Installieren des Azure Monitor-Agents auf Windows-Clientgeräten mithilfe des Clientinstallationsprogramms
Verwenden Sie das Clientinstallationsprogramm, um den Azure Monitor-Agent auf Windows-Clientgeräten zu installieren und Überwachungsdaten an Ihren Log Analytics-Arbeitsbereich zu senden. Die Erweiterung für den Azure Monitor-Agent und das Installationsprogramm installieren denselben zugrunde liegenden Agent und verwenden Datensammlungsregeln zum Konfigurieren der Datensammlung. In diesem Artikel wird erläutert, wie Sie mithilfe des Clientinstallationsprogramms den Azure Monitor-Agent auf Windows-Clientgeräten installieren und Ihren Windows-Clientgeräten Datensammlungsregeln zuordnen.
Hinweis
Dieser Artikel enthält eine spezifische Anleitung für die Installation des Azure Monitor-Agenten auf Windows-Client-Geräten, vorbehaltlich derEinschränkungen. Anleitungen zur Standardinstallation und -verwaltung für den Agent finden Sie hier im Leitfaden für die Agent-Erweiterungsverwaltung
Vergleich mit der Erweiterung des virtuellen Computers
Der folgende Abschnitt enthält einen Vergleich zwischen dem Clientinstallationsprogramm und der VM-Erweiterung für den Azure Monitor-Agent:
Funktionskomponente | Für VMs/Server über die Erweiterung | Für Clients über das Installationsprogramm |
---|---|---|
Agent-Installationsmethode | Über die VM-Erweiterung | Über das Clientinstallationsprogramm |
Agent installiert | Azure Monitor-Agent | identisch |
Authentifizierung | Verwenden einer verwalteten Identität | Verwenden des Microsoft Entra-Gerätetokens |
Zentrale Konfiguration | Per Datenerfassungsregeln | identisch |
Zuordnen von Konfigurationsregeln zu Agents | Direktes Zuordnen von DCRs zu einzelnen VM-Ressourcen | DCRs werden einem überwachten Objekt (Monitored Object, MO) zugeordnet, das allen Geräten innerhalb des Microsoft Entra-Mandanten zugeordnet ist. |
Datenupload in Log Analytics | Über Log Analytics-Endpunkte | identisch |
Featureunterstützung | Alle Funktionen werden hier dokumentiert | Funktionen sind abhängig von der AMA-Agent-Erweiterung, die keine weiteren Erweiterungen erfordern. Dies schließt den Support für Sentinel Windows-Ereignisfilterung ein |
Netzwerkoptionen | Proxyunterstützung, Private Link-Unterstützung | Nur Proxyunterstützung |
Unterstützte Gerätetypen
Gerätetyp | Unterstützt? | Installationsmethode | Zusätzliche Informationen |
---|---|---|---|
Desktops, Arbeitsstationen mit Windows 10 oder 11 | Ja | Clientinstallationsprogramm | Installiert den Agent mithilfe eines Windows MSI-Installationsprogramms. |
Laptops mit Windows 10 oder 11 | Ja | Clientinstallationsprogramm | Installiert den Agent mithilfe eines Windows MSI-Installationsprogramms. Die Installation funktioniert auf Laptops, aber der Agent ist noch nicht für Akku- und Netzwerknutzung optimiert. |
Virtuelle Computer, Skalierungsgruppen | Nein | VM-Erweiterung | Installiert den Agent mithilfe des Azure-Erweiterungsframeworks. |
Lokale Server | Nein | VM-Erweiterung (mit Azure Arc-Agent) | Installiert den Agent mithilfe des Azure-Erweiterungsframeworks, das durch Installation des Arc-Agents lokal bereitgestellt wird. |
Voraussetzungen
- Auf dem Computer muss das Windows-Clientbetriebssystem Version 10 RS4 oder höher ausgeführt werden.
- Zum Herunterladen des Installationsprogramms sollte der Computer über C++ Redistributable Version 2015 oder höher verfügen.
