Megosztás a következőn keresztül:


Az Azure Monitor Agent telepítése Windows-ügyféleszközökre az ügyféltelepítő használatával

Az ügyféltelepítő használatával telepítse az Azure Monitor-ügynököt Windows-ügyféleszközökre, és küldjön monitorozási adatokat a Log Analytics-munkaterületre.

Az Azure Monitor Agent bővítmény és a telepítő ugyanazt az alapul szolgáló ügynököt telepíti, és adatgyűjtési szabályokat (DCRs) használ az adatgyűjtés konfigurálásához.

Ez a cikk bemutatja, hogyan telepítheti az Azure Monitor-ügynököt Windows-ügyféleszközökre az ügyféltelepítő használatával, és hogyan társíthat DCR-eket a Windows-ügyféleszközökhöz.

Feljegyzés

Ez a cikk konkrét útmutatást nyújt az Azure Monitor-ügynök windowsos ügyféleszközökre való telepítéséhez, korlátozásokkal. Az ügynök szabványos telepítési és felügyeleti útmutatóját az ügynökbővítmények felügyeleti útmutatója ismerteti.

Összehasonlítás a virtuálisgép-bővítménysel

Íme egy összehasonlítás az ügyféltelepítő és az Azure Monitor-ügynök virtuálisgép-bővítményének használata között:

Funkcionális összetevő Virtuális gépek vagy kiszolgálók metódusa a bővítményen keresztül Módszer az ügyfelek számára a telepítőn keresztül
Ügynök telepítési módszere Virtuálisgép-bővítmény Ügyféltelepítő
Ügynök telepítve Azure Monitor-ügynök Azure Monitor-ügynök
Hitelesítés Felügyelt identitás Microsoft Entra eszközjogkivonat
Központi konfiguráció DCR-ek DCR-ek
Konfigurációs szabályok társítása ügynökökhöz A DCR-ek közvetlenül társítják az egyes virtuálisgép-erőforrásokat A DCRs egy figyelt objektumhoz van társítva, amely leképezi a Microsoft Entra-bérlő összes eszközét
Adatfeltöltés a Log Analyticsbe Log Analytics-végpontok Log Analytics-végpontok
Szolgáltatások támogatása Minden dokumentált funkció Az Azure Monitor Agent bővítménytől függő funkciók, amelyekhez nincs szükség további bővítményekre (beleértve a Microsoft Sentinel Windows-eseményszűrés támogatását is)
Hálózati beállítások Proxytámogatás, privát kapcsolat támogatása Csak proxytámogatás

Támogatott eszköztípusok

Eszköz típusa Támogatott? Telepítési módszer További információk
Windows 11, 10 asztali gép, munkaállomás Igen Ügyféltelepítő Telepíti az ügynököt egy Windows MSI-telepítővel.
Windows 11, 10 laptop Igen Ügyféltelepítő Telepíti az ügynököt egy Windows MSI-telepítővel (a telepítés laptopokon működik, de az ügynök még nincs akkumulátorra vagy hálózathasználatra optimalizálva ).
Virtuális gépek, méretezési csoportok Nem Virtuálisgép-bővítmény Telepíti az ügynököt az Azure-bővítmény-keretrendszer használatával.
Helyszíni kiszolgálók Nem Virtuálisgép-bővítmény (Azure Arc-ügynökkel) Telepíti az ügynököt az Azure-bővítmény keretrendszerével, amely a helyszínen elérhető az Azure Arc-ügynök telepítésével.

Előfeltételek

  • A gépnek windowsos ügyfél operációs rendszer 10 RS4-es vagy újabb verzióját kell futtatnia.

  • A telepítő letöltéséhez a gépen telepítve kell lennie a C++ terjeszthető 2015-ös vagy újabb verziójának.

