Freigeben über


VM Inspector für virtuelle Azure-Computer (Vorschau)

Gilt für: ✔️ Linux-VMs ✔️ Windows-VMs

Notiz

CentOS, auf das in diesem Artikel verwiesen wird, ist eine Linux-Verteilung und wird End Of Life (EOL) erreichen. Sie sollten sich Ihre Nutzung dieser Distribution ansehen und entsprechend planen. Weitere Informationen finden Sie unter CentOS End Of Life Guidance.

Mit dem TOOL "VM Inspector" können Sie Probleme im Zusammenhang mit dem Betriebssystem (Betriebssystem) beheben, die sich auf einen virtuellen Windows- oder Linux-Computer (VM) auswirken können. Es ist als Selbsthilfe-Diagnosetool konzipiert, mit dem Kunden, Supportmitarbeiter oder Mitarbeiter von Drittanbietern, die privilegierten Zugriff haben, Protokolle und Konfigurationsdateien direkt auf dem Betriebssystemdatenträger einer Azure-VM sammeln können. DER VM Inspector ist eine schnelle und sichere Möglichkeit für einen autorisierten Benutzer, bekannte Protokolldateien von einem VM-Betriebssystemdatenträger abzurufen, um Probleme mit Gastbetriebssystem zu diagnostizieren.

Es wird empfohlen, den VM Inspector auszuführen und die Diagnosedaten zu überprüfen, bevor Sie sich an Microsoft-Support wenden.

Unterstützte Betriebssysteme

Der VM Inspector wird unter den folgenden Betriebssystemen unterstützt:

Windows

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows 11
  • Windows 10
  • Windows 8.1
  • Windows 8
  • Windows 7

Linux

Von Linux-Distributionen, die in Azure unterstützt werden:

  • CentOS
  • CoreOS
  • Debian
  • Flatcar Container Linux von Kinvolk
  • Azure Linux
  • openSUSE
  • Oracle Linux Server
  • Red Hat Enterprise Linux (RHEL)
  • SUSE Linux Enterprise Server (SLES)
  • Ubuntu

Unterstützte Regionen

Der VM Inspector wird für die folgenden Azure-Regionen unterstützt:

  • Australien (Osten)
  • East US
  • USA (Ost 2)
  • Nordeuropa
  • SouthCental US
  • Asien, Südosten
  • UK, Süden
  • WestCentral US
  • Europa, Westen
  • USA, Westen 2

Nicht unterstützte Szenarien

  • Nicht verwaltete Betriebssystemdatenträger und VMs
  • Verschlüsselte Betriebssystemdatenträger und VMs
  • Kurzlebige Betriebssystemdatenträger und VMs

Funktionsweise des VM-Inspektors

Der VM Inspector verwendet den Microsoft Compute Diagnostic-Ressourcenanbieter, bei dem es sich um einen Back-End-Microsoft-Dienst handelt, der die folgenden Elemente aus Ihrem VM-Betriebssystemdatenträger für die Diagnose sammelt:

  • Ereignisprotokolle
  • Konfigurationen
  • Einstellungen
  • Registrierungsschlüssel

Sie beginnen, indem Sie zugriff auf den VM-Inspektor gewähren und eine Diagnose für Ihre ausgewählte VM ausführen. Der VM Inspector stellt dann eine Verbindung mit dem vom virtuellen Computer verwalteten Datenträger im Azure Blob Storage her. Es verwendet ein vordefiniertes Manifest, um die Dateisammlung auf dem Betriebssystemdatenträger zu erledigen. Nach Abschluss der Inspektion werden die gesammelten Dateien in eine .zip Datei verpackt und zur sicheren Aufbewahrung an Ihr Speicherkonto zurückgesendet.

Nachdem Sie den VM Inspector zum ersten Mal ausgeführt haben, müssen Sie das Speicherkonto nicht mehr auswählen. Der VM-Inspektor pint ein bestimmtes Speicherkonto auf Abonnementebene mit regionaler Affinität an. Nachdem das Konto konfiguriert wurde, werden alle unterstützten Ressourcentypen, die sich innerhalb desselben Abonnements befinden, und dieselbe Region dasselbe Speicherkonto gemeinsam nutzen. Alle Änderungen am Speicherkonfigurationseintrag wirken sich auf alle unterstützten Ressourcentypen innerhalb desselben Abonnements und derselben Region aus.