- Der Computer muss mit einem Microsoft Entra-Mandanten (AADj- oder Hybrid-AADj-Computer) in einer Domäne eingebunden sein. Dadurch kann der Agent Microsoft Entra-Gerätetoken abrufen, die zum Authentifizieren und Abrufen von Datensammlungsregeln aus Azure verwendet werden.
- Möglicherweise benötigen Sie Mandantenadministratorberechtigungen für den Microsoft Entra-Mandanten.
- Das Gerät benötigt Zugriff auf die folgenden HTTPS-Endpunkte:
- global.handler.control.monitor.azure.com
<virtual-machine-region-name>
.handler.control.monitor.azure.com (Beispiel: „westus.handler.control.azure.com“)<log-analytics-workspace-id>
.ods.opinsights.azure.com (Beispiel: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (Wenn Sie private Verbindungen für den Agent verwenden, müssen Sie auch die Datensammlungsendpunkte hinzufügen.)
- Eine Datensammlungsregel, die Sie den Geräten zuordnen möchten. Sofern noch nicht vorhanden, erstellen Sie eine Datensammlungsregel. Ordnen Sie die Regel noch keinen Ressourcen zu.
- Stellen Sie vor der Verwendung von PowerShell-Cmdlets sicher, dass das PowerShell-Modul, auf das sich das Cmdlet beruft, installiert und importiert wurde.
Begrenzungen
- Die Datensammlungsregeln, die Sie für Windows-Clientcomputer erstellen, können ausschließlich auf den gesamten Microsoft Entra-Mandantenbereich abzielen. Das heißt, eine Datensammlungsregel, die Sie einem überwachten Objekt zuordnen, gilt für alle Windows-Clientcomputer, auf denen Sie mithilfe dieses Clientinstallationsprogramms den Azure Monitor-Agent innerhalb des Mandanten installieren. Für Windows-Clientgeräte besteht noch keine Unterstützung für die granulare Zielgruppenadressierung mithilfe von Datensammlungsregeln.
- Der Azure Monitor-Agent unterstützt keine Überwachung von Windows-Computern, die über private Azure-Verbindungen verbunden sind.
- Der mit dem Windows Client-Installationsprogramm installierte Agent ist hauptsächlich für Windows-Desktops oder -Arbeitsplätze gedacht, die ständig verbunden sind. Obwohl Sie den Azure Monitor-Agent mithilfe des Installationsprogramms auf Laptops installieren können, ist der Agent nicht für den Akkuverbrauch und die Netzwerkbeschränkungen auf einem Laptop optimiert.
- Azure Monitor-Metriken werden nicht als Ziel für Windows-Clientgeräte unterstützt.
Installieren des Agents
Laden Sie das Windows MSI-Installationsprogramm für den Agent über diesen Link herunter. Sie können es auch im Azure-Portal über Überwachen>Datensammlungsregeln>Erstellen herunterladen (im folgenden Screenshot zu sehen):
Öffnen Sie ein Eingabeaufforderungsfenster mit erhöhten Administratorrechten und gehen Sie zu dem Speicherort, an den Sie das Installationsprogramm heruntergeladen haben.
Zur Installation mit Standardeinstellungen führen Sie den folgenden Befehl aus:
msiexec /i AzureMonitorAgentClientSetup.msi /qn
Zur Installation mit benutzerdefinierten Dateipfaden, [Netzwerkproxyeinstellungen](./azure-monitor-agent-network-configuration.md oder in einer nicht öffentlichen Cloud verwenden Sie den folgenden Befehl mit den Werten aus der folgenden Tabelle:
msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
Parameter BESCHREIBUNG INSTALLDIR Verzeichnispfad, in dem die Binärdateien für den Agent installiert werden. DATASTOREDIR Verzeichnispfad, in dem der Agent seine Betriebsprotokolle und -daten speichert. PROXYUSE Muss auf „true“ festgelegt werden, um den Proxy zu verwenden. PROXYADDRESS Auf Proxyadresse festlegen. PROXYUSE muss auf „true“ festgelegt werden, um ordnungsgemäß angewendet zu werden. PROXYUSEAUTH Auf „true“ festlegen, wenn der Proxy eine Authentifizierung erfordert. PROXYUSERNAME Auf den Benutzernamen für den Proxy festlegen. PROXYUSE und PROXYUSEAUTH müssen auf „true“ festgelegt werden. PROXYPASSWORD Auf das Proxykennwort festlegen. PROXYUSE und PROXYUSEAUTH müssen auf „true“ festgelegt werden. CLOUDENV Auf „Cloud“ festlegen. „Azure Commercial“, „Azure China“, „Azure US Gov“, „Azure USNat“ oder „Azure USSec“ Überprüfen Sie die erfolgreiche Installation:
- Öffnen Sie Systemsteuerung>Programme und Features ODER Einstellungen>Apps>Apps und Features, und stellen Sie sicher, dass „Azure Monitor-Agent“ aufgeführt ist.
