Menginstal agen Azure Monitor di perangkat klien Windows menggunakan alat penginstal klien
Gunakan alat penginstal klien untuk menginstal Agen Azure Monitor di perangkat klien Windows dan mengirim data pemantauan ke ruang kerja Analitik Log Anda. Ekstensi Agen Azure Monitor dan alat penginstal menginstal agen yang mendasar yang sama dan menggunakan aturan pengumpulan data untuk mengonfigurasi pengumpulan data. Artikel ini menjelaskan cara menginstal Agen Azure Monitor di perangkat klien Windows menggunakan alat penginstal klien dan cara mengaitkan aturan pengumpulan data ke perangkat klien Windows Anda.
Catatan
Artikel ini menyediakan panduan khusus untuk menginstal agen Azure Monitor di perangkat klien Windows, tunduk pada batasan. Untuk panduan penginstalan dan manajemen standar untuk agen, lihat panduan manajemen ekstensi agen di sini
Perbandingan dengan ekstensi mesin virtual
Berikut adalah perbandingan antara penginstal klien dan ekstensi VM untuk Agen Azure Monitor:
Komponen fungsi | Untuk VM/server melalui ekstensi | Untuk klien melalui alat penginstal |
---|---|---|
Metode penginstalan agen | Melalui ekstensi VM | Melalui alat penginstal klien |
Agen terpasang | Agen Azure Monitor | Sama |
Autentikasi | Menggunakan Identitas Terkelola | Menggunakan token perangkat Microsoft Entra |
Konfigurasi pusat | Melalui aturan pengumpulan Data | Sama |
Mengaitkan aturan konfigurasi ke agen | DCR mengaitkan langsung ke sumber daya VM individual | DCR terkait dengan objek yang dipantau (MO), yang memetakan ke semua perangkat dalam penyewa Microsoft Entra |
Unggahan data ke Analitik Log | Melalui titik akhir Analitik Log | Sama |
Dukungan fitur | Semua fitur yang didokumentasikan di sini | Fitur bergantung pada ekstensi agen AMA yang tidak memerlukan lebih banyak ekstensi. Ini termasuk dukungan untuk pemfilteran Peristiwa Windows Sentinel |
Opsi jaringan | Dukungan proksi, dukungan link Privat | Hanya dukungan proksi |
Jenis perangkat yang didukung
Jenis perangkat | Didukung? | Metode penginstalan | Informasi Tambahan |
---|---|---|---|
Desktop Windows 10, 11, stasiun kerja | Ya | Penginstal klien | Memasang agen menggunakan alat penginstal MSI Windows |
Laptop Windows 10, 11 | Ya | Penginstal klien | Memasang agen menggunakan alat penginstal MSI Windows. Instalasi berfungsi pada laptop tetapi agen belum dioptimalkan untuk konsumsi baterai, jaringan |
Mesin virtual, set skala | No | Ekstensi komputer virtual | Memasang agen menggunakan kerangka kerja ekstensi Azure |
Server lokal | No | Ekstensi mesin virtual (dengan agen Azure Arc) | Memasang agen menggunakan kerangka kerja ekstensi Azure, disediakan bagi lokal dengan memasang agen Arc |
Prasyarat
- Komputer harus menjalankan OS klien Windows versi 10 RS4 atau yang lebih tinggi.
- Untuk mengunduh alat penginstal, komputer harus memiliki C++ Redistributable versi 2015) atau yang lebih tinggi
- Komputer harus bergabung dengan domain ke penyewa Microsoft Entra (mesin AADj atau Hybrid AADj), yang memungkinkan agen mengambil token perangkat Microsoft Entra yang digunakan untuk mengautentikasi dan mengambil aturan pengumpulan data dari Azure.
- Anda mungkin memerlukan izin admin penyewa pada penyewa Microsoft Entra.
- Perangkat harus memiliki akses ke titik akhir HTTPS berikut:
- global.handler.control.monitor.azure.com
<virtual-machine-region-name>
.handler.control.monitor.azure.com (contoh: westus.handler.control.azure.com)<log-analytics-workspace-id>
.ods.opinsights.azure.com (misalnya: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (Jika menggunakan tautan privat pada agen, Anda juga harus menambahkan titik akhir pengumpulan data)
- Aturan pengumpulan data yang ingin Anda kaitkan dengan perangkat. Jika belum ada, buat aturan pengumpulan data. Jangan mengaitkan aturan ke sumber daya apa pun.
