クライアント インストーラーを使用して Windows クライアント デバイスに Azure Monitor エージェントをインストールする

クライアント インストーラーを使用して、Windows クライアント デバイスに Azure Monitor エージェントをインストールし、監視データを Log Analytics ワークスペースに送信します。 Azure Monitor エージェント拡張機能とインストーラーは、同じ基になるエージェントインストールし、データ収集規則を使用してデータ収集を構成します。 この記事では、クライアント インストーラーを使用して Windows クライアント デバイスに Azure Monitor エージェントをインストールする方法と、データ収集規則を Windows クライアント デバイスに関連付ける方法について説明します。

Note

この記事では、制限の対象となる、Windows クライアント デバイスに Azure Monitor エージェントをインストールする場合の特定のガイダンスを示します。 このエージェントの標準的なインストールと管理のガイダンスについては、こちらのエージェント拡張機能の管理ガイダンスを参照してください

仮想マシン拡張機能との比較

Azure Monitor エージェントのクライアント インストーラーと VM 拡張機能の比較を次に示します。

機能コンポーネント 拡張機能を使用する VM またはサーバーの場合 インストーラーを使用するクライアントの場合
エージェントのインストール方法 VM 拡張機能を使用 クライアント インストーラを使用
インストールされているエージェント Azure Monitor エージェント 同じ
認証 マネージド ID の使用 Microsoft Entra デバイス トークンの使用
一元的な構成 データ収集ルールを使用 同じ
構成規則のエージェントへの関連付け DCR は、個々の VM リソースに直接関連付けられます DCR は、Microsoft Entra テナント内のすべてのデバイスにマップされる監視対象オブジェクト (MO) に関連付けられます
Log Analytics へのデータのアップロード Log Analytics エンドポイントを使用 同じ
機能サポート すべての機能は、こちらに記載されています。 追加の拡張機能を必要としない、AMA エージェント拡張機能に依存する機能。 これには、Sentinel Windows イベント フィルターのサポートが含まれます
ネットワーク オプション プロキシのサポート、プライベート リンクのサポート プロキシのサポートのみ

サポートされているデバイスの種類

デバイスの種類 サポート対象 インストール方法 関連情報
Windows 10、11 台のデスクトップ、ワークステーション はい クライアント インストーラー Windows MSI インストーラーを使用してエージェントをインストールします
Windows 10、ノート PC 11 台 はい クライアント インストーラー Windows MSI インストーラーを使用してエージェントをインストールします。 インストールはラップトップで動作しますが、エージェントはバッテリー、ネットワーク消費のためにまだ最適化されていません
Virtual Machines Scale Sets いいえ 仮想マシン拡張機能 Azure 拡張機能フレームワークを使用してエージェントをインストールします
オンプレミスのサーバー いいえ 仮想マシンの拡張 (Azure Arc エージェントを使用) Arc エージェントをインストールしてオンプレミス用に提供される Azure 拡張機能フレームワークを使用してエージェントをインストールします

前提条件

  1. コンピューターは、Windows クライアント OS バージョン 10 RS4 以降を実行している必要があります。
  2. インストーラーをダウンロードするには、コンピューターに C++ 再頒布可能バージョン 2015 以降が必要です。
  3. マシンは Microsoft Entra テナント (AADj またはハイブリッド AADj マシン) にドメイン参加している必要があります。これにより、エージェントは、認証に使われる Microsoft Entra デバイス トークンをフェッチし、Azure からデータ収集ルールをフェッチすることができます。
  4. Microsoft Entra テナントに対するテナント管理者のアクセス許可が必要な場合があります。
  5. デバイスは、次の HTTPS エンドポイントにアクセスできる必要があります。
    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (例: westus.handler.control.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (example: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (エージェントでプライベート リンクを使用する場合は、 データ収集エンドポイントも追加する必要があります)
  6. デバイスに関連付けるデータ収集ルール。 まだ存在しない場合は、データ収集ルールを作成しますルールをリソースにまだ関連付けないでください
  7. PowerShell コマンドレットを使用する前に、コマンドレットに関連する PowerShell モジュールがインストールされ、インポートされていることを確認します。