Weitere Informationen zu Azure Virtual Machine Architectures und Betriebssystemdatenträgern finden Sie in der folgenden Tabelle:

Betreff Verknüpfung
Azure VM-Architektur unter Windows Ausführen einer Windows-VM auf Azure – Azure-Referenzarchitekturen
Azure VM-Architektur unter Linux Ausführen einer Linux-VM auf Azure – Azure-Referenzarchitekturen
Betriebssystemdatenträger auf Azure Einführung in von Azure verwaltete Datenträger, Betriebssystemdatenträger

Zugriff auf VM Inspector erhalten

Um den VM Inspector zum ersten Mal auf einem virtuellen Computer auszuführen, erhalten Sie Zugriff auf Besitzerebene auf das Abonnement oder den virtuellen Computer, damit der VM-Inspektor der Rolle "Datenträgersicherungsleser" zugewiesen ist. Mit dieser Rolle kann der VM-Inspektor die Datenträgerüberprüfung des verwalteten Betriebssystemdatenträgers auf Ihrem virtuellen Computer durchführen. Wenn Sie über Zugriff auf Besitzerebene verfügen und den VM-Inspektor zum ersten Mal auf Ihrem virtuellen Computer ausführen, werden Sie aufgefordert, dem VM-Inspektor die Rolle "Datenträgersicherungsleser" automatisch zu gewähren.

Screenshot der Seite

Wenn Sie über eine Rolle mit geringerem Zugriff verfügen, z. B. Mitwirkender, Leser oder Benutzerzugriffsadministrator, müssen Sie Die Zugriffsstufe manuell auf die des Besitzers auf dem virtuellen Computer aktualisieren, um fortzufahren.

Nachdem Sie den VM-Inspektor einmal ausgeführt und dem Zugriff gewährt haben, der für die Datenträgerüberprüfung erforderlich ist, müssen Sie nicht mehr über Berechtigungen auf Besitzerebene verfügen. Stattdessen muss jedem Benutzer mindestens die folgenden rollenbasierten Zugriffssteuerungsberechtigungen (RBAC) zugewiesen sein:

Zugriff auf den virtuellen Computer

  • „Microsoft.Compute/virtualMachines/read“
  • „Microsoft.Compute/virtualMachines/write“
  • "Microsoft.Compute/virtualMachines/redeploy/action"
  • "Microsoft.Compute/virtualMachines/restart/action"
  • "Microsoft.Compute/virtualMachines/deallocate/action"

Die am nächsten integrierte Rolle, die verwendet werden kann, ist der Mitwirkende virtueller Computer.

Zugriff auf das Speicherkonto

  • „Microsoft.Storage/storageAccounts/read“
  • Microsoft.Storage/storageAccounts/write
  • Microsoft.Storage/storageAccounts/listkeys/action
  • "Microsoft.Storage/storageAccounts/listServiceSas/action"

Die am nächsten integrierte Rolle, die verwendet werden kann, ist der Mitwirkende des Speicherkontos.

Weitere Informationen zu Rollen finden Sie in der folgenden Tabelle:

Betreff Verknüpfung
Azure-Rollenbasierte Zugriffssteuerungsberechtigungen und Anleitungen Azure RBAC-Dokumentation
Erstellen benutzerdefinierter Rollen, um das Replizieren von Berechtigungen für benutzerübergreifendes Replizieren von Berechtigungen zu vereinfachen Benutzerdefinierte Azure-Rollen
Rolle "Datenträgersicherungsleser" Integrierte Azure-Rollen – Datenträgersicherungsleser

Ausführen des VM Inspector auf Ihrem virtuellen Computer

VM Inspector ist für die Ausführung sowohl für Windows- als auch für Linux-VMs verfügbar. Führen Sie zum Ausführen des VM Inspector die folgenden Schritte aus:

  1. Suchen Sie im Azure Portal nach Virtuelle Computer und wählen Sie diese aus.

  2. Wählen Sie in der Liste der Namen virtueller Computer die VM aus, auf der Sie den VM Inspector ausführen möchten.

  3. Wählen Sie im Menübereich für den virtuellen Computer die Option VM Inspector (Vorschau) aus.

  4. Wählen Sie ein Speicherkonto aus:

    • Um ein vorhandenes einzelnes Speicherkonto zum Speichern von Berichten aus dem VM Inspector für mehrere virtuelle Computer zu verwenden, wählen Sie in der Liste ein vorhandenes Speicherkonto aus. Nachdem Sie den VM Inspector zum ersten Mal ausgeführt haben, ist dieses Konto das angeheftete Speicherkonto für alle virtuellen Computer in dieser Region für dieses Abonnement. Stellen Sie sicher, dass Benutzer Zugriff auf dieses Speicherkonto haben, bevor Sie den VM-Inspektor ausführen.

