Delen via


Overzicht van Azure Windows VM Agent

De Microsoft Azure Windows VM Agent is een veilig, lichtgewicht proces waarmee de interactie van virtuele machines (VM's) met de Azure-infrastructuurcontroller wordt beheerd. De Azure Windows VM-agent heeft een primaire rol bij het inschakelen en uitvoeren van extensies voor virtuele Azure-machines. VM-extensies maken configuratie na implementatie van VM's mogelijk, zoals het installeren en configureren van software. VM-extensies schakelen ook herstelfuncties in, zoals het opnieuw instellen van het beheerderswachtwoord van een virtuele machine. Zonder de Azure Windows VM-agent kunt u GEEN VM-extensies uitvoeren.

In dit artikel wordt beschreven hoe u de Azure Windows VM-agent installeert en detecteert.

Vereisten

De Azure Windows VM-agent ondersteunt de x64-architectuur voor deze Windows-besturingssystemen:

Versie van besturingssysteem x64 ARM64
Windows 10 Ondersteund Ondersteund
Windows 11 Ondersteund Ondersteund
Windows Server 2016 Ondersteund Ondersteund
Windows Server 2016 Core Ondersteund Ondersteund
Windows Server 2019 Ondersteund Ondersteund
Windows Server 2019 Core Ondersteund Ondersteund
Windows Server 2022 Ondersteund Ondersteund
Windows Server 2022 Core Ondersteund Ondersteund
Windows Server 2025 Ondersteund Ondersteund
Windows Server 2025 Core Ondersteund Ondersteund

Belangrijk

  • De Azure Windows VM-agent heeft ten minste Windows Server 2008 SP2 (64-bits) nodig om uit te voeren, met .NET Framework 4.0. Raadpleeg de minimale versieondersteuning voor agents voor virtuele machines in Azure.

  • Zorg ervoor dat uw VIRTUELE machine toegang heeft tot IP-adres 168.63.129.16. Zie Wat is IP-adres 168.63.129.16? voor meer informatie.

  • Als u slechts één privé-IP-adres op de NIC van uw VIRTUELE machine hebt, raden we u ten zeerste aan DHCP in te schakelen op de gast-VM. Als u een statisch privé-IP-adres nodig hebt, moet u dit configureren via Azure Portal of PowerShell en ervoor zorgen dat de DHCP-optie in de VIRTUELE machine is ingeschakeld. Meer informatie over het instellen van een statisch IP-adres met behulp van PowerShell. Dit zorgt ervoor dat de IP-configuratie altijd overeenkomt met wat is geconfigureerd op de VIRTUELE machine in Azure.

  • Als u meerdere privé-IP-adressen hebt toegewezen aan de NIC van uw VIRTUELE machine, moet u ervoor zorgen dat u de stappen voor het correct toewijzen van de IP-configuraties zorgvuldig volgt. Als de gastagent daarna niet kan communiceren met 168.63.129.16, controleert u of het primaire IP-adres in Windows overeenkomt met het primaire IP-adres in de NIC van uw VM in Azure.

  • Het uitvoeren van de Azure Windows VM-agent in een geneste virtualisatie-VM kan leiden tot onvoorspelbaar gedrag. Dit wordt dus niet ondersteund in dat ontwikkel-/testscenario.

De Azure Windows VM-agent installeren

Azure Marketplace-installatiekopieën

De Azure Windows VM-agent wordt standaard geïnstalleerd op elke Windows-VM die is geïmplementeerd vanuit een Azure Marketplace-installatiekopie. Wanneer u een Azure Marketplace-installatiekopieën implementeert vanuit Azure Portal, PowerShell, de Azure CLI of een Azure Resource Manager-sjabloon, wordt de Azure Windows VM-agent ook geïnstalleerd.

Het azure Windows VM Agent-pakket bestaat uit twee onderdelen:

  • Azure Windows Provisioning Agent (PA)
  • Azure Windows Guest Agent (WinGA)

Als u een VIRTUELE machine wilt opstarten, moet de PA op de VIRTUELE machine zijn geïnstalleerd. De WinGA hoeft echter niet te worden geïnstalleerd. Op het moment van de VM-implementatie kunt u ervoor kiezen om de WinGA niet te installeren. In het volgende voorbeeld ziet u hoe u de provisionVmAgent optie selecteert met een Azure Resource Manager-sjabloon:

{
	"resources": [{
		"name": ["parameters('virtualMachineName')"],
		"type": "Microsoft.Compute/virtualMachines",
		"apiVersion": "2016-04-30-preview",
		"location": ["parameters('location')"],
		"dependsOn": ["[concat('Microsoft.Network/networkInterfaces/', parameters('networkInterfaceName'))]"],
		"properties": {
			"osProfile": {
				"computerName": ["parameters('virtualMachineName')"],
				"adminUsername": ["parameters('adminUsername')"],
				"adminPassword": ["parameters('adminPassword')"],
				"windowsConfiguration": {
					"provisionVmAgent": "false"
				}
			}
		}
	}]
}

Als u de agents niet hebt geïnstalleerd, kunt u sommige Azure-services, zoals Azure Backup of Azure Security, niet gebruiken. Voor deze services moet een extensie worden geïnstalleerd. Als u een virtuele machine zonder WinGA implementeert, kunt u de nieuwste versie van de agent later installeren.

