Verwalten des Connected Machine-Agent
Nach der erstmaligen Bereitstellung des Azure Connected Machine-Agents müssen Sie den Agent unter Umständen neu konfigurieren, aktualisieren oder vom Computer entfernen. Sie können diese Routinewartungsaufgaben einfach manuell oder mittels Automatisierung ausführen, wodurch sowohl Betriebsfehler als auch Kosten reduziert werden. In diesem Artikel werden die operativen Aspekte des Agenten beschrieben. Informationen zu Befehlszeilenreferenzen finden Sie in der azcmagent CLI-Dokumentation.
Installieren einer bestimmten Version des Agents
Microsoft empfiehlt die Verwendung der neuesten Version des Azure Connected Machine-Agents, um eine optimale Benutzererfahrung zu erzielen. Wenn Sie jedoch aus irgendeinem Grund eine ältere Version des Agents ausführen müssen, können Sie diese Anweisungen befolgen, um eine bestimmte Version des Agents zu installieren.
Links zu den aktuellen und vorherigen Versionen der Windows-Agents sind unter der Überschrift der einzelnen Versionshinweise verfügbar. Wenn Sie nach einer Agent-Version suchen, die mehr als sechs Monate alt ist, sehen Sie sich das Archiv der Versionshinweise an.
Upgraden des Agents
Der Azure Connected Machine-Agent wird regelmäßig aktualisiert, um Fehlerbehebungen, Stabilitätsverbesserungen und neue Funktionen bereitzustellen. Azure Advisor identifiziert Ressourcen, die nicht die aktuelle Version des Machine-Agents verwenden, und empfiehlt ein Upgrade auf die neueste Version. Sie werden benachrichtigt, wenn Sie den Azure Arc-fähigen Server auswählen, indem ein Banner auf der Übersichtsseite angezeigt wird, oder wenn Sie über das Azure-Portal auf Advisor zugreifen.
Der Azure Connected Machine-Agent für Windows und Linux kann abhängig von Ihren Anforderungen manuell oder automatisch auf das neueste Release aktualisiert werden. Zum Installieren, Aktualisieren oder Deinstallieren des Azure Connected Machine-Agents müssen Sie den Server nicht neu starten.
In der folgenden Tabelle werden die Methoden beschrieben, die für das Agent-Upgrade unterstützt werden:
Betriebssystem | Aktualisierungsmethode |
---|---|
Windows | Manuell Microsoft Update |
Ubuntu | apt |
SUSE Linux Enterprise Server | zypper |
Windows-Agent
Die aktuelle Version des Azure Connected Machine-Agents für Windows-basierte Computer ist hier verfügbar:
Microsoft Update
Microsoft Update-Konfiguration
Um den Windows-Agent auf dem neuesten Stand zu halten, wird empfohlen, die aktuelle Version automatisch über Microsoft Update abzurufen. Auf diese Weise können Sie Ihre vorhandene Updateinfrastruktur (z. B. Microsoft Endpoint Configuration Manager oder Windows Server Update Services) nutzen und Agent-Updates der Azure Connected Machine in Ihren regelmäßigen Zeitplan für Betriebssystemupdates einschließen.
Windows Server sucht nicht standardmäßig in Microsoft Update nach Updates. Um automatische Updates für den Azure Connected Machine-Agent zu erhalten, müssen Sie den Windows Update-Client auf dem Computer so konfigurieren, dass er auch nach anderen Microsoft-Produkten sucht.
Für Windows-Server, die einer Arbeitsgruppe angehören und eine Verbindung mit dem Internet herstellen, um nach Updates zu suchen, können Sie Microsoft Update aktivieren, indem Sie die folgenden Befehle in PowerShell als Administrator ausführen:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")
Für Windows-Server, die einer Domäne angehören und eine Verbindung mit dem Internet herstellen, um nach Updates zu suchen, können Sie diese Einstellung mithilfe einer Gruppenrichtlinie im großen Stil konfigurieren:
Melden Sie sich mit einem Konto, das Gruppenrichtlinienobjekte (GPOs) für Ihre Organisation verwalten kann, bei einem für die Serververwaltung verwendeten Computer an.
Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole.
Erweitern Sie die Gesamtstruktur, die Domäne und die Organisationseinheiten, um den entsprechenden Bereich für Ihr neues Gruppenrichtlinienobjekt auszuwählen. Wenn Sie bereits über ein Gruppenrichtlinienobjekt verfügen, das Sie ändern möchten, fahren Sie mit Schritt 6 fort.
Klicken Sie mit der rechten Maustaste auf den Container, und wählen Sie dann GPO in dieser Domäne erstellen und hier verknüpfen aus.
Geben Sie einen Namen für Ihre Richtlinie an, z. B. „Microsoft Update aktivieren“.
Klicken Sie mit der rechten Maustaste auf die Richtlinie, und wählen Sie Bearbeiten aus.
Navigieren Sie zu Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Update.
Wählen Sie die Einstellung Automatische Updates konfigurieren aus, um sie zu bearbeiten.
Aktivieren Sie das Optionsfeld Aktiviert, damit die Richtlinie wirksam wird.
Aktivieren Sie unten im Abschnitt Optionen das Kontrollkästchen Updates für andere Microsoft-Produkte installieren.
Wählen Sie OK aus.
Sobald die Computer im ausgewählten Bereich das nächste Mal ihre Richtlinie aktualisieren, suchen sie sowohl in Windows Update als auch Microsoft Update nach Updates.
Für Organisationen, die Updates mithilfe von Microsoft Endpoint Configuration Manager (MECM) oder Windows Server Update Services (WSUS) an ihre Server übermitteln, müssen Sie WSUS zum Synchronisieren der Azure Connected Machine Agent-Pakete konfigurieren und die Installation der Pakete auf Ihren Servern genehmigen. Gehen Sie wie im Leitfaden für Windows Server Update Services oder MECM beschrieben vor, um Ihrer Konfiguration die folgenden Produkte und Klassifizierungen hinzuzufügen:
- Produktname: Azure Connected Machine-Agent (wählen Sie alle drei Unteroptionen aus)
- Klassifizierungen: Kritische Updates, Updates
Sobald die Updates synchronisiert werden, können Sie den Azure Connected Machine-Agent optional zu Ihren Regeln für die automatische Genehmigung hinzufügen, damit Ihre Server automatisch die aktuelle Agent-Software erhalten.
Durchführen eines manuellen Upgrades mit dem Setup-Assistenten
Melden Sie sich auf dem Computer mit einem Konto an, das über Administratorrechte verfügt.
Laden Sie das aktuelle Agent-Installationsprogramm von https://aka.ms/AzureConnectedMachineAgent herunter.
Führen Sie AzureConnectedMachineAgent.msi aus, um den Setup-Assistenten zu starten.
Wenn der Setup-Assistant eine frühere Version des Agents erkennt, wird automatisch ein Upgrade ausgeführt. Nach Abschluss des Upgrades wird der Setup-Assistent automatisch geschlossen.
So aktualisieren Sie über die Befehlszeile
Falls Sie nicht mit den Befehlszeilenoptionen für Windows Installer-Pakete vertraut sind, lesen Sie die Artikel Standardmäßige Befehlszeilenoptionen von „Msiexec“ und Befehlszeilenoptionen von „Msiexec“.
Melden Sie sich auf dem Computer mit einem Konto an, das über Administratorrechte verfügt.
Laden Sie das aktuelle Agent-Installationsprogramm von https://aka.ms/AzureConnectedMachineAgent herunter.