  • A gépnek tartományhoz kell csatlakoznia egy Microsoft Entra-bérlőhöz (csatlakoztatott vagy hibrid csatlakoztatott gépekhez). Ha a gép tartományhoz csatlakozik, az ügynök lekérheti a Microsoft Entra eszközjogkivonatait a dcR-ek hitelesítéséhez és lekéréséhez az Azure-ból.

  • Ellenőrizze, hogy szüksége van-e bérlői rendszergazdai engedélyekre a Microsoft Entra-bérlőn.

  • Az eszköznek hozzáféréssel kell rendelkeznie a következő HTTPS-végpontokhoz:

    • global.handler.control.monitor.azure.com

    • <virtual-machine-region-name>.handler.control.monitor.azure.com

      (Példa: westus.handler.control.azure.com)

    • <log-analytics-workspace-id>.ods.opinsights.azure.com

      (Példa: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)

      Ha privát hivatkozásokat használ az ügynökön, hozzá kell adnia az adatgyűjtési végpontokat is.

  • Az eszközökhöz társítani kívánt DCR. Ha még nem létezik, hozzon létre egy adatgyűjtési szabályt. A szabályt még ne társítsa erőforrásokhoz.

  • Mielőtt bármilyen PowerShell-parancsmagot használ, győződjön meg arról, hogy a parancsmaghoz kapcsolódó PowerShell-modul telepítve és importálva van.

Korlátozások

  • A Windows-ügyfélgépekhez létrehozott adatgyűjtési szabályok csak a Microsoft Entra teljes bérlői hatókörét célozhatják meg. Vagyis egy figyelt objektumhoz társított adatgyűjtési szabály minden olyan Windows-ügyfélgépre vonatkozik, amelyre az Azure Monitor Agentet a bérlőn belül ezzel az ügyféltelepítővel telepíti. Az adatgyűjtési szabályok részletes célzása windowsos ügyféleszközök esetén még nem támogatott.
  • Az Azure Monitor Agent nem támogatja az Azure-beli privát kapcsolatokon keresztül csatlakoztatott Windows-gépek monitorozását.
  • A Windows-ügyféltelepítővel telepített ügynök elsősorban a mindig csatlakoztatott Windows-asztalokhoz vagy munkaállomásokhoz készült. Bár a telepítővel telepítheti az Azure Monitor Agentet laptopokra, az ügynök nincs a laptop akkumulátorhasználatára és hálózati korlátaira optimalizálva.
  • Az Azure Monitor-metrikák nem támogatottak a Windows-ügyféleszközök célhelyeként.

Az ügynök telepítése

  1. Töltse le az ügynök Windows MSI telepítőt.

    Az Azure Portalon is letöltheti. A portál menüjében válassza az Adatgyűjtési szabályok>létrehozásának figyelése>lehetőséget az alábbi képernyőképen látható módon:

    Képernyőkép az Azure Portalon található letöltési ügynök hivatkozásról.

  2. Nyisson meg egy rendszergazdai parancssori ablakot, és módosítsa a könyvtárat arra a helyre, ahová a telepítőt letöltötte.

  3. Az alapértelmezett beállításokkal való telepítéshez futtassa a következő parancsot:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Ha egyéni fájlelérési utakkal, hálózati proxybeállításokkal vagy nem nyilvános felhőben szeretne telepíteni, használja az alábbi parancsot. Használja a következő táblázat értékeit.

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Paraméter Leírás
    INSTALLDIR A címtár elérési útja, ahol az ügynök bináris fájljai telepítve vannak.
    DATASTOREDIR A címtár elérési útja, ahol az ügynök tárolja a működési naplóit és adatait.
    PROXYUSE Proxy használatára kell beállítani true .
    PROXYADDRESS Állítsa be a proxycímet. PROXYUSE helyes alkalmazásra true kell állítani.
    PROXYUSEAUTH Állítsa be, ha true egy proxy hitelesítést igényel.
    PROXYUSERNAME Állítsa be a proxy felhasználónevet. PROXYUSEértékre PROXYUSEAUTH kell állítani.true
    PROXYPASSWORD Állítsa be a proxyjelszót. PROXYUSEértékre PROXYUSEAUTH kell állítani.true
    CLOUDENV Állítsa be a felhő nevét: Azure Commercial, Azure China, Azure US Gov, Azure USNatvagy Azure USSec.
  5. Ellenőrizze a sikeres telepítést:

    1. Nyissa meg a Vezérlőpult> Programokat és -funkciókat. Győződjön meg arról, hogy az Azure Monitor Agent megjelenik a programok listájában.
    2. Nyissa meg a szolgáltatásokat, és ellenőrizze, hogy megjelenik-e az Azure Monitor-ügynök, és fut-e az állapot.

Lépjen a következő szakaszra, és hozzon létre egy monitorozott objektumot, amelyet társítani szeretne a DCR-ekkel az ügynök elindításához.

Feljegyzés

Ha az ügynököt az ügyféltelepítővel telepíti, jelenleg nem frissítheti a helyi ügynök beállításait az ügynök telepítése után. A beállítások frissítéséhez távolítsa el, majd telepítse újra az Azure Monitor-ügynököt.

Figyelt objektum létrehozása és társítása

Ezután hozzon létre egy monitorozott objektumot, amely a Microsoft Entra-bérlőt jelöli az Azure Resource Managerben. A DCR-ek ezután az Azure Resource Manager-entitáshoz lesznek társítva. Az Azure egy monitorozott objektumot társít az összes Windows-ügyfélgéphez ugyanabban a Microsoft Entra-bérlőben.

A társítás hatóköre jelenleg a Microsoft Entra-bérlőre korlátozódik. A Microsoft Entra-bérlőre alkalmazott konfiguráció minden olyan eszközre érvényes, amely a bérlő részét képezi, és az ügyféltelepítőn keresztül telepített ügynököt futtatja. A virtuálisgép-bővítményen keresztül telepített ügynökök nem tartoznak a hatókörbe, és nem érintik azokat.

Az alábbi képen a figyelt objektumtársítás működése látható:

A figyelt objektum célját és társítását bemutató diagram.

Ezután folytassa a következő szakaszban, hogy REST API-k vagy Azure PowerShell-parancsok használatával hozzon létre és rendeljen hozzá DCRs-eket egy monitorozott objektumhoz.

A szükséges engedélyek

Mivel a figyelt objektumok bérlőszintű erőforrások, az engedélyek hatóköre nagyobb, mint az előfizetéshez szükséges engedélyek hatóköre. Előfordulhat, hogy a lépés végrehajtásához azure-bérlői rendszergazdára van szükség. Végezze el a Microsoft Entra-bérlői rendszergazda Azure-bérlői rendszergazdaként való megemeléséhez szükséges lépéseket. A Microsoft Entra rendszergazdai tulajdonosának a gyökértartományban biztosít engedélyeket. Ez az engedélytartomány az alábbi szakaszban ismertetett összes metódushoz szükséges.

REST API-k használata

A következő szakaszok ismertetik a DCR létrehozásának és egy monitorozott objektumhoz való társításának lépéseit a REST API használatával:

  1. Rendelje hozzá a Figyelt objektumok közreműködői szerepkört az operátorhoz.
  2. Monitorozott objektum létrehozása.
  3. Társítsa a DCR-t a figyelt objektumhoz.

Ezeket a feladatokat a következők is ismertetik:

  • Társítások listázása a figyelt objektumhoz.
  • A DCR leválasztása a figyelt objektumról.

A Figyelt objektumok közreműködői szerepkör hozzárendelése az operátorhoz

Ez a lépés engedélyeket ad egy figyelt objektum létrehozásához és egy felhasználóhoz vagy csoporthoz való csatolásához.

URI kérése

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

URI-paraméterek

Név In Típus Leírás
roleAssignmentGUID ösvény húr Adjon meg érvényes globálisan egyedi azonosítót (GUID). GUID-azonosítót GUID-generátor használatával hozhat létre.