- Öffnen Sie Dienste, und vergewissern Sie sich, dass „Azure Monitor-Agent“ aufgeführt ist und mit dem Status Wird ausgeführt angezeigt wird.
Fahren Sie mit dem Erstellen des überwachten Objekts fort, dem Sie Datensammlungsregeln zuordnen werden, damit der Agent tatsächlich in Betrieb genommen werden kann.
Hinweis
Der mit dem Client-Installationsprogramm installierte Agent unterstützt derzeit nicht die Aktualisierung lokaler Agent-Einstellungen, sobald er installiert ist. Deinstallieren Sie AMA und installieren Sie es erneut, um die oben genannten Einstellungen zu aktualisieren.
Erstellen und Zuordnen eines überwachten Objekts
Sie müssen ein überwachtes Objekt (Monitored Object, MO) erstellen, das den Microsoft Entra-Mandanten innerhalb von Azure Resource Manager (ARM) darstellt. Dieser ARM-Entität werden dann Datensammlungsregeln zugeordnet. Azure ordnet allen Windows-Clientcomputern im selben Microsoft Entra-Mandanten ein überwachtes Objekt zu.
Derzeit ist diese Zuordnung nur auf den Microsoft Entra-Mandantenbereich beschränkt. Das bedeutet, dass die auf den Microsoft Entra-Mandanten angewendete Konfiguration auf alle Geräte angewendet wird, die Teil des Mandanten sind und den Agent ausführen, der über das Clientinstallationsprogramm installiert wurde. Agents, die als VM-Erweiterung installiert werden, sind davon nicht betroffen. Die folgende Abbildung zeigt, wie dies funktioniert:
Folgen Sie anschließend den folgenden Anweisungen, um diese mithilfe von REST-APIs oder PowerShell-Befehlen zu erstellen und einem überwachten Objekt zuzuordnen.
Erforderliche Berechtigungen
Da das überwachte Objekt eine Ressource auf Mandantenebene ist, liegt der Berechtigungsbereich über dem Abonnementbereich. Daher muss dieser Schritt möglicherweise von einem*einer Azure-Mandantenadministrator*in durchgeführt werden. Führen Sie diese Schritte aus, um den Microsoft Entra-Mandantenadministrator zum Azure-Mandantenadministrator zu erhöhen. Dadurch erhält der Microsoft Entra-Administrator „Besitzer“-Berechtigungen für den Stammbereich. Dies ist für alle im folgenden Abschnitt beschriebenen Methoden erforderlich.
Verwenden von REST-APIs
1. Zuweisen der Rolle „Mitwirkender für überwachte Objekte“ zum Operator
Dieser Schritt eröffnet die Möglichkeit, ein überwachtes Objekt zu erstellen und mit einem Benutzer oder einer Gruppe zu verknüpfen.