- Sebelum menggunakan cmdlet PowerShell apa pun, pastikan modul PowerShell terkait cmdlet diinstal dan diimpor.
Batasan
- Aturan pengumpulan data yang Anda buat untuk komputer klien Windows hanya dapat menargetkan seluruh cakupan penyewa Microsoft Entra. Artinya, aturan pengumpulan data yang Anda kaitkan ke objek yang dipantau berlaku untuk semua komputer klien Windows tempat Anda menginstal Agen Azure Monitor menggunakan alat penginstal klien ini dalam penyewa. Penargetan terperinci menggunakan aturan pengumpulan data belum didukung untuk perangkat klien Windows.
- Agen Azure Monitor tidak mendukung pemantauan komputer Windows yang terhubung melalui tautan privat Azure.
- Agen yang diinstal menggunakan alat penginstal klien Windows dirancang terutama untuk desktop Windows atau stasiun kerja yang selalu terhubung. Meskipun Anda dapat menginstal Agen Azure Monitor pada laptop menggunakan alat penginstal, agen tidak dioptimalkan untuk konsumsi baterai dan batasan jaringan pada laptop.
Memasang agen
Unduh alat penginstal MSI Windows untuk agen menggunakan tautan ini. Anda juga dapat mengunduhnya dari pengalaman Pantau>Aturan>Pengumpulan Data Buat di portal Azure (diperlihatkan dalam cuplikan layar berikut):
Buka jendela prompt perintah admin yang ditingkatkan dan ubah direktori ke lokasi tempat Anda mengunduh alat penginstal.
Untuk memasang dengan pengaturan default, jalankan perintah berikut:
msiexec /i AzureMonitorAgentClientSetup.msi /qn
Untuk menginstal dengan jalur file kustom, pengaturan proksi jaringan, atau di Cloud Non-Publik, gunakan perintah berikut dengan nilai dari tabel berikut:
msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
Parameter Deskripsi INSTALLDIR Jalur direktori tempat biner agen dipasang DATASTOREDIR Jalur direktori tempat agen menyimpan log dan data operasionalnya PROXYUSE Harus diatur ke "true" untuk menggunakan proksi PROXYADDRESS Atur ke Alamat Proksi. PROXYUSE harus diatur ke "true" agar diterapkan dengan benar PROXYUSEAUTH Atur ke "true" jika proksi memerlukan autentikasi PROXYUSERNAME Atur ke Nama pengguna proksi. PROXYUSE dan PROXYUSEAUTH harus diatur ke "true" PROXYPASSWORD Atur ke Kata sandi proksi. PROXYUSE dan PROXYUSEAUTH harus diatur ke "true" CLOUDENV Atur ke Cloud. "Azure Commercial", "Azure China", "Azure US Gov", "Azure USNat", atau "Azure USSec Verifikasikan keberhasilan penginstalan:
- Buka Panel Kontrol ->Program dan Fitur ATAU Pengaturan ->Aplikasi ->Aplikasi & Fitur dan pastikan Anda melihat 'Agen Azure Monitor' tercantum
- Buka Layanan dan pastikan 'Agen Azure Monitor' telah tercantum dan menampilkan status Berjalan.
Lanjutkan untuk membuat objek yang dipantau yang akan Anda kaitkan dengan aturan pengumpulan data, agar agen benar-benar mulai beroperasi.
Catatan
Agen yang diinstal dengan alat penginstal klien saat ini tidak mendukung pembaruan pengaturan agen lokal setelah diinstal. Hapus instalan dan instal ulang AMA untuk memperbarui pengaturan di atas.
Membuat dan mengaitkan objek yang dipantau
Anda perlu membuat objek terpantau (MO), yang mewakili penyewa Microsoft Entra dalam Azure Resource Manager (ARM). Entitas ARM inilah yang kemudian dikaitkan dengan Aturan Pengumpulan Data. Azure mengaitkan objek yang dipantau ke semua komputer klien Windows di penyewa Microsoft Entra yang sama.
