Compartir a través de


Administración y mantenimiento del agente de Connected Machine

Después de la implementación inicial del agente de Azure Connected Machine, es posible que tenga que volver a configurar el agente, actualizarlo o quitarlo del equipo. Estas tareas de mantenimiento rutinarias se pueden realizar manualmente o a través de la automatización (lo que reduce los gastos y errores operativos). En este artículo se describen los aspectos operativos del agente. Consulte la documentación de la azcmagent CLI para obtener información de referencia de la línea de comandos.

Instalación de una versión específica del agente

Microsoft recomienda usar la versión más reciente del agente de Azure Connected Machine para obtener la mejor experiencia. Sin embargo, si necesita ejecutar una versión anterior del agente por cualquier motivo, puede seguir estas instrucciones para instalar una versión específica del agente.

Los vínculos a las versiones actuales y anteriores de los agentes de Windows están disponibles debajo del encabezado de cada nota de versión. Si busca una versión del agente que tenga más de seis meses de antigüedad, consulte el archivo de notas de la versión.

Actualización del agente

El agente de Azure Connected Machine se actualiza periódicamente para solucionar las correcciones de errores, las mejoras de estabilidad y la nueva funcionalidad. Azure Advisor identifica los recursos que no usan la versión más reciente del agente de máquina y recomienda actualizar a la versión más reciente. Le notifica al seleccionar el servidor habilitado para Azure Arc mediante la presentación de un banner en la página Información general o al acceder a Advisor a través de Azure Portal.

El agente de Azure Connected Machine para Windows y Linux se puede actualizar a la versión más reciente manual o automáticamente en función de sus requisitos. La instalación, actualización o desinstalación del agente de Máquina conectada de Azure no requiere que reinicie el servidor.

En la tabla siguiente se describen los métodos admitidos para realizar la actualización del agente:

Sistema operativo Método de actualización
Windows Manualmente
Microsoft Update
Ubuntu apt
SUSE Linux Enterprise Server zypper

Agente de Windows

La versión más reciente del agente de Azure Connected Machine para máquinas basadas en Windows se puede obtener de:

Configuración de Microsoft Update

La forma recomendada de mantener actualizado el agente de Windows es obtener automáticamente la versión más reciente a través de Microsoft Update. Esto le permite usar la infraestructura de actualización existente (como Microsoft Configuration Manager o Windows Server Update Services) e incluir actualizaciones del agente de Azure Connected Machine con la programación de actualización del sistema operativo normal.

Windows Server no comprueba si hay actualizaciones en Microsoft Update de forma predeterminada. Para recibir actualizaciones automáticas del agente de máquina conectada de Azure, debe configurar el cliente de Windows Update en la máquina para comprobar si hay otros productos de Microsoft.

Para los servidores de Windows que pertenecen a un grupo de trabajo y se conectan a Internet para comprobar si hay actualizaciones, puede habilitar Microsoft Update ejecutando los siguientes comandos en PowerShell como administrador:

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")

Para los servidores de Windows que pertenecen a un dominio y se conectan a Internet para comprobar si hay actualizaciones, puede configurar esta configuración a escala mediante la directiva de grupo:

  1. Inicie sesión en un equipo usado para la administración del servidor con una cuenta que pueda administrar objetos de directiva de grupo (GPO) para su organización.
  2. Abra la Consola de administración de directivas de grupos.
  3. Expanda el bosque, el dominio y la unidad organizativa para seleccionar el ámbito adecuado para el nuevo GPO. Si ya tiene un GPO que desea modificar, vaya al paso 6.
  4. Haga clic con el botón derecho en el contenedor y seleccione Crear un GPO en este dominio y vincularlo aquí....
  5. Proporcione un nombre para la directiva, como "Habilitar Microsoft Update".
  6. Haga clic con el botón derecho en la directiva y seleccione Editar.
  7. Vaya a Configuración del Equipo > Plantillas Administrativas > Componentes de Windows > Windows Update.
  8. Seleccione la opción Configurar actualizaciones automáticas para editarla.
  9. Seleccione el botón de radio Habilitado para permitir que la directiva surta efecto.
  10. En la parte inferior de la sección Opciones , active la casilla Instalar actualizaciones para otros productos de Microsoft en la parte inferior.
  11. Selecciona Aceptar.