Fejlécek

  • Engedélyezés: Azure Resource Manager-tulajdonosi jogkivonat (a Get-AzAccessToken vagy más módszer használata)
  • Tartalomtípus: Alkalmazás/json

Kérelem törzse

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

Törzsparaméterek

Név Leírás
roleDefinitionId Rögzített érték: A figyelt objektumok közreműködői szerepkör szerepkörének szerepkördefiníció-azonosítója: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Adja meg annak a Object Id felhasználónak az identitását, amelyhez a szerepkört hozzá kell rendelni. Lehet, hogy az 1. lépés elején emelt szintű, vagy egy másik felhasználó vagy csoport, aki végrehajtja a későbbi lépéseket.

A lépés befejezése után újrahitelesítheti a munkamenetet, és újból leküldheti az Azure Resource Manager-tulajdonosi jogkivonatot.

Figyelt objektum létrehozása

Ez a lépés létrehozza a Microsoft Entra-bérlő hatókörének figyelt objektumát. Ez az adott Microsoft Entra-bérlői identitással aláírt ügyféleszközöket jelöli.

Szükséges engedélyek: Bárki végrehajthatja ezt a műveletet, aki megfelelő hatókörben figyelt objektum-közreműködői szerepkörrel rendelkezik, az 1. lépésben hozzárendelt módon.

URI kérése

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

URI-paraméterek

Név In Típus Leírás
AADTenantId ösvény húr Annak a Microsoft Entra-bérlőnek az azonosítója, amelyhez az eszköz tartozik. A figyelt objektum létrehozása ugyanazzal az azonosítóval történik.

Fejlécek

  • Engedélyezés: Azure Resource Manager-tulajdonosi jogkivonat
  • Tartalomtípus: Alkalmazás/json

Kérelem törzse

{
    "properties":
    {
        "location":"eastus"
    }
}

Törzsparaméterek

Név Leírás
location A figyelt objektumot tároló Azure-régió. Annak a régiónak kell lennie, ahol a DCR-t létrehozta. Ez a régió az ügynökkommunikáció helye.

A DCR társítása a figyelt objektumhoz

Most az adatgyűjtési szabálytársítások (DCRA-k) létrehozásával társítja a DCR-t a figyelt objektumhoz.

Szükséges engedélyek: Bárki végrehajthatja ezt a műveletet, aki megfelelő hatókörben figyelt objektum-közreműködői szerepkörrel rendelkezik, az 1. lépésben hozzárendelt módon.

URI kérése

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Mintakérés URI-ja

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI-paraméterek

Név In Típus Leírás
MOResourceId ösvény húr A 2. lépésben létrehozott figyelt objektum teljes erőforrás-azonosítója. Példa: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}

Fejlécek

  • Engedélyezés: Azure Resource Manager-tulajdonosi jogkivonat
  • Tartalomtípus: Alkalmazás/json

Kérelem törzse

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Törzsparaméterek

Név Leírás
dataCollectionRuleID Egy meglévő DCR erőforrás-azonosítója, amelyet a figyelt objektummal azonos régióban hozott létre.

Társítások listázása a figyelt objektumhoz

Ha meg kell tekintenie a társításokat, listázhatja a figyelt objektum társításait.

Szükséges engedélyek: Bárki, aki rendelkezik olvasói szerepkörrel egy megfelelő hatókörben, az 1. lépésben hozzárendelt engedélyekhez hasonlóan végrehajthatja ezt a műveletet.

URI kérése

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

Mintakérés URI-ja

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

A DCR leválasztása a figyelt objektumról

Ha el kell távolítania egy DCR társítását a figyelt objektumból.

Szükséges engedélyek: Bárki végrehajthatja ezt a műveletet, aki megfelelő hatókörben figyelt objektum-közreműködői szerepkörrel rendelkezik, az 1. lépésben hozzárendelt módon.

