie können diesen Schritt deaktivieren und ausführen, nachdem Sie die Liste der Computer überprüft haben. Es gibt eine Option, die Erweiterung von Computern zu entfernen, die nur über das MMA verfügen. Es wird jedoch empfohlen, zuerst alle Abhängigkeiten zum AMA zu migrieren und dann das MMA zu entfernen.

Voraussetzungen

Führen Sie alle Setupschritte in Visual Studio Code mit der PowerShell-Erweiterung aus. Voraussetzungen:

  • Windows 10 oder höher oder Windows Server 2019 oder höher.
  • PowerShell 5.0 oder höher. Überprüfen Sie die Version, indem Sie $PSVersionTable ausführen.
  • PowerShell: Die Sprache muss auf den FullLanguage-Modus festgelegt werden. Überprüfen Sie den Modus, indem Sie $ExecutionContext.SessionState.LanguageMode in PowerShell ausführen. Weitere Informationen finden Sie in der PowerShell-Referenz.
  • Bicep. Die Setupskripts verwenden Bicep, um die Installation zu automatisieren. Überprüfen Sie die Installation durch Ausführen von bicep --version. Weitere Informationen finden Sie unter Installieren von Bicep-Tools.
  • Eine vom Benutzer zugewiesene verwaltete Identität mit den Zugriffen Reader, Mitwirkender an VMs und Azure Arc ScVmm VM-Mitwirkender auf Zielbereiche.
  • Eine neue Ressourcengruppe, die alle Azure-Ressourcen enthält, die von der Setupautomatisierung automatisch erstellt werden.
  • Entsprechende Berechtigung für die konfigurierten Bereiche. Um die vom Benutzer zugewiesene verwaltete Identität mit den zuvor erwähnten Rollen für die Zielbereiche zu gewähren, müssen Sie über die Berechtigung Benutzerzugriffsadministrator oder Besitzer verfügen. Wenn Sie beispielsweise das Setup für ein bestimmtes Abonnement konfigurieren, müssen Sie über die Rollenzuweisung des Benutzerzugriffsadministrators für dieses Abonnement verfügen, damit das Skript die Berechtigungen für die vom Benutzer zugewiesene verwaltete Identität für die Korrektur bereitstellen kann.

Ressourcen erstellt

Das Tool zum Entfernen erstellt eine Ressourcengruppe und Ressourcen zum Verwalten der Entfernung von Agents. Einige dieser Ressourcen haben möglicherweise Azure-Kosten.

Herunterladen des Bereitstellungspakets

Das Bereitstellungspaket enthält:

  • Bicep-Vorlagen, die Ressourcenkonfigurationsdetails enthalten, die Sie als Teil des Setups erstellen.
  • Bereitstellungssetupskripts, die das Cmdlet zum Ausführen der Installation bereitstellen.

So installieren Sie das Paket

  1. Wechseln Sie zum GitHub-Repository von AzTS-docs. Laden Sie die Bereitstellungspaketdatei AzTSMMARemovalUtilityDeploymentFiles.zip auf Ihren lokalen Computer herunter.

  2. Extrahieren Sie die .zip-Datei an Ihren lokalen Ordnerspeicherort.

  3. Heben Sie die Blockierung der Dateien mithilfe dieses Skripts auf:

    Get-ChildItem -Path "<Extracted folder path>" -Recurse | Unblock-File 
    

Einrichten des Hilfsprogramms

  1. Wechseln Sie zum Bereitstellungsordner, und laden Sie das konsolidierte Setupskript. Sie müssen über Besitzerzugriff für das Abonnement verfügen.

