Instalación del agente de Azure Monitor en dispositivos cliente de Windows mediante el instalador del cliente
Use el instalador del cliente para instalar el agente de Azure Monitor en dispositivos cliente de Windows y enviar datos de supervisión al área de trabajo de Log Analytics. La extensión del agente de Azure Monitor y el instalador instalan el mismo agente subyacente y usan reglas de recopilación de datos (DCR) para configurar la recopilación de datos. En este artículo se explica cómo instalar el agente de Azure Monitor en dispositivos cliente de Windows mediante el instalador del cliente y cómo asociar reglas de recopilación de datos a los dispositivos cliente de Windows.
Nota:
En este artículo se proporciona orientación específica para instalar el agente Azure Monitor en dispositivos cliente Windows, con sujeción a las limitaciones. Para obtener instrucciones de instalación y administración estándar para el agente, consulte la guía de administración de extensiones del agente aquí
Comparación con la extensión de máquina virtual
Esta es una comparación entre el instalador del cliente y la extensión de máquina virtual para el agente de Azure Monitor:
Componente funcional | Para máquinas virtuales o servidores a través de la extensión | Para clientes a través del instalador |
---|---|---|
Método de instalación del agente | Mediante la extensión de máquina virtual | Mediante un instalador de clientes |
Agente instalado | Agente de Azure Monitor | Iguales |
Authentication | Con la identidad administrada | Uso del token de dispositivo de Microsoft Entra |
Configuración central | Mediante reglas de recopilación de datos | Iguales |
Asociación de reglas de configuración a agentes | Las DCR se asocian directamente a recursos de máquina virtual individuales | Las DCR se asocian al objeto supervisado (MO), que se asigna a todos los dispositivos del inquilino de Microsoft Entra. |
Carga de datos en Log Analytics | Mediante puntos de conexión de Log Analytics | Iguales |
Compatibilidad de características | Todas las características se documentan aquí | Características dependientes de la extensión del agente de AMA que no requieren más extensiones. Esto incluye compatibilidad con el filtrado de eventos de Sentinel Windows |
Opciones de redes | Compatibilidad con proxy, compatibilidad con Private Link | Compatibilidad solo con proxy |
Tipos de dispositivos compatibles
Tipo de dispositivo | ¿Compatible? | Método de instalación | Información adicional |
---|---|---|---|
Equipos de escritorio, estaciones de trabajo con Windows 10 u 11 | Sí | Instalador de clientes | Instala el agente mediante un instalador MSI de Windows. |
Equipos portátiles con Windows 10 u 11 | Sí | Instalador de clientes | Instala el agente mediante un instalador MSI de Windows. Las instalaciones funcionan en los equipos portátiles, pero el agente aún no está optimizado para batería o consumo de red. |
Máquinas virtuales, conjuntos de escalado | No | Extensión de máquina virtual | Instala el agente mediante el marco de extensión de Azure. |
Servidores locales | No | Extensión de máquina virtual (con el agente de Azure Arc) | Instala el agente mediante el marco de extensión de Azure, que se proporciona para el entorno local mediante la instalación del agente de Arc. |
Requisitos previos
- La máquina debe ejecutar la versión del sistema operativo cliente de Windows 10 RS4 o posterior.
- Para descargar el instalador, la máquina debe tener C++ Redistributable, versión 2015 o superior.
- La máquina debe estar unida a un dominio a un inquilino de Microsoft Entra (máquinas AADj o AADj híbridas), lo que permite al agente capturar tokens de dispositivo de Microsoft Entra usados para autenticar y capturar reglas de recopilación de datos de Azure.
- Es posible que necesite permisos de administrador de inquilinos en el inquilino de Microsoft Entra.
- La máquina virtual debe tener acceso a los siguientes puntos de conexión HTTPS:
- global.handler.control.monitor.azure.com
<virtual-machine-region-name>
.handler.control.monitor.azure.com (ejemplo: westus.handler.control.azure.com)<log-analytics-workspace-id>
.ods.opinsights.azure.com (ejemplo: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (Si usa vínculos privados en el agente, también debe agregar los puntos de conexión de recopilación de datos).
