Az Azure Monitor-ügynök telepítése Windows-ügyféleszközökre az ügyféltelepítővel
Az ügyféltelepítő használatával telepítse az Azure Monitor Agentet Windows-ügyféleszközökre, és küldjön monitorozási adatokat a Log Analytics-munkaterületre. Az Azure Monitor-ügynök bővítmény és a telepítő ugyanazt a mögöttes ügynököt telepíti, és adatgyűjtési szabályok használatával konfigurálja az adatgyűjtést. Ez a cikk azt ismerteti, hogyan telepítheti az Azure Monitor Agentet Windows-ügyféleszközökre az ügyféltelepítővel, és hogyan társíthat adatgyűjtési szabályokat a Windows-ügyféleszközökhöz.
Feljegyzés
Ez a cikk konkrét útmutatást nyújt az Azure Monitor-ügynök windowsos ügyféleszközökre való telepítéséhez, a korlátozásokra is figyelemmel. Az ügynök szabványos telepítési és felügyeleti útmutatóját itt találja az ügynökbővítmények kezelésével kapcsolatos útmutatóban
Összehasonlítás a virtuálisgép-bővítménysel
Íme egy összehasonlítás az Azure Monitor Agent ügyfél-telepítője és virtuálisgép-bővítménye között:
Funkcionális összetevő | Virtuális gépek/kiszolgálók bővítményen keresztüli használata esetén | Ügyfelek számára a telepítőn keresztül |
---|---|---|
Ügynök telepítési módszere | Virtuálisgép-bővítményen keresztül | Ügyféltelepítőn keresztül |
Ügynök telepítve | Azure Monitor-ügynök | Ugyanaz |
Hitelesítés | Felügyelt identitás használata | A Microsoft Entra eszközjogkivonatának használata |
Központi konfiguráció | Adatgyűjtési szabályokon keresztül | Ugyanaz |
Konfigurációs szabályok társítása ügynökökhöz | A DCR-ek közvetlenül társítják az egyes virtuálisgép-erőforrásokat | A DCRs egy figyelt objektumhoz (MO) van társítva, amely a Microsoft Entra-bérlőn belüli összes eszközre leképezett |
Adatfeltöltés a Log Analyticsbe | Log Analytics-végpontokon keresztül | Ugyanaz |
Szolgáltatások támogatása | Az itt dokumentált összes funkció | Az AMA-ügynök bővítményétől függő funkciók, amelyekhez nincs szükség további bővítményekre. Ez magában foglalja a Sentinel Windows-eseményszűrés támogatását |
Hálózati beállítások | Proxytámogatás, privát kapcsolat támogatása | Csak proxytámogatás |
Támogatott eszköztípusok
Eszköz típusa | Támogatott? | Telepítési módszer | További információk |
---|---|---|---|
Windows 10, 11 asztali gép, munkaállomás | Igen | Ügyféltelepítő | Az ügynök telepítése Windows MSI-telepítővel |
Windows 10, 11 laptop | Igen | Ügyféltelepítő | Az ügynök telepítése Windows MSI-telepítővel. A telepítések laptopokon működnek, de az ügynök még nincs optimalizálva akkumulátorra, hálózati fogyasztásra |
Virtuális gépek, méretezési csoportok | Nem | Virtuálisgép-bővítmény | Az ügynök telepítése az Azure extension framework használatával |
Helyszíni kiszolgálók | Nem | Virtuálisgép-bővítmény (Azure Arc-ügynökkel) | Telepíti az ügynököt az Azure-bővítmény-keretrendszer használatával, amely a helyszínen az Arc-ügynök telepítésével biztosított |
Előfeltételek
- A gépnek windowsos ügyfél operációs rendszer 10 RS4-es vagy újabb verzióját kell futtatnia.
- A telepítő letöltéséhez a gépnek C++ terjeszthető 2015-ös vagy újabb verziójával kell rendelkeznie
- A gépnek tartományhoz kell csatlakoznia egy Microsoft Entra-bérlőhöz (AADj- vagy hibrid AADj-gépekhez), amely lehetővé teszi az ügynök számára, hogy lekérje az adatgyűjtési szabályok hitelesítéséhez és lekéréséhez használt Microsoft Entra-eszközjogkivonatokat az Azure-ból.
- Előfordulhat, hogy bérlői rendszergazdai engedélyekre van szüksége a Microsoft Entra-bérlőn.