Führen Sie den folgenden Befehl aus, um den Agent im Hintergrund zu aktualisieren und eine Setupprotokolldatei im Ordner
C:\Support\Logs
zu erstellen:msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
Linux-Agent
An der Aktualisierung des Agents auf einem Linux-Computer sind zwei Befehle beteiligt. Ein Befehl zum Aktualisieren des lokalen Paketindexes mit der Liste der neuesten verfügbaren Pakete aus den Repositorys und ein anderer Befehl zum Upgraden des lokalen Pakets.
Das aktuelle Agent-Paket können Sie über das Microsoft-Paketrepository herunterladen.
Hinweis
Um ein Upgrade des Agents vorzunehmen, benötigen Sie root-Zugriffsberechtigungen oder ein Konto mit erhöhten Rechten, das sudo verwendet.
Aktualisieren des Agents unter Ubuntu
Führen Sie den folgenden Befehl aus, um den lokalen Paketindex mit den neuesten Änderungen in den Repositorys zu aktualisieren:
sudo apt update
Führen Sie den folgenden Befehl aus, um Ihr System upzugraden:
sudo apt upgrade azcmagent
Aktionen des Befehls apt wie Installation und Entfernung von Paketen werden in der /var/log/dpkg.log
-Protokolldatei protokolliert.
Aktualisieren des Agent unter Red Hat/Oracle Linux/Amazon Linux
Führen Sie den folgenden Befehl aus, um den lokalen Paketindex mit den neuesten Änderungen in den Repositorys zu aktualisieren:
sudo yum check-update
Führen Sie den folgenden Befehl aus, um Ihr System upzugraden:
sudo yum update azcmagent
Aktionen des Befehls yum wie Installation und Entfernung von Paketen werden in der /var/log/yum.log
-Protokolldatei protokolliert.
Aktualisieren des Agents unter SUSE Linux Enterprise
Führen Sie den folgenden Befehl aus, um den lokalen Paketindex mit den neuesten Änderungen in den Repositorys zu aktualisieren:
sudo zypper refresh
Führen Sie den folgenden Befehl aus, um Ihr System upzugraden:
sudo zypper update azcmagent
Aktionen des Befehls zypper wie Installation und Entfernung von Paketen werden in der /var/log/zypper.log
-Protokolldatei protokolliert.
Automatische Agent-Upgrades
Der Azure Connected Machine-Agent wird nicht automatisch aktualisiert, wenn eine neue Version veröffentlicht wird. Sie sollten die neueste Version des Agents in Ihre geplanten Patchzyklen einschließen.
Umbenennen einer Serverressource mit Azure Arc-Unterstützung
Wenn Sie den Namen eines Linux- oder Windows-Computers ändern, der mit Azure Arc-fähigen Servern verbunden ist, wird der neue Name nicht automatisch erkannt, da der Ressourcenname in Azure unveränderlich ist. Wie bei anderen Azure-Ressourcen müssen Sie die Ressource löschen und neu erstellen, um den neuen Namen zu verwenden.
Bei Servern mit Azure Arc-Unterstützung müssen Sie vor der Umbenennung des Computers die VM-Erweiterungen entfernen, bevor Sie fortfahren:
Überwachen Sie die auf dem Computer installierten VM-Erweiterungen, und notieren Sie ihre Konfiguration. Verwenden Sie dazu Azure CLI oder Azure PowerShell.
Entfernen Sie alle VM-Erweiterungen, die auf dem Computer installiert sind. Verwenden Sie hierzu das Azure-Portal, die Azure CLI oder Azure PowerShell.
Verwenden Sie das azcmagent-Tool mit dem Parameter Disconnect, um den Computer von Azure Arc zu trennen und die Computerressource aus Azure zu löschen. Sie können diesen Vorgang manuell ausführen, während Sie interaktiv angemeldet sind, mit einem Zugriffstoken von Microsoft Identity oder mit dem Dienstprinzipal, den Sie für das Onboarding verwendet haben (bzw. mit einem neu erstellten Dienstprinzipal).
