Installieren des Azure Monitor-Agents auf Windows-Clientgeräten mithilfe des Clientinstallationsprogramms

Verwenden Sie das Clientinstallationsprogramm, um den Azure Monitor-Agent auf Windows-Clientgeräten zu installieren und Überwachungsdaten an Ihren Log Analytics-Arbeitsbereich zu senden. Die Erweiterung für den Azure Monitor-Agent und das Installationsprogramm installieren denselben zugrunde liegenden Agent und verwenden Datensammlungsregeln zum Konfigurieren der Datensammlung. In diesem Artikel wird erläutert, wie Sie mithilfe des Clientinstallationsprogramms den Azure Monitor-Agent auf Windows-Clientgeräten installieren und Ihren Windows-Clientgeräten Datensammlungsregeln zuordnen.

Hinweis

Dieser Artikel enthält eine spezifische Anleitung für die Installation des Azure Monitor-Agenten auf Windows-Client-Geräten, vorbehaltlich derEinschränkungen. Anleitungen zur Standardinstallation und -verwaltung für den Agent finden Sie hier im Leitfaden für die Agent-Erweiterungsverwaltung

Vergleich mit der Erweiterung des virtuellen Computers

Der folgende Abschnitt enthält einen Vergleich zwischen dem Clientinstallationsprogramm und der VM-Erweiterung für den Azure Monitor-Agent:

Funktionskomponente Für VMs/Server über die Erweiterung Für Clients über das Installationsprogramm
Agent-Installationsmethode Über die VM-Erweiterung Über das Clientinstallationsprogramm
Agent installiert Azure Monitor-Agent identisch
Authentifizierung Verwenden einer verwalteten Identität Verwenden des Microsoft Entra-Gerätetokens
Zentrale Konfiguration Per Datenerfassungsregeln identisch
Zuordnen von Konfigurationsregeln zu Agents Direktes Zuordnen von DCRs zu einzelnen VM-Ressourcen DCRs werden einem überwachten Objekt (Monitored Object, MO) zugeordnet, das allen Geräten innerhalb des Microsoft Entra-Mandanten zugeordnet ist.
Datenupload in Log Analytics Über Log Analytics-Endpunkte identisch
Featureunterstützung Alle Funktionen werden hier dokumentiert Funktionen sind abhängig von der AMA-Agent-Erweiterung, die keine weiteren Erweiterungen erfordern. Dies schließt den Support für Sentinel Windows-Ereignisfilterung ein
Netzwerkoptionen Proxyunterstützung, Private Link-Unterstützung Nur Proxyunterstützung

Unterstützte Gerätetypen

Gerätetyp Unterstützt? Installationsmethode Zusätzliche Informationen
Desktops, Arbeitsstationen mit Windows 10 oder 11 Ja Clientinstallationsprogramm Installiert den Agent mithilfe eines Windows MSI-Installationsprogramms.
Laptops mit Windows 10 oder 11 Ja Clientinstallationsprogramm Installiert den Agent mithilfe eines Windows MSI-Installationsprogramms. Die Installation funktioniert auf Laptops, aber der Agent ist noch nicht für Akku- und Netzwerknutzung optimiert.
Virtuelle Computer, Skalierungsgruppen Nein VM-Erweiterung Installiert den Agent mithilfe des Azure-Erweiterungsframeworks.
Lokale Server Nein VM-Erweiterung (mit Azure Arc-Agent) Installiert den Agent mithilfe des Azure-Erweiterungsframeworks, das durch Installation des Arc-Agents lokal bereitgestellt wird.

