Megosztás a következőn keresztül:


Az Azure Monitor-ügynök telepítése Windows-ügyféleszközökre az ügyféltelepítővel

Az ügyféltelepítő használatával telepítse az Azure Monitor Agentet Windows-ügyféleszközökre, és küldjön monitorozási adatokat a Log Analytics-munkaterületre. Az Azure Monitor-ügynök bővítmény és a telepítő ugyanazt a mögöttes ügynököt telepíti, és adatgyűjtési szabályok használatával konfigurálja az adatgyűjtést. Ez a cikk azt ismerteti, hogyan telepítheti az Azure Monitor Agentet Windows-ügyféleszközökre az ügyféltelepítővel, és hogyan társíthat adatgyűjtési szabályokat a Windows-ügyféleszközökhöz.

Feljegyzés

Ez a cikk konkrét útmutatást nyújt az Azure Monitor-ügynök windowsos ügyféleszközökre való telepítéséhez, a korlátozásokra is figyelemmel. Az ügynök szabványos telepítési és felügyeleti útmutatóját itt találja az ügynökbővítmények kezelésével kapcsolatos útmutatóban

Összehasonlítás a virtuálisgép-bővítménysel

Íme egy összehasonlítás az Azure Monitor Agent ügyfél-telepítője és virtuálisgép-bővítménye között:

Funkcionális összetevő Virtuális gépek/kiszolgálók bővítményen keresztüli használata esetén Ügyfelek számára a telepítőn keresztül
Ügynök telepítési módszere Virtuálisgép-bővítményen keresztül Ügyféltelepítőn keresztül
Ügynök telepítve Azure Monitor-ügynök Ugyanaz
Hitelesítés Felügyelt identitás használata A Microsoft Entra eszközjogkivonatának használata
Központi konfiguráció Adatgyűjtési szabályokon keresztül Ugyanaz
Konfigurációs szabályok társítása ügynökökhöz A DCR-ek közvetlenül társítják az egyes virtuálisgép-erőforrásokat A DCRs egy figyelt objektumhoz (MO) van társítva, amely a Microsoft Entra-bérlőn belüli összes eszközre leképezett
Adatfeltöltés a Log Analyticsbe Log Analytics-végpontokon keresztül Ugyanaz
Szolgáltatások támogatása Az itt dokumentált összes funkció Az AMA-ügynök bővítményétől függő funkciók, amelyekhez nincs szükség további bővítményekre. Ez magában foglalja a Sentinel Windows-eseményszűrés támogatását
Hálózati beállítások Proxytámogatás, privát kapcsolat támogatása Csak proxytámogatás

Támogatott eszköztípusok

Eszköz típusa Támogatott? Telepítési módszer További információk
Windows 10, 11 asztali gép, munkaállomás Igen Ügyféltelepítő Az ügynök telepítése Windows MSI-telepítővel
Windows 10, 11 laptop Igen Ügyféltelepítő Az ügynök telepítése Windows MSI-telepítővel. A telepítések laptopokon működnek, de az ügynök még nincs optimalizálva akkumulátorra, hálózati fogyasztásra
Virtuális gépek, méretezési csoportok Nem Virtuálisgép-bővítmény Az ügynök telepítése az Azure extension framework használatával
Helyszíni kiszolgálók Nem Virtuálisgép-bővítmény (Azure Arc-ügynökkel) Telepíti az ügynököt az Azure-bővítmény-keretrendszer használatával, amely a helyszínen az Arc-ügynök telepítésével biztosított

Előfeltételek

  • A gépnek windowsos ügyfél operációs rendszer 10 RS4-es vagy újabb verzióját kell futtatnia.
  • A telepítő letöltéséhez a gépnek C++ terjeszthető 2015-ös vagy újabb verziójával kell rendelkeznie
  • A gépnek tartományhoz kell csatlakoznia egy Microsoft Entra-bérlőhöz (AADj- vagy hibrid AADj-gépekhez), amely lehetővé teszi az ügynök számára, hogy lekérje az adatgyűjtési szabályok hitelesítéséhez és lekéréséhez használt Microsoft Entra-eszközjogkivonatokat az Azure-ból.
  • Előfordulhat, hogy bérlői rendszergazdai engedélyekre van szüksége a Microsoft Entra-bérlőn.
  • Az eszköznek hozzáféréssel kell rendelkeznie a következő HTTPS-végpontokhoz:
    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (például: westus.handler.control.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (például 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (Ha privát hivatkozásokat használ az ügynökön, az adatgyűjtési végpontokat is hozzá kell adnia)
  • Az eszközökhöz társítani kívánt adatgyűjtési szabály. Ha még nem létezik, hozzon létre egy adatgyűjtési szabályt. A szabályt még ne társítsa erőforrásokhoz.
  • A PowerShell-parancsmagok használata előtt győződjön meg arról, hogy a parancsmaghoz kapcsolódó PowerShell-modul telepítve és importálva van.