制限事項

  • Windows クライアント マシン用に作成するデータ収集規則は、Microsoft Entra テナント スコープ全体のみを対象とすることができます。 つまり、監視対象オブジェクトに関連付けるデータ収集ルールは、テナント内でこのクライアント インストーラーを使用して Azure Monitor エージェントをインストールするすべての Windows クライアント マシンに適用されます。 Windows クライアント デバイスでは、データ収集規則を使用した 詳細なターゲット設定はまだサポートされていません。
  • Azure Monitor エージェントでは、Azure プライベート リンク経由で接続されている Windows マシンの監視はサポートされていません。
  • Windows クライアント インストーラーを使用してインストールするエージェントは、主に常時接続された Windows デスクトップまたはワークステーション用に設計されています。 インストーラーを使用してラップトップに Azure Monitor エージェントをインストールすることはできますが、エージェントはノート PC のバッテリ消費とネットワーク制限に最適化されていません。

エージェントをインストールする

  1. このリンクを使用して、エージェント用のWindows MSIインストーラをダウンロードします。 Azure portal の [監視]>[データ収集 ルール]>[作成] エクスペリエンス (下記のスクリーンショットを参照):

    Diagram shows download agent link on Azure portal.

  2. 管理者特権のコマンド プロンプト ウィンドウを開き、インストーラをダウンロードした場所にディレクトリ変更します。

  3. デフォルト設定でインストールするには、次のコマンドを実行します。

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. カスタムファイルパス、ネットワーク プロキシ設定、または非パブリック クラウドを使用してインストールするには、次の表の値を指定して次のコマンドを使用します:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    パラメーター 説明
    INSTALLDIR エージェント バイナリーがインストールされているディレクトリー パス
    DATASTOREDIR エージェントが操作ログとデータを保存するディレクトリー パス
    PROXYUSE プロキシを使用するには、"true" に設定する必要があります
    ProxyAddress プロキシ アドレスに設定します。 PROXYUSE を正しく適用するには、"true" に設定する必要があります
    PROXYUSEAUTH プロキシが認証を必要とする場合は "true" に設定します
    プロキシユーザー名 プロキシユーザー名に設定します。 プロキシー・ユースおよびプロキシー・ユース認証は "true" に設定する必要があります。
    PROXYPASSWORD プロキシ パスワードに設定します。 プロキシー・ユースおよびプロキシー・ユース認証は "true" に設定する必要があります。
    CLOUDENV クラウドに設定します。 "Azure Commercial"、"Azure China"、"Azure US Gov"、"Azure USNat"、または "Azure USSec"
  5. インストールが成功したことを確認します。

    • コントロール パネル ->Programs and Features or 設定 -Apps ->>Apps & Features を開き、"Azure Monitor エージェント" が一覧表示されていることを確認します
    • サービスを開き、Azure Monitor エージェント が表示され、実行中と表示されることを確認します。
  6. エージェントが実際に動作を開始するために、データ収集ルールを関連付ける監視対象オブジェクトの作成に進みます。

注意

クライアント インストーラーを使用してインストールされたエージェントでは、現在、インストール後のローカル エージェント設定の更新をサポートしていません。 上記の設定を更新するには、AMA をアンインストールしてから再インストールします。

監視対象オブジェクトを作成して関連付ける

Azure Resource Manager (ARM) 内の Microsoft Entra テナントを表す監視対象オブジェクト (MO) を作成する必要があります。 この ARM エンティティは、データ収集ルールが関連付けられるものです。 Azure は、監視対象オブジェクトを同じ Microsoft Entra テナント内のすべての Windows クライアント マシンに関連付けます。

現在、この関連付けは Microsoft Entra テナント スコープのみに制限されます。つまり、Microsoft Entra テナントに適用される構成は、テナントの一部であり、クライアント インストーラを介してインストールされたエージェントを実行している、すべてのデバイスに適用されます。 仮想マシン拡張機能としてインストールされたエージェントは、この影響を受けません。 次の図は、このしくみを示しています:

Diagram shows monitored object purpose and association.

次の手順に進み、REST API または PowerShell コマンドを使用して、監視対象オブジェクトを作成して関連付けます。

必要なアクセス許可

MO はテナント レベルのリソースであるため、アクセス許可のスコープはサブスクリプションのスコープよりも高くなります。 そのため、この手順を実行するには、Azure テナント管理者が必要になる場合があります。 次の手順のようにして、Microsoft Entra テナント管理者を Azure テナント管理者に昇格させます。ルート スコープで Microsoft Entra 管理者の "所有者" アクセス許可を付与します。 これは、次のセクションで説明するすべてのメソッドに必要です。

REST API の使用

1. 監視対象オブジェクト共同作成者ロールをオペレーターに割り当てる

この手順では、監視対象オブジェクトを作成してユーザーまたはグループにリンクする権限が付与されます。

要求 URI

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

URI パラメーター

名前 / Type 説明
roleAssignmentGUID path string 任意の有効な GUID を指定します(https://guidgenerator.com/ を使用して生成できます)