Wenn Sie den Computer von Azure Arc-fähigen Servern trennen, wird der Connected Machine-Agent nicht entfernt, und Sie müssen den Agent nicht im Rahmen dieses Prozesses entfernen.
Registrieren Sie den Connected Machine-Agenten erneut bei Azure Arc-aktivierten Servern. Führen Sie das
azcmagent
-Tool mit dem Parameter Connect aus, um diesen Schritt abzuschließen. Der Agent verwendet standardmäßig den aktuellen Hostnamen des Computers. Sie können jedoch einen eigenen Ressourcennamen auswählen, indem Sie den Parameter--resource-name
an den Connect-Befehl übergeben.Stellen Sie die VM-Erweiterungen, die ursprünglich für den Computer bereitgestellt wurden, von Azure Arc-fähigen Servern aus erneut bereit. Wenn Sie den Azure Monitor für VMs-Agent (Insights) oder den Log Analytics-Agent mithilfe einer Azure Policy-Definition bereitgestellt haben, werden die Agents nach dem nächsten Auswertungszyklus erneut bereitgestellt.
Deinstallieren des Agents
Führen Sie für Server, die Sie nicht mehr mit Servern mit Azure Arc-Unterstützung verwalten möchten, die folgenden Schritte aus, um VM-Erweiterungen vom Server zu entfernen, den Agent zu trennen und die Software vom Server zu deinstallieren. Es ist wichtig, dass Sie jeden dieser Schritte ausführen, um alle zugehörigen Softwarekomponenten vollständig aus Ihrem System zu entfernen.
Schritt 1: Entfernen der VM-Erweiterungen
Wenn Sie Azure-VM-Erweiterungen auf einem Server mit Azure Arc-Unterstützung bereitgestellt haben, müssen Sie die Erweiterungen deinstallieren, bevor Sie den Agent trennen oder die Software deinstallieren. Durch die Deinstallation des Azure Connected Machine-Agents werden Erweiterungen nicht automatisch entfernt, und diese Erweiterungen werden nicht erkannt, wenn Sie den Server später erneut mit Azure Arc verbinden.
Informationen zum Identifizieren und Entfernen von Erweiterungen auf Ihrem Server mit Azure Arc-Unterstützung finden Sie in den folgenden Ressourcen:
- Verwalten von VM-Erweiterungen mit dem Azure-Portal
- Verwalten von VM-Erweiterungen mit Azure PowerShell
- Verwalten von VM-Erweiterungen mit der Azure-Befehlszeilenschnittstelle
Schritt 2: Trennen des Servers von Azure Arc
Wenn Sie den Agent trennen, werden die entsprechende Azure-Ressource für den Server und der lokale Status des Agents gelöscht. Führen Sie zum Trennen des Agents den Befehl azcmagent disconnect
als Administrator auf dem Server aus. Sie werden aufgefordert, sich mit einem Azure-Konto anzumelden, das über die Berechtigung zum Löschen der Ressource in Ihrem Abonnement verfügt. Wenn die Ressource bereits in Azure gelöscht wurde, übergeben Sie ein zusätzliches Flag, damit der lokale Status bereinigt wird: azcmagent disconnect --force-local-only
.
Achtung
Wenn Sie den Agent von Arc-fähigen VMs trennen, die in Azure Stack HCI ausgeführt werden, verwenden Sie nur den Befehl azcmagent disconnect --force-local-only
.
Schritt 3a: Deinstallieren des Windows-Agents
Beide der folgenden Methoden entfernen den Agent, aber sie entfernen nicht den Ordner C:\Programme\AzureConnectedMachineAgent auf dem Computer.
Deinstallieren über die Systemsteuerung
Gehen Sie zum Deinstallieren des Windows-Agents auf dem Computer wie folgt vor:
Melden Sie sich bei dem Computer mit einem Konto an, das über Administratorberechtigungen verfügt.