La próxima vez que los equipos del ámbito seleccionado actualicen sus políticas, empezarán a comprobar si hay actualizaciones en Windows Update y Microsoft Update.

Para las organizaciones que usan Microsoft Configuration Manager (MECM) o Windows Server Update Services (WSUS) para entregar actualizaciones a sus servidores, debe configurar WSUS para sincronizar los paquetes del Agente de máquina conectada de Azure y aprobarlos para su instalación en los servidores. Siga las instrucciones de Windows Server Update Services o MECM para agregar los siguientes productos y clasificaciones a la configuración:

  • Nombre del producto: Agente de máquina conectada de Azure (seleccione todas las subopciones)
  • Clasificaciones: Actualizaciones críticas, Actualizaciones

Una vez que se sincronizan las actualizaciones, puede agregar opcionalmente el producto Agente de máquina conectada de Azure a las reglas de autoaplicación, de modo que los servidores permanezcan actualizados automáticamente con el software del agente más reciente.

Para actualizar manualmente mediante el Asistente para instalación

  1. Inicie sesión en el equipo con una cuenta que tenga derechos administrativos.
  2. Descargar el instalador del agente más reciente desde https://aka.ms/AzureConnectedMachineAgent
  3. Ejecute AzureConnectedMachineAgent.msi para iniciar el Asistente para instalación.

Si el Asistente para la instalación detecta una versión anterior del agente, la actualiza automáticamente. Cuando se complete la actualización, el Asistente para la instalación se cierra automáticamente.

Para actualizar desde la línea de comandos

Si no está familiarizado con las opciones de línea de comandos de los paquetes de Windows Installer, revise Las opciones de línea de comandos estándar de Msiexec y Las opciones de línea de comandos de Msiexec.

  1. Inicie sesión en el equipo con una cuenta con derechos administrativos.

  2. Descargar el instalador del agente más reciente desde https://aka.ms/AzureConnectedMachineAgent

  3. Para actualizar el agente de forma silenciosa y crear un archivo de registro de instalación en la C:\Support\Logs carpeta , ejecute el siguiente comando:

    msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
    

Agente Linux

La actualización del agente en una máquina Linux implica dos comandos; un comando para actualizar el índice del paquete local con la lista de paquetes disponibles más recientes de los repositorios y otro comando para actualizar el paquete local.

Puede descargar el paquete de agente más reciente desde el repositorio de paquetes de Microsoft.

Nota:

Para actualizar el agente, debe tener permisos de acceso root o una cuenta que tenga permisos elevados mediante Sudo.

Actualización del agente en Ubuntu

  1. Para actualizar el índice del paquete local con los cambios más recientes realizados en los repositorios, ejecute el siguiente comando:

    sudo apt update
    
  2. Para actualizar el sistema, ejecute el siguiente comando:

    sudo apt upgrade azcmagent
    

Las acciones del comando apt , como la instalación y eliminación de paquetes, se registran en el archivo de /var/log/dpkg.log registro.

Actualización del agente en Red Hat/Oracle Linux/Amazon Linux

  1. Para actualizar el índice del paquete local con los cambios más recientes realizados en los repositorios, ejecute el siguiente comando:

    sudo yum check-update
    
  2. Para actualizar el sistema, ejecute el siguiente comando:

    sudo yum update azcmagent
    

Las acciones del comando yum , como la instalación y eliminación de paquetes, se registran en el archivo de /var/log/yum.log registro.

Actualización del agente en SUSE Linux Enterprise

  1. Para actualizar el índice del paquete local con los cambios más recientes realizados en los repositorios, ejecute el siguiente comando:

    sudo zypper refresh
    
  2. Para actualizar el sistema, ejecute el siguiente comando:

    sudo zypper update azcmagent
    

Las acciones del comando zypper , como la instalación y eliminación de paquetes, se registran en el archivo de /var/log/zypper.log registro.

Actualizaciones automáticas del agente

El agente de Azure Connected Machine no se actualiza automáticamente cuando se publica una nueva versión. Debe incluir la versión más reciente del agente con los ciclos de parches programados.

Cambio de nombre de un recurso de servidor habilitado para Azure Arc

Al cambiar el nombre de una máquina Linux o Windows conectada a servidores habilitados para Azure Arc, el nuevo nombre no se reconoce automáticamente, porque el nombre del recurso en Azure es inmutable. Al igual que con otros recursos de Azure, debe eliminar el recurso y volver a crearlo para poder usar el nuevo nombre.