Saat ini asosiasi ini hanya terbatas pada cakupan penyewa Microsoft Entra, yang berarti konfigurasi yang diterapkan ke penyewa Microsoft Entra akan diterapkan ke semua perangkat yang merupakan bagian dari penyewa dan menjalankan agen yang diinstal melalui alat penginstal klien. Agen yang diinstal sebagai ekstensi komputer virtual tidak akan terpengaruh oleh ini. Gambar berikut menunjukkan cara kerjanya:
Kemudian, lanjutkan dengan instruksi berikut untuk membuat dan mengaitkannya ke objek yang dipantau, menggunakan REST API atau perintah PowerShell.
Izin yang diperlukan
Karena MO adalah sumber daya tingkat penyewa, cakupan izin akan lebih tinggi dari cakupan langganan. Oleh karena itu, admin penyewa Azure mungkin diperlukan untuk melakukan langkah ini. Ikuti langkah-langkah ini untuk meningkatkan admin penyewa Microsoft Entra sebagai Admin Penyewa Azure. Ini memberikan izin 'pemilik' admin Microsoft Entra di cakupan akar. Ini diperlukan untuk semua metode yang dijelaskan di bagian berikut.
Menggunakan API REST
1. Tetapkan peran Kontributor Objek Terpantau ke operator
Langkah ini memberikan kemampuan untuk membuat dan menautkan objek yang dipantau ke pengguna atau grup.
URI Permintaan
PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview
Parameter URI
Nama | Dalam | Tipe | Deskripsi |
---|---|---|---|
roleAssignmentGUID |
jalan | string | Sediakan guid yang valid (Anda dapat membuatnya menggunakan https://guidgenerator.com/) |
Header
- Otorisasi: Token Pembawa ARM (menggunakan 'Get-AzAccessToken' atau metode lainnya)
- Jenis Konten: Application/json
Isi Permintaan
{
"properties":
{
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
}
}
Isi Parameter
Nama | Deskripsi |
---|---|
roleDefinitionId | Nilai tetap: ID definisi peran peran Kontributor Objek Terpantau: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b |
principalId | Berikan Object Id dari identitas pengguna yang perannya perlu ditetapkan. Ini mungkin pengguna yang ditingkatkan pada awal langkah 1, atau pengguna atau grup lain yang akan melakukan langkah-langkah selanjutnya. |
Setelah langkah ini selesai, autentikasi ulang sesi Anda dan peroleh kembali token pembawa ARM Anda.
2. Buat objek yang dipantau
Langkah ini membuat objek yang dipantau untuk cakupan penyewa Microsoft Entra. Ini digunakan untuk mewakili perangkat klien yang ditandatangani dengan identitas penyewa Microsoft Entra tersebut.
Izin diperlukan: Siapa pun yang memiliki 'Kontributor Objek Terpantau' pada cakupan yang sesuai dapat melakukan operasi ini, seperti yang ditetapkan di langkah 1.
URI Permintaan
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview
Parameter URI
Nama | Dalam | Tipe | Deskripsi |
---|---|---|---|
AADTenantId |
jalan | string | ID penyewa Microsoft Entra tempat perangkat berada. MO dibuat dengan ID yang sama |
Header
- Otorisasi: Token Pembawa ARM
- Jenis Konten: Application/json
Isi Permintaan
{
"properties":
{
"location":"eastus"
}
}
Isi Parameter
Nama | Deskripsi |
---|---|
location |
Wilayah Azure tempat objek MO akan disimpan. Ini adalah wilayah yang sama tempat Anda membuat Aturan Pengumpulan Data. Wilayah ini adalah lokasi di mana komunikasi agen akan terjadi. |
3. Kaitkan DCR ke objek yang dipantau
Sekarang kita mengaitkan Aturan Pengumpulan Data (DCR) ke objek yang dipantau dengan membuat Asosiasi Aturan Pengumpulan Data.
Izin diperlukan: Siapa pun yang memiliki 'Kontributor Objek Terpantau' pada cakupan yang sesuai dapat melakukan operasi ini, seperti yang ditetapkan di langkah 1.