- Az eszköznek hozzáféréssel kell rendelkeznie a következő HTTPS-végpontokhoz:
- global.handler.control.monitor.azure.com
<virtual-machine-region-name>
.handler.control.monitor.azure.com (például: westus.handler.control.azure.com)<log-analytics-workspace-id>
.ods.opinsights.azure.com (például 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (Ha privát hivatkozásokat használ az ügynökön, az adatgyűjtési végpontokat is hozzá kell adnia)
- Az eszközökhöz társítani kívánt adatgyűjtési szabály. Ha még nem létezik, hozzon létre egy adatgyűjtési szabályt. A szabályt még ne társítsa erőforrásokhoz.
- A PowerShell-parancsmagok használata előtt győződjön meg arról, hogy a parancsmaghoz kapcsolódó PowerShell-modul telepítve és importálva van.
Korlátozások
- A Windows-ügyfélgépekhez létrehozott adatgyűjtési szabályok csak a Microsoft Entra teljes bérlői hatókörét célozhatják meg. Vagyis egy figyelt objektumhoz társított adatgyűjtési szabály minden olyan Windows-ügyfélgépre vonatkozik, amelyre az Azure Monitor Agentet a bérlőn belül ezzel az ügyféltelepítővel telepíti. Az adatgyűjtési szabályok részletes célzása windowsos ügyféleszközök esetén még nem támogatott.
- Az Azure Monitor Agent nem támogatja az Azure-beli privát kapcsolatokon keresztül csatlakoztatott Windows-gépek monitorozását.
- A Windows-ügyféltelepítővel telepített ügynök elsősorban a mindig csatlakoztatott Windows-asztalokhoz vagy munkaállomásokhoz készült. Bár a telepítővel telepítheti az Azure Monitor Agentet laptopokra, az ügynök nincs a laptop akkumulátorhasználatára és hálózati korlátaira optimalizálva.
- Az Azure Monitor-metrikák nem támogatottak a Windows-ügyféleszközök célhelyeként.
Az ügynök telepítése
Töltse le az ügynökHöz tartozó Windows MSI-telepítőt ezen a hivatkozáson keresztül. A monitorozási adatgyűjtési szabályok>létrehozási felületéről is letöltheti az Azure Portalon (az alábbi képernyőképen látható):>
Nyisson meg egy rendszergazdai parancssori ablakot, és módosítsa a könyvtárat arra a helyre, ahová a telepítőt letöltötte.
Az alapértelmezett beállításokkal való telepítéshez futtassa a következő parancsot:
msiexec /i AzureMonitorAgentClientSetup.msi /qn
Az egyéni fájlelérési utakkal való telepítéshez használja a következő parancsot a következő táblázat értékeivel:
msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
Paraméter Leírás INSTALLDIR Könyvtár elérési útja, ahol az ügynök bináris fájljai telepítve vannak DATASTOREDIR Az ügynök működési naplóit és adatait tároló címtár elérési útja PROXYUSE Proxy használatához "true" (igaz) értékre kell állítani PROXYADDRESS Állítsa be proxycímre. A PROXYUSE-t "true" értékre kell állítani a helyes alkalmazáshoz PROXYUSEAUTH Állítsa "igaz" értékre, ha a proxy hitelesítést igényel PROXYUSERNAME Állítsa be proxynevét. A PROXYUSE és a PROXYUSEAUTH értékét "true" (igaz) értékre kell állítani PROXYPASSWORD Állítsa be proxyjelszóra. A PROXYUSE és a PROXYUSEAUTH értékét "true" (igaz) értékre kell állítani CLOUDENV Állítsa be a Cloud (Felhő) értéket. "Azure Commercial", "Azure China", "Azure US Gov", "Azure USNat" vagy "Azure USSec Ellenőrizze a sikeres telepítést:
- Nyissa meg a Vezérlőpult ->Programok és szolgáltatások VAGY beállítások ->Alkalmazások -> Alkalmazások > Szolgáltatások lehetőséget, és győződjön meg arról, hogy az "Azure Monitor-ügynök" megjelenik a listában
- Nyissa meg a szolgáltatásokat, és ellenőrizze, hogy az "Azure Monitor Agent" szerepel-e a listán, és fut-e.
Folytassa azzal a figyelt objektum létrehozásával, amelyhez adatgyűjtési szabályokat fog társítani, hogy az ügynök ténylegesen működjön.
Feljegyzés
Az ügyféltelepítővel telepített ügynök jelenleg nem támogatja a helyi ügynök beállításainak frissítését a telepítés után. Távolítsa el és telepítse újra az AMA-t a fenti beállítások frissítéséhez.
