Menginstal agen Azure Monitor di perangkat klien Windows menggunakan alat penginstal klien

Gunakan alat penginstal klien untuk menginstal Agen Azure Monitor di perangkat klien Windows dan mengirim data pemantauan ke ruang kerja Analitik Log Anda. Ekstensi Agen Azure Monitor dan alat penginstal menginstal agen yang mendasar yang sama dan menggunakan aturan pengumpulan data untuk mengonfigurasi pengumpulan data. Artikel ini menjelaskan cara menginstal Agen Azure Monitor di perangkat klien Windows menggunakan alat penginstal klien dan cara mengaitkan aturan pengumpulan data ke perangkat klien Windows Anda.

Catatan

Artikel ini menyediakan panduan khusus untuk menginstal agen Azure Monitor di perangkat klien Windows, tunduk pada batasan. Untuk panduan penginstalan dan manajemen standar untuk agen, lihat panduan manajemen ekstensi agen di sini

Perbandingan dengan ekstensi mesin virtual

Berikut adalah perbandingan antara penginstal klien dan ekstensi VM untuk Agen Azure Monitor:

Komponen fungsi Untuk VM/server melalui ekstensi Untuk klien melalui alat penginstal
Metode penginstalan agen Melalui ekstensi VM Melalui alat penginstal klien
Agen terpasang Agen Azure Monitor Sama
Autentikasi Menggunakan Identitas Terkelola Menggunakan token perangkat Microsoft Entra
Konfigurasi pusat Melalui aturan pengumpulan Data Sama
Mengaitkan aturan konfigurasi ke agen DCR mengaitkan langsung ke sumber daya VM individual DCR terkait dengan objek yang dipantau (MO), yang memetakan ke semua perangkat dalam penyewa Microsoft Entra
Unggahan data ke Analitik Log Melalui titik akhir Analitik Log Sama
Dukungan fitur Semua fitur yang didokumentasikan di sini Fitur bergantung pada ekstensi agen AMA yang tidak memerlukan lebih banyak ekstensi. Ini termasuk dukungan untuk pemfilteran Peristiwa Windows Sentinel
Opsi jaringan Dukungan proksi, dukungan link Privat Hanya dukungan proksi

Jenis perangkat yang didukung

Jenis perangkat Didukung? Metode penginstalan Informasi Tambahan
Desktop Windows 10, 11, stasiun kerja Ya Penginstal klien Memasang agen menggunakan alat penginstal MSI Windows
Laptop Windows 10, 11 Ya Penginstal klien Memasang agen menggunakan alat penginstal MSI Windows. Instalasi berfungsi pada laptop tetapi agen belum dioptimalkan untuk konsumsi baterai, jaringan
Mesin virtual, set skala No Ekstensi komputer virtual Memasang agen menggunakan kerangka kerja ekstensi Azure
Server lokal No Ekstensi mesin virtual (dengan agen Azure Arc) Memasang agen menggunakan kerangka kerja ekstensi Azure, disediakan bagi lokal dengan memasang agen Arc

Prasyarat

  1. Komputer harus menjalankan OS klien Windows versi 10 RS4 atau yang lebih tinggi.
  2. Untuk mengunduh alat penginstal, komputer harus memiliki C++ Redistributable versi 2015) atau yang lebih tinggi
  3. Komputer harus bergabung dengan domain ke penyewa Microsoft Entra (mesin AADj atau Hybrid AADj), yang memungkinkan agen mengambil token perangkat Microsoft Entra yang digunakan untuk mengautentikasi dan mengambil aturan pengumpulan data dari Azure.
  4. Anda mungkin memerlukan izin admin penyewa pada penyewa Microsoft Entra.
  5. Perangkat harus memiliki akses ke titik akhir HTTPS berikut:
    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (contoh: westus.handler.control.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (misalnya: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (Jika menggunakan tautan privat pada agen, Anda juga harus menambahkan titik akhir pengumpulan data)
  6. Aturan pengumpulan data yang ingin Anda kaitkan dengan perangkat. Jika belum ada, buat aturan pengumpulan data. Jangan mengaitkan aturan ke sumber daya apa pun.
  7. Sebelum menggunakan cmdlet PowerShell apa pun, pastikan modul PowerShell terkait cmdlet diinstal dan diimpor.