- Regla de recopilación de datos que quiere asociar a los dispositivos. Si aún no existe, cree una regla de recopilación de datos. No asocie todavía la regla a ningún recurso.
- Antes de usar cualquier cmdlet de PowerShell, asegúrese de que el módulo de PowerShell relacionado con el cmdlet esté instalado e importado.
Limitaciones
- Las reglas de recopilación de datos que cree para las máquinas cliente de Windows solo pueden tener como destino todo el ámbito de inquilino de Microsoft Entra. Es decir, una regla de recopilación de datos asociada a un objeto supervisado se aplica a todas las máquinas cliente de Windows en las que se instala el agente de Azure Monitor mediante este instalador del cliente dentro del inquilino. Todavía no se admite la segmentación pormenorizada mediante reglas de recopilación de datos para dispositivos cliente de Windows.
- El agente de Azure Monitor no admite la supervisión de máquinas de Windows conectadas por medio de vínculos privados de Azure.
- El agente instalado mediante el instalador de cliente de Windows está diseñado principalmente para equipos de escritorio o estaciones de trabajo de Windows que siempre están conectados. Aunque puede instalar el agente de Azure Monitor en equipos portátiles mediante el instalador, el agente no está optimizado para el consumo de batería y las limitaciones de red de un portátil.
- Las métricas de Azure Monitor no se admiten como destino para dispositivos cliente Windows.
Instalación del agente
Descargue el instalador MSI de Windows para el agente mediante este vínculo. También puede descargarlo desde Supervisión>Reglas de recopilación de datos>Crear en Azure Portal (se muestra en la siguiente captura de pantalla):
Abra una ventana del símbolo del sistema de administración con privilegios elevados y cambie el directorio a la ubicación donde ha descargado el instalador.
Para realizar la instalación con la configuración predeterminada, ejecute el comando siguiente:
msiexec /i AzureMonitorAgentClientSetup.msi /qn
Para instalar con rutas de acceso de archivo personalizadas, [configuración de proxy de red](./azure-monitor-agent-network-configuration.md o en una nube no pública, use el comando siguiente con los valores de la tabla que se muestra a continuación:
msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
Parámetro Descripción INSTALLDIR Ruta de acceso del directorio donde se instalan los archivos binarios del agente. DATASTOREDIR Ruta de acceso del directorio donde el agente almacena sus registros operativos y los datos. PROXYUSE Debe establecerse en "true" para usar el proxy. PROXYADDRESS Debe establecerse en la dirección del proxy. PROXYUSE debe establecerse en "true" para que se aplique correctamente. PROXYUSEAUTH Debe establecerse en "true" si el proxy requiere autenticación. PROXYUSERNAME Debe establecerse en el nombre de usuario de proxy. PROXYUSE y PROXYUSEAUTH deben establecerse en "true". PROXYPASSWORD Debe establecerse en la contraseña del proxy. PROXYUSE y PROXYUSEAUTH deben establecerse en "true". CLOUDENV Establézcalo en Nube. "Azure Commercial", "Azure China", "Azure US Gov", "Azure USNat" o "Azure USSec" Compruebe que la instalación es correcta:
- Abra Panel de control ->Programas y características, o bien Configuración ->Aplicaciones ->Aplicaciones y características y asegúrese de que aparece "Agente de Azure Monitor" en la lista.
- Abra Servicios y confirme que aparece "Agente de Azure Monitor" y se muestra como En ejecución.
Continúe con la creación del objeto supervisado al que asociará las reglas de recopilación de datos para que el agente empiece a funcionar realmente.
Nota
Actualmente, el agente instalado con el instalador de clientes no permite actualizar la configuración local del agente una vez instalado. Desinstale y vuelva a instalar AMA para actualizar la configuración anterior.