Figyelt objektum létrehozása és társítása
Létre kell hoznia egy monitorozott objektumot (MO), amely a Microsoft Entra-bérlőt jelöli az Azure Resource Managerben (ARM). Ez az ARM-entitás az, amelyhez az adatgyűjtési szabályok társítva vannak. Az Azure egy monitorozott objektumot társít az összes Windows-ügyfélgéphez ugyanabban a Microsoft Entra-bérlőben.
Ez a társítás jelenleg csak a Microsoft Entra-bérlő hatókörére korlátozódik , ami azt jelenti, hogy a Microsoft Entra-bérlőre alkalmazott konfiguráció a bérlő részét képező összes eszközre lesz alkalmazva, és az ügyféltelepítőn keresztül telepített ügynököt futtatja. A virtuálisgép-bővítményként telepített ügynökökre ez nem lesz hatással. Az alábbi kép bemutatja, hogyan működik ez:
Ezután kövesse az alábbi utasításokat, hogy REST API-k vagy PowerShell-parancsok használatával hozzon létre és társítsa őket egy figyelt objektumhoz.
A szükséges engedélyek
Mivel a mo egy bérlőszintű erőforrás, az engedély hatóköre magasabb, mint egy előfizetési hatókör. Ezért szükség lehet egy Azure-bérlői rendszergazdára a lépés végrehajtásához. Az alábbi lépéseket követve emelje a Microsoft Entra bérlői rendszergazdát Azure-bérlői rendszergazdaként. A microsoft entrai rendszergazda "tulajdonosi" engedélyekkel rendelkezik a gyökértartományban. Ez a következő szakaszban ismertetett összes metódushoz szükséges.
A REST API-k használata
1. Rendelje hozzá a figyelt objektumok közreműködői szerepkörét az operátorhoz
Ez a lépés lehetővé teszi, hogy egy monitorozott objektumot hozzon létre és csatoljon egy felhasználóhoz vagy csoporthoz.
URI kérése
PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview
URI-paraméterek
Név | In | Típus | Leírás |
---|---|---|---|
roleAssignmentGUID |
ösvény | húr | Adjon meg érvényes GUID azonosítót (létrehozhat egyet a következő használatával https://guidgenerator.com/: ) |
Fejlécek
- Engedélyezés: ARM-tulajdonosi jogkivonat (a Get-AzAccessToken vagy más módszer használatával)
- Tartalomtípus: Alkalmazás/json
Kérelem törzse
{
"properties":
{
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
}
}
Törzsparaméterek
Név | Leírás |
---|---|
roleDefinitionId | Rögzített érték: A figyelt objektumok közreműködői szerepkör szerepkörének szerepkördefiníció-azonosítója: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b |
principalId | Adja meg annak a Object Id felhasználónak az identitását, amelyhez a szerepkört hozzá kell rendelni. Lehet, hogy az 1. lépés elején emelt szintű felhasználó vagy egy másik felhasználó vagy csoport hajtja végre a későbbi lépéseket. |
A lépés befejezése után újrahitelesítheti a munkamenetet, és újból leküldheti az ARM-tulajdonosi jogkivonatot.
2. Figyelt objektum létrehozása
Ez a lépés létrehozza a Microsoft Entra-bérlő hatókörének figyelt objektumát. Ez az adott Microsoft Entra-bérlői identitással aláírt ügyféleszközöket jelöli.
Szükséges engedélyek: Az 1. lépésben megadott módon bárki végrehajthatja ezt a műveletet, aki a megfelelő hatókörben "Figyelt objektum közreműködője" van.
URI kérése
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview
URI-paraméterek
Név | In | Típus | Leírás |
---|---|---|---|
AADTenantId |
ösvény | húr | Annak a Microsoft Entra-bérlőnek az azonosítója, amelyhez az eszköz(ek) tartoznak. A mo-t ugyanazzal az azonosítóval hozza létre |
Fejlécek
- Engedélyezés: ARM-tulajdonosi jogkivonat
- Tartalomtípus: Alkalmazás/json
Kérelem törzse
{
"properties":
{
"location":"eastus"
}
}
Törzsparaméterek
Név | Leírás |
---|---|
location |
Az Az Azure-régió, ahol a MO-objektumot tárolni szeretné. Ennek az adatgyűjtési szabályt létrehozó régiónak kell lennie. Ez a régió az a hely, ahol az ügynökkommunikáció történne. |
3. DCR társítása monitorozott objektumhoz
Most az adatgyűjtési szabályok (DCR) társítása a figyelt objektumhoz adatgyűjtési szabálytársítások létrehozásával.
Szükséges engedélyek: Az 1. lépésben megadott módon bárki végrehajthatja ezt a műveletet, aki a megfelelő hatókörben "Figyelt objektum közreműködője" van.
