Overzicht van Azure Windows VM Agent

De Microsoft Azure Windows VM Agent is een veilig, lichtgewicht proces waarmee de interactie van virtuele machines (VM's) met de Azure-infrastructuurcontroller wordt beheerd. De Azure Windows VM-agent heeft een primaire rol bij het inschakelen en uitvoeren van extensies voor virtuele Azure-machines. VM-extensies maken configuratie na implementatie van VM's mogelijk, zoals het installeren en configureren van software. VM-extensies maken ook herstelfuncties mogelijk, zoals het opnieuw instellen van het beheerderswachtwoord van een VM. Zonder de Azure Windows VM-agent kunt u geen VM-extensies uitvoeren.

In dit artikel wordt beschreven hoe u de Azure Windows VM-agent installeert en detecteert.

Vereisten

De Azure Windows VM Agent ondersteunt de x64-architectuur voor deze Windows-besturingssystemen:

  • Windows 10
  • Windows 11
  • Windows Server 2008 SP2
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2016 Core
  • Windows Server 2019
  • Windows Server 2019 Core
  • Windows Server 2022
  • Windows Server 2022 Core

Belangrijk

  • De Azure Windows VM-agent moet ten minste Windows Server 2008 SP2 (64-bits) uitvoeren, met de .NET Framework 4.0. Zie Ondersteuning voor minimale versie voor virtuele-machineagents in Azure.

  • Zorg ervoor dat uw VM toegang heeft tot IP-adres 168.63.129.16. Zie Wat is IP-adres 168.63.129.16? voor meer informatie.

  • Zorg ervoor dat DHCP is ingeschakeld binnen de gast-VM. Dit is vereist om het host- of infrastructuuradres van DHCP op te halen zodat de Azure Windows VM-agent en -extensies werken. Als u een statisch privé-IP-adres nodig hebt, moet u dit configureren via de Azure Portal of PowerShell en ervoor zorgen dat de DHCP-optie in de VM is ingeschakeld. Meer informatie over het instellen van een statisch IP-adres met behulp van PowerShell.

  • Het uitvoeren van de Azure Windows VM-agent in een geneste virtualisatie-VM kan leiden tot onvoorspelbaar gedrag, dus het wordt niet ondersteund in dat ontwikkel-/testscenario.

De Azure Windows VM-agent installeren

afbeelding van Azure Marketplace

De Azure Windows VM-agent wordt standaard geïnstalleerd op elke Windows-VM die is geïmplementeerd vanuit een Azure Marketplace-installatiekopie. Wanneer u een Azure Marketplace-installatiekopieën implementeert vanuit de Azure Portal, PowerShell, de Azure CLI of een Azure Resource Manager-sjabloon, wordt ook de Azure Windows VM Agent geïnstalleerd.

Het Azure Windows VM-agentpakket bestaat uit twee onderdelen:

  • Azure Windows Provisioning Agent (PA)
  • Azure Windows-gastagent (WinGA)

Als u een VM wilt opstarten, moet de PA op de VM zijn geïnstalleerd. De WinGA hoeft echter niet te worden geïnstalleerd. Tijdens het implementeren van de VM kunt u ervoor kiezen de WinGA niet te installeren. In het volgende voorbeeld ziet u hoe u de provisionVmAgent optie selecteert met een Azure Resource Manager-sjabloon:

{
	"resources": [{
		"name": ["parameters('virtualMachineName')"],
		"type": "Microsoft.Compute/virtualMachines",
		"apiVersion": "2016-04-30-preview",
		"location": ["parameters('location')"],
		"dependsOn": ["[concat('Microsoft.Network/networkInterfaces/', parameters('networkInterfaceName'))]"],
		"properties": {
			"osProfile": {
				"computerName": ["parameters('virtualMachineName')"],
				"adminUsername": ["parameters('adminUsername')"],
				"adminPassword": ["parameters('adminPassword')"],
				"windowsConfiguration": {
					"provisionVmAgent": "false"
				}
			}
		}
	}]
}

Als u de agents niet hebt geïnstalleerd, kunt u sommige Azure-services, zoals Azure Backup of Azure Security, niet gebruiken. Voor deze services moet een extensie worden geïnstalleerd. Als u een virtuele machine zonder WinGA implementeert, kunt u de nieuwste versie van de agent later installeren.

Handmatige installatie

U kunt de Azure Windows VM-agent handmatig installeren met behulp van een Windows Installer-pakket. Handmatige installatie kan nodig zijn wanneer u een aangepaste VM-installatiekopie maakt die in Azure wordt geïmplementeerd.

Als u de Azure Windows VM-agent handmatig wilt installeren, downloadt u het installatieprogramma en selecteert u de nieuwste release. U kunt ook zoeken naar een specifieke versie op de GitHub-pagina voor azure Windows VM Agent-releases. De Azure Windows VM-agent wordt ondersteund op Windows Server 2008 (64-bits) en hoger.