    CD "<LocalExtractedFolderPath>\AzTSMMARemovalUtilityDeploymentFiles"
    . ".\MMARemovalUtilityConsolidatedSetup.ps1"
    
  2. Melden Sie sich mit dem folgenden PowerShell-Befehl beim Azure-Konto an:

    $TenantId = "<TenantId>"
    Connect-AzAccount -Tenant $TenantId
    
  3. Führen Sie das Setupskript aus, um die folgenden Vorgänge auszuführen:

    • Installieren Sie erforderliche Az PowerShell-Module.
    • Richten Sie die vom Benutzer zugewiesene verwaltete Identität für die Wartung ein.
    • Eingabeaufforderung und Sammeln von Onboardingdetails für die Sammlung der Nutzungs-Telemetrie basierend auf der Benutzereinstellung.
    • Erstellen oder aktualisieren Sie die Ressourcengruppe.
    • Erstellen oder aktualisieren Sie die Ressourcen mit zugewiesenen verwalteten Identitäten.
    • Erstellen oder aktualisieren Sie das Überwachungsdashboard.
    • Konfigurieren Sie Zielbereiche.
    $SetupInstallation = Install-AzTSMMARemovalUtilitySolutionConsolidated `
             -RemediationIdentityHostSubId <MIHostingSubId> `
             -RemediationIdentityHostRGName <MIHostingRGName> `
             -RemediationIdentityName <MIName> `
             -TargetSubscriptionIds @("<SubId1>","<SubId2>","<SubId3>") `
             -TargetManagementGroupNames @("<MGName1>","<MGName2>","<MGName3>") `
             -TenantScope `
             -SubscriptionId <HostingSubId> `
             -HostRGName <HostingRGName> `
             -Location <Location> `
             -AzureEnvironmentName <AzureEnvironmentName>
    

    Das Skript enthält die folgenden Parameter:

    Parametername Beschreibung Erforderlich
    RemediationIdentityHostSubId Abonnement-ID zum Erstellen von Wartungsressourcen. Ja
    RemediationIdentityHostRGName Neuer Ressourcengruppenname zum Erstellen von Korrekturen. Wird standardmäßig auf AzTS-MMARemovalUtility-RG festgelegt. Nein
    RemediationIdentityName Name der verwalteten Identität der Wartung. Ja
    TargetSubscriptionIds Liste der Zielabonnement-IDs, die ausgeführt werden sollen. Nein
    TargetManagementGroupNames Liste der Zielverwaltungsgruppennamen, die ausgeführt werden sollen. Nein
    TenantScope Mandantenbereich zum Zuweisen von Rollen über Ihre Mandanten-ID. Nein
    SubscriptionId ID des Abonnements, in dem das Setup installiert ist. Ja
    HostRGName Name der neuen Ressourcengruppe, in der die verwaltete Wartungsidentität erstellt wird. Wird standardmäßig auf AzTS-MMARemovalUtility-Host-RG festgelegt. No
    Location Speicherort-Domänencontroller, auf dem das Setup erstellt wird. Wird standardmäßig auf EastUS2 festgelegt. No
    AzureEnvironmentName Azure-Umgebung, in der die Lösung installiert ist: AzureCloud oder AzureGovernmentCloud. Wird standardmäßig auf AzureCloud festgelegt. No

Ausführen des Hilfsprogramms

Update-AzTSMMARemovalUtilityDiscoveryTrigger ` 
    -SubscriptionId <HostingSubId> `
    -ResourceGroupName <HostingRGName> `
    -StartScopeResolverAfterMinutes 60 `
    -StartExtensionDiscoveryAfterMinutes 30 

Das Skript enthält die folgenden Parameter:

Parametername Beschreibung Erforderlich
SubscriptionId ID des Abonnements, in dem Sie das Hilfsprogramm installiert haben. Ja
ResourceGroupName Name der Ressourcengruppe, in der Sie das Hilfsprogramm installiert haben. Ja
StartScopeResolverAfterMinutes Zeit in Minuten, die Sie warten müssen, bevor der Resolver ausgeführt wird. Ja (gegenseitiger Ausschluss mit -StartScopeResolverImmediately)
StartScopeResolverImmediately Indikator, um den Resolver sofort auszuführen. Ja (gegenseitiger Ausschluss mit -StartScopeResolverAfterMinutes)
StartExtensionDiscoveryAfterMinutes Zeit in Minuten, um die Ermittlung auszuführen (sollte erfolgen, nachdem der Resolver abgeschlossen wurde). Ja (gegenseitiger Ausschluss mit -StartExtensionDiscoveryImmediatley)
StartExtensionDiscoveryImmediatley Indikator zum sofortigen Ausführen der Erweiterungsermittlung. Ja (gegenseitiger Ausschluss mit -StartExtensionDiscoveryAfterMinutes)