Anforderungs-URI
PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview
URI-Parameter
Name | Geben Sie in | type | Beschreibung |
---|---|---|---|
roleAssignmentGUID |
path | Zeichenfolge | Geben Sie eine beliebige gültige GUID an (Sie können eine mithilfe von https://guidgenerator.com/ erstellen). |
Headers
- Autorisierung: ARM-Bearertoken (mithilfe von „Get-AzAccessToken“ oder einer anderen Methode)
- Inhaltstyp: Application/json
Anforderungstext
{
"properties":
{
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
}
}
Textparameter
Name | BESCHREIBUNG |
---|---|
roleDefinitionId | Fester Wert: Rollendefinitions-ID der Rolle „Mitwirkender für überwachte Objekte“: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b |
principalId | Geben Sie die Object Id der Identität des Benutzers an, dem die Rolle zugewiesen werden muss. Dies kann ein*e Benutzer*in sein, deren*dessen Rechte zu Beginn von Schritt 1 heraufgestuft wurden, oder ein*e andere*r Benutzer*in bzw. Gruppe, der*die spätere Schritte ausführt. |
Nachdem dieser Schritt abgeschlossen ist, müssen Sie Ihre Sitzung erneut authentifizieren und Ihr ARM-Bearertoken erneut anfordern.
2. Erstellen eines überwachten Objekts
In diesem Schritt wird das überwachte Objekt für den Microsoft Entra-Mandantenbereich erstellt. Es wird zur Darstellung von Clientgeräten verwendet, die mit dieser Microsoft Entra-Mandantenidentität signiert sind.
Erforderliche Berechtigungen: Jeder, der über die Rolle „Mitwirkender für überwachte Objekte“ in einem geeigneten Bereich verfügt, kann diesen Vorgang ausführen, wie in Schritt 1 zugewiesen.
Anforderungs-URI
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview
URI-Parameter
Name | Geben Sie in | type | Beschreibung |
---|---|---|---|
AADTenantId |
path | Zeichenfolge | ID des Microsoft Entra-Mandanten, zu dem die Geräte gehören. Der MO wird mit derselben ID erstellt |
Headers
- Autorisierung: ARM-Bearertoken
- Inhaltstyp: Application/json
Anforderungstext
{
"properties":
{
"location":"eastus"
}
}
Textparameter
Name | BESCHREIBUNG |
---|---|
location |
Die Azure-Region, in der das überwachte Objekt gespeichert wird. Es sollte dieselbe Region sein, in der Sie die Datensammlungsregel erstellt haben. Diese Region ist der Ort, an dem die Agentkommunikation stattfinden würde. |
3. Zuordnen einer DCR zu überwachten Objekten
In diesem Abschnitt werden Datensammlungsregeln (Data Collection Rules, DCRs) dem überwachten Objekt zugeordnet, indem Zuordnungen für Datensammlungsregeln erstellt werden.
Erforderliche Berechtigungen: Jeder, der über die Rolle „Mitwirkender für überwachte Objekte“ in einem geeigneten Bereich verfügt, kann diesen Vorgang ausführen, wie in Schritt 1 zugewiesen.
Anforderungs-URI
PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Beispielanforderungs-URI
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI-Parameter
Name | Geben Sie in | type | BESCHREIBUNG |
---|---|---|---|
``MOResourceId` | path | Zeichenfolge | Vollständige Ressourcen-ID des in Schritt 2 erstellten überwachten Objekts. Beispiel: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}' |
Headers
- Autorisierung: ARM-Bearertoken
- Inhaltstyp: Application/json
Anforderungstext
{
"properties":
{
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
}
}
Textparameter
Name | BESCHREIBUNG |
---|---|
dataCollectionRuleID |
Die Ressourcen-ID einer vorhandenen Datensammlungsregel, die Sie im selben Bereich wie das überwachte Objekt erstellt haben |
4. Auflisten von Zuordnungen für das überwachte Objekt
Wenn Sie die Zuordnungen anzeigen müssen, können Sie diese für das überwachte Objekt auflisten.
Erforderliche Berechtigungen: Jeder, der über die Rolle „Leser“ in einem geeigneten Bereich verfügt, kann diesen Vorgang ausführen, ähnlich dem in Schritt 1 zugewiesenen.
