Condividi tramite


Installare l'agente di Monitoraggio di Azure nei dispositivi client Windows usando il programma di installazione client

Usare il programma di installazione client per installare l'agente di Monitoraggio di Azure nei dispositivi client Windows e inviare dati di monitoraggio all'area di lavoro Log Analytics.

Sia l'estensione agente di Monitoraggio di Azure che il programma di installazione installano lo stesso agente sottostante e usano regole di raccolta dati (DCR) per configurare la raccolta dati.

Questo articolo illustra come installare l'agente di Monitoraggio di Azure nei dispositivi client Windows usando il programma di installazione client e come associare controller di dominio ai dispositivi client Windows.

Note

Questo articolo fornisce indicazioni specifiche per l'installazione dell'agente di Monitoraggio di Azure nei dispositivi client Windows, soggetti a limitazioni. Per le linee guida sull'installazione e la gestione standard dell'agente, vedere le linee guida per la gestione delle estensioni dell'agente.

Confronto con l'estensione della macchina virtuale

Ecco un confronto tra l'uso del programma di installazione client e l'uso dell'estensione macchina virtuale per l'agente di Monitoraggio di Azure:

Functional component Metodo per macchine virtuali o server tramite l'estensione Metodo per i client tramite il programma di installazione
Metodo di installazione dell'agente VM extension Client installer
Agent installed Agente di Monitoraggio di Azure Agente di Monitoraggio di Azure
Authentication Managed identity Token del dispositivo Microsoft Entra
Central configuration DCRs DCRs
Associare le regole di configurazione agli agenti I controller di dominio vengono associati direttamente alle singole risorse della macchina virtuale Controller di dominio associati a un oggetto monitorato, che esegue il mapping a tutti i dispositivi nel tenant di Microsoft Entra
Caricamento dei dati in Log Analytics Endpoint di Log Analytics Endpoint di Log Analytics
Feature support Tutte le funzionalità documentate Funzionalità dipendenti dall'estensione agente di Monitoraggio di Azure che non richiedono più estensioni (include il supporto per il filtro eventi di Windows di Microsoft Sentinel)
Networking options Supporto proxy, supporto collegamento privato Supporto soltanto per proxy

Tipi di dispositivo supportati

Device type Supported? Installation method Additional information
Windows 11, 10 desktop, workstation Yes Client installer Installa l'agente usando un programma di installazione MSI di Windows.
Windows 11, 10 portatili Yes Client installer Installa l'agente usando un programma di installazione MSI di Windows (l'installazione funziona su portatili, ma l'agente non è ancora ottimizzato per batteria, consumo di rete o ibernazione).
Macchine virtuali, set di scalabilità No VM extension Installa l'agente usando il framework di estensione di Azure.
On-premises servers No Estensione VM (con l'agente di Azure Arc) Installa l'agente usando il framework di estensione di Azure, fornito per l'ambiente locale installando l'agente di Azure Arc.

Important

Il monitor di Azure non supporta l'ibernazione. Se il computer agente si iberna, è possibile che si perdano i dati di monitoraggio. In genere verrà generato un messaggio di errore simile al seguente.

Failed to post health report to https://global.handler.control.monitor.azure.com on first round of tries. No fallback will be attempted. Error: {"error":{"code":"TokenExpired","message":"IDX10223: Lifetime validation failed. The token is expired. ValidTo (UTC): '12/27/2024 4:41:52 PM', Current time (UTC): '12/30/2024 3:00:16 PM'."}}

Prerequisites

  • Il computer deve eseguire il sistema operativo client Windows versione 10 RS4 o successiva.

  • Per scaricare il programma di installazione, nel computer deve essere installato C++ Redistributable versione 2015 o successiva.

  • Il computer deve essere aggiunto a un tenant di Microsoft Entra (aggiunto o aggiunto a computer ibridi). Quando il computer è aggiunto a un dominio, l'agente può recuperare i token del dispositivo Microsoft Entra per autenticare e recuperare controller di dominio da Azure.

  • Verificare se sono necessarie autorizzazioni di amministratore tenant nel tenant di Microsoft Entra.

  • Il dispositivo deve avere accesso agli endpoint HTTPS seguenti:

    global.handler.control.monitor.azure.com

    <virtual-machine-region-name>.handler.control.monitor.azure.com
    Esempio: westus.handler.control.azure.com

    <log-analytics-workspace-id>.ods.opinsights.azure.com
    Esempio: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com

  • Se si usano collegamenti privati nell'agente, è necessario anche aggiungere gli endpoint di raccolta dati.