Korlátozások

  • A Windows-ügyfélgépekhez létrehozott adatgyűjtési szabályok csak a Microsoft Entra teljes bérlői hatókörét célozhatják meg. Vagyis egy figyelt objektumhoz társított adatgyűjtési szabály minden olyan Windows-ügyfélgépre vonatkozik, amelyre az Azure Monitor Agentet a bérlőn belül ezzel az ügyféltelepítővel telepíti. Az adatgyűjtési szabályok részletes célzása windowsos ügyféleszközök esetén még nem támogatott.
  • Az Azure Monitor Agent nem támogatja az Azure-beli privát kapcsolatokon keresztül csatlakoztatott Windows-gépek monitorozását.
  • A Windows-ügyféltelepítővel telepített ügynök elsősorban a mindig csatlakoztatott Windows-asztalokhoz vagy munkaállomásokhoz készült. Bár a telepítővel telepítheti az Azure Monitor Agentet laptopokra, az ügynök nincs a laptop akkumulátorhasználatára és hálózati korlátaira optimalizálva.
  • Az Azure Monitor-metrikák nem támogatottak a Windows-ügyféleszközök célhelyeként.

Az ügynök telepítése

  1. Töltse le az ügynökHöz tartozó Windows MSI-telepítőt ezen a hivatkozáson keresztül. A monitorozási adatgyűjtési szabályok>létrehozási felületéről is letöltheti az Azure Portalon (az alábbi képernyőképen látható):>

    A diagram az Azure Portalon található letöltési ügynök hivatkozását mutatja be.

  2. Nyisson meg egy rendszergazdai parancssori ablakot, és módosítsa a könyvtárat arra a helyre, ahová a telepítőt letöltötte.

  3. Az alapértelmezett beállításokkal való telepítéshez futtassa a következő parancsot:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Az egyéni fájlelérési utakkal való telepítéshez használja a következő parancsot a következő táblázat értékeivel:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Paraméter Leírás
    INSTALLDIR Könyvtár elérési útja, ahol az ügynök bináris fájljai telepítve vannak
    DATASTOREDIR Az ügynök működési naplóit és adatait tároló címtár elérési útja
    PROXYUSE Proxy használatához "true" (igaz) értékre kell állítani
    PROXYADDRESS Állítsa be proxycímre. A PROXYUSE-t "true" értékre kell állítani a helyes alkalmazáshoz
    PROXYUSEAUTH Állítsa "igaz" értékre, ha a proxy hitelesítést igényel
    PROXYUSERNAME Állítsa be proxynevét. A PROXYUSE és a PROXYUSEAUTH értékét "true" (igaz) értékre kell állítani
    PROXYPASSWORD Állítsa be proxyjelszóra. A PROXYUSE és a PROXYUSEAUTH értékét "true" (igaz) értékre kell állítani
    CLOUDENV Állítsa be a Cloud (Felhő) értéket. "Azure Commercial", "Azure China", "Azure US Gov", "Azure USNat" vagy "Azure USSec
  5. Ellenőrizze a sikeres telepítést:

    • Nyissa meg a Vezérlőpult ->Programok és szolgáltatások VAGY beállítások ->Alkalmazások -> Alkalmazások > Szolgáltatások lehetőséget, és győződjön meg arról, hogy az "Azure Monitor-ügynök" megjelenik a listában
    • Nyissa meg a szolgáltatásokat, és ellenőrizze, hogy az "Azure Monitor Agent" szerepel-e a listán, és fut-e.
  6. Folytassa azzal a figyelt objektum létrehozásával, amelyhez adatgyűjtési szabályokat fog társítani, hogy az ügynök ténylegesen működjön.