Creación y asociación de un objeto supervisado
Debe crear un objeto supervisado (MO) que represente el inquilino de Microsoft Entra en Azure Resource Manager (ARM). Esta entidad ARM es a la que luego se asocian las reglas de recopilación de datos. Azure asocia un objeto supervisado a todas las máquinas cliente de Windows en el mismo inquilino de Microsoft Entra.
Actualmente, esta asociación solo está limitada al ámbito de inquilino de Microsoft Entra, lo que significa que la configuración aplicada al inquilino de Microsoft Entra se aplicará a todos los dispositivos que forman parte del inquilino y ejecuten el agente instalado a través del instalador de cliente. Los agentes instalados como extensión de máquina virtual no se verán afectados por esto. La imagen siguiente muestra cómo funciona:
Después, continúe con las instrucciones siguientes para crearlos y asociarlos a un objeto supervisado, mediante API REST o comandos de PowerShell.
Permisos requeridos
Como MO es un recurso de nivel de inquilino, el ámbito del permiso sería superior al ámbito de la suscripción. Por lo tanto, es posible que se necesite un administrador de inquilinos de Azure para realizar este paso. Siga estos pasos para elevar el administrador de inquilinos de Microsoft Entra como administrador de inquilinos de Azure. Proporciona permisos de "propietario" de administrador de Microsoft Entra en el ámbito raíz. Este proceso es necesario en todos los métodos que se describen a continuación en la sección siguiente.
Uso de las API REST
1. Asignación del rol Colaborador de objetos supervisados al operador
Este paso concede la capacidad de crear y vincular un objeto supervisado a un usuario o a un grupo.
URI de solicitud
PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview
Parámetros de URI
Nombre | En | Tipo | Descripción |
---|---|---|---|
roleAssignmentGUID |
path | string | Proporcione cualquier GUID válido (puede generar uno mediante https://guidgenerator.com/). |
Encabezados
- Autorización: token de portador de ARM (mediante "Get-AzAccessToken" u otro método)
- Content-Type: Application/json
Cuerpo de la solicitud
{
"properties":
{
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
}
}
Parámetros del cuerpo
Nombre | Descripción |
---|---|
roleDefinitionId | Valor fijo: identificador de definición de rol del rol Colaborador de objetos supervisados: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b |
principalId | Proporcione el valor de Object Id de la identidad del usuario al que se debe asignar el rol. Puede ser el usuario cuyos privilegios elevó al principio del paso 1 u otro usuario o grupo que realizará pasos posteriores. |
Una vez completado este paso, vuelva a autenticar la sesión y vuelva a adquirir el token de portador de ARM.
2. Creación de un objeto supervisado
En este paso se crea el objeto supervisado para el ámbito de inquilino de Microsoft Entra. Se utiliza para representar los dispositivos cliente firmados con esa identidad de inquilino de Microsoft Entra.
Permisos necesarios: cualquier persona que tenga el rol "Colaborador de objetos supervisados" en un ámbito adecuado puede realizar esta operación, como se asigna en el paso 1.
URI de solicitud
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview
Parámetros de URI
Nombre | En | Tipo | Descripción |
---|---|---|---|
AADTenantId |
path | cadena | Id. del inquilino de Microsoft Entra al que pertenecen los dispositivos. El MO se crea con el mismo identificador. |
Encabezados
- Autorización: token de portador de ARM
- Content-Type: Application/json
Cuerpo de la solicitud
{
"properties":
{
"location":"eastus"
}
}
Parámetros del cuerpo
Nombre | Descripción |
---|---|
location |
Región de Azure donde se almacenaría el objeto MO. Debe ser la misma región en la que creó la regla de recopilación de datos. Esta región es la ubicación donde se producirán las comunicaciones del agente. |
3. Asociación de DCR al objeto supervisado
Ahora se asociarán las reglas de recopilación de datos (DCR) al objeto supervisado mediante la creación de asociaciones de reglas de recopilación de datos.
Permisos necesarios: cualquier persona con el rol "Colaborador de objetos supervisados" en un ámbito adecuado puede realizar esta operación, como se asigna en el paso 1.
