Partager via


Gérer et entretenir l’agent Connected Machine

Après le déploiement initial de l’agent Azure Connected Machine, vous devrez peut-être reconfigurer l’agent, le mettre à niveau ou le supprimer de l’ordinateur. Ces tâches de maintenance de routine peuvent être effectuées manuellement ou par le biais de l’automatisation (ce qui réduit les erreurs opérationnelles et les dépenses). Cet article décrit les aspects opérationnels de l’agent. Consultez la documentation CLI pour obtenir des informations de référence sur la azcmagent ligne de commande.

Installation d’une version spécifique de l’agent

Pour bénéficier d’une expérience optimale, Microsoft vous recommande d’utiliser la version la plus récente de l’agent Azure Connected Machine. Toutefois, si vous devez exécuter une version antérieure de l’agent pour une raison quelconque, vous pouvez suivre ces instructions afin d’installer une version spécifique de l’agent.

Les liens vers les versions actuelles et précédentes des agents Windows sont disponibles sous le titre de chaque note de publication. Si vous recherchez une version de l’agent qui a plus de six mois, consultez l’archive des notes de publication.

Mettre à niveau l’agent

L’agent Azure Connected Machine est mis à jour régulièrement pour résoudre les correctifs de bogues, les améliorations de stabilité et les nouvelles fonctionnalités. Azure Advisor identifie les ressources qui n’utilisent pas la dernière version de l’agent d’ordinateur et vous recommande d’effectuer une mise à niveau vers la dernière version. Il vous avertit lorsque vous sélectionnez le serveur avec Azure Arc en présentant une bannière sur la page Vue d’ensemble , ou lorsque vous accédez à Advisor via le portail Azure.

L’agent Azure Connected Machine pour Windows et Linux peut être mis à niveau vers la dernière version manuellement ou automatiquement en fonction de vos besoins. L’installation, la mise à niveau ou la désinstallation de l’agent De machine connectée Azure ne vous oblige pas à redémarrer votre serveur.

Le tableau suivant décrit les méthodes prises en charge pour effectuer la mise à niveau de l’agent :

Système d’exploitation Méthode de mise à niveau
Fenêtres Manuellement
Microsoft Update
Ubuntu apt
SUSE Linux Enterprise Server zypper

Agent Windows

La dernière version de l’agent Azure Connected Machine pour les machines Windows peut être obtenue à partir des éléments suivants :

Configuration de Microsoft Update

La méthode recommandée pour maintenir l’agent Windows à jour consiste à obtenir automatiquement la dernière version via Microsoft Update. Cela vous permet d’utiliser votre infrastructure de mise à jour existante (par exemple, Microsoft Configuration Manager ou Windows Server Update Services) et d’inclure les mises à jour de l’agent De machine connectée Azure avec votre planification régulière des mises à jour du système d’exploitation.

Windows Server ne vérifie pas les mises à jour dans Microsoft Update par défaut. Pour recevoir des mises à jour automatiques pour l’agent Azure Connected Machine Agent, vous devez configurer le client Windows Update sur l’ordinateur pour rechercher d’autres produits Microsoft.

Pour les serveurs Windows appartenant à un groupe de travail et se connectant à Internet pour rechercher les mises à jour, vous pouvez activer Microsoft Update en exécutant les commandes suivantes dans PowerShell en tant qu’administrateur :

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")

Pour que des serveurs Windows appartenant à un domaine se connectent à Internet pour vérifier les mises à jour, vous pouvez configurer ce paramètre à l’échelle en utilisant la Group Policy :

