Gestione e manutenzione dell'agente Azure Connected Machine
Articolo
Dopo la distribuzione iniziale dell'agente di Azure Connected Machine, potrebbe essere necessario riconfigurare l'agente, aggiornarlo o rimuoverlo dal computer. È possibile svolgere queste attività di manutenzione di routine manualmente o tramite l'automazione (che riduce sia gli errori operativi che le spese). Questo articolo descrive gli aspetti operativi dell'agente. Per informazioni di riferimento sulla riga di comando, vedere la documentazione dell'interfaccia della riga di comando azcmagent.
Installazione di una versione specifica dell'agente
Microsoft consiglia di usare la versione più recente dell'agente di Azure Connected Machine per un'esperienza ottimale. Tuttavia, se è necessario eseguire una versione precedente dell'agente per qualsiasi motivo, è possibile seguire queste istruzioni per installare una versione specifica dell'agente.
I collegamenti alle versioni correnti e precedenti degli agenti Windows sono disponibili sotto l'intestazione di ogni nota sulla versione. Se si sta cercando una versione dell'agente che ha più di sei mesi, consultare l'archivio delle note sulla versione.
Cercare le versioni disponibili dell'agente con apt-cache:
sudo apt-cache madison azcmagent
Trovare la versione da installare, sostituire VERSION nel comando seguente con il numero di versione completo (4 parti) ed eseguire il comando per installare l'agente:
sudo apt install azcmagent=VERSION
Ad esempio, per installare la versione 1.28, il comando install è:
Cercare le versioni disponibili dell'agente con yum list:
sudo yum list azcmagent --showduplicates
Trovare la versione da installare, sostituire VERSION nel comando seguente con il numero di versione completo (4 parti) ed eseguire il comando per installare l'agente:
sudo yum install azcmagent-VERSION
Ad esempio, per installare la versione 1.28, il comando install sarà simile al seguente:
Cercare le versioni disponibili dell'agente con zypper search:
sudo zypper search -s azcmagent
Trovare la versione da installare, sostituire VERSION nel comando seguente con il numero di versione completo (4 parti) ed eseguire il comando per installare l'agente:
sudo zypper install -f azcmagent-VERSION
Ad esempio, per installare la versione 1.28, il comando install sarà simile al seguente:
sudo zypper install -f azcmagent-1.28.02260-755
Aggiornare l'agente
L'agente di Azure Connected Machine viene aggiornato regolarmente per prendere in esame hotfix per i bug, miglioramenti della stabilità e nuove funzioni. Azure Advisor identifica le risorse che non usano la versione più recente dell'agente del computer e consiglia di eseguire l'aggiornamento alla versione più recente. Notifica quando si seleziona il server abilitato per Azure Arc presentando un banner nella pagina Panoramica o quando si accede a Advisor tramite il portale di Azure.
L'agente Azure Connected Machine per Windows e Linux può essere aggiornato alla versione più recente manualmente o automaticamente in base alle esigenze. L'installazione, l'aggiornamento o la disinstallazione dell'agente di Azure Connected Machine non richiede il riavvio del server.
Nella tabella seguente vengono descritti i metodi supportati per eseguire l'aggiornamento dell'agente:
Il modo consigliato per mantenere aggiornato l'agente di Windows consiste nell'ottenere automaticamente la versione più recente tramite Microsoft Update. In questo modo è possibile usare l'infrastruttura di aggiornamento esistente (ad esempio Microsoft Configuration Manager o Windows Server Update Services) e includere gli aggiornamenti dell'agente di Azure Connected Machine con la pianificazione regolare dell'aggiornamento del sistema operativo.
Windows Server non verifica la disponibilità di aggiornamenti in Microsoft Update per impostazione predefinita. Per ricevere gli aggiornamenti automatici per l'agente di Azure Connected Machine, è necessario configurare il client Windows Update nel computer per verificare la presenza di altri prodotti Microsoft.
Per i server Windows che appartengono a un gruppo di lavoro e si connettono a Internet per verificare la disponibilità di aggiornamenti, è possibile abilitare Microsoft Update eseguendo i comandi seguenti in PowerShell come amministratore:
Per i server Windows che appartengono a un dominio e si connettono a Internet per verificare la disponibilità di aggiornamenti, è possibile configurare questa impostazione su larga scala usando Criteri di gruppo:
Accedere a un computer usato per l'amministrazione del server con un account in grado di gestire gli oggetti Criteri di gruppo per l'organizzazione (GPO).