Voraussetzungen

  1. Auf dem Computer muss das Windows-Clientbetriebssystem Version 10 RS4 oder höher ausgeführt werden.
  2. Zum Herunterladen des Installationsprogramms sollte der Computer über C++ Redistributable Version 2015 oder höher verfügen.
  3. Der Computer muss mit einem Microsoft Entra-Mandanten (AADj- oder Hybrid-AADj-Computer) in einer Domäne eingebunden sein. Dadurch kann der Agent Microsoft Entra-Gerätetoken abrufen, die zum Authentifizieren und Abrufen von Datensammlungsregeln aus Azure verwendet werden.
  4. Möglicherweise benötigen Sie Mandantenadministratorberechtigungen für den Microsoft Entra-Mandanten.
  5. Das Gerät benötigt Zugriff auf die folgenden HTTPS-Endpunkte:
    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (Beispiel: „westus.handler.control.azure.com“)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (Beispiel: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (Wenn Sie private Verbindungen für den Agent verwenden, müssen Sie auch die Datensammlungsendpunkte hinzufügen.)
  6. Eine Datensammlungsregel, die Sie den Geräten zuordnen möchten. Sofern noch nicht vorhanden, erstellen Sie eine Datensammlungsregel. Ordnen Sie die Regel noch keinen Ressourcen zu.
  7. Stellen Sie vor der Verwendung von PowerShell-Cmdlets sicher, dass das PowerShell-Modul, auf das sich das Cmdlet beruft, installiert und importiert wurde.

Begrenzungen

  • Die Datensammlungsregeln, die Sie für Windows-Clientcomputer erstellen, können ausschließlich auf den gesamten Microsoft Entra-Mandantenbereich abzielen. Das heißt, eine Datensammlungsregel, die Sie einem überwachten Objekt zuordnen, gilt für alle Windows-Clientcomputer, auf denen Sie mithilfe dieses Clientinstallationsprogramms den Azure Monitor-Agent innerhalb des Mandanten installieren. Für Windows-Clientgeräte besteht noch keine Unterstützung für die granulare Zielgruppenadressierung mithilfe von Datensammlungsregeln.
  • Der Azure Monitor-Agent unterstützt keine Überwachung von Windows-Computern, die über private Azure-Verbindungen verbunden sind.
  • Der mit dem Windows Client-Installationsprogramm installierte Agent ist hauptsächlich für Windows-Desktops oder -Arbeitsplätze gedacht, die ständig verbunden sind. Obwohl Sie den Azure Monitor-Agent mithilfe des Installationsprogramms auf Laptops installieren können, ist der Agent nicht für den Akkuverbrauch und die Netzwerkbeschränkungen auf einem Laptop optimiert.

Installieren des Agents

  1. Laden Sie das Windows MSI-Installationsprogramm für den Agent über diesen Link herunter. Sie können es auch im Azure-Portal über Überwachen>Datensammlungsregeln>Erstellen herunterladen (im folgenden Screenshot zu sehen):

    Diagram shows download agent link on Azure portal.

  2. Öffnen Sie ein Eingabeaufforderungsfenster mit erhöhten Administratorrechten und gehen Sie zu dem Speicherort, an den Sie das Installationsprogramm heruntergeladen haben.

  3. Zur Installation mit Standardeinstellungen führen Sie den folgenden Befehl aus:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Zur Installation mit benutzerdefinierten Dateipfaden, Netzwerkproxyeinstellungen oder in einer nicht öffentlichen Cloud verwenden Sie den folgenden Befehl mit den Werten aus der folgenden Tabelle:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Parameter BESCHREIBUNG
    INSTALLDIR Verzeichnispfad, in dem die Binärdateien für den Agent installiert werden.
    DATASTOREDIR Verzeichnispfad, in dem der Agent seine Betriebsprotokolle und -daten speichert.
    PROXYUSE Muss auf „true“ festgelegt werden, um den Proxy zu verwenden.
    PROXYADDRESS Auf Proxyadresse festlegen. PROXYUSE muss auf „true“ festgelegt werden, um ordnungsgemäß angewendet zu werden.
    PROXYUSEAUTH Auf „true“ festlegen, wenn der Proxy eine Authentifizierung erfordert.
    PROXYUSERNAME Auf den Benutzernamen für den Proxy festlegen. PROXYUSE und PROXYUSEAUTH müssen auf „true“ festgelegt werden.
    PROXYPASSWORD Auf das Proxykennwort festlegen. PROXYUSE und PROXYUSEAUTH müssen auf „true“ festgelegt werden.
    CLOUDENV Auf „Cloud“ festlegen. „Azure Commercial“, „Azure China“, „Azure US Gov“, „Azure USNat“ oder „Azure USSec“
  5. Überprüfen Sie die erfolgreiche Installation:

    • Öffnen Sie Systemsteuerung>Programme und Features ODER Einstellungen>Apps>Apps und Features, und stellen Sie sicher, dass „Azure Monitor-Agent“ aufgeführt ist.
    • Öffnen Sie Dienste, und vergewissern Sie sich, dass „Azure Monitor-Agent“ aufgeführt ist und mit dem Status Wird ausgeführt angezeigt wird.
  6. Fahren Sie mit dem Erstellen des überwachten Objekts fort, dem Sie Datensammlungsregeln zuordnen werden, damit der Agent tatsächlich in Betrieb genommen werden kann.

Hinweis

Der mit dem Client-Installationsprogramm installierte Agent unterstützt derzeit nicht die Aktualisierung lokaler Agent-Einstellungen, sobald er installiert ist. Deinstallieren Sie AMA und installieren Sie es erneut, um die oben genannten Einstellungen zu aktualisieren.

Erstellen und Zuordnen eines überwachten Objekts

Sie müssen ein überwachtes Objekt (Monitored Object, MO) erstellen, das den Microsoft Entra-Mandanten innerhalb von Azure Resource Manager (ARM) darstellt. Dieser ARM-Entität werden dann Datensammlungsregeln zugeordnet. Azure ordnet allen Windows-Clientcomputern im selben Microsoft Entra-Mandanten ein überwachtes Objekt zu.

Derzeit ist diese Zuordnung nur auf den Microsoft Entra-Mandantenbereich beschränkt. Das bedeutet, dass die auf den Microsoft Entra-Mandanten angewendete Konfiguration auf alle Geräte angewendet wird, die Teil des Mandanten sind und den Agent ausführen, der über das Clientinstallationsprogramm installiert wurde. Agents, die als VM-Erweiterung installiert werden, sind davon nicht betroffen. Die folgende Abbildung zeigt, wie dies funktioniert:

Diagramm: Zweck und Zuordnung des überwachten Objekts

Folgen Sie anschließend den folgenden Anweisungen, um diese mithilfe von REST-APIs oder PowerShell-Befehlen zu erstellen und einem überwachten Objekt zuzuordnen.

Erforderliche Berechtigungen

Da das überwachte Objekt eine Ressource auf Mandantenebene ist, liegt der Berechtigungsbereich über dem Abonnementbereich. Daher muss dieser Schritt möglicherweise von einem*einer Azure-Mandantenadministrator*in durchgeführt werden. Führen Sie diese Schritte aus, um den Microsoft Entra-Mandantenadministrator zum Azure-Mandantenadministrator zu erhöhen. Dadurch erhält der Microsoft Entra-Administrator „Besitzer“-Berechtigungen für den Stammbereich. Dies ist für alle im folgenden Abschnitt beschriebenen Methoden erforderlich.

Verwenden von REST-APIs

1. Zuweisen der Rolle „Mitwirkender für überwachte Objekte“ zum Operator

Dieser Schritt eröffnet die Möglichkeit, ein überwachtes Objekt zu erstellen und mit einem Benutzer oder einer Gruppe zu verknüpfen.

Anforderungs-URI

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

URI-Parameter

Name Geben Sie in type Beschreibung
roleAssignmentGUID path Zeichenfolge Geben Sie eine beliebige gültige GUID an (Sie können eine mithilfe von https://guidgenerator.com/ erstellen).