URI kérése

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Mintakérés URI-ja

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI-paraméterek

Név In Típus Leírás
MOResourceId ösvény húr A 2. lépésben létrehozott figyelt objektum teljes erőforrás-azonosítója. Példa: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}
associationName ösvény húr A társítás neve. A név nem megkülönbözteti a kis- és nagybetűket. Példa: assoc01

Fejlécek

  • Engedélyezés: Azure Resource Manager-tulajdonosi jogkivonat
  • Tartalomtípus: Alkalmazás/json

Az Azure PowerShell használata előkészítéshez

Az alábbi Azure PowerShell-szkript létrehoz egy DCR-t, és hozzárendeli egy figyelt objektumhoz, majd felsorolja a társításokat.

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resource group

#If the following cmdlet produces the error 'Interactive authentication is not supported in this session,' run
#cmdlet Connect-AzAccount -UseDeviceAuthentication
#uncomment -UseDeviceAuthentication on next line
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant access to the user at root scope "/"
$user = Get-AzADUser -SignedIn

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#Create a monitored object
#The 'location' property value in the 'body' section should be the Azure region where the monitored object is stored. It should be the same region where you created the data collection rule. This is the region where agent communications occurs.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#Associate a DCR to the monitored object
#See reference documentation https://learn.microsoft.com/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom association name, but you must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-WindowsClientOS" #Your data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example) Associate another DCR to a monitored object. Remove comments around the following text to use it as a sample.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional) Get all the associations.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>

Sikeres beállítás ellenőrzése

A tartományvezérlőkben célként megadott Log Analytics-munkaterületen ellenőrizze a Szívverés táblát és a szabályokban konfigurált többi táblát.

A SourceComputerId, a Computer és a ComputerIP oszlopnak az ügyféleszköz adatait kell tükröznie, a Kategória oszlopban pedig az Azure Monitor Agentnek kell lennie.

Képernyőkép az ügynök szívverési naplóiról az Azure Portalon.

A PowerShell használata a bevezetéshez

Az alábbi PowerShell-szkript leválasztja a DCR-t egy figyelt objektumról.

#Remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get DCRs associated to the monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate the monitored object from all DCRs
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

Az ügynök kezelése

A következő szakaszok bemutatják, hogyan kezelheti az ügynököt:

  • Az ügynök verziójának ellenőrzése
  • Ügynök eltávolítása
  • Az ügynök frissítése

Az ügynök verziójának ellenőrzése

  1. Nyissa meg a Vezérlőpult> Programokat és -funkciókat.
  2. A programok listájában válassza az Azure Monitor-ügynököt.
  3. Ellenőrizze a Verzió értékét.

Az ügynök verzióját a Beállítások lapon is ellenőrizheti.

Ügynök eltávolítása

  1. Nyissa meg a Vezérlőpult> Programokat és -funkciókat.
  2. A programok listájában válassza az Azure Monitor-ügynököt.
  3. A menüsávon válassza az Eltávolítás lehetőséget.

Az ügynököt a Beállításokban is eltávolíthatja.

Ha problémákat tapasztal az ügynök eltávolításakor, olvassa el a Hibaelhárítás című témakört.

Az ügynök frissítése

A verzió frissítéséhez telepítse a frissíteni kívánt új verziót.

Hibaelhárítás

Ügynök diagnosztikai naplóinak megtekintése

  1. Futtassa újra a telepítést bekapcsolva a naplózással, és adja meg a naplófájl nevét Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>.

  2. A futásidejű naplók gyűjtése automatikusan megtörténik a C:\Resources\Azure Monitor Agent\ alapértelmezett helyen vagy a telepítés során megadott fájlelérési útvonalon.

    • Ha nem találja az elérési utat, a pontos hely a beállításjegyzékben a következő módon AMADataRootDirPath HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgentlesz feltüntetve.
  3. A ServiceLogs mappa naplót tartalmaz az Azure Monitor Agent Windows szolgáltatásból, amely elindítja és kezeli az Azure Monitor Agent folyamatait.