ヘッダー

  • 承認: ARM ベアラー トークン (「Get-AzAccessToken」またはその他の方法を使用)
  • Content-Type: application/json

要求本文

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

本文のパラメーター

名前 説明
roleDefinitionId 固定値: 監視対象オブジェクト共同作成者ロールのロール定義 ID: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId ロールを割り当てる必要があるユーザー ID Object Id を指定します。 これは、手順 1 の開始時に昇格したユーザー、または後の手順を実行する別のユーザーまたはグループである可能性があります。

この手順が完了したら、セッションを再認証、ARM ベアラ トークンを再取得します。

2. 監視対象オブジェクトを作成する

この手順では、Microsoft Entra テナント スコープの監視対象オブジェクトを作成します。 これは、その Microsoft Entra テナント ID で署名されたクライアント デバイスを表すために使われます。

必要なアクセス許可: 手順 1 で割り当てられたように、適切なスコープに「監視対象オブジェクト共同作成者」を持つすべてのユーザーは、この操作を実行できます。

要求 URI

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

URI パラメーター

名前 / Type 説明
AADTenantId path string デバイスが属する Microsoft Entra テナントの ID。 MO は同じ ID で作成されます

ヘッダー

  • 承認: ARM ベアラー トークン
  • Content-Type: application/json

要求本文

{
    "properties":
    {
        "location":"eastus"
    }
}

本文のパラメーター

名前 説明
location MO オブジェクトが格納される Azure リージョン。 これは、データ収集ルールを作成した同じリージョンである必要があります。 このリージョンは、エージェント通信が行われる場所です。

3. DCR を監視対象オブジェクトに関連付ける

次に、データ収集規則の関連付けを作成して、監視対象オブジェクトにデータ収集規則 (DCR) を関連付けます。

必要なアクセス許可: 手順 1 で割り当てられたように、適切なスコープに「監視対象オブジェクト共同作成者」を持つすべてのユーザーは、この操作を実行できます。

要求 URI

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

サンプル要求 URI

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI パラメーター

名前 / Type 説明
''MOResourceId' path string 手順 2 で作成した MO の完全なリソース ID。 例: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}'

ヘッダー

  • 承認: ARM ベアラー トークン
  • Content-Type: application/json

要求本文

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

本文のパラメーター

名前 説明
dataCollectionRuleID 監視対象オブジェクトと同じリージョンに作成した既存のデータ収集規則のリソース ID。

4. 監視対象オブジェクトへの関連付けを一覧表示する

関連付けを表示する必要がある場合は、監視対象オブジェクトの関連付けを一覧表示できます。

必要なアクセス許可: 手順 1 で割り当てられたように、適切なスコープに「閲覧者」を持つすべてのユーザーは、この操作を実行できます。

要求 URI

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

サンプル要求 URI

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

5. 監視対象オブジェクトからの DCR の関連付けを解除する

監視対象オブジェクトへのデータ収集規則 (DCR) の関連付けを削除する必要がある場合。

必要なアクセス許可: 手順 1 で割り当てられたように、適切なスコープに「監視対象オブジェクト共同作成者」を持つすべてのユーザーは、この操作を実行できます。

要求 URI

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

サンプル要求 URI

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI パラメーター

名前 / Type 説明
MOResourceId path string 手順 2 で作成した MO の完全なリソース ID。 例: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}'
associationName path string アソシエーションの名前。 名前の大文字と小文字は区別されます。 例: 'assoc01'

ヘッダー

  • 承認: ARM ベアラー トークン
  • Content-Type: application/json

PowerShell を使用してオンボードする

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourseGroup" #Your resroucegroup

Connect-AzAccount -Tenant $TenantID

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant Access to User at root scope "/"
$user = Get-AzADUser -UserPrincipalName (Get-AzContext).Account

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#2. Create a monitored object

# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own loacation
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example). Associate another DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value


セットアップに成功したことを検証する

データ収集ルールで宛先として指定した Log Analytics ワークスペースの 'Heartbeat' テーブル (およびルールで構成した他のテーブル) を確認します。 SourceComputerIdComputerComputerIP列はすべてクライアント デバイス情報をそれぞれする必要がありCategory、列には「Azure Monitor Agent」と表示されます。 次の例を参照してください。

Diagram shows agent heartbeat logs on Azure portal.