  1. Connectez-vous à un ordinateur utilisé pour l’administration du serveur avec un compte qui peut gérer les objets de stratégie de groupe (GPO) de votre organisation.
  2. Ouvrez la Console de gestion des stratégies de groupe.
  3. Développez la forêt, le domaine et l’unité d’organisation pour sélectionner l’étendue appropriée pour votre nouvelle GPO. Si vous avez déjà un objet GPO que vous souhaitez modifier, passez à l’étape 6.
  4. Cliquez avec le bouton droit sur le conteneur et sélectionnez Créer un objet GPO dans ce domaine, et le lier ici….
  5. Indiquez un nom pour votre stratégie, par exemple « Activer Microsoft Update ».
  6. Cliquez avec le bouton droit sur la stratégie, puis sélectionnez Modifier.
  7. Accédez à Configuration de l'ordinateur > Modèles d'administration > Composants Windows > Windows Update.
  8. Sélectionnez le paramètre Configurer les mises à jour automatiques pour le modifier.
  9. Sélectionnez la case d’option Activé pour permettre à la stratégie d’entrer en vigueur.
  10. En bas de la section Options , cochez la case Pour installer les mises à jour d’autres produits Microsoft en bas.
  11. Cliquez sur OK.

La prochaine fois que les ordinateurs de votre étendue sélectionnée actualisent leur stratégie, ils commencent à rechercher les mises à jour dans Windows Update et Microsoft Update.

Pour les organisations qui utilisent Microsoft Configuration Manager (MECM) ou Windows Server Update Services (WSUS) pour fournir des mises à jour à leurs serveurs, vous devez configurer WSUS pour synchroniser les packages Azure Connected Machine Agent et les approuver pour l’installation sur vos serveurs. Suivez les instructions pour Windows Server Update Services ou MECM pour ajouter les produits et classifications suivants à votre configuration :

  • Nom du produit : Azure Connected Machine Agent (sélectionnez toutes les sous-options)
  • Classifications : mises à jour critiques, mises à jour

Une fois les mises à jour synchronisées, vous pouvez éventuellement ajouter le produit Azure Connected Machine Agent à vos règles d’autorisation automatique afin que vos serveurs restent automatiquement à jour avec le logiciel d’agent le plus récent.

Pour effectuer une mise à niveau manuelle à l’aide de l’Assistant Installation

  1. Connectez-vous à l’ordinateur avec un compte disposant de droits d’administration.
  2. Téléchargez le programme d’installation de l’agent le plus récent à partir de https://aka.ms/AzureConnectedMachineAgent
  3. Exécutez AzureConnectedMachineAgent.msi pour démarrer l’Assistant Installation.

Si l’Assistant Installation découvre une version précédente de l’agent, elle la met à niveau automatiquement. Une fois la mise à niveau terminée, l’Assistant Installation se ferme automatiquement.

Pour effectuer une mise à niveau à partir de la ligne de commande

Si vous ne connaissez pas les options de ligne de commande des packages Windows Installer, passez en revue les options de ligne de commande standard msiexec et les options de ligne de commande Msiexec.

  1. Connectez-vous à la machine avec un compte disposant des droits d’administration.

  2. Téléchargez le programme d’installation de l’agent le plus récent à partir de https://aka.ms/AzureConnectedMachineAgent

  3. Pour mettre à niveau l’agent en mode silencieux et créer un fichier journal d’installation dans le C:\Support\Logs dossier, exécutez la commande suivante :

    msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
    

Agent Linux

La mise à jour de l’agent sur une machine Linux implique deux commandes ; une commande pour mettre à jour l’index de package local avec la liste des packages disponibles les plus récents à partir des référentiels, et une autre commande pour mettre à niveau le package local.

Vous pouvez télécharger le dernier package d’agent à partir du référentiel de packages de Microsoft.

Remarque

Pour mettre à niveau l’agent, vous devez disposer d’autorisations d’accès racine ou d’un compte disposant de droits élevés à l’aide de Sudo.

Mettre à niveau l’agent sur Ubuntu

  1. Pour mettre à jour l’index de package local avec les dernières modifications apportées dans les référentiels, exécutez la commande suivante :

    sudo apt update
    
  2. Pour mettre à niveau votre système, exécutez la commande suivante :

    sudo apt upgrade azcmagent
    

Les actions de la commande apt , telles que l’installation et la suppression de packages, sont enregistrées dans le /var/log/dpkg.log fichier journal.