    • Um ein neues Speicherkonto zu verwenden, wählen Sie " Neu erstellen" aus, und konfigurieren Sie das neue Speicherkonto im rechten Bereich.

      Screenshot der Auswahl des Speicherkontos im Erstellungsprozess des Speicherkontos.

      Notiz

      Wenn die Option "Neue Erstellen" nicht ausgewählt werden kann, liegt dies daran, dass Sie nicht über die richtige Zugriffsebene zum Ausführen des VM-Inspektors verfügen. Sie müssen mindestens über die Rolle "Mitwirkender" verfügen, um den VM Inspector erfolgreich auszuführen.

  5. Wählen Sie die Schaltfläche "Inspektor ausführen" oder die Schaltfläche "Inspektorbericht durchsuchen" aus:

    1. Um einen neuen Diagnosebericht auszuführen, wählen Sie die Schaltfläche "Inspektor ausführen" aus .

      Eine Benachrichtigung wird angezeigt, wenn der VM-Inspektor gestartet wird.

      Notiz

      Wenn Sie den VM Inspector in diesem Schritt nicht auswählen und ausführen können, lesen Sie den Abschnitt "Häufig gestellte Fragen" dieses Artikels.

      Nachdem der Inspektor ausgeführt wurde, wird eine Benachrichtigung angezeigt, die angibt, dass die Überprüfung abgeschlossen ist. Der Inspektorbericht wird automatisch in der Blattansicht angezeigt und wird wie folgt in die Azure-Tabelle im angegebenen Speicherkonto hochgeladen:

      • Die Startzeit , die der Bericht "VM Inspector" ausführt.

      • Eine komprimierte Ausgabedatei (.zip) mit dem Namen DiskInspection_yyyy-MM-dd-Zeit , die unter Diagnosebericht aufgeführt ist, die direkt aus dem Portal heruntergeladen werden kann.

      • Die Größe des Berichts in MB.

      • Die Schaltfläche "Aktion ", um den Bericht herunterzuladen.

        Screenshot des Diagnoseberichts, einschließlich Der Startzeit, eines Links zum Bericht, der Größe des Berichts und eines Links zum Herunterladen des Berichts.

    2. Um vorhandene Berichte im ausgewählten Diagnosespeicherkonto anzuzeigen, wählen Sie die Option "Diagnoseberichte durchsuchen" aus.

      Screenshot der Option zum Durchsuchen von Diagnoseberichten, einschließlich der Schaltfläche

  6. Ändern eines Speicherkontos (optional):

    Um ein Diagnosespeicherkonto zu ändern, wählen Sie auf der Symbolleiste die Schaltfläche "Einstellungen" aus, wählen Sie das Speicherkonto und dann "OK" aus. Weitere Informationen finden Sie im Abschnitt "Vm Inspector-Einstellungen ändern" .

Auswählen eines auszuführenden Analyseszenarios

Die folgenden Analyseszenarien sind für die Ausführung über die Azure-Portal verfügbar. Wählen Sie eine Analyse aus, die basierend auf den Protokollen und Problemen ausgeführt werden soll, die auftreten. Einen Link zur GitHub-Dokumentation der vollständigen Liste der Analyseprotokolle und Informationen finden Sie unter Manifestinhalt.