Feljegyzés

Az ügyféltelepítővel telepített ügynök jelenleg nem támogatja a helyi ügynök beállításainak frissítését a telepítés után. Távolítsa el és telepítse újra az AMA-t a fenti beállítások frissítéséhez.

Figyelt objektum létrehozása és társítása

Létre kell hoznia egy monitorozott objektumot (MO), amely a Microsoft Entra-bérlőt jelöli az Azure Resource Managerben (ARM). Ez az ARM-entitás az, amelyhez az adatgyűjtési szabályok társítva vannak. Az Azure egy monitorozott objektumot társít az összes Windows-ügyfélgéphez ugyanabban a Microsoft Entra-bérlőben.

Ez a társítás jelenleg csak a Microsoft Entra-bérlő hatókörére korlátozódik , ami azt jelenti, hogy a Microsoft Entra-bérlőre alkalmazott konfiguráció a bérlő részét képező összes eszközre lesz alkalmazva, és az ügyféltelepítőn keresztül telepített ügynököt futtatja. A virtuálisgép-bővítményként telepített ügynökökre ez nem lesz hatással. Az alábbi kép bemutatja, hogyan működik ez:

Az ábrán a figyelt objektum rendeltetése és társítása látható.

Ezután kövesse az alábbi utasításokat, hogy REST API-k vagy PowerShell-parancsok használatával hozzon létre és társítsa őket egy figyelt objektumhoz.

A szükséges engedélyek

Mivel a mo egy bérlőszintű erőforrás, az engedély hatóköre magasabb, mint egy előfizetési hatókör. Ezért szükség lehet egy Azure-bérlői rendszergazdára a lépés végrehajtásához. Az alábbi lépéseket követve emelje a Microsoft Entra bérlői rendszergazdát Azure-bérlői rendszergazdaként. A microsoft entrai rendszergazda "tulajdonosi" engedélyekkel rendelkezik a gyökértartományban. Ez a következő szakaszban ismertetett összes metódushoz szükséges.

A REST API-k használata

1. Rendelje hozzá a figyelt objektumok közreműködői szerepkörét az operátorhoz

Ez a lépés lehetővé teszi, hogy egy monitorozott objektumot hozzon létre és csatoljon egy felhasználóhoz vagy csoporthoz.

URI kérése

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

URI-paraméterek

Név In Típus Leírás
roleAssignmentGUID ösvény húr Adjon meg érvényes GUID azonosítót (létrehozhat egyet a következő használatával https://guidgenerator.com/: )

Fejlécek

  • Engedélyezés: ARM-tulajdonosi jogkivonat (a Get-AzAccessToken vagy más módszer használatával)
  • Tartalomtípus: Alkalmazás/json

Kérelem törzse

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

Törzsparaméterek

Név Leírás
roleDefinitionId Rögzített érték: A figyelt objektumok közreműködői szerepkör szerepkörének szerepkördefiníció-azonosítója: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Adja meg annak a Object Id felhasználónak az identitását, amelyhez a szerepkört hozzá kell rendelni. Lehet, hogy az 1. lépés elején emelt szintű felhasználó vagy egy másik felhasználó vagy csoport hajtja végre a későbbi lépéseket.

A lépés befejezése után újrahitelesítheti a munkamenetet, és újból leküldheti az ARM-tulajdonosi jogkivonatot.

2. Figyelt objektum létrehozása

Ez a lépés létrehozza a Microsoft Entra-bérlő hatókörének figyelt objektumát. Ez az adott Microsoft Entra-bérlői identitással aláírt ügyféleszközöket jelöli.

Szükséges engedélyek: Az 1. lépésben megadott módon bárki végrehajthatja ezt a műveletet, aki a megfelelő hatókörben "Figyelt objektum közreműködője" van.

URI kérése

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

URI-paraméterek

Név In Típus Leírás
AADTenantId ösvény húr Annak a Microsoft Entra-bérlőnek az azonosítója, amelyhez az eszköz(ek) tartoznak. A mo-t ugyanazzal az azonosítóval hozza létre

Fejlécek

  • Engedélyezés: ARM-tulajdonosi jogkivonat
  • Tartalomtípus: Alkalmazás/json

Kérelem törzse

{
    "properties":
    {
        "location":"eastus"
    }
}

Törzsparaméterek

Név Leírás
location Az Az Azure-régió, ahol a MO-objektumot tárolni szeretné. Ennek az adatgyűjtési szabályt létrehozó régiónak kell lennie. Ez a régió az a hely, ahol az ügynökkommunikáció történne.