Aprire il Console Gestione criteri di gruppo.
Espandere la foresta, il dominio e le unità organizzative per selezionare l'ambito appropriato per il nuovo oggetto Criteri di gruppo. Se si ha già un oggetto Criteri di gruppo da modificare, andare al passaggio 6.
Fare clic con il tasto destro del mouse sul contenitore e selezionare Crea un oggetto Criteri di gruppo in questo dominio e crea qui un collegamento....
Specificare un nome per il criterio, ad esempio "Abilita Microsoft Update".
Fare clic con il pulsante destro del mouse sul criterio e scegliere Modifica.
Andare a Configurazione computer > Modelli amministrativi > Componenti di Windows > Windows Update.
Selezionare l'impostazione Configura aggiornamenti automatici per modificarla.
Selezionare il pulsante di opzione Abilitato per consentire l'applicazione del criterio.
Nella parte inferiore della sezione Opzioni selezionare la casella Installare gli aggiornamenti per altri prodotti Microsoft nella parte inferiore.
Seleziona OK.
La volta successiva che i computer nell'ambito selezionato aggiornano i criteri, inizieranno a verificare la disponibilità di aggiornamenti sia in Windows Update che in Microsoft Update.
Per le organizzazioni che usano Microsoft Configuration Manager (MECM) o Windows Server Update Services (WSUS) per recapitare gli aggiornamenti ai server, è necessario configurare WSUS per sincronizzare i pacchetti dell'agente di Azure Connected Machine e approvarli per l'installazione nei server. Seguire le indicazioni per Windows Server Update Services o MECM per aggiungere i prodotti e le classificazioni seguenti alla configurazione:
Nome prodotto: Agente di Azure Connected Machine (selezionare tutte le opzioni secondarie)
Dopo aver sincronizzato gli aggiornamenti, è possibile aggiungere facoltativamente il prodotto Agente di Azure Connected Machine alle regole di approvazione automatica in modo che i server rimangano aggiornati automaticamente con il software agente più recente.
Per eseguire manualmente l'aggiornamento tramite l'Installazione guidata
Accedere al computer con un account con diritti amministrativi.
Eseguire AzureConnectedMachineAgent.msi per avviare l'installazione guidata.
Se l'Installazione guidata individua una versione precedente dell'agente, viene aggiornata automaticamente. Al termine dell'aggiornamento, l'installazione guidata viene chiusa automaticamente.
Per eseguire l'aggiornamento dalla riga di comando
Per aggiornare l'agente in modo invisibile all'utente e creare un file di log del programma di installazione nella cartella C:\Support\Logs, eseguire il comando seguente:
L'aggiornamento dell'agente in un computer Linux prevede due comandi; un comando per aggiornare l'indice del pacchetto locale con l'elenco dei pacchetti disponibili più recenti dai repository e un altro comando per aggiornare il pacchetto locale.
È possibile scaricare il pacchetto dell'agente più recente dal repository del pacchetto di Microsoft.
Nota
Per aggiornare l'agente, è necessario disporre delle autorizzazioni di accesso radice o di un account con diritti elevati mediante Sudo.
Aggiornare l'agente in Ubuntu
Per aggiornare l'indice del pacchetto locale con le modifiche più recenti apportate nei repository, eseguire il comando seguente:
sudo apt update
Per aggiornare il sistema, eseguire il comando seguente:
sudo apt upgrade azcmagent
Le azioni del comando apt, ad esempio l'installazione e la rimozione di pacchetti, vengono registrate nel file di log /var/log/dpkg.log.
Aggiornare l'agente in Red Hat/Oracle Linux/Amazon Linux
Per aggiornare l'indice del pacchetto locale con le modifiche più recenti apportate nei repository, eseguire il comando seguente:
sudo yum check-update
Per aggiornare il sistema, eseguire il comando seguente:
sudo yum update azcmagent
Le azioni del comando yum, ad esempio l'installazione e la rimozione di pacchetti, vengono registrate nel file di log /var/log/yum.log.
Aggiornare l'agente in SUSE Linux Enterprise
Per aggiornare l'indice del pacchetto locale con le modifiche più recenti apportate nei repository, eseguire il comando seguente:
sudo zypper refresh
Per aggiornare il sistema, eseguire il comando seguente:
sudo zypper update azcmagent
Le azioni del comando zypper, ad esempio l'installazione e la rimozione di pacchetti, vengono registrate nel file di log /var/log/zypper.log.