Mettre à niveau l’agent sur Red Hat/Oracle Linux/Amazon Linux

  1. Pour mettre à jour l’index de package local avec les dernières modifications apportées dans les référentiels, exécutez la commande suivante :

    sudo yum check-update
    
  2. Pour mettre à niveau votre système, exécutez la commande suivante :

    sudo yum update azcmagent
    

Les actions de la commande yum , telles que l’installation et la suppression des packages, sont enregistrées dans le /var/log/yum.log fichier journal.

Mettre à niveau l’agent sur SUSE Linux Enterprise

  1. Pour mettre à jour l’index de package local avec les dernières modifications apportées dans les référentiels, exécutez la commande suivante :

    sudo zypper refresh
    
  2. Pour mettre à niveau votre système, exécutez la commande suivante :

    sudo zypper update azcmagent
    

Les actions de la commande zypper , telles que l’installation et la suppression des packages, sont enregistrées dans le /var/log/zypper.log fichier journal.

Mises à niveau automatiques de l’agent

L’agent Azure Connected Machine ne se met pas automatiquement à niveau lorsqu’une nouvelle version est publiée. Vous devez inclure la dernière version de l’agent avec vos cycles de correctifs planifiés.

Renommage d’une ressource de serveur avec Azure Arc

Lorsque vous modifiez le nom d’une machine Linux ou Windows connectée à des serveurs avec Azure Arc, le nouveau nom n’est pas reconnu automatiquement, car le nom de la ressource dans Azure est immuable. Comme avec d’autres ressources Azure, vous devez supprimer la ressource et la recréer pour utiliser le nouveau nom.

Pour les serveurs avec Azure Arc, avant de renommer la machine, vous devez supprimer les extensions de machine virtuelle :

  1. Auditez les extensions de machine virtuelle installées sur la machine et notez leur configuration à l’aide d’Azure CLI ou d’Azure PowerShell.

  2. Supprimez toutes les extensions de machine virtuelle installées sur l’ordinateur. Vous pouvez le faire à l’aide du portail Azure, d’Azure CLI ou d’Azure PowerShell.

  3. Utilisez l'outil azcmagent avec le paramètre Déconnexion pour déconnecter la machine de Azure Arc et supprimer la ressource de la machine d'Azure. Vous pouvez l’exécuter manuellement lors de l’ouverture de session interactive, avec un jeton d’accès d’identité Microsoft ou avec le principal de service que vous avez utilisé pour l’intégration (ou avec un nouveau principal de service que vous créez).

    Déconnecter la machine des serveurs compatibles Azure Arc ne supprime pas l'agent de machine connectée, et vous n'avez pas besoin de supprimer l'agent dans le cadre de ce processus.

  4. Réinscrivez l’agent Connected Machine auprès des serveurs avec Azure Arc. Exécutez l’outil azcmagent avec le paramètre Connect pour effectuer cette étape. L’agent utilise par défaut le nom d’hôte actuel de l’ordinateur, mais vous pouvez choisir votre propre nom de ressource en transmettant le --resource-name paramètre à la commande de connexion.

  5. Redistribuer les extensions de la machine virtuelle qui ont été initialement déployées sur la machine à partir des serveurs activés par Azure Arc. Si vous avez déployé l’agent Azure Monitor pour machines virtuelles (insights) à l’aide d’une définition Azure Policy, les agents sont redéployés après le prochain cycle d’évaluation.

Désinstaller l’agent

Pour les serveurs que vous ne souhaitez plus gérer avec les serveurs avec Azure Arc, procédez comme suit pour supprimer les extensions de machine virtuelle du serveur, déconnecter l’agent et désinstaller le logiciel de votre serveur. Il est important d’effectuer toutes ces étapes pour supprimer entièrement tous les composants logiciels associés de votre système.