Para los servidores habilitados para Azure Arc, antes de cambiar el nombre de la máquina, debe quitar las extensiones de máquina virtual:

  1. Audite las extensiones de máquina virtual instaladas en la máquina y anote su configuración mediante la CLI de Azure o Azure PowerShell.

  2. Quite las extensiones de máquina virtual instaladas en la máquina. Puede hacerlo mediante Azure Portal, la CLI de Azure o Azure PowerShell.

  3. Use la herramienta azcmagent con el parámetro Disconnect para desconectar la máquina de Azure Arc y eliminar el recurso de máquina de Azure. Puede ejecutar esto manualmente mientras está conectado de forma interactiva, con un token de acceso de identidad de Microsoft, o con el principal de servicio que usó para la incorporación (o con un nuevo principal de servicio que cree).

    Desconectar la máquina de los servidores habilitados para Azure Arc no elimina el agente de máquina conectada, y no es necesario quitar el agente como parte de este proceso.

  4. Vuelva a registrar el agente de Connected Machine con servidores habilitados para Azure Arc. Ejecute la azcmagent herramienta con el parámetro Connect para completar este paso. El agente usa el nombre de host actual del equipo, pero puede elegir su propio nombre de recurso pasando el --resource-name parámetro al comando connect.

  5. Vuelva a implementar las extensiones de máquina virtual que se implementaron originalmente en la máquina desde los servidores habilitados para Azure Arc. Si ha implementado el agente de Azure Monitor para VM (insights) mediante una definición de Azure Policy, los agentes se vuelven a implementar después del siguiente ciclo de evaluación.

Desinstalación del agente

Para los servidores que ya no desea administrar con servidores habilitados para Azure Arc, siga estos pasos para quitar las extensiones de máquina virtual del servidor, desconectar el agente y desinstalar el software del servidor. Es importante completar todos estos pasos para quitar completamente todos los componentes de software relacionados del sistema.

Paso 1: Eliminación de extensiones de máquina virtual

Si ha implementado extensiones de máquina virtual de Azure en un servidor habilitado para Azure Arc, debe desinstalar las extensiones antes de desconectar el agente o desinstalar el software. La desinstalación del agente de Azure Connected Machine no quita automáticamente las extensiones y estas extensiones no se reconocerán si vuelve a conectar el servidor a Azure Arc.

Para obtener instrucciones sobre cómo identificar y quitar las extensiones en el servidor habilitado para Azure Arc, consulte los siguientes recursos:

Paso 2: Desconectar el servidor de Azure Arc

Al desconectar el agente, se elimina el recurso de Azure correspondiente para el servidor y se borra el estado local del agente. Para desconectar el agente, ejecute el azcmagent disconnect comando como administrador en el servidor. Se le pedirá que inicie sesión con una cuenta de Azure que tenga permiso para eliminar el recurso de la suscripción. Si el recurso ya se ha eliminado en Azure, pase una marca adicional para limpiar el estado local: azcmagent disconnect --force-local-only.

Si las cuentas de Administrador y Azure son diferentes, es posible que encuentre problemas con que la solicitud de inicio de sesión se configure automáticamente para la cuenta de Administrador. Para resolver estos problemas, ejecute el azcmagent disconnect --use-device-code comando . Se le pedirá que inicie sesión con una cuenta de Azure que tenga permiso para eliminar el recurso de la suscripción.

Precaución

Al desconectar el agente de máquinas virtuales habilitadas para Arc que se ejecutan en Azure Local, use solo el comando azcmagent disconnect --force-local-only. El uso del comando sin la marca –force-local-only puede hacer que la máquina virtual de Arc en Azure Local se elimine tanto de Azure como del entorno local.

Paso 3: Desinstalar el agente de Windows (si procede)

Ambos métodos siguientes quitan el agente, pero no quitan la carpeta C:\Archivos de programa\AzureConnectedMachineAgent en el equipo.

Desinstalar desde el Panel de control

Siga estos pasos para desinstalar el agente de Windows de la máquina:

  1. Inicie sesión en el equipo con una cuenta que disponga de permisos de administrador.

  2. En el Panel de control, seleccione Programas y características.

  3. En Programas y características, seleccione Agente de máquina conectada de Azure, desinstalar y, a continuación, seleccione .