URI kérése
PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Mintakérés URI-ja
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI-paraméterek
Név | In | Típus | Leírás |
---|---|---|---|
''MOResourceId' | ösvény | húr | A 2. lépésben létrehozott MO teljes erőforrás-azonosítója. Példa: "providers/Microsoft.Insights/monitoredObjects/{AADTenantId}" |
Fejlécek
- Engedélyezés: ARM-tulajdonosi jogkivonat
- Tartalomtípus: Alkalmazás/json
Kérelem törzse
{
"properties":
{
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
}
}
Törzsparaméterek
Név | Leírás |
---|---|
dataCollectionRuleID |
Egy meglévő adatgyűjtési szabály erőforrás-azonosítója, amelyet ugyanabban a régióban hozott létre, mint a figyelt objektum. |
4. Társítások listázása a figyelt objektumhoz
Ha meg kell tekintenie a társításokat, listázhatja őket a figyelt objektumhoz.
Szükséges engedélyek: Bárki, aki rendelkezik olvasóval egy megfelelő hatókörben, végrehajthatja ezt a műveletet az 1. lépésben hozzárendelthez hasonlóan.
URI kérése
GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
Mintakérés URI-ja
GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
"value": [
{
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
"name": "myRuleAssociation",
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"properties": {
"dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
"provisioningState": "Succeeded"
},
"systemData": {
"createdBy": "user1",
"createdByType": "User",
"createdAt": "2021-04-01T12:34:56.1234567Z",
"lastModifiedBy": "user2",
"lastModifiedByType": "User",
"lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
},
"etag": "070057da-0000-0000-0000-5ba70d6c0000"
}
],
"nextLink": null
}
5. A DCR leválasztása a figyelt objektumról
Ha el kell távolítania egy adatgyűjtési szabály (DCR) társítását a figyelt objektumhoz.
Szükséges engedélyek: Az 1. lépésben megadott módon bárki végrehajthatja ezt a műveletet, aki a megfelelő hatókörben "Figyelt objektum közreműködője" van.
URI kérése
DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Mintakérés URI-ja
DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI-paraméterek
Név | In | Típus | Leírás |
---|---|---|---|
MOResourceId |
ösvény | húr | A 2. lépésben létrehozott MO teljes erőforrás-azonosítója. Példa: "providers/Microsoft.Insights/monitoredObjects/{AADTenantId}" |
associationName |
ösvény | húr | A társítás neve. A név nem megkülönbözteti a kis- és nagybetűket. Példa: 'assoc01' |
Fejlécek
- Engedélyezés: ARM-tulajdonosi jogkivonat
- Tartalomtípus: Alkalmazás/json
A PowerShell használata előkészítéshez
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup
#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication
#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID
#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id
$body = @"
{
"properties": {
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId": `"$UserObjectID`"
}
}
"@
$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
##########################
#2. Create a monitored object
# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
"properties":{
"location":`"$Location`"
}
}
"@
$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id
##########################
#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>
Sikeres beállítás ellenőrzése
Ellenőrizze a "Szívverés" táblát (és a szabályokban konfigurált egyéb táblákat) az adatgyűjtési szabály(ok) célként megadott Log Analytics-munkaterületén.
A SourceComputerId
, Computer
oszlopnak ComputerIP
az ügyféleszköz adatait kell tükröznie, az oszlopnak pedig az Category
"Azure Monitor Agent" nevet kell mondania. Lásd a következő példát:
A PowerShell használata a bevezetéshez
#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID
Connect-AzAccount -Tenant $TenantID
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Get data collection rule associations to monitored object
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
$requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}
#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete
Az ügynök kezelése
Az ügynök verziójának ellenőrzése
Az ügynök telepített verziójának ellenőrzéséhez az alábbi lehetőségek közül választhat:
- Nyissa meg Vezérlőpult> Programok és szolgáltatások>Azure Monitor-ügynököt, és tekintse meg a felsorolt verziót
- Nyissa meg a Settings>Apps>Apps and Features>Azure Monitor Agent alkalmazást, és tekintse meg a felsorolt verziót
Ügynök eltávolítása
Az ügynök telepített verziójának ellenőrzéséhez az alábbi lehetőségek közül választhat:
- Nyissa meg Vezérlőpult> Programok és szolgáltatások>Azure Monitor-ügynököt, és kattintson az Eltávolítás gombra
- Nyissa meg a Settings>Apps>Apps and Features>Azure Monitor Agent alkalmazást, és kattintson az Eltávolítás gombra
Ha az eltávolítás során problémákat tapasztal, tekintse meg a hibaelhárítási útmutatót.
