Migración a La Cumbre de innovación:
Obtenga información sobre cómo migrar y modernizar a Azure puede aumentar el rendimiento, la resistencia y la seguridad de su empresa, lo que le permite adoptar completamente la inteligencia artificial.Regístrese ahora
Este explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
Administración y mantenimiento del agente de Connected Machine
Artículo
Después de la implementación inicial del Azure Connected Machine, es posible que tenga que volver a configurar el agente, actualizarlo o quitarlo del equipo. Estas tareas de mantenimiento rutinarias pueden hacerse manualmente o de manera automática (lo que reduce los errores de funcionamiento y los gastos). En este artículo se describen los aspectos operativos del agente. Consulte la documentación de la CLI de azcmagent para obtener información de referencia de la línea de comandos.
Instalación de una versión específica del agente
Microsoft recomienda usar la versión más reciente del agente de Azure Connected Machine para obtener la mejor experiencia. Sin embargo, si necesita ejecutar una versión anterior del agente por cualquier motivo, puede seguir estas instrucciones para instalar una versión específica del agente.
Los vínculos a las versiones actuales y anteriores de los agentes de Windows están disponibles debajo del encabezado de cada nota de versión. Si busca una versión del agente que tenga más de seis meses de antigüedad, consulte archivo de notas de la versión.
Busque versiones de agente disponibles con apt-cache:
Bash
sudo apt-cache madison azcmagent
Busque la versión que desea instalar, reemplace VERSION en el siguiente comando por el número de versión completo (4 partes) y ejecute el comando para instalar el agente:
Bash
sudo apt install azcmagent=VERSION
Por ejemplo, para instalar la versión 1.28, el comando de instalación es el siguiente:
Busque versiones de agente disponibles con yum list:
Bash
sudo yum list azcmagent --showduplicates
Busque la versión que desea instalar, reemplace VERSION en el siguiente comando por el número de versión completo (4 partes) y ejecute el comando para instalar el agente:
Bash
sudo yum install azcmagent-VERSION
Por ejemplo, para instalar la versión 1.28, el comando de instalación tendría el siguiente aspecto:
Busque versiones de agente disponibles con zypper search:
Bash
sudo zypper search -s azcmagent
Busque la versión que desea instalar, reemplace VERSION en el siguiente comando por el número de versión completo (4 partes) y ejecute el comando para instalar el agente:
Bash
sudo zypper install -f azcmagent-VERSION
Por ejemplo, para instalar la versión 1.28, el comando de instalación tendría el siguiente aspecto:
Bash
sudo zypper install -f azcmagent-1.28.02260-755
Actualización del agente
El agente de Azure Connected Machine se actualiza periódicamente para abordar correcciones de errores, mejoras de estabilidad y funcionalidades nuevas. Azure Advisor identifica los recursos que no usan la versión más reciente del agente de la máquina y recomienda actualizar a la versión más reciente. Se le notificará cuando seleccione el servidor habilitado para Azure Arc con un mensaje en la página Información general o cuando acceda a Advisor mediante Azure Portal.
El agente de Azure Connected Machine para Windows y Linux se puede actualizar a la versión más reciente de forma manual o automática según sus necesidades. La instalación, actualización o desinstalación del agente de Azure Connected Machine no requerirá el reinicio del servidor.
En la tabla siguiente se describen los métodos admitidos para la actualización del agente:
La manera recomendada de mantener el agente de Windows actualizado es obtener automáticamente la versión más reciente a través de Microsoft Update. Esto le permite usar la infraestructura de actualizaciones existente (como Microsoft Configuration Manager o Windows Server Update Services) e incluir actualizaciones de agente de Azure Connected Machine con la programación de actualización normal del sistema operativo.
Windows Server no busca actualizaciones en Microsoft Update de forma predeterminada. Tiene que configurar el cliente de Windows Update en la máquina para comprobar también otros productos de Microsoft con el fin de recibir actualizaciones automáticas delagente de Azure Connected Machine.
Para servidores Windows que pertenecen a un grupo de trabajo y se conectan a Internet para buscar actualizaciones, puede habilitar Microsoft Update mediante la ejecución de los siguientes comandos en PowerShell como administrador:
Para servidores Windows que pertenecen a un dominio y se conectan a Internet para buscar actualizaciones, puede configurar esta configuración a escala mediante directiva de grupo:
Inicie sesión en un equipo usado para la administración del servidor con una cuenta que pueda administrar los objetos de directiva de grupo (GPO) para su organización.
Abra la Consola de administración de directivas de grupo.