También puede eliminar el agente de Windows directamente desde el Asistente para la instalación del agente. Ejecute el paquete del instalador deAzureConnectedMachineAgent.msi para hacerlo.

Desinstalar desde la línea de comandos

Puede desinstalar el agente manualmente desde el símbolo del sistema o mediante un método automatizado (como un script) siguiendo el ejemplo siguiente. En primer lugar, debe recuperar el código del producto, que es un GUID que es el identificador principal del paquete de aplicación, desde el sistema operativo. La desinstalación se realiza mediante la línea de comandos Msiexec.exe : msiexec /x {Product Code}.

  1. Abra el Editor del Registro.

  2. En la clave del Registro HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall, busque y copie el GUID del código del producto.

  3. Desinstale el agente mediante Msiexec, como en los ejemplos siguientes:

    • En la línea de comandos, escriba el siguiente comando:

      msiexec.exe /x {product code GUID} /qn
      
    • Puede realizar los mismos pasos mediante PowerShell:

      Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | `
      Get-ItemProperty | `
      Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | `
      ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
      

Paso 4: Desinstalar el agente de Linux (si procede)

Nota:

Para desinstalar el agente, debe tener permisos de acceso de root o una cuenta que tenga derechos elevados usando sudo.

El comando que se usa para desinstalar el agente de Linux depende del sistema operativo Linux.

  • Para Ubuntu ejecute el siguiente comando:

    sudo apt purge azcmagent
    
  • Para RHEL, Oracle Linux y Amazon Linux, ejecute el siguiente comando:

    sudo yum remove azcmagent
    
  • Para SLES, ejecute el siguiente comando:

    sudo zypper remove azcmagent
    

Actualizar o quitar la configuración del proxy

Para configurar el agente para que se comunique con el servicio a través de un servidor proxy o para quitar esta configuración después de la implementación, use uno de los métodos descritos aquí. En este escenario, el agente se comunica hacia el exterior mediante el protocolo HTTP.

A partir de la versión 1.13 del agente, la configuración del proxy se puede configurar mediante el comando o las variables de entorno del azcmagent config sistema. Si se especifica un servidor proxy tanto en la configuración del agente como en las variables de entorno del sistema, la configuración del agente tiene prioridad y se convierte en la configuración efectiva. Use azcmagent show para ver la configuración efectiva del proxy para el agente.

Nota:

Los servidores habilitados para Azure Arc no admiten el uso de la puerta de enlace de Log Analytics como proxy para el agente de Connected Machine.

Configuración de proxy específica del agente

La configuración de proxy específica del agente está disponible a partir de la versión 1.13 del agente de Azure Connected Machine y es la forma preferida de configurar la configuración del servidor proxy. Este enfoque impide que la configuración del proxy para el agente de Azure Connected Machine interfiera con otras aplicaciones del sistema.

Nota:

Las extensiones implementadas por Azure Arc no heredan la configuración de proxy específica del agente. Consulte la documentación de las extensiones que implemente para obtener instrucciones sobre cómo configurar las opciones de proxy para cada extensión.

Para configurar el agente para que se comunique a través de un servidor proxy, ejecute el siguiente comando:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"

Puede usar una dirección IP o un nombre de host simple en lugar del FQDN si la red lo requiere. Si el servidor proxy se ejecuta en el puerto 80, puede omitir ":80" al final.

Para comprobar si una dirección URL del servidor proxy está configurada en la configuración del agente, ejecute el siguiente comando:

azcmagent config get proxy.url

Para impedir que el agente se comunique a través de un servidor proxy, ejecute el siguiente comando:

azcmagent config clear proxy.url

No es necesario reiniciar ningún servicio al volver a configurar la configuración del proxy con el azcmagent config comando .

Omisión de proxy para puntos de conexión privados

A partir de la versión 1.15 del agente, también puede especificar servicios que no deben usar el servidor proxy especificado. Esto puede ayudar con los diseños de red dividida y los escenarios de punto de conexión privado en los que quiere que el tráfico de Microsoft Entra ID y de Azure Resource Manager pasen por su servidor proxy hacia los puntos de conexión públicos, pero quiere que el tráfico de Azure Arc omita el proxy y se comunique con una dirección IP privada en su red.