Batasan

  • Aturan pengumpulan data yang Anda buat untuk komputer klien Windows hanya dapat menargetkan seluruh cakupan penyewa Microsoft Entra. Artinya, aturan pengumpulan data yang Anda kaitkan ke objek yang dipantau berlaku untuk semua komputer klien Windows tempat Anda menginstal Agen Azure Monitor menggunakan alat penginstal klien ini dalam penyewa. Penargetan terperinci menggunakan aturan pengumpulan data belum didukung untuk perangkat klien Windows.
  • Agen Azure Monitor tidak mendukung pemantauan komputer Windows yang terhubung melalui tautan privat Azure.
  • Agen yang diinstal menggunakan alat penginstal klien Windows dirancang terutama untuk desktop Windows atau stasiun kerja yang selalu terhubung. Meskipun Anda dapat menginstal Agen Azure Monitor pada laptop menggunakan alat penginstal, agen tidak dioptimalkan untuk konsumsi baterai dan batasan jaringan pada laptop.

Memasang agen

  1. Unduh alat penginstal MSI Windows untuk agen menggunakan tautan ini. Anda juga dapat mengunduhnya dari pengalaman Pantau>Aturan>Pengumpulan Data Buat di portal Azure (diperlihatkan dalam cuplikan layar berikut):

    Diagram memperlihatkan tautan unduhan agen di portal Azure.

  2. Buka jendela prompt perintah admin yang ditingkatkan dan ubah direktori ke lokasi tempat Anda mengunduh alat penginstal.

  3. Untuk memasang dengan pengaturan default, jalankan perintah berikut:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Untuk menginstal dengan jalur file kustom, pengaturan proksi jaringan, atau di Cloud Non-Publik, gunakan perintah berikut dengan nilai dari tabel berikut:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Parameter Deskripsi
    INSTALLDIR Jalur direktori tempat biner agen dipasang
    DATASTOREDIR Jalur direktori tempat agen menyimpan log dan data operasionalnya
    PROXYUSE Harus diatur ke "true" untuk menggunakan proksi
    PROXYADDRESS Atur ke Alamat Proksi. PROXYUSE harus diatur ke "true" agar diterapkan dengan benar
    PROXYUSEAUTH Atur ke "true" jika proksi memerlukan autentikasi
    PROXYUSERNAME Atur ke Nama pengguna proksi. PROXYUSE dan PROXYUSEAUTH harus diatur ke "true"
    PROXYPASSWORD Atur ke Kata sandi proksi. PROXYUSE dan PROXYUSEAUTH harus diatur ke "true"
    CLOUDENV Atur ke Cloud. "Azure Commercial", "Azure China", "Azure US Gov", "Azure USNat", atau "Azure USSec
  5. Verifikasikan keberhasilan penginstalan:

    • Buka Panel Kontrol ->Program dan Fitur ATAU Pengaturan ->Aplikasi ->Aplikasi & Fitur dan pastikan Anda melihat 'Agen Azure Monitor' tercantum
    • Buka Layanan dan pastikan 'Agen Azure Monitor' telah tercantum dan menampilkan status Berjalan.
  6. Lanjutkan untuk membuat objek yang dipantau yang akan Anda kaitkan dengan aturan pengumpulan data, agar agen benar-benar mulai beroperasi.

Catatan

Agen yang diinstal dengan alat penginstal klien saat ini tidak mendukung pembaruan pengaturan agen lokal setelah diinstal. Hapus instalan dan instal ulang AMA untuk memperbarui pengaturan di atas.