Windows-Diagnose
Analysename Dateiname
Diagnose /Windows/System32/config/SOFTWARE
Diagnose /Windows/System32/config/SYSTEM
Diagnose /Windows/System32/winevt/Logs/System.evtx
Diagnose /Windows/System32/winevt/Logs/Application.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-ServiceFabric%4Admin.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-ServiceFabric%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-ServiceFabric-Lease%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-ServiceFabric-Lease%4Admin.evtx
Diagnose /Windows/System32/winevt/Logs/Windows Azure.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-CAPI2%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-Kernel-PnPConfig%4Configuration.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-Kernel-PnP%4Configuration.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-NdisImPlatform%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-NetworkLocationWizard%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-NetworkProfile%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-NetworkProvider%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-NlaSvc%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-RemoteDesktopServices-RdpCoreTS%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-RemoteDesktopServices-RdpCoreTS%4Admin.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-RemoteDesktopServices-RemoteDesktopSessionManager%4Admin.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-RemoteDesktopServices-SessionServices%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-Resource-Exhaustion-Detector%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-SmbClient%4Connectivity.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-SMBClient%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-SMBServer%4Connectivity.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-SMBServer%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-ServerManager%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-TCPIP%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-TerminalServices-LocalSessionManager%4Admin.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-TerminalServices-LocalSessionManager%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-TerminalServices-PnPDevices%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-TerminalServices-PnPDevices%4Admin.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-TerminalServices-RDPClient%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-TerminalServices-RemoteConnectionManager%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-TerminalServices-RemoteConnectionManager%4Admin.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-TerminalServices-SessionBroker-Client%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-TerminalServices-SessionBroker-Client%4Admin.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-UserPnp%4DeviceInstall.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-Windows Firewall With Advanced Security%4ConnectionSecurity.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-Windows Firewall With Advanced Security%4Firewall.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-WindowsUpdateClient%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-WindowsAzure-Diagnostics%4GuestAgent.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-WindowsAzure-Diagnostics%4Heartbeat.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-WindowsAzure-Diagnostics%4Runtime.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-WindowsAzure-Diagnostics%4Bootstrapper.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-WindowsAzure-Status%4GuestAgent.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-WindowsAzure-Status%4Plugins.evtx
Diagnose /Windows/System32/winevt/Logs/MicrosoftAzureRecoveryServices-Replication.evtx
Diagnose /Windows/System32/winevt/Logs/Security.evtx
Diagnose /Windows/System32/winevt/Logs/Setup.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-DSC%4Operational.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-BitLocker%4BitLocker Management.evtx
Diagnose /Windows/System32/winevt/Logs/Microsoft-Windows-BitLocker-DrivePreparationTool%4Operational.evtx
Diagnose /AzureData/CustomData.bin
Diagnose /Windows/Setup/State/State.ini