Az ügynök frissítése
A verzió frissítéséhez telepítse a frissíteni kívánt új verziót.
Hibaelhárítás
Ügynök diagnosztikai naplóinak megtekintése
- Futtassa újra a telepítést a naplózás bekapcsolt állapotában, és adja meg a naplófájl nevét:
Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
- A futásidejű naplók automatikusan összegyűjthetők az alapértelmezett helyen
C:\Resources\Azure Monitor Agent\
vagy a telepítés során említett fájlelérési útvonalon.- Ha nem találja az elérési utat, a pontos hely a beállításjegyzékben a következő módon
AMADataRootDirPath
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
található.
- Ha nem találja az elérési utat, a pontos hely a beállításjegyzékben a következő módon
- A ServiceLogs mappa az AMA Windows Service-ből származó naplót tartalmaz, amely elindítja és kezeli az AMA-folyamatokat
- Az "AzureMonitorAgent.MonitoringDataStore" az AMA-folyamatokból származó adatokat/naplókat tartalmazza.
Gyakori telepítési problémák
Hiányzó DLL
- Hibaüzenet: "Probléma van ezzel a Windows Installer-csomaggal. A telepítő befejezéséhez szükséges DLL nem futtatható. …"
- Az AMA telepítése előtt győződjön meg arról, hogy telepítette a C++ terjeszthető (>2015) verziót:
Nem csatlakozott a Microsoft Entra
Hibaüzenet: "A bérlői és eszközazonosítók lekérése nem sikerült"
- Futtassa a következő parancsot:
dsregcmd /status
. Ennek a kimenetnek az "Eszközállapot" szakaszhoz hasonlóanAzureAdJoined : YES
kell létrejönnie. Ha nem, csatlakozzon az eszközhöz egy Microsoft Entra-bérlővel, és próbálkozzon újra a telepítéssel.
A parancssorból történő csendes telepítés sikertelen
Mindenképpen indítsa el a telepítőt a rendszergazdai parancssorban. A csendes telepítés csak a rendszergazdai parancssorból indítható el.
Az eltávolítás azért hiúsul meg, mert az eltávolító nem tudja leállítani a szolgáltatást
- Ha van lehetőség az újrapróbálkozására, próbálkozzon újra
- Ha az eltávolítási eszközről való újrapróbálkozás nem működik, szakítsa meg az eltávolítást, és állítsa le az Azure Monitor Agent szolgáltatást a Szolgáltatásokból (asztali alkalmazás)
- Újrapróbálkozás eltávolítása
Manuális eltávolítás kényszerítve, ha az eltávolító nem működik
- Állítsa le az Azure Monitor Agent szolgáltatást. Ezután próbálkozzon újra az eltávolítással. Ha nem sikerül, folytassa a következő lépésekkel
- Az AMA-szolgáltatás törlése az "sc delete AzureMonitorAgent" parancsmaggal a rendszergazdai parancsmagból
- Az eszköz letöltése és az AMA eltávolítása
- Törölje az AMA bináris fájljait. Alapértelmezés szerint a rendszer tárolja őket
Program Files\Azure Monitor Agent
- AMA-adatok/naplók törlése. Alapértelmezés szerint a rendszer tárolja őket
C:\Resources\Azure Monitor Agent
- Nyissa meg a Beállításjegyzéket. Ellenőriz
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent
. Ha létezik, törölje a kulcsot.
Telepítés utáni/üzemeltetési problémák
Miután sikeresen telepítette az ügynököt (azaz azt látja, hogy az ügynökszolgáltatás fut, de nem látja az adatokat a várt módon), a Windows rendszerű virtuális gépekhez és a Windows Arc-kompatibilis kiszolgálóhoz itt felsorolt általános hibaelhárítási lépéseket követheti.
Gyakori kérdések
Ez a szakasz választ ad a gyakori kérdésekre.
Szükséges az Azure Arc a Microsoft Entra-hoz csatlakoztatott gépekhez?
Szám A Windows 10-et vagy 11-et (ügyfél operációs rendszert) futtató Microsoft Entra csatlakoztatott (vagy hibrid Microsoft Entra csatlakoztatott) gépekhez nem szükséges telepíteni az Azure Arcot . Ehelyett használhatja az Azure Monitor Agenthez készült Windows MSI-telepítőt.
Kérdések és visszajelzés
Vegye fel ezt a gyors felmérést , vagy ossza meg visszajelzését/kérdéseit az ügyféltelepítővel kapcsolatban.