Membuat dan mengaitkan objek yang dipantau

Anda perlu membuat objek terpantau (MO), yang mewakili penyewa Microsoft Entra dalam Azure Resource Manager (ARM). Entitas ARM inilah yang kemudian dikaitkan dengan Aturan Pengumpulan Data. Azure mengaitkan objek yang dipantau ke semua komputer klien Windows di penyewa Microsoft Entra yang sama.

Saat ini asosiasi ini hanya terbatas pada cakupan penyewa Microsoft Entra, yang berarti konfigurasi yang diterapkan ke penyewa Microsoft Entra akan diterapkan ke semua perangkat yang merupakan bagian dari penyewa dan menjalankan agen yang diinstal melalui alat penginstal klien. Agen yang diinstal sebagai ekstensi komputer virtual tidak akan terpengaruh oleh ini. Gambar berikut menunjukkan cara kerjanya:

Diagram menunjukkan tujuan objek dan asosiasi yang dipantau.

Kemudian, lanjutkan dengan instruksi berikut untuk membuat dan mengaitkannya ke objek yang dipantau, menggunakan REST API atau perintah PowerShell.

Izin yang diperlukan

Karena MO adalah sumber daya tingkat penyewa, cakupan izin akan lebih tinggi dari cakupan langganan. Oleh karena itu, admin penyewa Azure mungkin diperlukan untuk melakukan langkah ini. Ikuti langkah-langkah ini untuk meningkatkan admin penyewa Microsoft Entra sebagai Admin Penyewa Azure. Ini memberikan izin 'pemilik' admin Microsoft Entra di cakupan akar. Ini diperlukan untuk semua metode yang dijelaskan di bagian berikut.

Menggunakan API REST

1. Tetapkan peran Kontributor Objek Terpantau ke operator

Langkah ini memberikan kemampuan untuk membuat dan menautkan objek yang dipantau ke pengguna atau grup.

URI Permintaan

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

Parameter URI

Nama Dalam Tipe Deskripsi
roleAssignmentGUID jalan string Sediakan guid yang valid (Anda dapat membuatnya menggunakan https://guidgenerator.com/)

Header

  • Otorisasi: Token Pembawa ARM (menggunakan 'Get-AzAccessToken' atau metode lainnya)
  • Jenis Konten: Application/json

Isi Permintaan

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

Isi Parameter

Nama Deskripsi
roleDefinitionId Nilai tetap: ID definisi peran peran Kontributor Objek Terpantau: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Berikan Object Id dari identitas pengguna yang perannya perlu ditetapkan. Ini mungkin pengguna yang ditingkatkan pada awal langkah 1, atau pengguna atau grup lain yang akan melakukan langkah-langkah selanjutnya.

Setelah langkah ini selesai, autentikasi ulang sesi Anda dan peroleh kembali token pembawa ARM Anda.

2. Buat objek yang dipantau

Langkah ini membuat objek yang dipantau untuk cakupan penyewa Microsoft Entra. Ini digunakan untuk mewakili perangkat klien yang ditandatangani dengan identitas penyewa Microsoft Entra tersebut.

Izin diperlukan: Siapa pun yang memiliki 'Kontributor Objek Terpantau' pada cakupan yang sesuai dapat melakukan operasi ini, seperti yang ditetapkan di langkah 1.

URI Permintaan

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

Parameter URI

Nama Dalam Tipe Deskripsi
AADTenantId jalan string ID penyewa Microsoft Entra tempat perangkat berada. MO dibuat dengan ID yang sama

Header

  • Otorisasi: Token Pembawa ARM
  • Jenis Konten: Application/json

Isi Permintaan

{
    "properties":
    {
        "location":"eastus"
    }
}

Isi Parameter

Nama Deskripsi
location Wilayah Azure tempat objek MO akan disimpan. Ini adalah wilayah yang sama tempat Anda membuat Aturan Pengumpulan Data. Wilayah ini adalah lokasi di mana komunikasi agen akan terjadi.