Aggiornamenti automatici dell'agente
L'agente di Azure Connected Machine non viene aggiornato automaticamente quando viene rilasciata una nuova versione. È necessario includere la versione più recente dell'agente con i cicli di patch pianificati.
Ridenominazione di una risorsa server abilitata per Azure Arc
Quando si modifica il nome di un computer Linux o Windows connesso ai server abilitati per Azure Arc, il nuovo nome non viene riconosciuto automaticamente perché il nome della risorsa in Azure non è modificabile. Come per altre risorse di Azure, è necessario eliminare la risorsa e ricrearla per usare il nuovo nome.
Per i server abilitati per Azure Arc, prima di rinominare il computer, è necessario rimuovere le estensioni della VM prima di procedere:
Usare lo strumento azcmagent con il parametro Disconnect per disconnettere il computer da Azure Arc ed eliminare la risorsa computer da Azure. È possibile eseguire questa operazione manualmente durante l'accesso interattivo, con un token di accesso di Microsoft Identity o con l'entità servizio usata per l'onboarding (o con una nuova entità servizio creata).
La disconnessione del computer dai server abilitati per Azure Arc non rimuove l'agente Connected Machine e non è necessario rimuovere tale agente come parte di questo processo.
Registrare nuovamente l'agente Connected Machine con i server abilitati per Azure Arc. Eseguire lo strumento azcmagent con il parametro Connetti per completare questo passaggio. Per impostazione predefinita, l'agente usa il nome host corrente del computer, ma è possibile scegliere il nome della risorsa passando il parametro --resource-name al comando Connetti.
Ridistribuire le estensioni di VM originariamente distribuite nel computer dai server abilitati per Azure Arc. Se è stato distribuito l'agente di Monitoraggio di Azure per le macchine virtuali (informazioni dettagliate) o l'agente di Log Analytics usando una definizione di Criteri di Azure, gli agenti vengono ridistribuiti dopo il ciclo di valutazione successivo.
Disinstallazione dell'agente
Per i server che non si vogliono più gestire con i server abilitati per Azure Arc, seguire questa procedura per rimuovere le estensioni di VM dal server, disconnettere l'agente e disinstallare il software dal server. È importante completare tutti questi passaggi per rimuovere completamente tutti i componenti software correlati dal sistema.
Passaggio 1: Rimuovere le estensioni della VM
Se sono state distribuite estensioni di VM di Azure in un server abilitato per Azure Arc, è necessario disinstallare le estensioni prima di disconnettere l'agente o disinstallare il software. La disinstallazione dell'agente di Azure Connected Machine non rimuove automaticamente le estensioni e queste estensioni non verranno riconosciute se si riconnette il server ad Azure Arc.
Per indicazioni su come identificare e rimuovere le estensioni nel server abilitato per Azure Arc, vedere le risorse seguenti:
La disconnessione dell'agente elimina la risorsa di Azure corrispondente per il server e cancella lo stato locale dell'agente. Per disconnettere l'agente, eseguire il comando azcmagent disconnect come amministratore nel server. Verrà richiesto di accedere con un account Azure autorizzato a eliminare la risorsa nella sottoscrizione. Se la risorsa è già stata eliminata in Azure, passare un flag aggiuntivo per pulire lo stato locale: azcmagent disconnect --force-local-only.
Attenzione
Quando si disconnette l'agente da macchine virtuali abilitate per Arc in esecuzione in Azure Stack HCI, usare solo il comando azcmagent disconnect --force-local-only.
Passaggio 3a: Disinstallare l'agente Windows
Entrambi i metodi seguenti consentono di rimuovere l'agente, ma non di rimuovere la cartella C:\Program Files\AzureConnectedMachineAgent sul computer.
Eseguire la disinstallazione dal Pannello di controllo
Seguire questa procedura per disinstallare l'agente Windows dal computer:
Accedere al computer con un account dotato di autorizzazioni di amministratore.
In Pannello di controllo selezionare Programmi e funzionalità.
In Programmi e funzionalità selezionare Agente Azure Connected Machine, selezionare Disinstalla e quindi Sì.
È anche possibile eliminare l'agente di Windows direttamente dall'installazione guidata dell'agente. A tale scopo, eseguire il pacchetto del programma di installazione di AzureConnectedMachineAgent.msi.