Wählen Sie in der Systemsteuerung die Option Programme und Features aus.
Wählen Sie unter Programme und Features Folgendes aus: Azure Connected Machine-Agent >Deinstallieren > Ja.
Sie können den Windows-Agent auch direkt aus dem Setup-Assistenten des Agents löschen. Führen Sie dazu das AzureConnectedMachineAgent.msi-Installerpaket aus.
Deinstallieren über die Befehlszeile
Sie können den Agent manuell über die Eingabeaufforderung deinstallieren oder eine automatisierte Methode (z. B. ein Skript) verwenden, indem Sie das folgende Beispiel befolgen. Zuerst müssen Sie den Produktcode, d. h. eine GUID, die der Prinzipalbezeichner des Anwendungspakets ist, vom Betriebssystem abrufen. Die Deinstallation erfolgt mithilfe der Msiexec.exe-Befehlszeile – msiexec /x {Product Code}
.
Öffnen Sie den Registrierungs-Editor.
Suchen Sie unter dem Registrierungsschlüssel
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall
nach der Produktcode-GUID, und kopieren Sie sie.Deinstallieren Sie den Agent mithilfe von Msiexec, wie in den folgenden Beispielen:
Eingabe über die Befehlszeile:
msiexec.exe /x {product code GUID} /qn
Sie können die gleichen Schritte auch mithilfe von PowerShell ausführen:
Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | ` Get-ItemProperty | ` Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | ` ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
Schritt 3b: Deinstallieren des Linux-Agents
Hinweis
Um den Agent zu deinstallieren, benötigen Sie root-Zugriffsberechtigungen oder ein Konto mit erhöhten Rechten, das sudo verwendet.
Der zum Deinstallieren des Linux-Agents verwendete Befehl ist vom Linux-Betriebssystem abhängig.
Führen Sie für Ubuntu den folgenden Befehl aus:
sudo apt purge azcmagent
Führen Sie unter RHEL, Oracle Linux und Amazon Linux den folgenden Befehl aus:
sudo yum remove azcmagent
Führen Sie für SLES den folgenden Befehl aus:
sudo zypper remove azcmagent
Aktualisieren oder Entfernen von Proxyeinstellungen
Um den Agent für die Kommunikation mit dem Dienst über einen Proxyserver zu konfigurieren, oder um diese Konfiguration nach der Bereitstellung zu entfernen, verwenden Sie eine der im Folgenden beschriebenen Methoden. Beachten Sie, dass der Agent in diesem Szenario die ausgehende Kommunikation mithilfe des HTTP-Protokolls absolviert.
Ab Agent-Version 1.13 können Proxyeinstellungen mithilfe des Befehls azcmagent config
oder mit Systemumgebungsvariablen konfiguriert werden. Wenn sowohl in der Agent-Konfiguration als auch in den Systemumgebungsvariablen ein Proxyserver angegeben wird, hat die Agent-Konfiguration höhere Priorität und wird zur geltenden Einstellung. Verwenden Sie azcmagent show
, um die effektive Proxykonfiguration für den Agent anzuzeigen.
Hinweis
Server mit Azure Arc-Unterstützung unterstützen nicht die Verwendung von Proxyservern, die eine Authentifizierung, TLS-Verbindungen (HTTPS) oder ein Log Analytics-Gateway als Proxy für den Connected Machine-Agent erfordern.
Agent-spezifische Proxykonfiguration
Ab Version 1.13 des Azure Connected Machine-Agents ist eine Agent-spezifische Proxykonfiguration verfügbar, die zum Konfigurieren von Proxyservereinstellungen empfohlen wird. Dieser Ansatz verhindert Konflikte zwischen den Proxyeinstellungen für den Azure Connected Machine-Agent und anderen Anwendungen in Ihrem System.