URI Permintaan
PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI Permintaan Sampel
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parameter URI
Nama | Dalam | Tipe | Deskripsi |
---|---|---|---|
``MOResourceId` | jalan | string | ID sumber daya lengkap dari MO yang dibuat di langkah 2. Contoj: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}' |
Header
- Otorisasi: Token Pembawa ARM
- Jenis Konten: Application/json
Isi Permintaan
{
"properties":
{
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
}
}
Isi Parameter
Nama | Deskripsi |
---|---|
dataCollectionRuleID |
ID sumber daya dari Aturan Pengumpulan Data yang sudah ada yang Anda buat di wilayah yang sama dengan objek yang dipantau. |
4. Cantumkan asosiasi ke objek yang dipantau
Jika Anda perlu melihat asosiasi, Anda dapat mencantumkannya untuk objek yang dipantau.
Izin diperlukan: Siapa pun yang memiliki 'Pembaca' pada cakupan yang sesuai dapat melakukan operasi ini, mirip dengan yang ditetapkan di langkah 1.
URI Permintaan
GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
URI Permintaan Sampel
GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
"value": [
{
"id": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
"name": "myRuleAssociation",
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"properties": {
"dataCollectionRuleId": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
"provisioningState": "Succeeded"
},
"systemData": {
"createdBy": "user1",
"createdByType": "User",
"createdAt": "2021-04-01T12:34:56.1234567Z",
"lastModifiedBy": "user2",
"lastModifiedByType": "User",
"lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
},
"etag": "070057da-0000-0000-0000-5ba70d6c0000"
}
],
"nextLink": null
}
5. Memisahkan DCR dari objek yang dipantau
Jika Anda perlu menghapus asosiasi Aturan Pengumpulan Data (DCR) ke objek yang dipantau.
Izin diperlukan: Siapa pun yang memiliki 'Kontributor Objek Terpantau' pada cakupan yang sesuai dapat melakukan operasi ini, seperti yang ditetapkan di langkah 1.
URI Permintaan
DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI Permintaan Sampel
DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parameter URI
Nama | Dalam | Tipe | Deskripsi |
---|---|---|---|
MOResourceId |
jalan | string | ID sumber daya lengkap dari MO yang dibuat di langkah 2. Contoj: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}' |
associationName |
jalan | string | Nama asosiasi. Nama tidak peka huruf besar/kecil. Contoh: 'assoc01' |
Header
- Otorisasi: Token Pembawa ARM
- Jenis Konten: Application/json
Menggunakan PowerShell untuk onboarding
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup
#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication
#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID
#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id
$body = @"
{
"properties": {
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId": `"$UserObjectID`"
}
}
"@
$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
##########################
#2. Create a monitored object
# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
"properties":{
"location":`"$Location`"
}
}
"@
$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id
##########################
#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>
Memverifikasi penyiapan yang berhasil
Periksa tabel 'Heartbeat' (dan tabel lain yang Anda konfigurasi dalam aturan) di ruang kerja Analitik Log yang Anda tentukan sebagai tujuan dalam aturan pengumpulan data.
Kolom SourceComputerId
, Computer
, ComputerIP
semuanya harus mencerminkan informasi perangkat klien masing-masing, dan kolom Category
akan menampilkan 'Agen Azure Monitor'. Lihat contoh berikut:
Menggunakan PowerShell untuk offboarding
#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID
Connect-AzAccount -Tenant $TenantID
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Get data collection rule associations to monitored object
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
$requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}
#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete
Mengelola agen
Memeriksa versi agen
Anda dapat menggunakan salah satu opsi berikut untuk memeriksa versi agen yang terpasang:
- Buka Panel Kontrol>Program dan Fitur>Azure Monitor Agent dan lihat 'Versi' yang tercantum
- Buka Pengaturan>Aplikasi>Aplikasi dan Fitur>Agen Azure Monitor dan lihat 'Versi' yang tercantum
Menghapus pemasangan agen
Anda dapat menggunakan salah satu opsi berikut untuk memeriksa versi agen yang terpasang:
- Buka Panel Kontrol>Program dan Fitur>Agen Azure Monitor dan lihat klik 'Hapus instalan'
- Buka Pengaturan>Aplikasi>Aplikasi dan Fitur>Agen Azure Monitor dan lihat klik 'Hapus instalan'
Jika Anda menghadapi masalah selama 'Hapus instalan', lihat panduan pemecahan masalah.