Eseguire la disinstallazione dalla riga di comando
È possibile disinstallare manualmente l'agente dal prompt dei comandi o usando un metodo automatizzato (ad esempio uno script) seguendo l'esempio seguente. Per prima cosa è necessario recuperare il codice prodotto, ovvero un GUID che rappresenta l'identificatore principale del pacchetto dell'applicazione, dal sistema operativo. La disinstallazione viene eseguita tramite la riga di comando Msiexec.exe - msiexec /x {Product Code}.
Aprire l'Editor del Registro di sistema.
Nella chiave del registro di sistema HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall cercare e copiare il GUID del codice prodotto.
Disinstallare l'agente usando Msiexec, come negli esempi seguenti:
Dal tipo riga di comando:
msiexec.exe /x {product code GUID} /qn
È possibile eseguire gli stessi passaggi usando PowerShell:
Per disinstallare l'agente, è necessario disporre delle autorizzazioni di accesso radice o di un account con diritti elevati mediante Sudo.
Per disinstallare l'agente Linux, il comando da usare dipende dal sistema operativo Linux.
Per Ubuntu, eseguire il comando seguente:
sudo apt purge azcmagent
Per RHEL, Oracle Linux e Amazon Linux, eseguire il comando seguente:
sudo yum remove azcmagent
Per SLES, eseguire il comando seguente:
sudo zypper remove azcmagent
Aggiornare o rimuovere le impostazioni proxy
Per configurare l'agente per comunicare con il servizio tramite un server proxy o per rimuovere questa configurazione dopo la distribuzione, usare uno dei metodi descritti di seguito. Si noti che l'agente comunica in uscita usando il protocollo HTTP in questo scenario.
A partire dalla versione dell'agente 1.13, le impostazioni proxy possono essere configurate usando il comando azcmagent config o le variabili di ambiente di sistema. Se un server proxy viene specificato sia nella configurazione dell'agente che nelle variabili di ambiente di sistema, la configurazione dell'agente avrà la precedenza e diventerà l'impostazione effettiva. Usare azcmagent show per visualizzare la configurazione proxy effettiva per l'agente.
Nota
I server abilitati per Azure Arc non supportano l'uso del gateway di Log Analytics come proxy per l'agente connected machine.
Configurazione del proxy specifica dell'agente
La configurazione proxy specifica dell'agente è disponibile a partire dalla versione 1.13 dell'agente Azure Connected Machine ed è il modo preferito per configurare le impostazioni del server proxy. Questo approccio impedisce alle impostazioni proxy per l'agente di Azure Connected Machine di interferire con altre applicazioni nel sistema.
Nota
Le estensioni distribuite da Azure Arc non erediteranno la configurazione del proxy specifica dell'agente.
Vedere la documentazione relativa alle estensioni distribuite per indicazioni su come configurare le impostazioni proxy per ogni estensione.
Per configurare l'agente per comunicare tramite un server proxy, eseguire il comando seguente:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
È possibile usare un indirizzo IP o un nome host semplice al posto dell’FQDN se la rete lo richiede. Se il server proxy viene eseguito sulla porta 80, è possibile omettere ":80" alla fine.
Per verificare se un URL del server proxy è configurato nelle impostazioni dell'agente, eseguire il comando seguente:
azcmagent config get proxy.url
Per impedire all'agente di comunicare tramite un server proxy, eseguire il comando seguente:
azcmagent config clear proxy.url
Non è necessario riavviare alcun servizio durante la riconfigurazione delle impostazioni proxy con il comando azcmagent config.
Per usare un proxy che richiede l'autenticazione proxy di base, specificare l'URL proxy come:
azcmagent config set proxy.url "http://username:password@ProxyServerFQDN:port/"
Nota
L'URL del proxy, inclusa la password, viene archiviato non crittografato nel file di configurazione dell'agente.
Bypass proxy per endpoint privati
A partire dalla versione 1.15 dell'agente, è anche possibile specificare i servizi che non devono usare il server proxy specificato. Ciò può essere utile per le progettazioni di rete divisa e gli scenari di endpoint privati in cui si desidera che l'ID Microsoft Entra e il traffico di Azure Resource Manager attraversino il server proxy verso endpoint pubblici, ma si desidera che il traffico di Azure Arc ignori il proxy e comunichi con un indirizzo IP privato nella rete.
La funzionalità di bypass del proxy non richiede l'immissione di URL specifici da ignorare. Specificare invece il nome dei servizi che non devono usare il server proxy. Il parametro location fa riferimento all'area di Azure dei server Arc.
Il valore di bypass del proxy quando impostato su ArcData ignora solo il traffico dell'estensione di Azure per SQL Server e non l'agente Arc.