Hinweis
Von Azure Arc bereitgestellte Erweiterungen erben die Agent-spezifische Proxykonfiguration nicht. In der Dokumentation zu den von Ihnen bereitgestellten Erweiterungen finden Sie Informationen dazu, wie Sie die Proxyeinstellungen für die einzelnen Erweiterungen konfigurieren.
Führen Sie den folgenden Befehl aus, um den Agent für die Kommunikation über einen Proxyserver zu konfigurieren:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
Sie können eine IP-Adresse oder einen einfachen Hostnamen anstelle des FQDN verwenden, wenn Ihr Netzwerk dies erfordert. Wenn Ihr Proxyserver an Port 80 ausgeführt wird, können Sie „:80“ am Ende weglassen.
Führen Sie den folgenden Befehl aus, um zu überprüfen, ob in den Agent-Einstellungen eine Proxyserver-URL konfiguriert ist:
azcmagent config get proxy.url
Führen Sie den folgenden Befehl aus, um die Kommunikation des Agent über einen Proxyserver zu beenden:
azcmagent config clear proxy.url
Sie müssen keine Dienste neu starten, wenn Sie die Proxyeinstellungen mit dem Befehl azcmagent config
neu konfigurieren.
Proxyumgehung für private Endpunkte
Ab Agent-Version 1.15 können Sie auch Dienste angeben, die nicht den angegebenen Proxyserver verwenden sollen. Dies kann bei Split-Network-Entwürfen und Szenarios mit privaten Endpunkten hilfreich sein, in denen Microsoft Entra ID- und Azure Resource Manager-Datenverkehr über Ihren Proxyserver zu öffentlichen Endpunkten gesendet werden soll, Azure Arc-Datenverkehr jedoch den Proxy überspringen und mit einer privaten IP-Adresse in Ihrem Netzwerk kommunizieren soll.
Für die Proxyumgehungsfunktion müssen Sie keine bestimmten URLs für die Umgehung eingeben. Stattdessen geben Sie den Namen der Dienste an, die den Proxyserver nicht verwenden sollen. Der Speicherortparameter verweist auf die Azure-Region der Arc-Server.
Der Proxyumgehungswert (wenn er auf ArcData
festgelegt ist) übergeht nur den Datenverkehr der Azure-Erweiterung für SQL Server und nicht den Arc-Agent.
Proxyumgehungswert | Betroffene Endpunkte |
---|---|
AAD |
login.windows.net login.microsoftonline.com pas.windows.net |
ARM |
management.azure.com |
AMA |
global.handler.control.monitor.azure.com <virtual-machine-region-name>.handler.control.monitor.azure.com <log-analytics-workspace-id>.ods.opinsights.azure.com management.azure.com <virtual-machine-region-name>.monitoring.azure.com <data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com |
Arc |
his.arc.azure.com guestconfiguration.azure.com |
ArcData 1 |
*.<region>.arcdataservices.com |
1 Der Proxyumgehungswert ArcData
ist ab Version 1.36 des Azure Connected Machine-Agents und Version 1.1.2504.99 der Azure-Erweiterung für SQL Server verfügbar. Frühere Versionen enthalten den von Azure Arc-Endpunkten aktivierten SQL Server im Proxyumgehungswert „Arc“.
Führen Sie den folgenden Befehl aus, um Microsoft Entra-ID und Azure Resource Manager-Datenverkehr über einen Proxyserver zu senden, aber den Proxy für Azure Arc-Datenverkehr zu überspringen:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"
Sie können eine Liste der Dienste bereitstellen, indem Sie die Dienstnamen durch Kommas trennen:
azcmagent config set proxy.bypass "ARM,Arc"
Führen Sie den folgenden Befehl aus, um die Proxyumgehung zu löschen:
azcmagent config clear proxy.bypass
Sie können die effektive Proxyserver- und Proxyumgehungskonfiguration anzeigen, indem Sie azcmagent show
ausführen.