URI de solicitud
PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Dirección URL de solicitud de ejemplo
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parámetros de URI
Nombre | En | Tipo | Descripción |
---|---|---|---|
``MOResourceId` | path | string | Identificador de recurso completo del MO creado en el paso 2. Ejemplo: "providers/Microsoft.Insights/monitoredObjects/{AADTenantId}" |
Encabezados
- Autorización: token de portador de ARM
- Content-Type: Application/json
Cuerpo de la solicitud
{
"properties":
{
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
}
}
Parámetros del cuerpo
Nombre | Descripción |
---|---|
dataCollectionRuleID |
Identificador de recurso de una regla de recopilación de datos existente que creó en la misma región que el objeto supervisado. |
4. Enumeración de las asociaciones con el objeto supervisado
Si necesita ver las asociaciones, puede enumerarlas para el objeto supervisado.
Permisos necesarios: cualquier persona que tenga el rol “Lector” en un ámbito adecuado puede realizar esta operación, similar a la asignada en el paso 1.
URI de solicitud
GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
Dirección URL de solicitud de ejemplo
GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
"value": [
{
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
"name": "myRuleAssociation",
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"properties": {
"dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
"provisioningState": "Succeeded"
},
"systemData": {
"createdBy": "user1",
"createdByType": "User",
"createdAt": "2021-04-01T12:34:56.1234567Z",
"lastModifiedBy": "user2",
"lastModifiedByType": "User",
"lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
},
"etag": "070057da-0000-0000-0000-5ba70d6c0000"
}
],
"nextLink": null
}
5. Desasociación de DCR del objeto supervisado
Si necesita quitar la asociación de una regla de recopilación de datos (DCR) al objeto supervisado.
Permisos necesarios: cualquier persona con el rol "Colaborador de objetos supervisados" en un ámbito adecuado puede realizar esta operación, como se asigna en el paso 1.
URI de solicitud
DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Dirección URL de solicitud de ejemplo
DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parámetros de URI
Nombre | En | Tipo | Descripción |
---|---|---|---|
MOResourceId |
path | string | Identificador de recurso completo del MO creado en el paso 2. Ejemplo: "providers/Microsoft.Insights/monitoredObjects/{AADTenantId}" |
associationName |
path | string | Nombre de la asociación. El nombre distingue mayúsculas de minúsculas. Ejemplo: "assoc01" |
Encabezados
- Autorización: token de portador de ARM
- Content-Type: Application/json
Uso de PowerShell para la incorporación
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup
#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication
#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID
#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id
$body = @"
{
"properties": {
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId": `"$UserObjectID`"
}
}
"@
$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
##########################
#2. Create a monitored object
# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
"properties":{
"location":`"$Location`"
}
}
"@
$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id
##########################
#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>
Comprobación de la configuración correcta de la operación
Compruebe la tabla "Latido" (y otras tablas que configuró en las reglas) en el área de trabajo de Log Analytics que especificó como destino en las reglas de recopilación de datos.
Las columnas SourceComputerId
, Computer
y ComputerIP
deben reflejar la información del dispositivo cliente, respectivamente, y la columna Category
debe decir "Agente de Azure Monitor". Observe el ejemplo siguiente:
Uso de PowerShell para la retirada
#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID
Connect-AzAccount -Tenant $TenantID
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Get data collection rule associations to monitored object
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
$requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}
#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete
Administración del agente
Comprobación de la versión del agente
Puede usar cualquiera de las siguientes opciones para comprobar la versión instalada del agente:
- Abra el Panel de control>Programas y características>Agente de Azure Monitor y vea la versión que se muestra.
- Abra Configuración>Aplicaciones>Aplicaciones y características>Agente de Azure Monitor y vea la versión que se muestra.
Desinstalación del agente
Puede usar cualquiera de las siguientes opciones para comprobar la versión instalada del agente:
- Abra el Panel de control>Programas y características>Agente de Azure Monitor y haga clic en "Desinstalar".