Étape 1 : supprimer les extensions de machine virtuelle

Si vous avez déployé des extensions de machine virtuelle Azure sur un serveur avec Azure Arc, vous devez désinstaller les extensions avant de déconnecter l’agent ou de désinstaller le logiciel. La désinstallation de l’agent Azure Connected Machine ne supprime pas automatiquement les extensions et ces extensions ne sont pas reconnues si vous reconnectez le serveur à Azure Arc.

Pour obtenir des conseils sur l’identification et la suppression des extensions sur votre serveur avec Azure Arc, consultez les ressources suivantes :

Étape 2 : Déconnecter le serveur d’Azure Arc

La déconnexion de l’agent supprime la ressource Azure correspondante pour le serveur et efface l’état local de l’agent. Pour déconnecter l’agent, exécutez la azcmagent disconnect commande en tant qu’administrateur sur le serveur. Vous êtes invité à vous connecter avec un compte Azure autorisé à supprimer la ressource dans votre abonnement. Si la ressource a déjà été supprimée dans Azure, transmettez un indicateur supplémentaire pour nettoyer l’état local : azcmagent disconnect --force-local-only.

Si vos comptes Administrateur et Azure sont différents, vous pouvez rencontrer des problèmes avec l’invite de connexion par défaut au compte Administrateur. Pour résoudre ces problèmes, exécutez la azcmagent disconnect --use-device-code commande. Vous êtes invité à vous connecter avec un compte Azure autorisé à supprimer la ressource dans votre abonnement.

Avertissement

Lors de la déconnexion de l’agent des VMs compatibles Arc exécutées sur Azure Local, utilisez uniquement la commande azcmagent disconnect --force-local-only. L’utilisation de la commande sans l’indicateur –force-local-only peut entraîner la suppression de votre machine virtuelle Arc sur Azure Local, aussi bien sur Azure qu’en local.

Étape 3 : Désinstaller l’agent Windows (le cas échéant)

Les deux méthodes suivantes suppriment l’agent, mais elles ne suppriment pas le dossier C :\Program Files\AzureConnectedMachineAgent sur la machine.

Désinstaller depuis le Panneau de configuration

Procédez comme suit pour désinstaller l’agent Windows de l’ordinateur :

  1. Connectez-vous à la machine avec un compte disposant des autorisations d’administration.

  2. Dans le panneau de configuration, sélectionnez Programmes et fonctionnalités.

  3. Dans Programmes et fonctionnalités, sélectionnez Agent De machine connectée Azure, Désinstallez, puis Oui.

Vous pouvez également supprimer l’agent Windows directement à partir de l’Assistant d'installation de l’agent. Exécutez le package d’installationAzureConnectedMachineAgent.msi pour ce faire.

Désinstaller à partir de la ligne de commande

Vous pouvez désinstaller l’agent manuellement à partir de l’invite de commandes ou à l’aide d’une méthode automatisée (par exemple, un script) en suivant l’exemple ci-dessous. Tout d’abord, vous devez récupérer le code de produit, qui est un GUID qui est l’identificateur principal du package d’application, à partir du système d’exploitation. La désinstallation est effectuée à l’aide de la ligne de commande Msiexec.exe - msiexec /x {Product Code}.

  1. Ouvrez l’Éditeur du Registre.

  2. Sous la clé de Registre HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall, recherchez et copiez le GUID du code du produit.

  3. Désinstallez l’agent à l’aide de Msiexec, comme dans les exemples suivants :

    • À partir de la ligne de commande, entrez la commande suivante :

      msiexec.exe /x {product code GUID} /qn
      
    • Vous pouvez effectuer les mêmes étapes à l’aide de PowerShell :

      Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | `
      Get-ItemProperty | `
      Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | `
      ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
      

Étape 4 : Désinstaller l’agent Linux (le cas échéant)

Remarque

Pour désinstaller l’agent, vous devez disposer d’autorisations d’accès racine ou d’un compte disposant de droits élevés à l’aide de sudo.