  • Un DCR che si desidera associare ai dispositivi. Se non esiste già, creare una regola di raccolta dati. Non associare ancora la regola ad alcuna risorsa.

  • Prima di usare qualsiasi cmdlet di PowerShell, assicurarsi che il modulo powerShell correlato ai cmdlet sia installato e importato.

Limitations

  • Le regole di raccolta dati create per i computer client Windows possono essere destinate solo all'intero ambito del tenant di Microsoft Entra. Ovvero, una regola di raccolta dati associata a un oggetto monitorato si applica a tutti i computer client Windows in cui si installa l'agente di Monitoraggio di Azure usando questo programma di installazione client all'interno del tenant. La selezione granulare tramite regole di raccolta dati non è supportata per i dispositivi client Windows.

  • L'agente di Monitoraggio di Azure non supporta il monitoraggio dei computer Windows connessi tramite collegamenti privati di Azure.

  • L'agente installato tramite il programma di installazione client Windows è progettato principalmente per desktop o workstation Windows che sono sempre connessi. Anche se è possibile installare l'agente di Monitoraggio di Azure nei portatili usando il programma di installazione, l'agente non è ottimizzato per il consumo di batteria e le limitazioni di rete in un portatile.

  • Le metriche di Monitoraggio di Azure non sono supportate come destinazione per i dispositivi client Windows.

Installare l'agente

  1. Scaricare il programma di installazione MSI di Windows dell'agente.

    È anche possibile scaricarlo nel portale di Azure. Nel menu del portale passare a Monitor>Regole di raccolta dati>Crea come illustrato nello screenshot sottostante.

    Screenshot che mostra il collegamento dell'agente di download nel portale di Azure.

  2. Aprire una finestra del prompt dei comandi amministratore con privilegi elevati e passare alla directory in cui è stato scaricato il programma di installazione.

  3. Per eseguire l'installazione con le impostazioni predefinite, eseguire il comando seguente:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Per eseguire l'installazione con percorsi di file personalizzati, impostazioni proxy di rete o in un cloud non pubblico, usare il comando seguente. Usare i valori della tabella successiva.

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Parameter Description
    INSTALLDIR Percorso della directory in cui sono installati i file binari dell'agente.
    DATASTOREDIR Percorso della directory in cui l'agente archivia i log operativi e i dati.
    PROXYUSE Deve essere impostato su true per usare un proxy.
    PROXYADDRESS Impostare l'indirizzo del proxy, incluso il numero di porta, nel formato Address:Port. PROXYUSE deve essere impostato su true per applicare correttamente questo parametro.
    PROXYUSEAUTH Impostare su true se un proxy richiede l'autenticazione.
    PROXYUSERNAME Impostare il nome utente del proxy. PROXYUSE e PROXYUSEAUTH deve essere impostato su true.
    PROXYPASSWORD Impostare sulla password del proxy. PROXYUSE e PROXYUSEAUTH deve essere impostato su true.
    CLOUDENV Impostare sul nome del cloud: Azure Commercial, Azure China, Azure US Gov, Azure USNato Azure USSec.
  5. Verificare l'esito positivo dell'installazione:

    1. Aprire Pannello di controllo> Programmi e funzionalità. Assicurarsi che l'agente di Monitoraggio di Azure venga visualizzato nell'elenco dei programmi.
    2. Aprire Servizi e verificare che Azure Monitor Agent sia visualizzato e che lo stato sia in esecuzione.

Vai alla sezione successiva per creare un oggetto monitorato da associare alle DCR per avviare l'agente.

Note

Se si installa l'agente usando il programma di installazione client, attualmente non è possibile aggiornare le impostazioni dell'agente locale dopo l'installazione dell'agente. Per aggiornare queste impostazioni, disinstallare e reinstallare l'agente di Monitoraggio di Azure.

Creare e associare un oggetto monitorato

Creare quindi un oggetto monitorato, che rappresenta il tenant di Microsoft Entra all'interno di Azure Resource Manager. I controller di dominio vengono quindi associati all'entità Azure Resource Manager. Azure associa un oggetto monitorato a tutti i computer client Windows nello stesso tenant di Microsoft Entra.

Attualmente, l'ambito di questa associazione è limitato al tenant di Microsoft Entra. La configurazione applicata al tenant di Microsoft Entra viene applicata a tutti i dispositivi che fanno parte del tenant ed esegue l'agente installato tramite il programma di installazione client. Gli agenti installati tramite l'estensione della macchina virtuale non sono inclusi nell'ambito e non sono interessati.