1 Il valore di bypass proxy ArcData è disponibile a partire da Agente di Azure Connected Machine versione 1.36 e Estensione Azure per SQL Server versione 1.1.2504.99. Le versioni precedenti includono SQL Server abilitato dagli endpoint di Azure Arc nel valore di bypass del proxy "Arc".
Per inviare l'ID Microsoft Entra e il traffico di Azure Resource Manager tramite un server proxy, ma ignorare il proxy per il traffico di Azure Arc, eseguire il comando seguente:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"
Per fornire un elenco di servizi, separare i nomi dei servizi in base alle virgole:
azcmagent config set proxy.bypass "ARM,Arc"
Per cancellare il bypass del proxy, eseguire il comando seguente:
azcmagent config clear proxy.bypass
È possibile visualizzare la configurazione valida del server proxy e del bypass proxy eseguendo azcmagent show.
Variabili di ambiente di Windows
In Windows, l'agente di Azure Connected Machine controlla innanzitutto la proprietà di configurazione dell'agente proxy.url (a partire dalla versione dell'agente 1.13), quindi la variabile di ambiente HTTPS_PROXY a livello di sistema per determinare il server proxy da usare. Se entrambi sono vuoti, non viene usato alcun server proxy, anche se l'impostazione predefinita del proxy a livello di sistema di Windows è configurata.
Microsoft consiglia di usare la configurazione proxy specifica dell'agente anziché la variabile di ambiente di sistema.
Per impostare la variabile di ambiente del server proxy, eseguire il comando seguente:
# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService
Per configurare l'agente per interrompere la comunicazione tramite un server proxy, eseguire i comandi seguenti:
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService
Variabili di ambiente Linux
In Linux, l'agente di Azure Connected Machine controlla innanzitutto la proprietà di configurazione dell'agente proxy.url (a partire dalla versione dell'agente 1.13) quindi la variabile di ambiente HTTPS_PROXY impostata per gli himds, i GC_Ext e i daemon GCArcService. È disponibile uno script incluso che configurerà le impostazioni proxy predefinite di systemd per l'agente di Azure Connected Machine e tutti gli altri servizi nel computer per l'uso di un server proxy specificato.
Per configurare l'agente per comunicare tramite un server proxy, eseguire il comando seguente:
Per rimuovere la variabile di ambiente, eseguire il comando seguente:
sudo /opt/azcmagent/bin/azcmagent_proxy remove
Migrazione dalle variabili di ambiente alla configurazione del proxy specifica dell'agente
Se si usano già variabili di ambiente per configurare il server proxy per l'agente Azure Connected Machine e si desidera eseguire la migrazione alla configurazione proxy specifica dell'agente in base alle impostazioni dell'agente locale, seguire questa procedura:
Configurare l'agente con le informazioni del server proxy eseguendo azcmagent config set proxy.url "http://ProxyServerFQDN:port".
Rimuovere le variabili di ambiente inutilizzate eseguire le operazioni seguenti per Windows o Linux.
Avvisi per la disconnessione del server abilitata per Azure Arc
L'agente Connected Machine invia un messaggio regolare di tipo heartbeat al servizio ogni cinque minuti. Se un server abilitato per Arc smette di inviare heartbeat ad Azure per più di 15 minuti, può significare che è offline, la connessione di rete è stata bloccata o l'agente non è in esecuzione. Sviluppare un piano per la risposta e l'analisi di questi eventi imprevisti, inclusa la configurazione degli avvisi di Integrità risorse per ricevere una notifica quando si verificano tali eventi imprevisti.
Vedere la Guida alla pianificazione e alla distribuzione per pianificare la distribuzione di server abilitati per Azure Arc su qualsiasi scala e implementare la gestione e il monitoraggio centralizzati.
Informazioni su come gestire il computer usando i criteri di Azure, ad esempio per la configurazione guest della VM, verificare che il computer stia segnalando l'area di lavoro Log Analytics prevista, abilitare il monitoraggio con Informazioni dettagliate sulle VM e molto altro ancora.
Funzionalità di monitoraggio dei server abilitati per Azure Arc. Informazioni sui vantaggi dei server abilitati per Azure Arc e su come eseguire l'onboarding di tali server in Log e metriche di Azure, Informazioni dettagliate macchina virtuale e Avvisi di Monitoraggio di Azure.
Amministrare un'infrastruttura di database SQL Server per database relazionali, ibridi, locali e cloud con le offerte di database relazionali Microsoft PaaS.