3. DCR társítása monitorozott objektumhoz

Most az adatgyűjtési szabályok (DCR) társítása a figyelt objektumhoz adatgyűjtési szabálytársítások létrehozásával.

Szükséges engedélyek: Az 1. lépésben megadott módon bárki végrehajthatja ezt a műveletet, aki a megfelelő hatókörben "Figyelt objektum közreműködője" van.

URI kérése

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Mintakérés URI-ja

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI-paraméterek

Név In Típus Leírás
''MOResourceId' ösvény húr A 2. lépésben létrehozott MO teljes erőforrás-azonosítója. Példa: "providers/Microsoft.Insights/monitoredObjects/{AADTenantId}"

Fejlécek

  • Engedélyezés: ARM-tulajdonosi jogkivonat
  • Tartalomtípus: Alkalmazás/json

Kérelem törzse

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Törzsparaméterek

Név Leírás
dataCollectionRuleID Egy meglévő adatgyűjtési szabály erőforrás-azonosítója, amelyet ugyanabban a régióban hozott létre, mint a figyelt objektum.

4. Társítások listázása a figyelt objektumhoz

Ha meg kell tekintenie a társításokat, listázhatja őket a figyelt objektumhoz.

Szükséges engedélyek: Bárki, aki rendelkezik olvasóval egy megfelelő hatókörben, végrehajthatja ezt a műveletet az 1. lépésben hozzárendelthez hasonlóan.

URI kérése

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

Mintakérés URI-ja

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

5. A DCR leválasztása a figyelt objektumról

Ha el kell távolítania egy adatgyűjtési szabály (DCR) társítását a figyelt objektumhoz.

Szükséges engedélyek: Az 1. lépésben megadott módon bárki végrehajthatja ezt a műveletet, aki a megfelelő hatókörben "Figyelt objektum közreműködője" van.

URI kérése

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Mintakérés URI-ja

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI-paraméterek

Név In Típus Leírás
MOResourceId ösvény húr A 2. lépésben létrehozott MO teljes erőforrás-azonosítója. Példa: "providers/Microsoft.Insights/monitoredObjects/{AADTenantId}"
associationName ösvény húr A társítás neve. A név nem megkülönbözteti a kis- és nagybetűket. Példa: 'assoc01'

Fejlécek

  • Engedélyezés: ARM-tulajdonosi jogkivonat
  • Tartalomtípus: Alkalmazás/json

A PowerShell használata előkészítéshez

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup

#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#2. Create a monitored object

# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>

Sikeres beállítás ellenőrzése

Ellenőrizze a "Szívverés" táblát (és a szabályokban konfigurált egyéb táblákat) az adatgyűjtési szabály(ok) célként megadott Log Analytics-munkaterületén. A SourceComputerId, Computeroszlopnak ComputerIP az ügyféleszköz adatait kell tükröznie, az oszlopnak pedig az Category "Azure Monitor Agent" nevet kell mondania. Lásd a következő példát:

Az azure portalon található ügynök szívverési naplóit bemutató ábra.

A PowerShell használata a bevezetéshez

#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get data collection rule associations to monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

Az ügynök kezelése

Az ügynök verziójának ellenőrzése

Az ügynök telepített verziójának ellenőrzéséhez az alábbi lehetőségek közül választhat:

  • Nyissa meg Vezérlőpult> Programok és szolgáltatások>Azure Monitor-ügynököt, és tekintse meg a felsorolt verziót
  • Nyissa meg a Settings>Apps>Apps and Features>Azure Monitor Agent alkalmazást, és tekintse meg a felsorolt verziót

Ügynök eltávolítása

Az ügynök telepített verziójának ellenőrzéséhez az alábbi lehetőségek közül választhat:

  • Nyissa meg Vezérlőpult> Programok és szolgáltatások>Azure Monitor-ügynököt, és kattintson az Eltávolítás gombra
  • Nyissa meg a Settings>Apps>Apps and Features>Azure Monitor Agent alkalmazást, és kattintson az Eltávolítás gombra

Ha az eltávolítás során problémákat tapasztal, tekintse meg a hibaelhárítási útmutatót.

Az ügynök frissítése

A verzió frissítéséhez telepítse a frissíteni kívánt új verziót.