La commande utilisée pour désinstaller l’agent Linux dépend du système d’exploitation Linux.

  • Pour Ubuntu, exécutez la commande suivante :

    sudo apt purge azcmagent
    
  • Pour RHEL, Oracle Linux et Amazon Linux, exécutez la commande suivante :

    sudo yum remove azcmagent
    
  • Pour SLES, exécutez la commande suivante :

    sudo zypper remove azcmagent
    

Mettre à jour ou supprimer des paramètres de proxy

Pour configurer l’agent pour communiquer avec le service via un serveur proxy ou pour supprimer cette configuration après le déploiement, utilisez l’une des méthodes décrites ici. L'agent communique en sortie en utilisant le protocole HTTP dans ce cas.

À partir de la version 1.13 de l’agent, les paramètres de proxy peuvent être configurés à l’aide des azcmagent config variables d’environnement système ou de commande. Si un serveur proxy est spécifié à la fois dans la configuration de l’agent et les variables d’environnement système, la configuration de l’agent est prioritaire et devient le paramètre effectif. Permet azcmagent show d’afficher la configuration effective du proxy pour l’agent.

Remarque

Les serveurs avec Azure Arc ne prennent pas en charge l’utilisation de la passerelle Log Analytics en tant que proxy pour l’agent Connected Machine.

Configuration de proxy spécifique à l’agent

La configuration de proxy spécifique à l’agent est disponible à partir de la version 1.13 de l’agent Azure Connected Machine et constitue la meilleure façon de configurer les paramètres du serveur proxy. Cette approche empêche les paramètres proxy de l’agent Azure Connected Machine d’interférer avec d’autres applications sur votre système.

Remarque

Les extensions déployées par Azure Arc n’héritent pas de la configuration de proxy spécifique à l’agent. Consultez la documentation relative aux extensions que vous déployez pour obtenir des conseils sur la configuration des paramètres de proxy pour chaque extension.

Pour configurer l’agent pour communiquer via un serveur proxy, exécutez la commande suivante :

azcmagent config set proxy.url "http://ProxyServerFQDN:port"

Vous pouvez utiliser une adresse IP ou un nom d’hôte simple à la place du nom de domaine complet si votre réseau l’exige. Si votre serveur proxy s’exécute sur le port 80, vous pouvez omettre « :80 » à la fin.

Pour vérifier si une URL de serveur proxy est configurée dans les paramètres de l’agent, exécutez la commande suivante :

azcmagent config get proxy.url

Pour empêcher l’agent de communiquer via un serveur proxy, exécutez la commande suivante :

azcmagent config clear proxy.url

Vous n’avez pas besoin de redémarrer les services lors de la reconfiguration des paramètres de proxy avec la azcmagent config commande.

Contournement du proxy pour les points de terminaison privés

À compter de l’agent version 1.15, vous pouvez également spécifier des services qui ne doivent pas utiliser le serveur proxy spécifié. Cela peut vous aider à utiliser des conceptions réseau fractionnées et des scénarios de point de terminaison privé dans lesquels vous souhaitez que l’ID Microsoft Entra et le trafic Azure Resource Manager passent par votre serveur proxy vers des points de terminaison publics, mais que le trafic Azure Arc ignore le proxy et communique avec une adresse IP privée sur votre réseau.

La fonctionnalité de contournement du proxy ne vous oblige pas à entrer des URL spécifiques à contourner. Au lieu de cela, vous fournissez le nom des services qui ne doivent pas utiliser le serveur proxy. Le paramètre d’emplacement fait référence à la région Azure du serveur avec Arc.

Quand la valeur de contournement de proxy est définie sur ArcData, seul le trafic de l’extension Azure pour SQL Server est contourné, pas celui de l’agent Arc.

