Azure Windows-VM-Agent – Übersicht
Der Microsoft Azure Windows-VM-Agent ist ein sicherer, einfacher Prozess zur Verwaltung der VM-Interaktion mit dem Azure Fabric-Controller. Der Azure Windows-VM-Agent spielt eine primäre Rolle bei der Aktivierung und Ausführung von Azure-VM-Erweiterungen. VM-Erweiterungen ermöglichen es, VMs nach der Bereitstellung zu konfigurieren (beispielsweise, um Software zu installieren und zu konfigurieren). Außerdem ermöglichen VM-Erweiterungen den Einsatz von Wiederherstellungsfeatures wie das Zurücksetzen des Administratorkennworts einer VM. Ohne den Azure Windows-VM-Agent können Sie keine VM-Erweiterungen ausführen.
In diesem Artikel wird beschrieben, wie Sie den Azure Windows-VM-Agent installieren und erkennen.
Voraussetzungen
Der Azure Windows-VM-Agent unterstützt die x64-Architektur für die folgenden Windows-Betriebssysteme:
- Windows 10
- Windows 11
- Windows Server 2008 SP2
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2016 Core
- Windows Server 2019
- Windows Server 2019 Core
- Windows Server 2022
- Windows Server 2022 Core
Wichtig
Für die Ausführung des Azure Windows-VM-Agents sind mindestens Windows Server 2008 SP2 (64 Bit) und .NET Framework 4.0 erforderlich. Siehe Minimum version support for virtual machine agents in Azure (Unterstützte Mindestversion für VM-Agents in Azure).
Stellen Sie sicher, dass Ihre VM Zugriff auf die IP-Adresse 168.63.129.16 besitzt. Unter Was ist die IP-Adresse 168.63.129.16? finden Sie weitere Informationen.
Stellen Sie sicher, dass DHCP auf der Gast-VM aktiviert ist. Dies ist erforderlich, damit die Host- oder Fabricadresse des Dynamic Host Configuration-Protokolls (DHCP) für den Windows-VM-Agent und die Erweiterungen funktioniert. Wenn Sie eine statische private IP-Adresse benötigen, sollten Sie diese im Azure-Portal oder mithilfe von PowerShell konfigurieren und sicherstellen, dass die DHCP-Option auf der VM aktiviert ist. Erfahren Sie mehr über das Einrichten einer statischen IP-Adresse mit PowerShell.
Das Ausführen des Azure Windows-VM-Agents auf einer VM mit geschachtelter Virtualisierung kann zu unvorhersehbarem Verhalten führen, daher wird dies in diesem Dev/Test-Szenario nicht unterstützt.
Installieren des Azure Windows-VM-Agents
Azure Marketplace-Image
Der Azure Windows-VM-Agent wird standardmäßig auf jeder Windows-VM installiert, die auf der Grundlage eines Azure Marketplace-Image bereitgestellt wird. Wenn Sie ein Azure Marketplace-Image über das Azure-Portal, mit PowerShell oder der Azure CLI oder unter Verwendung einer Azure Resource Manager-Vorlage bereitstellen, wird der Azure Windows-VM-Agent ebenfalls installiert.
Das Azure Windows-VM-Agent-Paket umfasst zwei Komponenten:
- Azure Windows-Bereitstellungs-Agent (PA)
- Azure Windows-Gast-Agent (WinGA)
Um eine VM zu starten, muss der Bereitstellungs-Agent auf der VM installiert sein. Der Windows-Gast-Agent muss jedoch nicht installiert sein. Bei der VM-Bereitstellung können Sie festlegen, dass der WinGA nicht installiert werden soll. Im folgenden Beispiel wird gezeigt, wie mit einer Azure Resource Manager-Vorlage die provisionVmAgent
-Option ausgewählt wird:
{
"resources": [{
"name": ["parameters('virtualMachineName')"],
"type": "Microsoft.Compute/virtualMachines",
"apiVersion": "2016-04-30-preview",
"location": ["parameters('location')"],
"dependsOn": ["[concat('Microsoft.Network/networkInterfaces/', parameters('networkInterfaceName'))]"],
"properties": {
"osProfile": {
"computerName": ["parameters('virtualMachineName')"],
"adminUsername": ["parameters('adminUsername')"],
"adminPassword": ["parameters('adminPassword')"],
"windowsConfiguration": {
"provisionVmAgent": "false"
}
}
}
}]
}
Wenn die Agents nicht installiert sind, können Sie einige Azure-Dienste wie Azure Backup oder das Azure Security nicht verwenden. Für diese Dienste muss eine Erweiterung installiert werden. Wenn Sie eine VM ohne den Windows-Gast-Agent bereitgestellt haben, können Sie später die neueste Agent-Version installieren.
Manuelle Installation
Sie können den Azure Windows-VM-Agent mithilfe eines Windows Installer-Pakets manuell installieren. Wenn Sie ein benutzerdefiniertes VM-Image erstellen, das in Azure bereitgestellt wird, ist möglicherweise eine manuelle Installation erforderlich.
Für die manuelle Installation des Azure Windows-VM-Agents müssen Sie das Installationsprogramm herunterladen und das neueste Release auswählen. Auf der GitHub-Seite für Releases des Azure Windows-VM-Agents können Sie auch nach einer bestimmten Version suchen. Der Azure Windows-VM-Agent wird unter Windows Server 2008 R2 (64 Bit) und höher unterstützt.