Umgebungsvariablen unter Windows
Unter Windows überprüft der Azure Connected Machine-Agent zuerst die Agent-Konfigurationseigenschaft proxy.url
(ab Agent-Version 1.13) und danach die systemweite Umgebungsvariable HTTPS_PROXY
, um zu bestimmen, welcher Proxyserver verwendet werden soll. Wenn beide leer sind, wird kein Proxyserver verwendet, auch wenn eine systemweite Proxyeinstellung für Windows konfiguriert ist.
Microsoft empfiehlt, anstelle der Systemumgebungsvariable die Agent-spezifische Proxykonfiguration zu verwenden.
Führen Sie den folgenden Befehl aus, um die Umgebungsvariable für den Proxyserver festzulegen:
# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService
Führen Sie den folgenden Befehl aus, um die Kommunikation des Agent über einen Proxyserver zu beenden:
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService
Umgebungsvariablen unter Linux
Unter Linux überprüft der Azure Connected Machine-Agent zuerst die Agent-Konfigurationseigenschaft proxy.url
(ab Agent-Version 1.13) und danach die für die Umgebungsvariable HTTPS_PROXY
für die Daemons himds, GC_Ext und GCArcService. Es steht ein Skript zur Verfügung, das die Standardproxyeinstellungen von „systemd“ für den Azure Connected Machine-Agent und alle anderen Dienste auf dem Computer zur Verwendung eines angegebenen Proxyservers konfiguriert.
Führen Sie den folgenden Befehl aus, um den Agent für die Kommunikation über einen Proxyserver zu konfigurieren:
sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"
Führen Sie den folgenden Befehl aus, um die Umgebungsvariable zu entfernen:
sudo /opt/azcmagent/bin/azcmagent_proxy remove
Migrieren von Umgebungsvariablen zur Agent-spezifischen Proxykonfiguration
Wenn Sie bereits Umgebungsvariablen zum Konfigurieren des Proxyservers für den Azure Connected Machine-Agent verwenden und basierend auf den Einstellungen des lokalen Agents zur Agent-spezifischen Proxykonfiguration migrieren möchten, führen Sie die folgenden Schritte aus:
Aktualisieren Sie den Azure Connected Machine-Agent auf die neueste Version (mindestens Version 1.13), um die neuen Proxykonfigurationseinstellungen zu verwenden.
Konfigurieren Sie den Agent mit den Daten Ihres Proxyservers, indem Sie
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
ausführen.Entfernen Sie die nicht verwendeten Umgebungsvariablen anhand der Schritte für Windows oder Linux.
Benachrichtigung zum Trennen von Azure Arc-fähigen Servern
Der Connected Machine-Agent sendet alle fünf Minuten eine reguläre Heartbeatnachricht an den Dienst. Wenn ein Arc-fähiger Server länger als 15 Minuten keine Heartbeats an Azure sendet, kann dies bedeuten, dass er offline ist, die Netzwerkverbindung blockiert wurde oder der Agent nicht ausgeführt wird. Entwickeln Sie einen Plan, wie Sie auf diese Vorfälle reagieren und sie untersuchen. Richten Sie beispielsweise Resource Health-Benachrichtigungen ein, damit Sie benachrichtigt werden, wenn solche Vorfälle auftreten.
Nächste Schritte
Informationen zur Problembehandlung finden Sie im Leitfaden zur Problembehandlung des Connected Machine-Agents.
Lesen Sie den Planungs- und Bereitstellungsleitfaden, um die Bereitstellung von Servern mit Azure Arc-Unterstützung in beliebiger Größenordnung zu planen und eine zentrale Verwaltung und Überwachung zu implementieren.
Erfahren Sie, wie Sie Ihren Computer mithilfe von Azure Policy verwalten, wie z. B. bei der VM-Gastkonfiguration, dem Überprüfen, ob der Computer dem erwarteten Log Analytics-Arbeitsbereich Bericht erstattet, beim Aktivieren der Überwachung mit VM Insights und vielem mehr.