Valeur de contournement de proxy Points de terminaison affectés
AAD login.windows.net
login.microsoftonline.com
pas.windows.net
ARM management.azure.com
AMA global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
Arc his.arc.azure.com
guestconfiguration.azure.com
ArcData1 *.<region>.arcdataservices.com

1 La valeur ArcData de contournement du proxy est disponible à partir de l’agent Azure Connected Machine version 1.36 et de l’extension Azure pour SQL Server version 1.1.2504.99. Les versions antérieures incluent le serveur SQL Server activé par les points de terminaison Azure Arc dans la valeur de contournement du proxy « Arc ».

Pour envoyer l’ID Microsoft Entra et le trafic Azure Resource Manager via un serveur proxy, mais ignorez le proxy pour le trafic Azure Arc, exécutez la commande suivante :

azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"

Pour fournir une liste de services, séparez les noms de service par des virgules :

azcmagent config set proxy.bypass "ARM,Arc"

Pour effacer le contournement du proxy, exécutez la commande suivante :

azcmagent config clear proxy.bypass

Vous pouvez afficher la configuration effective du serveur proxy et du contournement du proxy en exécutant azcmagent show.

Variables d’environnement Windows

Sur Windows, l’agent Azure Connected Machine vérifie d’abord la propriété de configuration de l’agent (à compter de l’agent proxy.url version 1.13), puis la variable d’environnement à l’échelle HTTPS_PROXY du système, pour déterminer le serveur proxy à utiliser. Si les deux sont vides, aucun serveur proxy n’est utilisé, même si le paramètre proxy à l’échelle du système Windows par défaut est configuré.

Nous vous recommandons d’utiliser la configuration de proxy spécifique à l’agent au lieu de la variable d’environnement système.

Pour définir la variable d’environnement du serveur proxy, exécutez les commandes suivantes :

# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService

Pour configurer l’agent pour arrêter la communication via un serveur proxy, exécutez les commandes suivantes :

[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService

Variables d’environnement Linux

Sur Linux, l’agent Azure Connected Machine vérifie d’abord la propriété de configuration de l’agent (à partir de l’agent proxy.url version 1.13), puis la HTTPS_PROXY variable d’environnement définie pour les démons himds, GC_Ext et GCArcService. Un script inclus configure les paramètres proxy par défaut de systemd pour l’agent Azure Connected Machine et tous les autres services sur l’ordinateur afin d’utiliser un serveur proxy spécifié.

Pour configurer l’agent pour communiquer via un serveur proxy, exécutez la commande suivante :

sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"

Pour supprimer la variable d’environnement, exécutez la commande suivante :

sudo /opt/azcmagent/bin/azcmagent_proxy remove

Migration de variables d’environnement vers une configuration proxy spécifique à l’agent

Si vous utilisez déjà des variables d’environnement pour configurer le serveur proxy pour l’agent Azure Connected Machine et que vous souhaitez migrer vers la configuration de proxy spécifique à l’agent en fonction des paramètres de l’agent local, procédez comme suit :

  1. Mettez à niveau l’agent Azure Connected Machine vers la dernière version (à compter de la version 1.13) pour utiliser les nouveaux paramètres de configuration du proxy.

  2. Configurez l’agent avec les informations de votre serveur proxy en exécutant azcmagent config set proxy.url "http://ProxyServerFQDN:port".

  3. Supprimez les variables d’environnement inutilisées en suivant les étapes pour Windows ou Linux.

Alerte pour la déconnexion du serveur avec Azure Arc

L’agent Connected Machine envoie périodiquement des messages de pulsation au service à intervalles de cinq minutes. Si un serveur avec Arc cesse d’envoyer des pulsations à Azure pendant plus de 15 minutes, cela peut signifier que le serveur est hors connexion, que la connexion réseau est bloquée ou que l’agent n’est pas en cours d’exécution. Développez un plan de réponse et d’examen de ces incidents, notamment la configuration des alertes Resource Health pour être averti lorsque de tels incidents se produisent.

Étapes suivantes