Diagnose /Windows/Panther/WaSetup.xml
Diagnose /Windows/Panther/WaSetup.log
Diagnose /Windows/Panther/VmAgentInstaller.xml
Diagnose /Windows/Panther/unattend.xml
Diagnose /unattend.xml
Diagnose /Windows/Panther/setupact.log
Diagnose /Windows/Panther/setuperr.log
Diagnose /Windows/Panther/UnattendGC/setupact.log
Diagnose /Windows/Panther/FastCleanup/setupact.log
Diagnose /Windows/System32/Sysprep/ActionFiles/Generalize.xml
Diagnose /Windows/System32/Sysprep/ActionFiles/Specialize.xml
Diagnose /Windows/System32/Sysprep/ActionFiles/Respecialize.xml
Diagnose /Windows/System32/Sysprep/Panther/setupact.log
Diagnose /Windows/System32/Sysprep/Panther/IE/setupact.log
Diagnose /Windows/System32/Sysprep/Panther/setuperr.log
Diagnose /Windows/System32/Sysprep/Panther/IE/setuperr.log
Diagnose /Windows/System32/Sysprep/Sysprep_succeeded.tag
Diagnose /Windows/INF/netcfg*.*etl
Diagnose /Windows/INF/setupapi.dev.log
Diagnose /Windows/debug/netlogon.log
Diagnose /Windows/debug/NetSetup.LOG
Diagnose /Windows/debug/mrt.log
Diagnose /Windows/debug/DCPROMO.LOG
Diagnose /Windows/debug/dcpromoui.log
Diagnose /Windows/debug/PASSWD.LOG
Diagnose /Windows/Microsoft.NET/Framework/v4.0.30319/Config/machine.config
Diagnose /Windows/Microsoft.NET/Framework64/v4.0.30319/Config/machine.config
Diagnose /WindowsAzure
Diagnose /Packages/Plugins
Diagnose /WindowsAzure/Logs/Telemetry.log
Diagnose /WindowsAzure/Logs/TransparentInstaller.log
Diagnose /WindowsAzure/Logs/WaAppAgent.log
Diagnose /WindowsAzure/config/*.xml
Diagnose /WindowsAzure/Logs/AggregateStatus/aggregatestatus*.json
Diagnose /WindowsAzure/Logs/AppAgentRuntime.log
Diagnose /WindowsAzure/Logs/MonitoringAgent.log
Diagnose /WindowsAzure/Logs/Plugins/*/*/CommandExecution.log
Diagnose /WindowsAzure/Logs/Plugins/*/*/Install.log
Diagnose /WindowsAzure/Logs/Plugins/*/*/Update.log
Diagnose /WindowsAzure/Logs/Plugins/*/*/Heartbeat.log
Diagnose /Packages/Plugins/*/*/config.txt
Diagnose /Packages/Plugins/*/*/HandlerEnvironment.json
Diagnose /Packages/Plugins/*/*/HandlerManifest.json
Diagnose /Packages/Plugins/*/*/RuntimeSettings/*.settings
Diagnose /Packages/Plugins/*/*/Status/HeartBeat.Json
Diagnose /Packages/Plugins/*/*/PackageInformation.txt
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.Diagnostics.IaaSDiagnostics/*/*/Configuration/Checkpoint.txt
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.Diagnostics.IaaSDiagnostics/*/*/Configuratoin/MaConfig.xml
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.Diagnostics.IaaSDiagnostics/*/*/Configuratoin/MonAgentHost.*.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.Diagnostics.IaaSDiagnostics/*/DiagnosticsPlugin.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.Diagnostics.IaaSDiagnostics/*/DiagnosticsPluginLauncher.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.Security.IaaSAntimalware/*/AntimalwareConfig.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.Security.Monitoring/*/AsmExtension.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.ServiceFabric.ServiceFabricNode/*/FabricMSIInstall*.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.ServiceFabric.ServiceFabricNode/*/InfrastructureManifest.xml
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.ServiceFabric.ServiceFabricNode/*/TempClusterManifest.xml
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.ServiceFabric.ServiceFabricNode/*/VCRuntimeInstall*.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Compute.BGInfo/*/BGInfo*.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Compute.JsonADDomainExtension/*/ADDomainExtension.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Compute.VMAccessAgent/*/JsonVMAccessExtension.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.EnterpriseCloud.Monitoring.MicrosoftMonitoringAgent/*/0.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Powershell.DSC/*/DSCLOG*.json
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Powershell.DSC/*/DscExtensionHandler*.log
Diagnose /WindowsAzure/Logs/Plugins/Symantec.SymantecEndpointProtection/*/sepManagedAzure.txt
Diagnose /WindowsAzure/Logs/Plugins/TrendMicro.DeepSecurity.TrendMicroDSA/*/*.log
Diagnose /Packages/Plugins/ESET.FileSecurity/*/agent_version.txt
Diagnose /Packages/Plugins/ESET.FileSecurity/*/extension_version.txt