Anforderungs-URI
GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
Beispielanforderungs-URI
GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
"value": [
{
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
"name": "myRuleAssociation",
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"properties": {
"dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
"provisioningState": "Succeeded"
},
"systemData": {
"createdBy": "user1",
"createdByType": "User",
"createdAt": "2021-04-01T12:34:56.1234567Z",
"lastModifiedBy": "user2",
"lastModifiedByType": "User",
"lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
},
"etag": "070057da-0000-0000-0000-5ba70d6c0000"
}
],
"nextLink": null
}
5. Aufheben der Zuordnung einer DCR für das überwachte Objekt
Wenn Sie die Zuordnung einer Datensammlungsregel (Data Collection Rule, DCR) für das überwachte Objekt entfernen müssen
Erforderliche Berechtigungen: Jeder, der über die Rolle „Mitwirkender für überwachte Objekte“ in einem geeigneten Bereich verfügt, kann diesen Vorgang ausführen, wie in Schritt 1 zugewiesen.
Anforderungs-URI
DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Beispielanforderungs-URI
DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI-Parameter
Name | Geben Sie in | type | Beschreibung |
---|---|---|---|
MOResourceId |
path | Zeichenfolge | Vollständige Ressourcen-ID des in Schritt 2 erstellten überwachten Objekts. Beispiel: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}' |
associationName |
path | Zeichenfolge | Der Name der Zuordnung. Für den Namen wird die Groß-/Kleinschreibung nicht beachtet. Beispiel: „assoc01“ |
Headers
- Autorisierung: ARM-Bearertoken
- Inhaltstyp: Application/json
Verwenden von PowerShell für das Onboarding
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup
#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication
#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID
#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id
$body = @"
{
"properties": {
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId": `"$UserObjectID`"
}
}
"@
$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
##########################
#2. Create a monitored object
# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
"properties":{
"location":`"$Location`"
}
}
"@
$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id
##########################
#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>
Überprüfen der erfolgreichen Installation
Überprüfen Sie die Tabelle „Heartbeat“ (und andere Tabellen, die Sie in den Regeln konfiguriert haben) in dem Log Analytics-Arbeitsbereich, den Sie als ein Ziel in den Datensammlungsregeln angegeben haben.
Die Spalten SourceComputerId
, Computer
und ComputerIP
sollten alle die jeweiligen Clientgeräteinformationen enthalten, und die Spalte Category
sollte „Azure Monitor-Agent“ enthalten. Siehe folgendes Beispiel:
Verwenden von PowerShell für das Offboarding
#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID
Connect-AzAccount -Tenant $TenantID
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Get data collection rule associations to monitored object
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
$requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}
#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete
Verwalten des Agents
Überprüfen der Agentversion
Sie können eine der folgenden Optionen verwenden, um die installierte Version des Agents zu überprüfen:
- Öffnen Sie Systemsteuerung>Programme und Funktionen>Azure Monitor-Agent, und sehen Sie sich die aufgeführte „Version“ an.
- Öffnen Sie Einstellungen>Apps>Apps und Features>Azure Monitor-Agent, und sehen Sie sich die aufgeführte „Version“ an.
Deinstallieren des Agents
Sie können eine der folgenden Optionen verwenden, um die installierte Version des Agents zu überprüfen:
- Öffnen Sie Systemsteuerung>Programme und Funktionen>Azure Monitor-Agent, und klicken Sie auf „Deinstallieren“.
- Öffnen Sie Einstellungen>Apps>Apps und Features>Azure Monitor-Agent, und klicken Sie auf „Deinstallieren“.
Wenn während der Deinstallation Probleme auftreten, sehen Sie sich die Anleitungen zur Problembehandlung an.
Aktualisieren des Agents
Zum Aktualisieren der Version installieren Sie die neue Version, auf die Sie aktualisieren möchten.
Problembehandlung
Anzeigen der Agent-Diagnoseprotokolle
- Führen Sie die Installation erneut mit aktivierter Protokollierung aus, und geben Sie den Namen der Protokolldatei an:
Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
- Laufzeitprotokolle werden automatisch entweder am Standardspeicherort
C:\Resources\Azure Monitor Agent\
oder unter dem während der Installation angegebenen Dateipfad gesammelt.- Wenn Sie den Pfad nicht finden können, ist der genaue Speicherort in der Registrierung als
AMADataRootDirPath
unterHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
angegeben.
- Wenn Sie den Pfad nicht finden können, ist der genaue Speicherort in der Registrierung als
- Der Ordner „ServiceLogs“ enthält das Protokoll vom Azure Monitor-Agent-Windows-Dienst, der Prozesse des Azure Monitor-Agents startet und verwaltet.