Headers

  • Autorisierung: ARM-Bearertoken (mithilfe von „Get-AzAccessToken“ oder einer anderen Methode)
  • Inhaltstyp: Application/json

Anforderungstext

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

Textparameter

Name BESCHREIBUNG
roleDefinitionId Fester Wert: Rollendefinitions-ID der Rolle „Mitwirkender für überwachte Objekte“: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Geben Sie die Object Id der Identität des Benutzers an, dem die Rolle zugewiesen werden muss. Dies kann ein*e Benutzer*in sein, deren*dessen Rechte zu Beginn von Schritt 1 heraufgestuft wurden, oder ein*e andere*r Benutzer*in bzw. Gruppe, der*die spätere Schritte ausführt.

Nachdem dieser Schritt abgeschlossen ist, müssen Sie Ihre Sitzung erneut authentifizieren und Ihr ARM-Bearertoken erneut anfordern.

2. Erstellen eines überwachten Objekts

In diesem Schritt wird das überwachte Objekt für den Microsoft Entra-Mandantenbereich erstellt. Es wird zur Darstellung von Clientgeräten verwendet, die mit dieser Microsoft Entra-Mandantenidentität signiert sind.

Erforderliche Berechtigungen: Jeder, der über die Rolle „Mitwirkender für überwachte Objekte“ in einem geeigneten Bereich verfügt, kann diesen Vorgang ausführen, wie in Schritt 1 zugewiesen.

Anforderungs-URI

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

URI-Parameter

Name Geben Sie in type Beschreibung
AADTenantId path Zeichenfolge ID des Microsoft Entra-Mandanten, zu dem die Geräte gehören. Der MO wird mit derselben ID erstellt

Headers

  • Autorisierung: ARM-Bearertoken
  • Inhaltstyp: Application/json

Anforderungstext

{
    "properties":
    {
        "location":"eastus"
    }
}

Textparameter

Name BESCHREIBUNG
location Die Azure-Region, in der das überwachte Objekt gespeichert wird. Es sollte dieselbe Region sein, in der Sie die Datensammlungsregel erstellt haben. Diese Region ist der Ort, an dem die Agentkommunikation stattfinden würde.

3. Zuordnen einer DCR zu überwachten Objekten

In diesem Abschnitt werden Datensammlungsregeln (Data Collection Rules, DCRs) dem überwachten Objekt zugeordnet, indem Zuordnungen für Datensammlungsregeln erstellt werden.

Erforderliche Berechtigungen: Jeder, der über die Rolle „Mitwirkender für überwachte Objekte“ in einem geeigneten Bereich verfügt, kann diesen Vorgang ausführen, wie in Schritt 1 zugewiesen.

Anforderungs-URI

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Beispielanforderungs-URI

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI-Parameter

Name Geben Sie in type BESCHREIBUNG
``MOResourceId` path Zeichenfolge Vollständige Ressourcen-ID des in Schritt 2 erstellten überwachten Objekts. Beispiel: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}'

Headers

  • Autorisierung: ARM-Bearertoken
  • Inhaltstyp: Application/json

Anforderungstext

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Textparameter

Name BESCHREIBUNG
dataCollectionRuleID Die Ressourcen-ID einer vorhandenen Datensammlungsregel, die Sie im selben Bereich wie das überwachte Objekt erstellt haben

4. Auflisten von Zuordnungen für das überwachte Objekt

Wenn Sie die Zuordnungen anzeigen müssen, können Sie diese für das überwachte Objekt auflisten.

Erforderliche Berechtigungen: Jeder, der über die Rolle „Leser“ in einem geeigneten Bereich verfügt, kann diesen Vorgang ausführen, ähnlich dem in Schritt 1 zugewiesenen.

Anforderungs-URI

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

Beispielanforderungs-URI

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

5. Aufheben der Zuordnung einer DCR für das überwachte Objekt

Wenn Sie die Zuordnung einer Datensammlungsregel (Data Collection Rule, DCR) für das überwachte Objekt entfernen müssen

Erforderliche Berechtigungen: Jeder, der über die Rolle „Mitwirkender für überwachte Objekte“ in einem geeigneten Bereich verfügt, kann diesen Vorgang ausführen, wie in Schritt 1 zugewiesen.