Hibaelhárítás

Ügynök diagnosztikai naplóinak megtekintése

  1. Futtassa újra a telepítést a naplózás bekapcsolt állapotában, és adja meg a naplófájl nevét: Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
  2. A futásidejű naplók automatikusan összegyűjthetők az alapértelmezett helyen C:\Resources\Azure Monitor Agent\ vagy a telepítés során említett fájlelérési útvonalon.
    • Ha nem találja az elérési utat, a pontos hely a beállításjegyzékben a következő módon AMADataRootDirPath HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgenttalálható.
  3. A ServiceLogs mappa az AMA Windows Service-ből származó naplót tartalmaz, amely elindítja és kezeli az AMA-folyamatokat
  4. Az "AzureMonitorAgent.MonitoringDataStore" az AMA-folyamatokból származó adatokat/naplókat tartalmazza.

Gyakori telepítési problémák

Hiányzó DLL

  • Hibaüzenet: "Probléma van ezzel a Windows Installer-csomaggal. A telepítő befejezéséhez szükséges DLL nem futtatható. …"
  • Az AMA telepítése előtt győződjön meg arról, hogy telepítette a C++ terjeszthető (>2015) verziót:

Nem csatlakozott a Microsoft Entra

Hibaüzenet: "A bérlői és eszközazonosítók lekérése nem sikerült"

  1. Futtassa a következő parancsot: dsregcmd /status. Ennek a kimenetnek az "Eszközállapot" szakaszhoz hasonlóan AzureAdJoined : YES kell létrejönnie. Ha nem, csatlakozzon az eszközhöz egy Microsoft Entra-bérlővel, és próbálkozzon újra a telepítéssel.

A parancssorból történő csendes telepítés sikertelen

Mindenképpen indítsa el a telepítőt a rendszergazdai parancssorban. A csendes telepítés csak a rendszergazdai parancssorból indítható el.

Az eltávolítás azért hiúsul meg, mert az eltávolító nem tudja leállítani a szolgáltatást

  • Ha van lehetőség az újrapróbálkozására, próbálkozzon újra
  • Ha az eltávolítási eszközről való újrapróbálkozás nem működik, szakítsa meg az eltávolítást, és állítsa le az Azure Monitor Agent szolgáltatást a Szolgáltatásokból (asztali alkalmazás)
  • Újrapróbálkozás eltávolítása

Manuális eltávolítás kényszerítve, ha az eltávolító nem működik

  • Állítsa le az Azure Monitor Agent szolgáltatást. Ezután próbálkozzon újra az eltávolítással. Ha nem sikerül, folytassa a következő lépésekkel
  • Az AMA-szolgáltatás törlése az "sc delete AzureMonitorAgent" parancsmaggal a rendszergazdai parancsmagból
  • Az eszköz letöltése és az AMA eltávolítása
  • Törölje az AMA bináris fájljait. Alapértelmezés szerint a rendszer tárolja őket Program Files\Azure Monitor Agent
  • AMA-adatok/naplók törlése. Alapértelmezés szerint a rendszer tárolja őket C:\Resources\Azure Monitor Agent
  • Nyissa meg a Beállításjegyzéket. Ellenőriz HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Ha létezik, törölje a kulcsot.

Telepítés utáni/üzemeltetési problémák

Miután sikeresen telepítette az ügynököt (azaz azt látja, hogy az ügynökszolgáltatás fut, de nem látja az adatokat a várt módon), a Windows rendszerű virtuális gépekhez és a Windows Arc-kompatibilis kiszolgálóhoz itt felsorolt általános hibaelhárítási lépéseket követheti.

Gyakori kérdések

Ez a szakasz választ ad a gyakori kérdésekre.

Szükséges az Azure Arc a Microsoft Entra-hoz csatlakoztatott gépekhez?

Szám A Windows 10-et vagy 11-et (ügyfél operációs rendszert) futtató Microsoft Entra csatlakoztatott (vagy hibrid Microsoft Entra csatlakoztatott) gépekhez nem szükséges telepíteni az Azure Arcot . Ehelyett használhatja az Azure Monitor Agenthez készült Windows MSI-telepítőt.

Kérdések és visszajelzés

Vegye fel ezt a gyors felmérést , vagy ossza meg visszajelzését/kérdéseit az ügyféltelepítővel kapcsolatban.