Megosztás:


Az Azure Monitor Agent telepítése Windows-ügyféleszközökre az ügyféltelepítő használatával

Az ügyféltelepítő használatával telepítse az Azure Monitor-ügynököt Windows-ügyféleszközökre, és küldjön monitorozási adatokat a Log Analytics-munkaterületre.

Az Azure Monitor Agent bővítmény és a telepítő ugyanazt az alapul szolgáló ügynököt telepíti, és adatgyűjtési szabályokat (DCRs) használ az adatgyűjtés konfigurálásához.

Ez a cikk bemutatja, hogyan telepítheti az Azure Monitor-ügynököt Windows-ügyféleszközökre az ügyféltelepítő használatával, és hogyan társíthat DCR-eket a Windows-ügyféleszközökhöz.

Note

Ez a cikk konkrét útmutatást nyújt az Azure Monitor-ügynök windowsos ügyféleszközökre való telepítéséhez, korlátozásokkal. Az ügynök szabványos telepítési és felügyeleti útmutatóját az ügynökbővítmények felügyeleti útmutatója ismerteti.

Összehasonlítás a virtuálisgép-bővítménysel

Íme egy összehasonlítás az ügyféltelepítő és az Azure Monitor-ügynök virtuálisgép-bővítményének használata között:

Functional component Virtuális gépek vagy kiszolgálók metódusa a bővítményen keresztül Módszer az ügyfelek számára a telepítőn keresztül
Ügynök telepítési módszere VM extension Client installer
Agent installed Azure Monitor-ügynök Azure Monitor-ügynök
Authentication Managed identity Microsoft Entra eszközjogkivonat
Central configuration DCRs DCRs
Konfigurációs szabályok társítása ügynökökhöz A DCR-ek közvetlenül társítják az egyes virtuálisgép-erőforrásokat A DCRs egy figyelt objektumhoz van társítva, amely leképezi a Microsoft Entra-bérlő összes eszközét
Adatfeltöltés a Log Analyticsbe Log Analytics-végpontok Log Analytics-végpontok
Feature support Minden dokumentált funkció Az Azure Monitor Agent bővítménytől függő funkciók, amelyekhez nincs szükség további bővítményekre (beleértve a Microsoft Sentinel Windows-eseményszűrés támogatását is)
Networking options Proxytámogatás, privát kapcsolat támogatása Csak proxytámogatás

Támogatott eszköztípusok

Device type Supported? Installation method Additional information
Windows 11, 10 asztali gép, munkaállomás Yes Client installer Telepíti az ügynököt egy Windows MSI-telepítővel.
Windows 11, 10 laptopok Yes Client installer Telepíti az ügynököt egy Windows MSI-telepítővel (a telepítés laptopokon működik, de az ügynök még nincs akkumulátorra, hálózati fogyasztásra vagy hibernáltságra optimalizálva).
Virtuális gépek, méretezési csoportok No VM extension Telepíti az ügynököt az Azure-bővítmény-keretrendszer használatával.
On-premises servers No Virtuálisgép-bővítmény (Azure Arc-ügynökkel) Telepíti az ügynököt az Azure-bővítmény keretrendszerével, amely a helyszínen elérhető az Azure Arc-ügynök telepítésével.

Important

Az Azure Monitor nem támogatja a hibernálást. Ha az ügynökszámítógép hibernál, a figyelési adatok elveszhetnek. Ez általában az alábbihoz hasonló hibaüzenetet eredményez.

Failed to post health report to https://global.handler.control.monitor.azure.com on first round of tries. No fallback will be attempted. Error: {"error":{"code":"TokenExpired","message":"IDX10223: Lifetime validation failed. The token is expired. ValidTo (UTC): '12/27/2024 4:41:52 PM', Current time (UTC): '12/30/2024 3:00:16 PM'."}}

Prerequisites

  • A gépnek windowsos ügyfél operációs rendszer 10 RS4-es vagy újabb verzióját kell futtatnia.

  • A telepítő letöltéséhez a gépen telepítve kell lennie a C++ terjeszthető 2015-ös vagy újabb verziójának.