Anforderungs-URI

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Beispielanforderungs-URI

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI-Parameter

Name Geben Sie in type Beschreibung
MOResourceId path Zeichenfolge Vollständige Ressourcen-ID des in Schritt 2 erstellten überwachten Objekts. Beispiel: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}'
associationName path Zeichenfolge Der Name der Zuordnung. Für den Namen wird die Groß-/Kleinschreibung nicht beachtet. Beispiel: „assoc01“

Headers

  • Autorisierung: ARM-Bearertoken
  • Inhaltstyp: Application/json

Verwenden von PowerShell für das Onboarding

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourseGroup" #Your resroucegroup

Connect-AzAccount -Tenant $TenantID

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant Access to User at root scope "/"
$user = Get-AzADUser -UserPrincipalName (Get-AzContext).Account

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#2. Create a monitored object

# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own loacation
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example). Associate another DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value


Überprüfen der erfolgreichen Installation

Überprüfen Sie die Tabelle „Heartbeat“ (und andere Tabellen, die Sie in den Regeln konfiguriert haben) in dem Log Analytics-Arbeitsbereich, den Sie als ein Ziel in den Datensammlungsregeln angegeben haben. Die Spalten SourceComputerId, Computer und ComputerIP sollten alle die jeweiligen Clientgeräteinformationen enthalten, und die Spalte Category sollte „Azure Monitor-Agent“ enthalten. Siehe folgendes Beispiel:

Diagramm: Agent-Heartbeatprotokolle im Azure-Portal

Verwenden von PowerShell für das Offboarding

#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get data collection rule associations to monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

Verwalten des Agents

Überprüfen der Agentversion

Sie können eine der folgenden Optionen verwenden, um die installierte Version des Agents zu überprüfen:

  • Öffnen Sie Systemsteuerung>Programme und Funktionen>Azure Monitor-Agent, und sehen Sie sich die aufgeführte „Version“ an.
  • Öffnen Sie Einstellungen>Apps>Apps und Features>Azure Monitor-Agent, und sehen Sie sich die aufgeführte „Version“ an.

Deinstallieren des Agents

Sie können eine der folgenden Optionen verwenden, um die installierte Version des Agents zu überprüfen:

  • Öffnen Sie Systemsteuerung>Programme und Funktionen>Azure Monitor-Agent, und klicken Sie auf „Deinstallieren“.
  • Öffnen Sie Einstellungen>Apps>Apps und Features>Azure Monitor-Agent, und klicken Sie auf „Deinstallieren“.

Wenn während der Deinstallation Probleme auftreten, sehen Sie sich die Anleitungen zur Problembehandlung an.

Aktualisieren des Agents

Zum Aktualisieren der Version installieren Sie die neue Version, auf die Sie aktualisieren möchten.

Problembehandlung

Anzeigen der Agent-Diagnoseprotokolle

  1. Führen Sie die Installation erneut mit aktivierter Protokollierung aus, und geben Sie den Namen der Protokolldatei an: Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
  2. Laufzeitprotokolle werden automatisch entweder am Standardspeicherort C:\Resources\Azure Monitor Agent\ oder unter dem während der Installation angegebenen Dateipfad gesammelt.
    • Wenn Sie den Pfad nicht finden können, ist der genaue Speicherort in der Registrierung als AMADataRootDirPath unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent angegeben.
  3. Der Ordner „ServiceLogs“ enthält das Protokoll vom Azure Monitor-Agent-Windows-Dienst, der Prozesse des Azure Monitor-Agents startet und verwaltet.
  4. „AzureMonitorAgent.MonitoringDataStore“ enthält Daten/Protokolle aus Prozessen des Azure Monitor-Agents.