Diagnose /Packages/Plugins/Microsoft.Azure.Diagnostics.IaaSDiagnostics/*/AnalyzerConfigTemplate.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Diagnostics.IaaSDiagnostics/*/*.config
Diagnose /Packages/Plugins/Microsoft.Azure.Diagnostics.IaaSDiagnostics/*/Logs/*DiagnosticsPlugin*.log
Diagnose /Packages/Plugins/Microsoft.Azure.Diagnostics.IaaSDiagnostics/*/schema/wad*.json
Diagnose /Packages/Plugins/Microsoft.Azure.Diagnostics.IaaSDiagnostics/*/StatusMonitor/ApplicationInsightsPackagesVersion.json
Diagnose /Packages/Plugins/Microsoft.Azure.RecoveryServices.VMSnapshot/*/SeqNumber.txt
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Microsoft.WindowsAzure.Storage.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/AsmExtensionMonitoringConfig*.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/Extensions/AzureSecurityPack/ASM.Azure.OSBaseline.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/Extensions/AzureSecurityPack/AsmExtensionSecurityPackStartupConfig.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/Extensions/AzureSecurityPack/AsmScan.log
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/Extensions/AzureSecurityPack/AsmScannerConfiguration.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/Extensions/AzureSecurityPack/Azure.Common.scm.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/Extensions/AzureSecurityPack/SecurityPackStartup.log
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/Extensions/AzureSecurityPack/SecurityScanLoggerManifest.man
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/initconfig/*/Standard/AgentStandardEvents.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/initconfig/*/Standard/AgentStandardEventsMin.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/initconfig/*/Standard/AgentStandardExtensions.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/initconfig/*/Standard/AntiMalwareEvents.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/initconfig/*/Standard/MonitoringEwsEvents.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/initconfig/*/Standard/MonitoringEwsEventsCore.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/initconfig/*/Standard/MonitoringEwsRootEvents.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/initconfig/*/Standard/MonitoringStandardEvents.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/initconfig/*/Standard/MonitoringStandardEvents2.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/initconfig/*/Standard/MonitoringStandardEvents3.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/initconfig/*/Standard/SecurityStandardEvents.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/initconfig/*/Standard/SecurityStandardEvents2.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/initconfig/*/Standard/SecurityStandardEvents3.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/Monitoring/agent/MonAgent-Pkg-Manifest.xml
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/MonitoringAgentCertThumbprints.txt
Diagnose /Packages/Plugins/Microsoft.Azure.Security.Monitoring/*/MonitoringAgentScheduledService.txt
Diagnose /Packages/Plugins/Microsoft.Azure.ServiceFabric.ServiceFabricNode/*/InstallUtil.InstallLog
Diagnose /Packages/Plugins/Microsoft.Azure.ServiceFabric.ServiceFabricNode/*/Service/current.config
Diagnose /Packages/Plugins/Microsoft.Azure.ServiceFabric.ServiceFabricNode/*/Service/InfrastructureManifest.template.xml
Diagnose /Packages/Plugins/Microsoft.Azure.ServiceFabric.ServiceFabricNode/*/Service/ServiceFabricNodeBootstrapAgent.InstallLog
Diagnose /Packages/Plugins/Microsoft.Azure.ServiceFabric.ServiceFabricNode/*/Service/ServiceFabricNodeBootstrapAgent.InstallState
Diagnose /Packages/Plugins/Microsoft.Compute.BGInfo/*/BGInfo.def.xml
Diagnose /Packages/Plugins/Microsoft.Compute.BGInfo/*/PluginManifest.xml
Diagnose /Packages/Plugins/Microsoft.Compute.BGInfo/*/config.bgi
Diagnose /Packages/Plugins/Microsoft.Compute.BGInfo/*/emptyConfig.bgi
Diagnose /Packages/Plugins/Microsoft.Powershell.DSC/*/DSCWork/*.dsc
Diagnose /Packages/Plugins/Microsoft.Powershell.DSC/*/DSCWork/*.log
Diagnose /Packages/Plugins/Microsoft.Powershell.DSC/*/DSCWork/*.dpx
Diagnose /Packages/Plugins/Microsoft.Powershell.DSC/*/DSCVersion.xml
Diagnose /Packages/Plugins/Microsoft.Powershell.DSC/*/DSCWork/HotfixInstallInProgress.dsc