- Abra Configuración>Aplicaciones>Aplicaciones y características>Agente de Azure Monitor y haga clic en "Desinstalar".
Si tiene problemas durante la desinstalación, consulte la guía de solución de problemas.
Actualización del agente
Para actualizar la versión, instale la nueva versión a la que quiere actualizar.
Solución de problemas
Visualización de los registros de diagnóstico del agente
- Vuelva a ejecutar la instalación con el registro activado y especifique el nombre del archivo de registro:
Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
. - Los registros en tiempo de ejecución se recopilan automáticamente en la ubicación predeterminada
C:\Resources\Azure Monitor Agent\
o en la ruta de acceso del archivo mencionada durante la instalación.- Si no encuentra la ruta de acceso, la ubicación exacta se puede encontrar en el Registro como
AMADataRootDirPath
enHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
.
- Si no encuentra la ruta de acceso, la ubicación exacta se puede encontrar en el Registro como
- La carpeta "ServiceLogs" contiene el registro de AMA Windows Service, que inicia y administra procesos AMA.
- "AzureMonitorAgent.MonitoringDataStore" contiene datos o registros de procesos AMA.
Problemas de instalación comunes
Falta DLL
- Mensaje de error: "Hay un problema con este paquete de Windows Installer. No se pudo ejecutar un archivo DLL necesario para que este instalador se complete. …"
- Asegúrese de que ha instalado C++ Redistributable (>2015) antes de instalar AMA:
No unido a Microsoft Entra
Mensaje de error: "Error al recuperar los identificadores del dispositivo y del inquilino"
- Ejecute el comando
dsregcmd /status
. Esto debería generar la salida comoAzureAdJoined : YES
en la sección "Estado del dispositivo". Si no es así, únase al dispositivo con un inquilino de Microsoft Entra y vuelva a intentar la instalación.
Se produce un error en la instalación silenciosa desde el símbolo del sistema
Asegúrese de iniciar el instalador en el símbolo del sistema de administrador. La instalación silenciosa solo se puede iniciar desde ahí.
Se produce un error en la desinstalación debido a que el desinstalador no puede detener el servicio
- Si hay una opción para volver a intentarlo, hágalo.
- Si no funciona, cancele la desinstalación y detenga el servicio del agente de Azure Monitor desde Servicios (aplicación de escritorio).
- Reintento de la desinstalación
Forzar la desinstalación manualmente cuando el desinstalador no funciona
- Detenga el servicio del agente de Azure Monitor. A continuación, intente de nuevo la desinstalación. Si se produce un error, continúe con los pasos siguientes.
- Elimine el servicio AMA con "sc delete AzureMonitorAgent" desde el cmd de administrador.
- Descargue esta herramienta y desinstale AMA.
- Elimine archivos binarios de AMA. Estos se almacenan en
Program Files\Azure Monitor Agent
de forma predeterminada. - Elimine los datos y registros de AMA. Estos se almacenan en
C:\Resources\Azure Monitor Agent
de forma predeterminada. - Abra el Registro. Compruebe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent
. Si existe, elimine la clave.
Problemas operativos o posteriores a la instalación
Una vez que el agente se haya instalado correctamente (es decir, se ve que el servicio de agente se ejecuta, pero no se ven los datos esperados), puede seguir los pasos de solución de problemas estándar que se enumeran aquí para la máquina virtual Windows y el servidor habilitado para Windows Arc, respectivamente.
Preguntas más frecuentes
Esta sección proporciona respuestas a preguntas comunes.
¿Azure Arc es necesario para las máquinas unidas a Microsoft Entra?
No. Las máquinas unidas a Microsoft Entra (o unidas a híbridos de Microsoft Entra) que ejecutan Windows 10 o 11 (SO cliente) no requieren que se instale Azure Arc. En cambio, puedes usar el instalador MSI de Windows para el agente de Azure Monitor.
Preguntas y comentarios
Realice esta encuesta rápida o comparta sus comentarios o preguntas sobre el instalador de clientes.