3. Kaitkan DCR ke objek yang dipantau

Sekarang kita mengaitkan Aturan Pengumpulan Data (DCR) ke objek yang dipantau dengan membuat Asosiasi Aturan Pengumpulan Data.

Izin diperlukan: Siapa pun yang memiliki 'Kontributor Objek Terpantau' pada cakupan yang sesuai dapat melakukan operasi ini, seperti yang ditetapkan di langkah 1.

URI Permintaan

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI Permintaan Sampel

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parameter URI

Nama Dalam Tipe Deskripsi
``MOResourceId` jalan string ID sumber daya lengkap dari MO yang dibuat di langkah 2. Contoj: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}'

Header

  • Otorisasi: Token Pembawa ARM
  • Jenis Konten: Application/json

Isi Permintaan

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Isi Parameter

Nama Deskripsi
dataCollectionRuleID ID sumber daya dari Aturan Pengumpulan Data yang sudah ada yang Anda buat di wilayah yang sama dengan objek yang dipantau.

4. Cantumkan asosiasi ke objek yang dipantau

Jika Anda perlu melihat asosiasi, Anda dapat mencantumkannya untuk objek yang dipantau.

Izin diperlukan: Siapa pun yang memiliki 'Pembaca' pada cakupan yang sesuai dapat melakukan operasi ini, mirip dengan yang ditetapkan di langkah 1.

URI Permintaan

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

URI Permintaan Sampel

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

5. Memisahkan DCR dari objek yang dipantau

Jika Anda perlu menghapus asosiasi Aturan Pengumpulan Data (DCR) ke objek yang dipantau.

Izin diperlukan: Siapa pun yang memiliki 'Kontributor Objek Terpantau' pada cakupan yang sesuai dapat melakukan operasi ini, seperti yang ditetapkan di langkah 1.

URI Permintaan

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI Permintaan Sampel

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parameter URI

Nama Dalam Tipe Deskripsi
MOResourceId jalan string ID sumber daya lengkap dari MO yang dibuat di langkah 2. Contoj: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}'
associationName jalan string Nama asosiasi. Nama tidak peka huruf besar/kecil. Contoh: 'assoc01'

Header

  • Otorisasi: Token Pembawa ARM
  • Jenis Konten: Application/json

Menggunakan PowerShell untuk onboarding

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup

#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#2. Create a monitored object

# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>

Memverifikasi penyiapan yang berhasil

Periksa tabel 'Heartbeat' (dan tabel lain yang Anda konfigurasi dalam aturan) di ruang kerja Analitik Log yang Anda tentukan sebagai tujuan dalam aturan pengumpulan data. Kolom SourceComputerId, Computer, ComputerIP semuanya harus mencerminkan informasi perangkat klien masing-masing, dan kolom Category akan menampilkan 'Agen Azure Monitor'. Lihat contoh berikut:

Diagram menunjukkan log heartbeat agen pada portal Azure.

Menggunakan PowerShell untuk offboarding

#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get data collection rule associations to monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

Mengelola agen

Memeriksa versi agen

Anda dapat menggunakan salah satu opsi berikut untuk memeriksa versi agen yang terpasang:

  • Buka Panel Kontrol>Program dan Fitur>Azure Monitor Agent dan lihat 'Versi' yang tercantum
  • Buka Pengaturan>Aplikasi>Aplikasi dan Fitur>Agen Azure Monitor dan lihat 'Versi' yang tercantum

Menghapus pemasangan agen

Anda dapat menggunakan salah satu opsi berikut untuk memeriksa versi agen yang terpasang:

  • Buka Panel Kontrol>Program dan Fitur>Agen Azure Monitor dan lihat klik 'Hapus instalan'
  • Buka Pengaturan>Aplikasi>Aplikasi dan Fitur>Agen Azure Monitor dan lihat klik 'Hapus instalan'

Jika Anda menghadapi masalah selama 'Hapus instalan', lihat panduan pemecahan masalah.