Diagnose /Packages/Plugins/Microsoft.Powershell.DSC/*/DSCWork/PreInstallDone.dsc
Diagnose /Packages/Plugins/Microsoft.SqlServer.Management.SqlIaaSAgent/*/PackageDefinition.xml
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.NetworkWatcher.Edp.NetworkWatcherAgentWindows/*/*.txt
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.NetworkWatcher.Edp.NetworkWatcherAgentWindows/*/*.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.NetworkWatcher.NetworkWatcherAgentWindows/*/*.txt
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.NetworkWatcher.NetworkWatcherAgentWindows/*/*.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.ManagedIdentity.ManagedIdentityExtensionForWindows/*/RuntimeSettings/*.xml
Diagnose /WindowsAzure/GuestAgent*/CommonAgentConfig.config
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Compute.CustomScriptExtension/*/*.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.CPlat.Core.RunCommandWindows/*/*.log
Diagnose /WindowsAzure/Logs/Plugins/Microsoft.Azure.ActiveDirectory.AADLoginForWindows/*/*.log
Diagnose "/Windows/servicing/sessions/sessions.xml
Linux-Diagnose
Analysename Dateiname
Diagnose /var/log
Diagnose /var/lib/cloud
Diagnose /run/cloud-init
Diagnose /var/lib/waagent
Diagnose /etc/udev/rules.d
Diagnose /var/log/cloud-init*
Diagnose /etc/cloud/cloud.cfg
Diagnose /etc/cloud/cloud.cfg.d/*.cfg
Diagnose /run/cloud-init/cloud.cfg
Diagnose /run/cloud-init/ds-identify.log
Diagnose /run/cloud-init/result.json
Diagnose /run/cloud-init/status.json
Diagnose /var/log/waagent*
Diagnose /etc/waagent.conf
Diagnose /var/lib/waagent/provisioned
Diagnose /var/lib/waagent/waagent_status.json
Diagnose /var/lib/waagent/*/error.json
Diagnose /var/lib/waagent/*.manifest.xml
Diagnose /var/lib/waagent/*/config/*.settings
Diagnose /var/lib/waagent/*/config/HandlerState
Diagnose /var/lib/waagent/*/config/HandlerStatus
Diagnose /var/lib/waagent/*/status/*.status
Diagnose /var/lib/waagent/ExtensionsConfig.*.xml
Diagnose /var/lib/waagent/GoalState.*.xml
Diagnose /var/lib/waagent/HostingEnvironmentConfig.xml
Diagnose /var/lib/waagent/Incarnation
Diagnose /var/lib/waagent/ManagedIdentity-*.json
Diagnose /var/lib/waagent/SharedConfig.xml
Diagnose /var/lib/waagent/history/*.zip
Diagnose /run/systemd/netif/leases/*
Diagnose /var/lib/NetworkManager/*.lease
Diagnose /var/lib/NetworkManager/*.leases
Diagnose /var/lib/wicked/lease*
Diagnose /var/lib/dhclient/*.lease
Diagnose /var/lib/dhclient/*.leases
Diagnose /var/lib/dhcp/*.lease
Diagnose /var/lib/dhcp/*.leases
Diagnose /run/cloud-init/dhclient.hooks/*.json
Diagnose /etc/netplan/*.yaml
Diagnose /etc/dhcp/*.conf
Diagnose /etc/network/interfaces
Diagnose /etc/network/interfaces.d/*.cfg
Diagnose /etc/ufw/ufw.conf
Diagnose /etc/ssh/sshd_config
Diagnose /etc/nsswitch.conf
Diagnose /etc/resolv.conf
Diagnose /run/systemd/resolve/*.conf
Diagnose /run/resolvconf/*.conf
Diagnose /usr/lib/NetworkManager/*.conf
Diagnose /usr/lib/NetworkManager/conf.d/*.conf
Diagnose /run/NetworkManager/*.conf
Diagnose /run/NetworkManager/conf.d/*.conf
Diagnose /etc/NetworkManager/*.conf
Diagnose /etc/NetworkManager/conf.d/*.conf
Diagnose /var/lib/NetworkManager/*.conf
Diagnose /var/lib/NetworkManager/conf.d/*.conf
Diagnose /var/lib/NetworkManager/*.state
Diagnose /etc/sysconfig/network/dhcp
Diagnose /etc/sysconfig/network
Diagnose /etc/sysconfig/network-scripts/ifcfg-*
Diagnose /etc/sysconfig/network-scripts/route-*
Diagnose /etc/sysconfig/network/config
Diagnose /etc/sysconfig/network/ifcfg-*
Diagnose /etc/sysconfig/network/routes
Diagnose /etc/sysconfig/iptables
Diagnose /etc/sysconfig/SuSEfirewall2
Diagnose /etc/wicked/*.xml
Diagnose /var/log/dpkg*
Diagnose /var/log/yum*
Diagnose /var/log/dnf*
Diagnose /var/log/syslog*
Diagnose /var/log/rsyslog*
Diagnose /var/log/messages*
Diagnose /var/log/kern*
Diagnose /var/log/dmesg*
Diagnose /var/log/boot*
Diagnose /var/log/auth*
Diagnose /var/log/secure*
Diagnose /var/log/azure/*/*
Diagnose /var/log/azure/*/*/*
Diagnose /var/log/azure/custom-script/handler.log
Diagnose /var/log/azure/run-command/handler.log
Diagnose /var/log/azure/cluster-provision.log
Diagnose /etc/fstab
Diagnose /boot/grub*/grub.c*
Diagnose /boot/grub*/menu.lst
Diagnose /etc/*-release
Diagnose /etc/HOSTNAME
Diagnose /etc/hostname