Hinweis
- Wenn eine VM aus einem benutzerdefinierten Image oder einem Marketplace-Image ohne Aktivierung von
ProvisionVMAgent
erstellt wurde, ist es wichtig, dass SieAllowExtensionOperations
auftrue
aktualisieren, nachdem Sie den Azure Windows VM Agent manuell installiert haben. - Dies ist NICHT erforderlich, wenn die VM von einer speziellen Festplatte erstellt wurde. Zum Beispiel, wenn die VM direkt von einer vorhandenen Festplatte erstellt wurde.
$vm = Get-AzVM -Name <VM Name> -ResourceGroupName <Resource Group Name>
$vm.OSProfile.AllowExtensionOperations = $true
$vm | Update-AzVM
Erkennen des Azure Windows-VM-Agents
PowerShell
Sie können das Azure Resource Manager-PowerShell-Modul verwenden, um Informationen zu Azure-VMs abzurufen. Um Informationen zu einer VM wie etwa den Bereitstellungsstatus für den Azure Windows-VM-Agent anzuzeigen, verwenden Sie Get-AzVM:
Get-AzVM
In der folgenden verkürzten Beispielausgabe ist die in ProvisionVMAgent
geschachtelte ProvisionVMAgentProvisionVMAgent
-Eigenschaft dargestellt. Sie können diese Eigenschaft verwenden, um zu ermitteln, ob der VM-Agent für die VM bereitgestellt wurde.
OSProfile :
ComputerName : myVM
AdminUsername : myUserName
WindowsConfiguration :
ProvisionVMAgent : True
EnableAutomaticUpdates : True
Verwenden Sie das folgende Skript, um eine präzise Liste mit den VM-Namen (unter Windows) und den Status des Azure Windows-VM-Agents zurückzugeben:
$vms = Get-AzVM
foreach ($vm in $vms) {
$agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Windowsconfiguration | Select ProvisionVMAgent
Write-Host $vm.Name $agent.ProvisionVMAgent
}
Verwenden Sie das folgende Skript, um eine präzise Liste mit den VM-Namen (unter Linux) und den Status des Azure Windows-VM-Agents zurückzugeben:
$vms = Get-AzVM
foreach ($vm in $vms) {
$agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Linuxconfiguration | Select ProvisionVMAgent
Write-Host $vm.Name $agent.ProvisionVMAgent
}
Manuelle Erkennung
Wenn Sie bei einer Windows-VM angemeldet sind, können Sie mithilfe des Task-Managers die aktuell ausgeführten Prozesse untersuchen. Öffnen Sie zum Überprüfen des Azure Windows-VM-Agents den Task-Manager, wählen Sie auf der Registerkarte Details aus, und suchen sie nach einen Prozess namens WindowsAzureGuestAgent.exe. Ist dieser Prozess vorhanden, ist der VM-Agent installiert.
Ausführen eines Upgrades des Azure Windows-VM-Agents
Der Azure Windows-VM-Agent für Windows wird automatisch für Images aktualisiert, die aus Azure Marketplace bereitgestellt werden. Die neuen Versionen werden in Azure Storage gespeichert. Stellen Sie daher sicher, dass der Zugriff nicht durch Firewalls blockiert wird. Wenn neue VMs für Azure bereitgestellt werden, erhalten diese bei der VM-Bereitstellung jeweils den neuesten VM-Agent. Wenn Sie den Agent manuell installiert haben oder benutzerdefinierte VM-Images bereitstellen, müssen Sie diese manuell so aktualisieren, dass der neue VM-Agent zum Zeitpunkt der Imageerstellung eingeschlossen wird.
Automatische Protokollerfassung für den Azure Windows-Gast-Agent
Der Azure Windows-Gast-Agent verfügt über eine Funktion zum automatischen Erfassen einiger Protokolle. Der Prozess CollectGuestLogs.exe steuert dieses Feature. Er ist sowohl für PaaS-Clouddienste (Platform-as-a-Service) als auch für IaaS-VMs (Infrastructure-as-a-Service) verfügbar. Das Ziel besteht darin, schnell und automatisch Diagnoseprotokolle von einer VM zu sammeln, damit sie für Offlineanalysen verwendet werden können.
Erfasst werden Ereignisprotokolle, Betriebssystemprotokolle, Azure-Protokolle sowie einige Registrierungsschlüssel. Der Agent generiert eine ZIP-Datei, die an den Host der VM übertragen wird. Entwicklungsteams und Supportexperten können diese ZIP-Datei dann verwenden, um Probleme auf Anforderung des Kunden zu untersuchen, der Besitzer der VM ist.
Azure Windows-Gast-Agent- und OSProfile-Zertifikate
Der Azure Windows-VM-Agent installiert die Zertifikate, auf die im OSProfile
-Wert einer VM oder einer VM-Skalierungsgruppe verwiesen wird. Wenn Sie diese Zertifikate manuell aus dem MMC-Zertifikat-Snap-In (Microsoft Management Console) innerhalb der Gast-VM entfernen, fügt der Azure Windows-Gast-Agent sie wieder hinzu. Um ein Zertifikat dauerhaft zu entfernen, müssen Sie es aus OSProfile
entfernen und dann innerhalb des Gastbetriebssystems entfernen.
Verwenden Sie für eine VM Remove-AzVMSecret, um Zertifikate aus OSProfile
zu entfernen.
Weitere Informationen zu Zertifikaten für VM-Skalierungsgruppen finden Sie unter Azure Virtual Machine Scale Sets – Wie entferne ich veraltete Zertifikate?
Nächste Schritte
Weitere Informationen zu VM-Erweiterungen finden Sie unter Erweiterungen und Features für Azure-VMs.