La característica de omisión de proxy no requiere que escriba direcciones URL específicas para omitir. En su lugar, proporcione el nombre de los servicios que no deben usar el servidor proxy. El parámetro location hace referencia a la región de Azure del servidor habilitado para Arc.

El valor de omisión de proxy cuando se establece en ArcData solo omite el tráfico de la extensión de Azure para SQL Server y no el agente de Arc.

Valor de omisión de proxy Puntos de conexión afectados
AAD login.windows.net
login.microsoftonline.com
pas.windows.net
ARM management.azure.com
AMA global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
Arc his.arc.azure.com
guestconfiguration.azure.com
ArcData1 *.<region>.arcdataservices.com

1 El valor de omisión de proxy ArcData está disponible a partir de la versión 1.36 del agente de Azure Connected Machine y la extensión de Azure para SQL Server versión 1.1.2504.99. Entre las versiones anteriores se incluyen los puntos de conexión de SQL Server habilitados para Azure Arc en el valor de omisión del proxy "Arc".

Para enviar el identificador de Entra de Microsoft y el tráfico de Azure Resource Manager a través de un servidor proxy, pero omita el proxy para el tráfico de Azure Arc, ejecute el siguiente comando:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"

Para proporcionar una lista de servicios, separe los nombres de servicio por comas:

azcmagent config set proxy.bypass "ARM,Arc"

Para borrar la omisión del proxy, ejecute el siguiente comando:

azcmagent config clear proxy.bypass

Puede ver la configuración efectiva del servidor proxy y la omisión del proxy mediante la ejecución de azcmagent show.

Variables de entorno de Windows

En Windows, el agente de Azure Connected Machine comprueba primero la propiedad de configuración del proxy.url agente (a partir de la versión 1.13 del agente) y, a continuación, la variable de entorno para todo HTTPS_PROXY el sistema, para determinar qué servidor proxy se va a usar. Si ambos están vacíos, no se usa ningún servidor proxy, aunque se configure la configuración predeterminada del proxy para todo el sistema de Windows.

Se recomienda usar la configuración de proxy específica del agente en lugar de la variable de entorno del sistema.

Para establecer la variable de entorno del servidor proxy, ejecute los siguientes comandos:

# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService

Para configurar el agente para dejar de comunicarse a través de un servidor proxy, ejecute los siguientes comandos:

[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService

Variables de entorno de Linux

En Linux, el agente Azure Connected Machine comprueba primero la propiedad de configuración proxy.url del agente (a partir de la versión 1.13 del agente) y, luego, la variable de entorno HTTPS_PROXY establecida para los demonios GCArcService, himds y GC_Ext. Un script incluido configura la configuración de proxy predeterminada del sistema para el agente de Azure Connected Machine y todos los demás servicios de la máquina para usar un servidor proxy especificado.

Para configurar el agente para que se comunique a través de un servidor proxy, ejecute el siguiente comando:

sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"

Para quitar la variable de entorno, ejecute el siguiente comando:

sudo /opt/azcmagent/bin/azcmagent_proxy remove

Migración de la configuración basada en variables de entorno a una configuración de proxy específica para agentes

Si ya usa variables de entorno para configurar el servidor proxy para el agente de Azure Connected Machine y quiere migrar a la configuración de proxy específica del agente en función de la configuración del agente local, siga estos pasos:

  1. Actualice el agente de Azure Connected Machine a la versión más reciente (a partir de la versión 1.13) para usar las nuevas opciones de configuración de proxy.

  2. Configure el agente con la información del servidor proxy ejecutando azcmagent config set proxy.url "http://ProxyServerFQDN:port".

  3. Quite las variables de entorno no utilizadas siguiendo los pasos de Windows o Linux.

Alertando sobre la desconexión de servidores habilitados para Azure Arc

El agente Connected Machine envía un mensaje de latido al servicio cada cinco minutos. Si un servidor habilitado para Arc deja de enviar latidos a Azure durante más de 15 minutos, puede significar que el servidor está sin conexión, la conexión de red está bloqueada o el agente no se está ejecutando. Desarrolle un plan para responder e investigar estos incidentes, incluida la configuración de alertas de Resource Health para recibir notificaciones cuando se produzcan dichos incidentes.

Pasos siguientes