Um die Diagnose auszuführen, müssen Sie den rechtlichen Bestimmungen zustimmen und die Datenschutzrichtlinie akzeptieren.

Ändern der VM Inspector-Einstellungen

Öffnen Sie die Seite "VM Inspector" erneut, um ein Speicherkonto so zu ändern, dass ein neues VM Inspector-Bericht ausgeführt wird, oder einen vorhandenen VM Inspector-Bericht anzeigen, der in anderen Speicherkonten gespeichert ist. Verwenden Sie dasselbe Speicherkonto für mehrere VMs, die den VM Inspector ausführen. Die alten Berichte werden nicht gelöscht, wenn Sie das Speicherkonto ändern. Sie werden jedoch nicht mehr in der Listenansicht "Inspektorberichte" angezeigt.

Screenshot der Dropdownliste der aktuellen Inspektorberichte in der Ansicht

Verwalten und Anzeigen des VM Inspector-Berichts

Jeder Vm Inspector-Bericht enthält möglicherweise mehrere Dateien und Protokolle für ihre Problembehandlung. Weitere Informationen finden Sie in der vollständigen Liste aller gesammelten Berichtsdaten des VM Inspector für Windows oder Linux. Um den vollständigen Diagnosebericht herunterzuladen und zu überprüfen, wählen Sie den spezifischen Bericht aus, und wählen Sie dann "Bericht herunterladen" aus, um eine .zip Datei herunterzuladen, die alle Protokolle und Dateien im Bericht enthält.

Screenshot der vorhandenen Berichte im ausgewählten Diagnosespeicherkonto, einschließlich der Option

Um einen oder mehrere VM Inspector-Berichte zu löschen, wählen Sie "Bericht löschen" aus.

Screenshot der Schaltfläche

Häufig gestellte Fragen (FAQ)

F1: Wo werden die VM Inspector-Berichte gespeichert?

A1. Alle VM Inspector-Berichte werden in Ihrem eigenen Speicherkonto gespeichert. Verwenden Sie zum Anzeigen der Speicherkontoinformationen die Schaltfläche "Einstellung " auf der Symbolleiste.

F2: Gewusst wie das Feedback für den VIRTUELLEN Inspektor übermitteln?

A2. Um Feedback zu übermitteln, wählen Sie die Schaltfläche "Feedback" auf der Symbolleiste aus, und wählen Sie dann das Symbol "Lächeln" oder "Stirnrunzeln" aus, oder geben Sie uns zusätzliches Feedback.

F3: Ich habe vm Inspector ausgeführt. Warum wird keine Fehlermeldung angezeigt?

A3. Wenn beim Ausführen des VM-Inspektors keine Fehlermeldungen angezeigt werden, verfügen Sie nicht über die Mindestzugriffsstufe zum Ausführen des Tools. Informationen zum Zugriff finden Sie im Abschnitt "Zugriff auf VM Inspector ".

F4: Warum muss ich die Zustimmung erteilen, um den VM Inspector erfolgreich ausführen zu können?

A4. Der Datenträger verfügt nicht über die Zugriffsrolle " Datenträgersicherungsleser" , um die erfolgreiche Ausführung des VM-Inspektors zu ermöglichen. Aktivieren Sie das Kontrollkästchen für die Zustimmung, um dem Compute-Empfehlungsdienst Zugriff auf den Datenträgersicherungsdienst zuzuweisen, um Zugriff auf den Dienst für den Datenträgersicherungsleserzugriff zu gewähren.

F5: Verwendet der VM Inspector den Anmeldeinformationsscanner, um geheime Schlüssel aus den Protokollen zu redigieren?

A5. Ja. Wenn Sie von der Redaction ausgeschlossen werden möchten, übermitteln Sie Ihre Anfrage, oder wenden Sie sich an vminspector@microsoft.com.

Ressourcen

Nächste Schritte

Wenn Sie weitere Hilfe zu einem der Inhalte in diesem Artikel benötigen oder Feedback zu diesem Feature haben, wenden Sie sich an die Azure-Experten unter vminspector@microsoft.com.

Kontaktieren Sie uns für Hilfe

Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure Feedback Community senden.