PowerShell を使用してオフボードする

#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get data collection rule associations to monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

エージェントの管理

エージェントのバージョンを確認する

次のいずれかのオプションを使用して、インストールされているエージェントのバージョンを確認できます。

  • コントロール パネル>プログラムと機能>Azure Monitor エージェントを開き、一覧表示されている [バージョン] を確認します
  • 設定>アプリ>アプリと機能>Azure Monitor エージェント開き、一覧表示されている [バージョン] を確認します

エージェントのアンインストール

次のいずれかのオプションを使用して、インストールされているエージェントのバージョンを確認できます。

  • コントロール パネル>プログラムと機能>Azure Monitor エージェントを開き、[アンインストール] をクリックします
  • 設定>アプリ>アプリと機能>Azure Monitor エージェントを開き、[アンインストール] をクリックします

'アンインストール' 中に問題が発生した場合は、「トラブルシューティング ガイダンス」を参照してください。

エージェントを更新する

バージョンを更新するには、更新先の新しいバージョンをインストールします。

トラブルシューティング

エージェント診断ログの表示

  1. ログを有効にしてインストールを再実行し、ログ ファイル名を指定します。Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
  2. ランタイムログは、デフォルトの場所 C:\Resources\Azure Monitor Agent\ またはインストール時に記載されているファイルパスに自動的に収集されます。
    • パスが見つからない場合は、AMADataRootDirPathHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent されているように、レジストリで正確な場所を見つけることができます。
  3. 「ServiceLogs」フォルダには、AMA プロセスを起動および管理する AMA Windows サービスからのログが含まれています
  4. 「AzureMonitorAgent.MonitoringDataStore」には、AMA プロセスからのデータ/ログが含まれています。

一般的なインストールの問題

DLL が見つかりません

  • エラー メッセージ: 「この Windows インストーラー パッケージに問題があります。」 このインストーラーを完了するために必要な DLL を実行できませんでした。 ..."
  • AMA をインストールする前に、C++ 再頒布可能パッケージ (> 2015) がインストールされていることを確認してください。

Microsoft Entra 参加済みでない

エラー メッセージ: "テナントとデバイス ID の取得に失敗しました"

  1. コマンド dsregcmd /status を実行します。 これで、[デバイスの状態] セクションに AzureAdJoined : YES という出力が生成されます。 そうでない場合は、デバイスを Microsoft Entra テナントに参加させて、もう一度インストールを試してください。

コマンド プロンプトからのサイレント インストールが失敗する

管理者のコマンド プロンプトでインストーラを起動してください。 サイレント インストールは、管理者コマンド プロンプトからのみ開始できます。

アンインストーラがサービスを停止できないため、アンインストールが失敗する

  • もう一度やり直すオプションがある場合は、もう一度やり直してください
  • アンインストーラーからの再試行が機能しない場合は、アンインストールをキャンセルし、サービスからの Azure Monitor エージェント サービスを停止します (デスクトップ アプリケーション)
  • アンインストールの再試行

アンインストーラーが機能しない場合に手動でアンインストールを強制する

  • Azure Monitor エージェント サービスを停止します。 その後、もう一度アンインストールします。 失敗した場合は、次の手順に進みます
  • 管理者 cmd から「sc delete AzureMonitorAgent」を使用して AMA サービスを削除する
  • このツールをダウンロードし、AMA をアンインストールします
  • AMA バイナリを削除します。 これらは既定で Program Files\Azure Monitor Agent に保存されます
  • AMA データ/ログを削除します。 これらは既定で C:\Resources\Azure Monitor Agent に保存されます
  • レジストリを開きます。 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent をチェックします。 存在する場合は、キーを削除します。

インストール後/操作上の問題

エージェントが正常にインストールされたら (つまり、エージェント サービスは実行されているが、予期したとおりにデータが表示されない場合)、Windows VMWindows Arc 対応サーバーそれぞれに関してここに記載されている標準的なトラブルシューティング手順に従うことができます。

よく寄せられる質問

このセクションでは、一般的な質問への回答を示します。

Microsoft Entra 参加済みマシンに Azure Arc は必要ですか?

不正解です。 Windows 10 または 11 (クライアント OS) を実行している Microsoft Entra 参加済み (Microsoft Entra ハイブリッド参加済み) マシンには、Azure Arc をインストールする必要はありません。 代わりに、Azure Monitor エージェント用の Windows MSI インストーラーを使用できます。これは、現在プレビューで利用可能です

質問とフィードバック

この簡単なアンケートに答えるか、クライアント インストーラーに関するフィードバックや質問を共有してください。