Expanda el bosque, el dominio y las unidades organizativas para seleccionar el ámbito adecuado para el nuevo GPO. Si ya tiene un GPO que desea modificar, vaya al paso 6.
Haga clic con el botón derecho en el contenedor y seleccione Crear un GPO en este dominio y vincularlo aquí....
Proporcione un nombre para la directiva, como "Habilitar Microsoft Update".
Haga clic con el botón derecho en la directiva y seleccione Editar.
Vaya a Configuración del equipo > Plantillas administrativas > Componentes de Windows > Windows Update.
Seleccione el parámetro Configurar actualizaciones automáticas para editarlo.
Seleccione el botón de radio Habilitado para permitir que la directiva suba efecto.
En la sección Opciones, marque la casilla Instalar actualizaciones para otros productos de Microsoft en la parte inferior.
Seleccione Aceptar.
La próxima vez que los equipos del ámbito seleccionado actualicen su directiva, empezarán a buscar actualizaciones tanto en Windows Update como en Microsoft Update.
Para las organizaciones que usan Microsoft Configuration Manager (MECM) o Windows Server Update Services (WSUS) para entregar actualizaciones a sus servidores, debe configurar WSUS para sincronizar los paquetes del agente de Azure Connected Machine y aprobarlos para su instalación en los servidores. Siga las instrucciones para Windows Server Update Services o MECM para agregar los siguientes productos y clasificaciones a la configuración:
Nombre del producto: agente de Azure Connected Machine (seleccione todas las subconsulta)
Una vez sincronizadas las actualizaciones, opcionalmente puede agregar el producto agente de Azure Connected Machine a las reglas de aprobación automática para que los servidores se actualicen automáticamente con el software de agente más reciente.
Para actualizar manualmente mediante el Asistente para instalación
Inicie sesión en el equipo con una cuenta con derechos administrativos.
Ejecute AzureConnectedMachineAgent.msi para iniciar el asistente para la instalación.
Si el Asistente para instalación detecta una versión anterior del agente, la actualizará automáticamente. Cuando se complete la actualización, el asistente para la instalación se cerrará automáticamente.
Para actualizar el agente de forma silenciosa y crear un archivo de registro de instalación en la carpeta C:\Support\Logs, ejecute el comando siguiente:
La actualización del agente en una máquina Linux implica dos comandos; un comando para actualizar el índice de paquetes locales con la lista de paquetes disponibles más recientes de los repositorios y otro comando para actualizar el paquete local.
Para actualizar el agente, debe tener permisos de acceso raíz o una cuenta que tenga derechos elevados mediante Sudo.
Actualización del agente en Ubuntu
Para actualizar el índice de paquetes locales con los últimos cambios realizados en los repositorios, ejecute el siguiente comando:
Bash
sudo apt update
Para actualizar el sistema, ejecute el siguiente comando:
Bash
sudo apt upgrade azcmagent
Las acciones del comando apt, como la instalación y la eliminación de paquetes, se registran en el archivo de registro /var/log/dpkg.log.
Actualización del agente en Red Hat/Oracle Linux/Amazon Linux
Para actualizar el índice de paquetes locales con los últimos cambios realizados en los repositorios, ejecute el siguiente comando:
Bash
sudo yum check-update
Para actualizar el sistema, ejecute el siguiente comando:
Bash
sudo yum update azcmagent
Las acciones del comando yum, como la instalación y la eliminación de paquetes, se registran en el archivo de registro /var/log/yum.log.
Actualización del agente en SUSE Linux Enterprise
Para actualizar el índice de paquetes locales con los últimos cambios realizados en los repositorios, ejecute el siguiente comando:
Bash
sudo zypper refresh
Para actualizar el sistema, ejecute el siguiente comando:
Bash
sudo zypper update azcmagent
Las acciones del comando zypper, como la instalación y la eliminación de paquetes, se registran en el archivo de registro /var/log/zypper.log.
Actualizaciones automáticas del agente
El agente de Azure Connected Machine no se actualiza automáticamente cuando se publica una nueva versión. Debe incluir la versión más reciente del agente con los ciclos de revisión programados.
Cambio de nombre de un recurso de servidor habilitado para Azure Arc
Al cambiar el nombre de la máquina Linux o Windows conectada a servidores habilitados para Azure Arc, el nuevo nombre no se reconoce automáticamente porque el nombre del recurso en Azure es inmutable. Como con otros recursos de Azure, tiene que eliminar el recurso y volver a crearlo para usar el nuevo nombre.