Notitie

Het is belangrijk dat u de AllowExtensionOperations optie bijwerkt nadat u de Azure Windows VM-agent handmatig hebt geïnstalleerd op een VM die is geïmplementeerd vanuit een installatiekopie zonder ProvisionVMAgent ingeschakeld.

$vm.OSProfile.AllowExtensionOperations = $true
$vm | Update-AzVM

De Azure Windows VM-agent detecteren

PowerShell

U kunt de Azure Resource Manager PowerShell-module gebruiken om informatie op te halen over Azure-VM's. Gebruik Get-AzVM voor informatie over een VM, zoals de inrichtingsstatus voor de Azure Windows VM-agent:

Get-AzVM

In de volgende verkorte voorbeelduitvoer ziet u de ProvisionVMAgent eigenschap genest in OSProfile. U kunt deze eigenschap gebruiken om te bepalen of de VM-agent op de VM is geïmplementeerd.

OSProfile                  :
  ComputerName             : myVM
  AdminUsername            : myUserName
  WindowsConfiguration     :
    ProvisionVMAgent       : True
    EnableAutomaticUpdates : True

Gebruik het volgende script om een beknopte lijst met VM-namen (met Windows-besturingssysteem) en de status van de Azure Windows VM-agent te retourneren:

$vms = Get-AzVM

foreach ($vm in $vms) {
    $agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Windowsconfiguration | Select ProvisionVMAgent
    Write-Host $vm.Name $agent.ProvisionVMAgent
}

Gebruik het volgende script om een beknopte lijst met VM-namen (met Linux-besturingssysteem) en de status van de Azure Windows VM-agent te retourneren:

$vms = Get-AzVM

foreach ($vm in $vms) {
    $agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Linuxconfiguration | Select ProvisionVMAgent
    Write-Host $vm.Name $agent.ProvisionVMAgent
}

Handmatige detectie

Wanneer u bent aangemeld bij een Windows-VM, kunt u Taakbeheer gebruiken om actieve processen te onderzoeken. Als u wilt controleren op de Azure Windows VM-agent, opent u Taakbeheer, selecteert u het tabblad Details en zoekt u een proces met de naam WindowsAzureGuestAgent.exe. De aanwezigheid van dit proces geeft aan dat de VM-agent is geïnstalleerd.

De Azure Windows VM-agent upgraden

De Azure Windows VM-agent voor Windows wordt automatisch bijgewerkt op installatiekopieën die zijn geïmplementeerd vanuit Azure Marketplace. De nieuwe versies worden opgeslagen in Azure Storage, dus zorg ervoor dat u geen firewalls hebt die de toegang blokkeren. Wanneer nieuwe VM's worden geïmplementeerd in Azure, ontvangen ze de meest recente VM-agent op het moment van vm-inrichting. Als u de agent handmatig hebt geïnstalleerd of aangepaste VM-installatiekopieën implementeert, moet u de nieuwe VM-agent handmatig bijwerken tijdens het maken van de installatiekopieën.

Automatische logboekverzameling van Azure Windows-gastagent

De Azure Windows-gastagent heeft een functie voor het automatisch verzamelen van enkele logboeken. Het CollectGuestLogs.exe-proces bepaalt deze functie. Het bestaat voor zowel PaaS-cloudservices (Platform as a Service) als IaaS-VM's (Infrastructure as a Service). Het doel is om snel en automatisch diagnostische logboeken van een VM te verzamelen, zodat ze kunnen worden gebruikt voor offline analyse.

De verzamelde logboeken zijn gebeurtenislogboeken, besturingssysteemlogboeken, Azure-logboeken en enkele registersleutels. De agent produceert een ZIP-bestand dat wordt overgedragen naar de host van de VM. Technische teams en ondersteuningsmedewerkers kunnen dit ZIP-bestand vervolgens gebruiken om problemen te onderzoeken op verzoek van de klant die eigenaar is van de VM.

Azure Windows-gastagent- en OSProfile-certificaten

De Azure Windows VM-agent installeert de certificaten waarnaar wordt verwezen in de OSProfile waarde van een VM of een virtuele-machineschaalset. Als u deze certificaten handmatig verwijdert uit de module Microsoft Management Console -certificaten (MMC) in de gast-VM, worden ze weer toegevoegd door de Azure Windows-gastagent. Als u een certificaat permanent wilt verwijderen, moet u het certificaat verwijderen uit OSProfileen vervolgens verwijderen uit het gastbesturingssysteem.

Voor een virtuele machine gebruikt u Remove-AzVMSecret om certificaten te verwijderen uit OSProfile.

Zie Azure Virtual Machine Scale Sets - Hoe kan ik afgeschafte certificaten verwijderen? voor meer informatie over certificaten voor virtuele-machineschaalsets.

Volgende stappen

Zie Extensies en functies van virtuele Azure-machines voor meer informatie over VM-extensies.