  • A gépet tartományi csatlakozásúvá kell tenni egy Microsoft Entra bérlőhöz (csatlakoztatott vagy hibrid módon csatlakoztatott gépek esetén). Ha a gép csatlakozik a tartományhoz, az ügynök lekérheti a Microsoft Entra eszköz tokeneket az Azure-ból a DCR-ek hitelesítéséhez és lekéréséhez.

  • Ellenőrizze, hogy szüksége van-e bérlői rendszergazdai engedélyekre a Microsoft Entra-bérlőn.

  • Az eszköznek hozzáféréssel kell rendelkeznie a következő HTTPS-végpontokhoz:

    global.handler.control.monitor.azure.com

    <virtual-machine-region-name>.handler.control.monitor.azure.com
    Példa: westus.handler.control.azure.com

    <log-analytics-workspace-id>.ods.opinsights.azure.com
    Példa: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com

  • Ha privát hivatkozásokat használ az ügynökön keresztül, hozzá kell adnia az adatgyűjtési végpontokat is.

  • Az eszközökhöz társítani kívánt DCR. Ha még nem létezik, hozzon létre egy adatgyűjtési szabályt. A szabályt még ne társítsa erőforrásokhoz.

  • Mielőtt bármilyen PowerShell-parancsmagot használ, győződjön meg arról, hogy a parancsmaghoz kapcsolódó PowerShell-modul telepítve és importálva van.

Limitations

  • A Windows-ügyfélgépekhez létrehozott adatgyűjtési szabályok csak a Microsoft Entra teljes bérlői hatókörét célozhatják meg. Vagyis egy figyelt objektumhoz társított adatgyűjtési szabály minden olyan Windows-ügyfélgépre vonatkozik, amelyre az Azure Monitor Agentet a bérlőn belül ezzel az ügyféltelepítővel telepíti. Az adatgyűjtési szabályokkal végzett részletes célzás windowsos ügyféleszközök esetén nem támogatott.

  • Az Azure Monitor Agent nem támogatja az Azure-beli privát kapcsolatokon keresztül csatlakoztatott Windows-gépek monitorozását.

  • A Windows-ügyféltelepítővel telepített ügynök elsősorban a mindig csatlakoztatott Windows-asztalokhoz vagy munkaállomásokhoz készült. Bár a telepítővel telepítheti az Azure Monitor Agentet laptopokra, az ügynök nincs a laptop akkumulátorhasználatára és hálózati korlátaira optimalizálva.

  • Az Azure Monitor-metrikák nem támogatottak a Windows-ügyféleszközök célhelyeként.

Az ügynök telepítése

  1. Töltse le az ügynök Windows MSI telepítőt.

    Az Azure Portalon is letöltheti. A portál menüjében válassza a Felügyelet>Adatgyűjtési szabályok>Létrehozás lehetőséget az alábbi képernyőképen látható módon:

    Képernyőkép az Azure Portalon található letöltési ügynök hivatkozásról.

  2. Nyisson meg egy rendszergazdai parancssori ablakot, és módosítsa a könyvtárat arra a helyre, ahová a telepítőt letöltötte.

  3. Az alapértelmezett beállításokkal való telepítéshez futtassa a következő parancsot:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Ha egyéni fájlelérési utakkal, hálózati proxybeállításokkal vagy nem nyilvános felhőben szeretne telepíteni, használja az alábbi parancsot. Használja a következő táblázat értékeit.

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Parameter Description
    INSTALLDIR A címtár elérési útja, ahol az ügynök bináris fájljai telepítve vannak.
    DATASTOREDIR A könyvtár elérési útvonala, ahol az ügynök tárolja a működési naplóit és adatait.
    PROXYUSE Proxy használatára kell beállítani true .
    PROXYADDRESS Állítsa be a proxycímet a portszámmal együtt, a formátumban Address:Port. PROXYUSE A paraméter helyes alkalmazásához be kell állítani true .
    PROXYUSEAUTH Állítsa be, ha true egy proxy hitelesítést igényel.
    PROXYUSERNAME Állítsa be a proxy felhasználónevet. PROXYUSE és PROXYUSEAUTH-t true-re kell beállítani.
    PROXYPASSWORD Állítsa be a proxyjelszót. PROXYUSE és PROXYUSEAUTH-t true-re kell beállítani.
    CLOUDENV Állítsa be a felhő nevét: Azure Commercial, Azure China, Azure US Gov, Azure USNatvagy Azure USSec.
  5. Ellenőrizze a sikeres telepítést:

    1. Nyissa meg a Vezérlőpult> Programokat és -funkciókat. Győződjön meg arról, hogy az Azure Monitor Agent megjelenik a programok listájában.
    2. Nyissa meg a szolgáltatásokat, és ellenőrizze, hogy megjelenik-e az Azure Monitor-ügynök, és fut-e az állapot.

Lépjen a következő szakaszra, és hozzon létre egy monitorozott objektumot, amelyet társítani szeretne a DCR-ekkel az ügynök elindításához.

Note

Ha az ügynököt az ügyféltelepítővel telepíti, jelenleg nem frissítheti a helyi ügynök beállításait az ügynök telepítése után. A beállítások frissítéséhez távolítsa el, majd telepítse újra az Azure Monitor-ügynököt.

Figyelt objektum létrehozása és társítása

Ezután hozzon létre egy monitorozott objektumot, amely a Microsoft Entra-bérlőt jelöli az Azure Resource Managerben. A DCR-ek ezután az Azure Resource Manager-entitáshoz lesznek társítva. Az Azure egy monitorozott objektumot társít az összes Windows-ügyfélgéphez ugyanabban a Microsoft Entra-bérlőben.

A társítás hatóköre jelenleg a Microsoft Entra-bérlőre korlátozódik. A Microsoft Entra-bérlőre alkalmazott konfiguráció minden olyan eszközre érvényes, amely a bérlő részét képezi, és az ügyféltelepítőn keresztül telepített ügynököt futtatja. A virtuálisgép-bővítményen keresztül telepített ügynökök nem tartoznak a hatókörbe, és nem érintik azokat.

Az alábbi képen a figyelt objektumtársítás működése látható:

A figyelt objektum célját és társítását bemutató diagram.

Ezután folytassa a következő szakaszban, hogy REST API-k vagy Azure PowerShell-parancsok használatával hozzon létre és rendeljen hozzá DCRs-eket egy monitorozott objektumhoz.

Permissions required

Mivel a figyelt objektumok bérlőszintű erőforrások, az engedélyek hatóköre nagyobb, mint az előfizetéshez szükséges engedélyek hatóköre. Előfordulhat, hogy a lépés végrehajtásához azure-bérlői rendszergazdára van szükség. Végezze el a Microsoft Entra-bérlői rendszergazdának Azure-bérlői rendszergazdává való emeléséhez szükséges lépéseket. Ez biztosítja a Microsoft Entra rendszergazda számára a tulajdonosi engedélyeket a gyökérszinten. Ez az engedélytartomány az alábbi szakaszban ismertetett összes metódushoz szükséges.

1. lehetőség: REST API-k használata

A következő szakaszok ismertetik a DCR létrehozásának és egy monitorozott objektumhoz való társításának lépéseit a REST API használatával:

  1. Rendelje hozzá a Figyelt objektumok közreműködői szerepkört az operátorhoz.
  2. Monitorozott objektum létrehozása.
  3. Társítsa a DCR-t a figyelt objektumhoz.

Ezeket a feladatokat a következők is ismertetik:

  • Listázza a társításokat a figyelt objektumhoz.
  • A DCR leválasztása a figyelt objektumról.

A Figyelt objektumok közreműködői szerepkör hozzárendelése az operátorhoz

Ez a lépés engedélyeket ad egy figyelt objektum létrehozásához és egy felhasználóhoz vagy csoporthoz való csatolásához.

Request URI

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

URI parameters

Name In Típus Description
roleAssignmentGUID elérési út karakterlánc Adjon meg érvényes globálisan egyedi azonosítót (GUID). GUID-azonosítót GUID-generátor használatával hozhat létre.