Memperbarui agen
Untuk memperbarui versi, pasang versi baru yang ingin Anda gunakan.
Pecahkan masalah
Melihat log diagnostik agen
- Jalankan ulang penginstalan dengan pengelogan diaktifkan dan tentukan nama file log:
Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
- Log runtime dikumpulkan secara otomatis baik di lokasi default
C:\Resources\Azure Monitor Agent\
atau di jalur file yang disebutkan selama penginstalan.- Jika Anda tidak dapat menemukan jalur, lokasi tepatnya dapat ditemukan di registri seperti
AMADataRootDirPath
padaHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
.
- Jika Anda tidak dapat menemukan jalur, lokasi tepatnya dapat ditemukan di registri seperti
- Folder 'ServiceLogs' berisi log dari Layanan Windows AMA, yang meluncurkan dan mengelola proses AMA
- 'AzureMonitorAgent.MonitoringDataStore' berisi data/log dari proses AMA.
Masalah penginstalan umum
DLL yang hilang
- Pesan kesalahan: "Ada masalah dengan paket Pemasang Windows ini. DLL yang diperlukan agar alat penginstal ini selesai tidak dapat dijalankan. ..."
- Pastikan Anda telah menginstal C++ Redistributable (>2015) sebelum memasang AMA:
Tidak bergabung dengan Microsoft Entra
Pesan kesalahan: "Pengambilan id penyewa dan perangkat gagal"
- Jalankan perintah
dsregcmd /status
. Ini harus menghasilkan output sepertiAzureAdJoined : YES
di bagian 'Status Perangkat'. Jika tidak, gabungkan perangkat dengan penyewa Microsoft Entra dan coba instal lagi.
Penginstalan senyap dari prompt perintah gagal
Pastikan untuk memulai alat penginstal pada prompt perintah administrator. Penginstalan senyap hanya dapat dimulai dari prompt perintah administrator.
Penghapusan instalan gagal karena penghapus pemasangan tidak dapat menghentikan layanan
- Jika Ada opsi untuk mencoba lagi, silakan coba lagi
- Jika upaya coba lagi dari penghapus instalan tidak berfungsi, batalkan penghapusan instalan dan hentikan layanan Agen Azure Monitor dari Services (Aplikasi Desktop)
- Coba lagi hapus instalan
Hapus instalan paksa secara manual saat penghapus instalan tidak berfungsi
- Hentikan layanan Agen Azure Monitor. Kemudian coba hapus instalan lagi. Jika gagal, lanjutkan dengan langkah-langkah berikut
- Hapus layanan AMA dengan "sc delete AzureMonitorAgent" dari cmd administrator
- Unduh alat ini dan hapus instalan AMA
- Menghapus biner AMA. Biner disimpan di
Program Files\Azure Monitor Agent
secara default - Hapus data/log AMA. Biner disimpan di
C:\Resources\Azure Monitor Agent
secara default - Buka Registri. Periksa
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent
. Jika ada, hapus kunci.
Masalah pasca penginstalan/Operasional
Setelah agen berhasil diinstal (yaitu Anda melihat layanan agen berjalan tetapi tidak melihat data seperti yang diharapkan), Anda dapat mengikuti langkah-langkah pemecahan masalah standar yang tercantum di sini untuk Windows VM dan server yang didukung Windows Arc.
Tanya jawab umum
Bagian ini menyediakan jawaban atas pertanyaan umum.
Apakah Azure Arc diperlukan untuk komputer yang bergabung dengan Microsoft Entra?
Tidak. Komputer microsoft Entra joined (atau Microsoft Entra hybrid joined) yang menjalankan Windows 10 atau 11 (OS klien) tidak mengharuskan Azure Arc diinstal. Sebagai gantinya, Anda dapat menggunakan alat penginstal Windows MSI untuk Agen Azure Monitor, yang saat ini tersedia dalam pratinjau.
Pertanyaan dan umpan balik
Ikuti survei cepat ini atau bagikan umpan balik/pertanyaan Anda mengenai alat penginstal klien.