L'immagine seguente illustra il funzionamento dell'associazione di oggetti monitorati:

Diagramma che mostra lo scopo e l'associazione degli oggetti monitorati.

Quindi, continuare nella sezione successiva per creare e associare DCR a un oggetto monitorato utilizzando le API REST o i comandi di Azure PowerShell.

Permissions required

Poiché un oggetto monitorato è una risorsa a livello di tenant, l'ambito delle autorizzazioni è maggiore dell'ambito delle autorizzazioni necessarie per una sottoscrizione. Per eseguire questo passaggio, potrebbe essere necessario un amministratore del tenant di Azure. Completare questa procedura per elevare l'amministratore tenant di Microsoft Entra come Amministratore tenant di Azure. Concede all'amministratore di Microsoft Entra le autorizzazioni di "Proprietario" nell'ambito radice. Questo ambito di autorizzazioni è necessario per tutti i metodi descritti nella sezione seguente.

Opzione 1: Usare le API REST

Le sezioni seguenti descrivono i passaggi per creare un record di controllo di dominio e associarlo a un oggetto monitorato usando l'API REST:

  1. Assegnare il ruolo "Collaboratore oggetti monitorati" all'operatore.
  2. Creare un oggetto monitorato.
  3. Associare il record di controllo di dominio all'oggetto monitorato.

Queste attività sono descritte anche:

  • Elencare le associazioni all'oggetto monitorato.
  • Disassociare il DCR dall'oggetto monitorato.

Assegnare il ruolo di Collaboratore degli oggetti monitorati all'operatore

Questo passaggio concede le autorizzazioni per creare e collegare un oggetto monitorato a un utente o a un gruppo.

Request URI

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

URI parameters

Name In Type Description
roleAssignmentGUID path string Specificare qualsiasi identificatore univoco globale valido (GUID). È possibile generare un GUID usando un generatore GUID.

Headers

  • Autorizzazione: token di connessione di Azure Resource Manager (usare Get-AzAccessToken o un altro metodo)
  • Content-Type: Application/json

Request body

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-bbbb-cccc-1111-222222222222"
    }
}

Body parameters

Name Description
roleDefinitionId Valore fisso: ID definizione ruolo del ruolo Collaboratore oggetti monitorati: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Specificare il Object Id valore dell'identità dell'utente a cui deve essere assegnato il ruolo. Potrebbe trattarsi dell'utente con privilegi elevati all'inizio del passaggio 1 o di un altro utente o gruppo che completa i passaggi successivi.

Al termine di questo passaggio, ripetere l'autenticazione della sessione e riacquisire il token di connessione di Azure Resource Manager.

Creare un oggetto monitorato

Questo passaggio crea l'oggetto monitorato per l'ambito del tenant di Microsoft Entra. Viene usato per rappresentare i dispositivi client firmati con l'identità del tenant di Microsoft Entra.

Autorizzazioni necessarie: chiunque abbia il ruolo Collaboratore oggetto monitorato in un ambito appropriato può eseguire questa operazione, come assegnato nel passaggio 1.

Request URI

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

URI parameters

Name In Type Description
AADTenantId path string ID del tenant di Microsoft Entra a cui appartiene il dispositivo. L'oggetto monitorato viene creato utilizzando lo stesso ID.

Headers

  • Autorizzazione: token di connessione di Azure Resource Manager
  • Content-Type: Application/json

Request body

{
    "properties":
    {
        "location":"eastus"
    }
}

Body parameters

Name Description
location Area di Azure in cui è archiviato l'oggetto monitorato. Deve essere la stessa area in cui è stato creato il DCR. Questa area è la posizione in cui si verificano le comunicazioni dell'agente.

Associare il DCR all'oggetto monitorato.

Ora si associa il record di controllo di dominio all'oggetto monitorato creando associazioni di regole di raccolta dati (DCRA).

Autorizzazioni necessarie: chiunque abbia il ruolo Collaboratore oggetto monitorato in un ambito appropriato può eseguire questa operazione, come assegnato nel passaggio 1.

Request URI

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI di richiesta di esempio

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI parameters

Name In Type Description
MOResourceId path string ID risorsa completo dell'oggetto monitorato creato nel passaggio 2. Esempio: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}

Headers

  • Autorizzazione: token di connessione di Azure Resource Manager
  • Content-Type: Application/json

Request body

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Body parameters

Name Description
dataCollectionRuleID ID risorsa di un DCR esistente che hai creato nella stessa area dell'oggetto monitorato.