Headers

  • Engedélyezés: Azure Resource Manager-tulajdonosi jogkivonat (a Get-AzAccessToken vagy más módszer használata)
  • Content-Type: Application/json

Request body

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-bbbb-cccc-1111-222222222222"
    }
}

Body parameters

Name Description
roleDefinitionId Rögzített érték: A figyelt objektumok közreműködői szerepkör szerepkördefiníció-azonosítója: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Adja meg annak a Object Id felhasználónak az identitását, amelyhez a szerepkört hozzá kell rendelni. Előfordulhat, hogy a felhasználó emelte meg a hozzáférési szintet az 1. lépés elején, vagy egy másik felhasználó vagy csoport hajtja végre a későbbi lépéseket.

A lépés befejezése után hitelesítse újra munkamenetét és kérje le újra az Azure Resource Manager hordozó jogkivonatát.

Figyelt objektum létrehozása

Ez a lépés létrehozza a Microsoft Entra-bérlő hatókörének figyelt objektumát. Azokat az ügyféleszközöket jelöli, amelyek az adott Microsoft Entra-bérlői identitással vannak aláírva.

Szükséges engedélyek: Bárki végrehajthatja ezt a műveletet, aki megfelelő hatókörben figyelt objektum-közreműködői szerepkörrel rendelkezik, az 1. lépésben hozzárendelt módon.

Request URI

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

URI parameters

Name In Típus Description
AADTenantId elérési út karakterlánc Annak a Microsoft Entra-bérlőnek az azonosítója, amelyhez az eszköz tartozik. A figyelt objektum létrehozása ugyanazzal az azonosítóval történik.

Headers

  • Engedélyezés: Azure Resource Manager-tulajdonosi jogkivonat
  • Content-Type: Application/json

Request body

{
    "properties":
    {
        "location":"eastus"
    }
}

Body parameters

Name Description
location A figyelt objektumot tároló Azure-régió. Annak a régiónak kell lennie, ahol a DCR-t létrehozta. Ez a régió az ügynökkommunikáció helye.

A DCR társítása a figyelt objektumhoz

Most az adatgyűjtési szabálytársítások (DCRA-k) létrehozásával társítja a DCR-t a figyelt objektumhoz.

Szükséges engedélyek: Bárki végrehajthatja ezt a műveletet, aki megfelelő hatókörben figyelt objektum-közreműködői szerepkörrel rendelkezik, az 1. lépésben hozzárendelt módon.

Request URI

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Mintakérés URI-ja

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI parameters

Name In Típus Description
MOResourceId elérési út karakterlánc A 2. lépésben létrehozott figyelt objektum teljes erőforrás-azonosítója. Példa: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}

Headers

  • Engedélyezés: Azure Resource Manager-tulajdonosi jogkivonat
  • Content-Type: Application/json

Request body

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Body parameters

Name Description
dataCollectionRuleID Egy meglévő DCR erőforrás-azonosítója, amelyet a figyelt objektummal azonos régióban hozott létre.

Társítások listázása a figyelt objektumhoz

Ha meg kell tekintenie a társításokat, listázhatja a figyelt objektum társításait.

Szükséges engedélyek: Bárki, aki rendelkezik olvasói szerepkörrel egy megfelelő hatókörben, az 1. lépésben hozzárendelt engedélyekhez hasonlóan végrehajthatja ezt a műveletet.

Request URI

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

Mintakérés URI-ja

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "aaaaaaaa-bbbb-cccc-1111-222222222222"
    }
  ],
  "nextLink": null
}

A DCR leválasztása a figyelt objektumról

Ha el kell távolítania egy DCR társítását a figyelt objektumból.

Szükséges engedélyek: Bárki végrehajthatja ezt a műveletet, aki megfelelő hatókörben figyelt objektum-közreműködői szerepkörrel rendelkezik, az 1. lépésben hozzárendelt módon.