Para servidores habilitados para Azure Arc, antes de cambiar el nombre de la máquina, es necesario quitar las extensiones de máquina virtual antes de continuar:
Audite las extensiones de VM instaladas en la máquina y anote su configuración, con la CLI de Azure o con Azure PowerShell.
Use la herramienta azcmagent con el parámetro Disconnect para desconectar la máquina de Azure Arc y eliminar el recurso de máquina de Azure. Puede ejecutarla manualmente habiendo iniciado sesión de forma interactiva, con un token de acceso de identidad de Microsoft o con la entidad de servicio que usó para la incorporación (o con una nueva entidad de servicio que cree).
Desconectar la máquina de los Azure Arc habilitados para la conexión no quita el agente de Connected Machine y no es necesario quitar el agente como parte de este proceso.
Vuelva a registrar el agente de Connected Machine con los servidores habilitados para Azure Arc. Ejecute la herramienta azcmagent con el parámetro Connect para completar este paso. El agente usa de forma predeterminada el nombre de host actual del equipo, pero puede elegir su propio nombre de recurso pasando el parámetro --resource-name al comando connect.
Vuelva a implementar las extensiones de máquina virtual que se implementaron originalmente en la máquina desde los servidores habilitados para Azure Arc. Si ha implementado el agente de Azure Monitor para VM (conclusiones) o el agente de Log Analytics mediante una definición de Azure Policy, los agentes se vuelven a implementar después del siguiente ciclo de evaluación.
Desinstalación del agente
En el caso de los servidores que ya no desea administrar con servidores habilitados para Azure Arc, siga estos pasos para quitar las extensiones de máquina virtual del servidor, desconectar el agente y desinstalar el software del servidor. Es importante completar todos estos pasos para quitar completamente todos los componentes de software relacionados del sistema.
Paso 1: Eliminación de extensiones de máquina virtual
Si ha implementado extensiones de máquina virtual de Azure en un servidor habilitado para Azure Arc, debe desinstalar las extensiones antes de desconectar el agente o desinstalar el software. La desinstalación del Azure Connected Machine no quita automáticamente las extensiones y no se reconocerán si más adelante conecta el servidor a Azure Arc de nuevo.
Para obtener instrucciones sobre cómo identificar y quitar cualquier extensión en el servidor Azure Arc habilitado para la aplicación, consulte los siguientes recursos:
Al desconectar el agente, se elimina el recurso de Azure correspondiente para el servidor y se borra el estado local del agente. Para desconectar el agente, ejecute el comando azcmagent disconnect como administrador en el servidor. Se le pedirá que inicie sesión con una cuenta de Azure que tenga permiso para eliminar el recurso en su suscripción. Si el recurso ya se ha eliminado en Azure, pase una marca adicional para limpiar el estado local: azcmagent disconnect --force-local-only.
Precaución
Al desconectar el agente de máquinas virtuales habilitadas para Arc que se ejecutan en Azure Local, use solo el comando azcmagent disconnect --force-local-only. El uso del comando sin la marca –force-local-only puede hacer que la máquina virtual de Arc en Azure Local se elimine tanto de Azure como del entorno local.
Paso 3: Desinstalar el agente de Windows (si procede)
Los dos métodos siguientes quitan el agente, pero no quitan la carpeta C:\Archivos de Files\AzureConnectedMachineAgent de la máquina.
Desinstalar desde el Panel de control
Siga estos pasos para desinstalar el agente de Windows de la máquina:
Inicie sesión en el equipo con una cuenta que disponga de permisos de administrador.
En Panel de control, seleccione Programas y características.
En Programas y características, seleccione Agente de Azure Connected Machine, seleccione Desinstalar y, después, seleccione Sí.
También puede eliminar el agente de Windows directamente desde el asistente para la instalación del agente. Ejecute el paquete instalador deAzureConnectedMachineAgent.msi para hacerlo.
Desinstalar desde la línea de comandos
Puede desinstalar el agente manualmente desde el símbolo del sistema o mediante un método automatizado (como un script) siguiendo el ejemplo siguiente. En primer lugar, debe recuperar el código del producto, que es un GUID que es el identificador principal del paquete de aplicación, del sistema operativo. La desinstalación se realiza mediante la línea de comandos msiexec.exe: msiexec /x {Product Code}.
Abra el Editor del Registro.
En la clave del Registro HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall, busque y copie el GUID del código del producto.
Desinstale el agente mediante Msiexec, como en los ejemplos siguientes:
Paso 4: Desinstalar el agente de Linux (si procede)
Nota
Para desinstalar el agente, debe tener permisos de acceso raíz o una cuenta que tenga derechos elevados mediante sudo.