Elencare le associazioni all'oggetto monitorato

Se è necessario visualizzare le associazioni, è possibile elencare le associazioni per l'oggetto monitorato.

Autorizzazioni necessarie: chiunque abbia il ruolo Lettore in un ambito appropriato può eseguire questa operazione, analogamente alle autorizzazioni assegnate nel passaggio 1.

Request URI

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

URI di richiesta di esempio

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

Dissociare la DCR dall'oggetto monitorato

Se è necessario rimuovere l'associazione di un DCR dall'oggetto monitorato.

Autorizzazioni necessarie: chiunque abbia il ruolo Collaboratore oggetto monitorato in un ambito appropriato può eseguire questa operazione, come assegnato nel passaggio 1.

Request URI

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI di richiesta di esempio

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI parameters

Name In Type Description
MOResourceId path string ID risorsa completo dell'oggetto monitorato creato nel passaggio 2. Esempio: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}
associationName path string Nome dell'associazione. Per il nome non viene fatta distinzione tra maiuscole e minuscole. Esempio: assoc01

Headers

  • Autorizzazione: token di connessione di Azure Resource Manager
  • Content-Type: Application/json

Opzione 2: Usare Azure PowerShell

Lo script di Azure PowerShell seguente:

  • Assegna all'operatore il ruolo di Collaboratore dell'oggetto monitorato.
  • Crea un oggetto monitorato.
  • Associa un DCR all'oggetto monitorato.
  • (Facoltativo) Associa un altro DCR a un oggetto monitorato.
  • (Facoltativo) Elenca le associazioni per l'oggetto monitorato.
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resource group

#If the following cmdlet produces the error 'Interactive authentication is not supported in this session,' run
#cmdlet Connect-AzAccount -UseDeviceAuthentication
#uncomment -UseDeviceAuthentication on next line
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant access to the user at root scope "/"
$user = Get-AzADUser -SignedIn

if ($(Get-AzRoleAssignment | Where-Object {$_.ObjectId -eq $user.Id -and $_.scope -eq "/" -and $_.RoleDefinitionName -eq "Owner"}).Count -eq 0) {
    New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
}

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $(ConvertFrom-SecureString $auth.Token -AsPlainText)
    }


#Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

##########################

#Create a monitored object
#The 'location' property value in the 'body' section should be the Azure region where the monitored object is stored. It should be the same region where you created the data collection rule. This is the region where agent communications occurs.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#Associate a DCR to the monitored object
#See reference documentation https://learn.microsoft.com/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom association name, but you must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-WindowsClientOS" #Your data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example) Associate another DCR to a monitored object. Remove comments around the following text to use it as a sample.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional) Get all the associations.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>

Annullare l'associazione del record di dominio dall'oggetto monitorato tramite PowerShell

Lo script di PowerShell seguente annulla l'associazione di un record di dominio da un oggetto monitorato.

#Remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $(ConvertFrom-SecureString $auth.Token -AsPlainText)
}

#Get the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get DCRs associated to the monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate the monitored object from all DCRs
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

Verificare l'esito positivo dell'installazione

Nell'area di lavoro di Log Analytics che hai specificato come destinazione nelle regole di configurazione dei dati (DCR), controlla la tabella Heartbeat e altre tabelle configurate nelle regole.

Le colonne SourceComputerId, Computer e ComputerIP devono riflettere tutte le informazioni sul dispositivo client rispettivamente e la colonna Category deve indicare l'agente di Monitoraggio di Azure.

Screenshot che mostra i log heartbeat dell'agente nel portale di Azure.

Gestire l'agente

Le sezioni successive illustrano come gestire l'agente:

  • Controllare la versione dell'agente
  • Disinstallazione dell'agente
  • Aggiornare l'agente

Controllare la versione dell'agente

  1. Aprire Pannello di controllo> Programmi e funzionalità.
  2. Nell'elenco dei programmi selezionare Agente di Monitoraggio di Azure.
  3. Controllare il valore di Version.

È anche possibile controllare la versione dell'agente in Impostazioni.

Disinstallazione dell'agente

  1. Aprire Pannello di controllo> Programmi e funzionalità.
  2. Nell'elenco dei programmi selezionare Agente di Monitoraggio di Azure.
  3. Nella barra dei menu selezionare Disinstalla.

È anche possibile disinstallare l'agente in Impostazioni.

Se si verificano problemi durante la disinstallazione dell'agente, vedere Risolvere i problemi.