Request URI

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Mintakérés URI-ja

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI parameters

Name In Típus Description
MOResourceId elérési út karakterlánc A 2. lépésben létrehozott figyelt objektum teljes erőforrás-azonosítója. Példa: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}
associationName elérési út karakterlánc A társítás neve. A név nem megkülönbözteti a kis- és nagybetűket. Példa: assoc01

Headers

  • Engedélyezés: Azure Resource Manager-tulajdonosi jogkivonat
  • Content-Type: Application/json

2. lehetőség: Az Azure PowerShell használata

Az alábbi Azure PowerShell-szkript:

  • Hozzárendeli a figyelt objektum közreműködői szerepkörét az operátorhoz.
  • Monitorozott objektumot hoz létre.
  • DCR társítása a figyelt objektumhoz.
  • (Nem kötelező) Egy másik DCR társítása egy figyelt objektumhoz.
  • (Nem kötelező) A figyelt objektum társításait sorolja fel.
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resource group

#If the following cmdlet produces the error 'Interactive authentication is not supported in this session,' run
#cmdlet Connect-AzAccount -UseDeviceAuthentication
#uncomment -UseDeviceAuthentication on next line
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant access to the user at root scope "/"
$user = Get-AzADUser -SignedIn

if ($(Get-AzRoleAssignment | Where-Object {$_.ObjectId -eq $user.Id -and $_.scope -eq "/" -and $_.RoleDefinitionName -eq "Owner"}).Count -eq 0) {
    New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
}

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $(ConvertFrom-SecureString $auth.Token -AsPlainText)
    }


#Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

##########################

#Create a monitored object
#The 'location' property value in the 'body' section should be the Azure region where the monitored object is stored. It should be the same region where you created the data collection rule. This is the region where agent communications occurs.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#Associate a DCR to the monitored object
#See reference documentation https://learn.microsoft.com/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom association name, but you must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-WindowsClientOS" #Your data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example) Associate another DCR to a monitored object. Remove comments around the following text to use it as a sample.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional) Get all the associations.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>

A DCR leválasztása a figyelt objektumról a PowerShell használatával

Az alábbi PowerShell-szkript leválasztja a DCR-t egy figyelt objektumról.

#Remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $(ConvertFrom-SecureString $auth.Token -AsPlainText)
}

#Get the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get DCRs associated to the monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate the monitored object from all DCRs
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

Sikeres beállítás ellenőrzése

A tartományvezérlőkben célként megadott Log Analytics-munkaterületen ellenőrizze a Szívverés táblát és a szabályokban konfigurált többi táblát.

A SourceComputerId, a Computer és a ComputerIP oszlopnak az ügyféleszköz adatait kell tükröznie, a Kategória oszlopban pedig az Azure Monitor Agentnek kell lennie.

Képernyőkép az ügynök szívverési naplóiról az Azure Portalon.

Az ügynök kezelése

A következő szakaszok bemutatják, hogyan kezelheti az ügynököt:

  • Az ügynök verziójának ellenőrzése
  • Távolítsa el az ügynököt
  • Frissítsd az ügynököt

Az ügynök verziójának ellenőrzése

  1. Nyissa meg a Vezérlőpult> Programokat és -funkciókat.
  2. A programok listájában válassza az Azure Monitor-ügynököt.
  3. Ellenőrizze a Verzió értékét.

Az ügynök verzióját a Beállítások lapon is ellenőrizheti.

Távolítsa el az ügynököt

  1. Nyissa meg a Vezérlőpult> Programokat és -funkciókat.
  2. A programok listájában válassza az Azure Monitor-ügynököt.
  3. A menüsávon válassza az Eltávolítás lehetőséget.

Az ügynököt a Beállításokban is eltávolíthatja.

Ha problémákat tapasztal az ügynök eltávolításakor, olvassa el a Hibaelhárítás című témakört.

Frissítsd az ügynököt

A verzió frissítéséhez telepítse a frissíteni kívánt új verziót.

Troubleshoot

Ügynök diagnosztikai naplóinak megtekintése

  1. Futtassa újra a telepítést bekapcsolva a naplózással, és adja meg a naplófájl nevét Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>.

  2. A futásidejű naplók gyűjtése automatikusan megtörténik a C:\Resources\Azure Monitor Agent\ alapértelmezett helyen vagy a telepítés során megadott fájlelérési útvonalon.

    Ha nem találja az elérési utat, a pontos hely a beállításjegyzékben a következő módon AMADataRootDirPathHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgentlesz feltüntetve.