- „AzureMonitorAgent.MonitoringDataStore“ enthält Daten/Protokolle aus Prozessen des Azure Monitor-Agents.
Häufige Probleme bei der Installation
Fehlende DLL
- Fehlermeldung: „Es liegt ein Problem mit dem Windows Installer-Paket vor. Eine für den Abschluss dieser Installation erforderliche DLL-Datei konnte nicht ausgeführt werden. …"
- Stellen Sie sicher, dass Sie C++ Redistributable (>2015) installiert haben, bevor Sie den Azure Monitor-Agent installieren.
Nicht in Microsoft Entra eingebunden
Fehlermeldung: Fehler beim Abrufen von Mandanten- und Geräte-IDs.
- Führen Sie den Befehl
dsregcmd /status
aus. Dadurch sollte eine Ausgabe wieAzureAdJoined : YES
im Abschnitt „Gerätestatus“ erzeugt werden. Wenn dies nicht der Fall ist, binden Sie das Gerät in einen Microsoft Entra-Mandanten ein, und versuchen Sie die Installation erneut.
Fehler bei der automatischen Installation über die Eingabeaufforderung
Vergewissern Sie sich, dass Sie das Installationsprogramm über die Administratoreingabeaufforderung starten. Die automatische Installation kann nur über die Administratoreingabeaufforderung initiiert werden.
Fehler bei der Deinstallation, weil das Deinstallationsprogramm den Dienst nicht beenden kann.
- Wenn es die Möglichkeit eines erneuten Versuchs gibt, versuchen Sie es erneut.
- Wenn einer erneuter Versuch des Deinstallationsprogramms nicht funktioniert, brechen Sie die Deinstallation ab, und beenden Sie den Azure Monitor-Agent-Dienst über „Dienste“ (Desktopanwendung).
- Wiederholen Sie die Deinstallation.
Manuelles Erzwingen der Deinstallation, wenn das Deinstallationsprogramm nicht funktioniert
- Beenden Sie den Azure Monitor-Agent-Dienst. Versuchen Sie dann erneut, eine Deinstallation auszuführen. Wenn ein Fehler auftritt, fahren Sie mit den folgenden Schritten fort.
- Löschen Sie den Azure Monitor-Agent-Dienst mit „sc delete AzureMonitorAgent“ über die Administratoreingabeaufforderung.
- Laden Sie dieses Tool herunter, und deinstallieren Sie den Azure Monitor-Agent.
- Löschen Sie die Binärdateien des Azure Monitor-Agents. Diese sind standardmäßig in
Program Files\Azure Monitor Agent
gespeichert. - Löschen Sie Daten/Protokolle des Azure Monitor-Agents. Diese sind standardmäßig in
C:\Resources\Azure Monitor Agent
gespeichert. - Öffnen Sie die Registrierung. Suchen Sie nach
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent
. Wenn der Schlüssel vorhanden ist, löschen Sie ihn.
Probleme nach der Installation/im Betrieb
Nachdem der Agent erfolgreich installiert wurde (d. h. der Agent-Dienst wird ausgeführt, aber es werden nicht wie erwartet Daten angezeigt), können Sie die hier aufgeführten Standardschritte zur Problembehandlung für Windows-VMs bzw. Windows-Server mit Arc-Unterstützung ausführen.
Häufig gestellte Fragen
Dieser Abschnitt enthält Antworten auf häufig gestellte Fragen.
Ist Azure Arc für in Microsoft Entra eingebundene Computer erforderlich?
Nein. Für in Microsoft Entra eingebundene Computer (oder hybride, in Microsoft Entra eingebundene) Computer mit Windows 10 oder 11 (Clientbetriebssystem) muss Azure Arc nicht auf diesen Computern installiert sein. Stattdessen können Sie das Windows MSI-Installationsprogramm für den Azure Monitor-Agent verwenden.
Fragen und Feedback
Nehmen Sie an dieser kurzen Umfrage teil, oder leiten Sie Ihr Feedback/Ihre Fragen zum Clientinstallationsprogramm weiter.