Para desinstalar el agente de Linux, el comando depende del sistema operativo Linux.
Para Ubuntu ejecute el siguiente comando:
Bash
sudo apt purge azcmagent
Para RHEL, Oracle Linux y Amazon Linux, ejecute el siguiente comando:
Bash
sudo yum remove azcmagent
Para SLES, ejecute el siguiente comando:
Bash
sudo zypper remove azcmagent
Actualización o eliminación de la configuración de proxy
Para configurar el agente para comunicarse con el servicio a través de un servidor proxy o quitar esta configuración después de la implementación, use uno de los métodos siguientes. Tenga en cuenta que el agente se comunica mediante el protocolo HTTP en este escenario.
A partir de la versión 1.13 del agente, la configuración del proxy se puede establecer mediante el comando azcmagent config o a través de variables de entorno del sistema. Si se especifica un servidor proxy en la configuración del agente y en las variables de entorno del sistema, la configuración del agente tendrá prioridad y se convertirá en la configuración vigente. Use azcmagent show para ver la configuración vigente del proxy correspondiente al agente.
Nota
Los servidores habilitados para Azure Arc no admiten el uso de una puerta de enlace de Log Analytics como proxy para el agente de Connected Machine.
Configuración de proxy específica del agente
La configuración de proxy específica del agente está disponible a partir de la versión 1.13 del agente Azure Connected Machine y es la manera preferida de configurar los valores del servidor proxy. Este enfoque evita que la configuración de proxy del agente de Azure Connected Machine interfiera en otras aplicaciones del sistema.
Nota
Las extensiones implementadas por Azure Arc no heredarán la configuración de proxy específica del agente.
Consulte la documentación de las extensiones que implementa para obtener instrucciones sobre cómo configurar los valores de proxy para cada extensión.
Para configurar el agente a fin de que se comunique a través de un servidor proxy, ejecute este comando:
Bash
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
Puede usar una dirección IP o un nombre de host sencillo en lugar del FQDN si la red lo requiere. Si el servidor proxy se ejecuta en el puerto 80, puede omitir ":80" al final.
Para comprobar si una dirección URL del servidor proxy está establecida en la configuración del agente, ejecute este comando:
Bash
azcmagent config get proxy.url
Para impedir que el agente se comunique a través de un servidor proxy, ejecute este comando:
Bash
azcmagent config clear proxy.url
No es necesario reiniciar ningún servicio al volver a configurar los valores del proxy con el comando azcmagent config.
Para usar un proxy que requiera autenticación de proxy básica, especifique la dirección URL del proxy como:
Bash
azcmagent config set proxy.url "http://username:password@ProxyServerFQDN:port/"
Nota
La dirección URL del proxy, incluida la contraseña, se almacena sin cifrar en el archivo de configuración del agente.
Omisión de proxy para puntos de conexión privados
A partir de la versión 1.15 del agente, también puede especificar servicios que no deben usar el servidor proxy especificado. Esto puede ayudar con los diseños de red dividida y los escenarios de punto de conexión privado en los que desea que el tráfico de Microsoft Entra ID y Azure Resource Manager pase por el servidor proxy a los puntos de conexión públicos, pero quiere que el tráfico de Azure Arc omita el proxy y se comunique con una dirección IP privada en la red.
La característica de omisión de proxy no requiere que escriba direcciones URL específicas para omitir. En su lugar, proporcione el nombre de los servicios que no deben usar el servidor proxy. El parámetro location hace referencia a la región de Azure de los servidores de Arc.
El valor de omisión de proxy cuando se establece en ArcData solo omite el tráfico de la extensión de Azure para SQL Server y no el agente de Arc.
1 El valor de omisión de proxy ArcData está disponible a partir de la versión 1.36 del agente de Azure Connected Machine y la extensión de Azure para SQL Server versión 1.1.2504.99. Entre las versiones anteriores se incluyen los puntos de conexión de SQL Server habilitados para Azure Arc en el valor de omisión del proxy "Arc".
Para enviar el tráfico de Microsoft Entra ID y Azure Resource Manager a través de un servidor proxy, pero omitiendo el proxy para el tráfico de Azure Arc, ejecute el siguiente comando:
Bash
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"
Para proporcionar una lista de servicios, separe los nombres de servicio por comas:
Bash
azcmagent config set proxy.bypass "ARM,Arc"
Para borrar la omisión del proxy, ejecute el siguiente comando:
Bash
azcmagent config clear proxy.bypass
Puede ver la configuración efectiva del servidor proxy y la omisión del proxy mediante la ejecución de azcmagent show.