  3. A ServiceLogs mappa naplót tartalmaz az Azure Monitor Agent Windows szolgáltatásból, amely elindítja és kezeli az Azure Monitor Agent folyamatait.

  4. AzureMonitorAgent.MonitoringDataStore Adatokat és naplókat tartalmaz az Azure Monitor Agent-folyamatokból.

Telepítési és eltávolítási problémák megoldása

A következő szakaszok a telepítési és eltávolítási problémák megoldását ismertetik.

Missing DLL

Hibaüzenet: "Probléma van ezzel a Windows Installer-csomaggal. A telepítő befejezéséhez szükséges DLL nem futtatható..."

Megoldás: Győződjön meg arról, hogy az Azure Monitor-ügynök telepítése előtt telepítette a C++ terjeszthető (>2015) verziót. Telepítse a megfelelő terjeszthető fájlt, majd próbálkozzon újra a telepítéssel.

"Nem a Microsoft Entra csatlakozott"

Hibaüzenet: "A bérlői és eszközazonosítók lekérése nem sikerült"

Megoldás: Futtassa a parancsot dsregcmd /status. A várt kimenet a AzureAdJoined : YESDevice State szakaszban és DeviceAuthStatus : SUCCESS a Device Details szakaszban van. Ha ez a kimenet nem jelenik meg, csatlakozzon az eszközhöz egy Microsoft Entra-bérlővel, és próbálkozzon újra a telepítéssel.

A parancssorból történő csendes telepítés sikertelen

Győződjön meg arról, hogy a telepítőt a Futtatás rendszergazdaként lehetőséggel indítja el. A csendes telepítés csak rendszergazdai parancssorban kezdeményezhető.

Az eltávolítás sikertelen, mert az eltávolító nem tudja leállítani a szolgáltatást

  1. Ha van lehetőség az eltávolítás újrapróbálkozására, próbálkozzon újra.
  2. Ha az eltávolítási eszközről való újrapróbálkozás nem működik, szakítsa meg az eltávolítást, és állítsa le az Azure Monitor Agent szolgáltatást a Services
  3. Próbálkozzon újra az eltávolítási kísérlet során.

Manuális eltávolítás kényszerítése, ha az eltávolító nem működik

  1. Állítsa le az Azure Monitor Agent szolgáltatást. Ezután próbálkozzon újra az eltávolítással. Ha nem sikerül, folytassa a következő lépésekkel.
  2. Törölje az Azure Monitor Agent szolgáltatást egy rendszergazdai parancssorban való futtatással sc delete AzureMonitorAgent .
  3. Töltse le a célzott eszközt , és távolítsa el az Azure Monitor-ügynököt.
  4. Törölje az Azure Monitor-ügynök bináris fájljait. Alapértelmezés szerint az ügynök bináris fájljai a Program Files\Azure Monitor Agent mappában vannak tárolva.
  5. Törölje az Azure Monitor-ügynök adatait és naplóit. Alapértelmezés szerint az ügynök adatai és naplói a C:\Resources\Azure Monitor-ügynökben vannak tárolva.
  6. Open Registry. Ellenőrizze HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Ha létezik, törölje a kulcsot.

Telepítés utáni és üzemeltetési problémák

Az ügynök sikeres telepítése után (vagyis az ügynökszolgáltatás fut, de nem látja a várt adatokat), kövesse a Windows rendszerű virtuális gépek és a Windows Arc-kompatibilis kiszolgálók szokásos hibaelhárítási lépéseit.

FAQs

Válaszokat kaphat gyakori kérdésekre.

Szükséges az Azure Arc a Microsoft Entra-hoz csatlakoztatott gépekhez?

No. A Windows 11-et vagy 10-et (ügyfél operációs rendszert) futtató Microsoft Entra csatlakoztatott (vagy hibrid Microsoft Entra csatlakoztatott) gépekhez nem szükséges telepíteni az Azure Arcot . Ehelyett használhatja a Windows MSI-telepítőt az Azure Monitor-ügynökhöz.

Kérdések és visszajelzés

Vegye fel ezt a gyors felmérést , vagy ossza meg visszajelzését vagy kérdéseit az ügyféltelepítőről.