Häufige Probleme bei der Installation

Fehlende DLL

  • Fehlermeldung: „Es liegt ein Problem mit dem Windows Installer-Paket vor. Eine für den Abschluss dieser Installation erforderliche DLL-Datei konnte nicht ausgeführt werden. …"
  • Stellen Sie sicher, dass Sie C++ Redistributable (>2015) installiert haben, bevor Sie den Azure Monitor-Agent installieren.

Nicht in Microsoft Entra eingebunden

Fehlermeldung: Fehler beim Abrufen von Mandanten- und Geräte-IDs.

  1. Führen Sie den Befehl dsregcmd /status aus. Dadurch sollte eine Ausgabe wie AzureAdJoined : YES im Abschnitt „Gerätestatus“ erzeugt werden. Wenn dies nicht der Fall ist, binden Sie das Gerät in einen Microsoft Entra-Mandanten ein, und versuchen Sie die Installation erneut.

Fehler bei der automatischen Installation über die Eingabeaufforderung

Vergewissern Sie sich, dass Sie das Installationsprogramm über die Administratoreingabeaufforderung starten. Die automatische Installation kann nur über die Administratoreingabeaufforderung initiiert werden.

Fehler bei der Deinstallation, weil das Deinstallationsprogramm den Dienst nicht beenden kann.

  • Wenn es die Möglichkeit eines erneuten Versuchs gibt, versuchen Sie es erneut.
  • Wenn einer erneuter Versuch des Deinstallationsprogramms nicht funktioniert, brechen Sie die Deinstallation ab, und beenden Sie den Azure Monitor-Agent-Dienst über „Dienste“ (Desktopanwendung).
  • Wiederholen Sie die Deinstallation.

Manuelles Erzwingen der Deinstallation, wenn das Deinstallationsprogramm nicht funktioniert

  • Beenden Sie den Azure Monitor-Agent-Dienst. Versuchen Sie dann erneut, eine Deinstallation auszuführen. Wenn ein Fehler auftritt, fahren Sie mit den folgenden Schritten fort.
  • Löschen Sie den Azure Monitor-Agent-Dienst mit „sc delete AzureMonitorAgent“ über die Administratoreingabeaufforderung.
  • Laden Sie dieses Tool herunter, und deinstallieren Sie den Azure Monitor-Agent.
  • Löschen Sie die Binärdateien des Azure Monitor-Agents. Diese sind standardmäßig in Program Files\Azure Monitor Agent gespeichert.
  • Löschen Sie Daten/Protokolle des Azure Monitor-Agents. Diese sind standardmäßig in C:\Resources\Azure Monitor Agent gespeichert.
  • Öffnen Sie die Registrierung. Suchen Sie nach HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Wenn der Schlüssel vorhanden ist, löschen Sie ihn.

Probleme nach der Installation/im Betrieb

Nachdem der Agent erfolgreich installiert wurde (d. h. der Agent-Dienst wird ausgeführt, aber es werden nicht wie erwartet Daten angezeigt), können Sie die hier aufgeführten Standardschritte zur Problembehandlung für Windows-VMs bzw. Windows-Server mit Arc-Unterstützung ausführen.

Häufig gestellte Fragen

Dieser Abschnitt enthält Antworten auf häufig gestellte Fragen.

Ist Azure Arc für in Microsoft Entra eingebundene Computer erforderlich?

Nein. Für in Microsoft Entra eingebundene Computer (oder hybride, in Microsoft Entra eingebundene) Computer mit Windows 10 oder 11 (Clientbetriebssystem) muss Azure Arc nicht auf diesen Computern installiert sein. Stattdessen können Sie das Windows MSI-Installationsprogramm für Azure Monitor-Agent nutzen, das derzeit als Vorschau verfügbar ist.

Fragen und Feedback

Nehmen Sie an dieser kurzen Umfrage teil, oder leiten Sie Ihr Feedback/Ihre Fragen zum Clientinstallationsprogramm weiter.