Memperbarui agen

Untuk memperbarui versi, pasang versi baru yang ingin Anda gunakan.

Pecahkan masalah

Melihat log diagnostik agen

  1. Jalankan ulang penginstalan dengan pengelogan diaktifkan dan tentukan nama file log: Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
  2. Log runtime dikumpulkan secara otomatis baik di lokasi default C:\Resources\Azure Monitor Agent\ atau di jalur file yang disebutkan selama penginstalan.
    • Jika Anda tidak dapat menemukan jalur, lokasi tepatnya dapat ditemukan di registri seperti AMADataRootDirPath pada HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent.
  3. Folder 'ServiceLogs' berisi log dari Layanan Windows AMA, yang meluncurkan dan mengelola proses AMA
  4. 'AzureMonitorAgent.MonitoringDataStore' berisi data/log dari proses AMA.

Masalah penginstalan umum

DLL yang hilang

  • Pesan kesalahan: "Ada masalah dengan paket Pemasang Windows ini. DLL yang diperlukan agar alat penginstal ini selesai tidak dapat dijalankan. ..."
  • Pastikan Anda telah menginstal C++ Redistributable (>2015) sebelum memasang AMA:

Tidak bergabung dengan Microsoft Entra

Pesan kesalahan: "Pengambilan id penyewa dan perangkat gagal"

  1. Jalankan perintah dsregcmd /status. Ini harus menghasilkan output seperti AzureAdJoined : YES di bagian 'Status Perangkat'. Jika tidak, gabungkan perangkat dengan penyewa Microsoft Entra dan coba instal lagi.

Penginstalan senyap dari prompt perintah gagal

Pastikan untuk memulai alat penginstal pada prompt perintah administrator. Penginstalan senyap hanya dapat dimulai dari prompt perintah administrator.

Penghapusan instalan gagal karena penghapus pemasangan tidak dapat menghentikan layanan

  • Jika Ada opsi untuk mencoba lagi, silakan coba lagi
  • Jika upaya coba lagi dari penghapus instalan tidak berfungsi, batalkan penghapusan instalan dan hentikan layanan Agen Azure Monitor dari Services (Aplikasi Desktop)
  • Coba lagi hapus instalan

Hapus instalan paksa secara manual saat penghapus instalan tidak berfungsi

  • Hentikan layanan Agen Azure Monitor. Kemudian coba hapus instalan lagi. Jika gagal, lanjutkan dengan langkah-langkah berikut
  • Hapus layanan AMA dengan "sc delete AzureMonitorAgent" dari cmd administrator
  • Unduh alat ini dan hapus instalan AMA
  • Menghapus biner AMA. Biner disimpan di Program Files\Azure Monitor Agent secara default
  • Hapus data/log AMA. Biner disimpan di C:\Resources\Azure Monitor Agent secara default
  • Buka Registri. Periksa HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Jika ada, hapus kunci.

Masalah pasca penginstalan/Operasional

Setelah agen berhasil diinstal (yaitu Anda melihat layanan agen berjalan tetapi tidak melihat data seperti yang diharapkan), Anda dapat mengikuti langkah-langkah pemecahan masalah standar yang tercantum di sini untuk Windows VM dan server yang didukung Windows Arc.

Tanya jawab umum

Bagian ini menyediakan jawaban atas pertanyaan umum.

Apakah Azure Arc diperlukan untuk komputer yang bergabung dengan Microsoft Entra?

Tidak. Komputer microsoft Entra joined (atau Microsoft Entra hybrid joined) yang menjalankan Windows 10 atau 11 (OS klien) tidak mengharuskan Azure Arc diinstal. Sebagai gantinya, Anda dapat menggunakan alat penginstal Windows MSI untuk Agen Azure Monitor, yang saat ini tersedia dalam pratinjau.

Pertanyaan dan umpan balik

Ikuti survei cepat ini atau bagikan umpan balik/pertanyaan Anda mengenai alat penginstal klien.