Aggiornare l'agente

Per aggiornare la versione, installare la nuova versione a cui si vuole eseguire l'aggiornamento.

Troubleshoot

Vedere i log di diagnostica dell’agente

  1. Eseguire di nuovo l'installazione con la registrazione attivata e specificare il nome Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>del file di log .

  2. I log di runtime vengono raccolti automaticamente nel percorso predefinito C:\Resources\Azure Monitor Agent\ o nel percorso del file specificato durante l'installazione.

    Se non è possibile individuare il percorso, la posizione esatta viene indicata nel Registro di sistema come AMADataRootDirPath in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent.

  3. La cartella ServiceLogs contiene i log del servizio Windows dell'agente di Monitoraggio di Azure, che avvia e gestisce i processi dell'agente di Monitoraggio di Azure.

  4. AzureMonitorAgent.MonitoringDataStore contiene dati e log dai processi dell'agente di Monitoraggio di Azure.

Risolvere i problemi di installazione e disinstallazione

Le sezioni seguenti descrivono come risolvere i problemi di installazione e disinstallazione.

Missing DLL

Messaggio di errore: "Si è verificato un problema con questo pacchetto di Windows Installer. Impossibile eseguire una DLL necessaria per il completamento del programma di installazione..."

Soluzione: assicurarsi di aver installato C++ Redistributable (>2015) prima di installare l'agente di Monitoraggio di Azure. Installare il file ridistribuibile pertinente e quindi riprovare l'installazione.

Non aggiunto a Microsoft Entra

Messaggio di errore: "Il recupero di ID tenant e dispositivo non è riuscito"

Soluzione: eseguire il comando dsregcmd /status. L'output previsto è AzureAdJoined : YES nella sezione Device State e DeviceAuthStatus : SUCCESS nella sezione Device Details. Se questo output non viene visualizzato, aggiungere il dispositivo con un tenant di Microsoft Entra e riprovare l'installazione.

L'installazione invisibile all'utente dal prompt dei comandi non riesce

Assicurarsi di avviare il programma di installazione usando l'opzione Esegui come amministratore . L'installazione invisibile all'utente può essere avviata solo al prompt dei comandi dell'amministratore.

La disinstallazione non riesce perché il programma di disinstallazione non può arrestare il servizio

  1. Se è disponibile un'opzione per provare di nuovo la disinstallazione, riprovare.
  2. Se ripetere il tentativo dal programma di disinstallazione non funziona, annullare la disinstallazione e arrestare il servizio Azure Monitor Agent nei Servizi>Applicazioni desktop.
  3. Riprova la disinstallazione.

Forzare la disinstallazione manualmente quando il programma di disinstallazione non funziona

  1. Interrompere il servizio Agente di Monitoraggio di Azure. Quindi riprovare a disinstallare. Se l'operazione ha esito negativo, procedere con i passaggi seguenti.
  2. Eliminare il servizio Agente di Monitoraggio di Azure eseguendo sc delete AzureMonitorAgent al prompt dei comandi dell'amministratore.
  3. Scaricare uno strumento specifico e disinstallare l'agent di Monitoraggio di Azure.
  4. Eliminare i file binari dell'agente di Monitoraggio di Azure. Per impostazione predefinita, i file binari dell'agente vengono archiviati in Programmi\Agente di Monitoraggio di Azure.
  5. Eliminare i dati e i log dell'agente di Monitoraggio di Azure. Per impostazione predefinita, i dati e i log dell'agente vengono archiviati nell'agente C:\Resources\Monitoraggio di Azure.
  6. Open Registry. Controllare HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Se esiste, eliminare la chiave.

Problemi di post-installazione e operativi

Dopo che l'agente è stato installato correttamente(ovvero, viene visualizzato il servizio agente in esecuzione, ma non vengono visualizzati i dati previsti), seguire la procedura di risoluzione dei problemi standard elencata rispettivamente per una macchina virtuale Windows e un server abilitato per Windows Arc.

FAQs

Ottieni risposte alle domande comuni.

Azure Arc è necessario per i computer aggiunti a Microsoft Entra?

No. I computer aggiunti a Microsoft Entra (o aggiunti a Microsoft Entra ibrido) che eseguono Windows 11 o 10 (sistema operativo client) non richiedono l'installazione di Azure Arc . È invece possibile usare il programma di installazione msi di Windows per l'agente di Monitoraggio di Azure.

Domande e commenti

Eseguire questo rapido sondaggio o condividere commenti e suggerimenti o domande sul programma di installazione client.