Variables de entorno de Windows
En Windows, el agente Azure Connected Machine comprobará primero la propiedad de configuración proxy.url del agente (a partir de la versión 1.13 del agente) y, luego, la variable de entorno HTTPS_PROXY en todo el sistema a fin de determinar el servidor proxy que se va a utilizar. Si ambas están vacíos, no se usará ningún servidor proxy, incluso si está establecida la configuración de proxy en todo el sistema de Windows predeterminada.
Microsoft recomienda usar la configuración de proxy específica del agente en lugar de la variable de entorno del sistema.
Para establecer la variable de entorno del servidor proxy, ejecute este comando:
PowerShell
# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.Restart-Service -Name himds, ExtensionService, GCArcService
Para configurar el agente a fin de interrumpir la comunicación a través de un servidor proxy, ejecute estos comandos:
PowerShell
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.Restart-Service -Name himds, ExtensionService, GCArcService
Variables de entorno de Linux
En Linux, el agente Azure Connected Machine comprueba primero la propiedad de configuración proxy.url del agente (a partir de la versión 1.13 del agente) y, luego, la variable de entorno HTTPS_PROXY establecida para los demonios GCArcService, himds y GC_Ext. Hay un script incluido que configurará los valores de proxy predeterminados de systemd para que el agente de Azure Connected Machine y todos los demás servicios de la máquina usen un servidor proxy especificado.
Para configurar el agente a fin de que se comunique a través de un servidor proxy, ejecute este comando:
Para quitar la variable de entorno, ejecute este comando:
Bash
sudo /opt/azcmagent/bin/azcmagent_proxy remove
Migración de variables de entorno a una configuración de proxy específica del agente
Si ya usa variables de entorno para configurar el servidor proxy para el agente de Azure Connected Machine y desea migrar a la configuración de proxy específica del agente en función de la configuración del agente local, siga estos pasos:
Para configurar el agente con la información del servidor proxy, ejecute azcmagent config set proxy.url "http://ProxyServerFQDN:port".
Quite las variables de entorno no utilizadas. Para ello, siga los pasos que corresponden a Windows o a Linux.
Alertas de desconexión del servidor habilitado para Azure Arc
El agente Connected Machine envía un mensaje de latido al servicio cada cinco minutos. Si un servidor habilitado para Arc deja de enviar latidos a Azure durante más de 15 minutos, puede significar que está sin conexión, la conexión de red se ha bloqueado o el agente no se está ejecutando. Desarrolle un plan para responder e investigar estos incidentes, incluida la configuración de alertas de Resource Health para recibir notificaciones cuando se produzcan estos incidentes.
Examine la guía de planeamiento e implementación para planear la implementación de servidores habilitados para Azure Arc a cualquier escala e implementar la administración y supervisión centralizadas.
Aprenda a administrar la máquina con Azure Policy para tareas como la configuración de invitado de la máquina virtual, la comprobación de que la máquina informa al área de trabajo de Log Analytics esperada, la habilitación de la supervisión con Información de máquinas virtuales y mucho más.
Comprenda las capacidades de seguridad de servidores habilitados para Azure Arc. Obtenga información sobre las ventajas de y cómo incorporar servidores habilitados para Azure Arc a registros y métricas de Azure, información de máquinas virtuales y alertas de Azure Monitor.
Administre una infraestructura de base de datos de SQL Server para bases de datos relacionales locales e híbridas en la nube mediante las ofertas de bases de datos relacionales PaaS de Microsoft.
En este artículo se explica cómo solucionar problemas relacionados con el agente de Connected Machine que surgen con los servidores habilitados para Azure Arc al intentar conectarse al servicio.
En este artículo se proporciona una descripción detallada del agente de servidores habilitados para Azure Arc disponible, que admite la supervisión de máquinas virtuales hospedadas en entornos híbridos.
Este artículo contiene notas de la versión del agente de Azure Connected Machine. Muchos de los problemas resumidos incluyen vínculos para obtener detalles adicionales.
Obtenga información sobre cómo instalar el agente de Azure Connected Machine mediante un script de instalación para usar el monitor de conexión de Azure Network Watcher.
En este artículo se explica cómo solucionar y resolver problemas con las extensiones de máquina virtual de Azure que surgen con los servidores habilitados para Azure Arc.
En este artículo, obtendrá información sobre cómo instalar el agente y conectar máquinas a Azure mediante servidores habilitados para Azure Arc usando el script de implementación que se crea desde Azure Portal.