  4. AzureMonitorAgent.MonitoringDataStore Adatokat és naplókat tartalmaz az Azure Monitor Agent-folyamatokból.

Telepítési és eltávolítási problémák megoldása

A következő szakaszok a telepítési és eltávolítási problémák megoldását ismertetik.

Hiányzó DLL

Hibaüzenet: "Probléma van ezzel a Windows Installer-csomaggal. A telepítő befejezéséhez szükséges DLL nem futtatható..."

Megoldás: Győződjön meg arról, hogy az Azure Monitor-ügynök telepítése előtt telepítette a C++ terjeszthető (>2015) verziót. Telepítse a megfelelő terjeszthető fájlt, majd próbálkozzon újra a telepítéssel.

Nem csatlakozott a Microsoft Entra

Hibaüzenet: "A bérlői és eszközazonosítók lekérése nem sikerült"

Megoldás: Futtassa a parancsot dsregcmd /status. A várt kimenet a Device State szakaszban találhatóAzureAdJoined : YES. Ha ez a kimenet nem jelenik meg, csatlakozzon az eszközhöz egy Microsoft Entra-bérlővel, és próbálkozzon újra a telepítéssel.

A parancssorból történő csendes telepítés sikertelen

Győződjön meg arról, hogy a telepítőt a Futtatás rendszergazdaként lehetőséggel indítja el. A csendes telepítés csak rendszergazdai parancssorban kezdeményezhető.

Az eltávolítás sikertelen, mert az eltávolító nem tudja leállítani a szolgáltatást

  1. Ha van lehetőség az eltávolítás újrapróbálkozására, próbálkozzon újra.
  2. Ha az eltávolítási eszközről való újrapróbálkozás nem működik, szakítsa meg az eltávolítást, és állítsa le az Azure Monitor Agent szolgáltatást a Services>Desktop Applications szolgáltatásban.
  3. Próbálkozzon újra az eltávolítási kísérlet során.

Manuális eltávolítás kényszerítése, ha az eltávolító nem működik

  1. Állítsa le az Azure Monitor Agent szolgáltatást. Ezután próbálkozzon újra az eltávolítással. Ha nem sikerül, folytassa a következő lépésekkel.
  2. Törölje az Azure Monitor Agent szolgáltatást egy rendszergazdai parancssorban való futtatással sc delete AzureMonitorAgent .
  3. Töltse le a célzott eszközt , és távolítsa el az Azure Monitor-ügynököt.
  4. Törölje az Azure Monitor-ügynök bináris fájljait. Alapértelmezés szerint az ügynök bináris fájljai a Program Files\Azure Monitor Agent mappában vannak tárolva.
  5. Törölje az Azure Monitor-ügynök adatait és naplóit. Alapértelmezés szerint az ügynök adatai és naplói a C:\Resources\Azure Monitor-ügynökben vannak tárolva.
  6. Nyissa meg a Beállításjegyzéket. Ellenőriz HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Ha létezik, törölje a kulcsot.

Telepítés utáni és üzemeltetési problémák

Az ügynök sikeres telepítése után (vagyis az ügynökszolgáltatás fut, de nem látja a várt adatokat), kövesse a Windows rendszerű virtuális gépek és a Windows Arc-kompatibilis kiszolgálók szokásos hibaelhárítási lépéseit.

GYIK

Válaszokat kaphat gyakori kérdésekre.

Szükséges az Azure Arc a Microsoft Entra-hoz csatlakoztatott gépekhez?

Szám A Windows 11-et vagy 10-et (ügyfél operációs rendszert) futtató Microsoft Entra csatlakoztatott (vagy hibrid Microsoft Entra csatlakoztatott) gépekhez nem szükséges telepíteni az Azure Arcot . Ehelyett használhatja a Windows MSI-telepítőt az Azure Monitor-ügynökhöz.

Kérdések és visszajelzés

Vegye fel ezt a gyors felmérést , vagy ossza meg visszajelzését vagy kérdéseit az ügyféltelepítőről.