Handmatige installatie

U kunt de Azure Windows VM-agent handmatig installeren met behulp van een Windows Installer-pakket. Handmatige installatie is mogelijk nodig wanneer u een aangepaste VM-installatiekopie maakt die is geïmplementeerd in Azure.

Als u de Azure Windows VM-agent handmatig wilt installeren, downloadt u het installatieprogramma en selecteert u de nieuwste versie. U kunt ook zoeken naar een specifieke versie op de GitHub-pagina voor azure Windows VM Agent-releases. De Azure Windows VM-agent wordt ondersteund op Windows Server 2008 (64-bits) en hoger.

Notitie

  • Als een VIRTUELE machine is gemaakt op basis van een aangepaste installatiekopieën of een Marketplace-installatiekopieën zonder ProvisionVMAgent ingeschakeld, is het belangrijk om de AllowExtensionOperations vm bij te true werken nadat u de Azure Windows VM-agent handmatig hebt geïnstalleerd.
  • Dit is NIET vereist als de virtuele machine is gemaakt op basis van een gespecialiseerde schijf. Als de virtuele machine bijvoorbeeld rechtstreeks vanaf een bestaande schijf is gemaakt.
$vm = Get-AzVM -Name <VM Name> -ResourceGroupName <Resource Group Name>
$vm.OSProfile.AllowExtensionOperations = $true
$vm | Update-AzVM

De Azure Windows VM-agent detecteren

Powershell

U kunt de Azure Resource Manager PowerShell-module gebruiken om informatie over virtuele Azure-machines op te halen. Gebruik Get-AzVM voor informatie over een VIRTUELE machine, zoals de inrichtingsstatus voor de Azure Windows VM Agent:

Get-AzVM

In de volgende verkorte voorbeelduitvoer ziet u de ProvisionVMAgent eigenschap die is genest binnen OSProfile. U kunt deze eigenschap gebruiken om te bepalen of de VM-agent is geïmplementeerd op de VIRTUELE machine.

OSProfile                  :
  ComputerName             : myVM
  AdminUsername            : myUserName
  WindowsConfiguration     :
    ProvisionVMAgent       : True
    EnableAutomaticUpdates : True

Gebruik het volgende script om een beknopte lijst met VM-namen (met Windows-besturingssysteem) en de status van de Azure Windows VM-agent te retourneren:

$vms = Get-AzVM

foreach ($vm in $vms) {
    $agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Windowsconfiguration | Select ProvisionVMAgent
    Write-Host $vm.Name $agent.ProvisionVMAgent
}

Gebruik het volgende script om een beknopte lijst met VM-namen (met Linux-besturingssysteem) en de status van de Azure Windows VM-agent te retourneren:

$vms = Get-AzVM

foreach ($vm in $vms) {
    $agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Linuxconfiguration | Select ProvisionVMAgent
    Write-Host $vm.Name $agent.ProvisionVMAgent
}

Handmatige detectie

Wanneer u bent aangemeld bij een Virtuele Windows-machine, kunt u Taakbeheer gebruiken om actieve processen te onderzoeken. Als u wilt controleren op de Azure Windows VM-agent, opent u Taakbeheer, selecteert u het tabblad Details en zoekt u naar een proces met de naam WindowsAzureGuestAgent.exe. De aanwezigheid van dit proces geeft aan dat de VM-agent is geïnstalleerd.

De Azure Windows VM-agent upgraden

De Azure Windows VM-agent voor Windows wordt automatisch bijgewerkt op installatiekopieën die zijn geïmplementeerd vanuit Azure Marketplace. De nieuwe versies worden opgeslagen in Azure Storage, dus zorg ervoor dat u geen firewalls hebt die de toegang blokkeren. Wanneer er nieuwe VM's worden geïmplementeerd in Azure, ontvangen ze de meest recente VM-agent op het moment van de VM-inrichting. Als u de agent handmatig hebt geïnstalleerd of aangepaste VM-installatiekopieën implementeert, moet u handmatig bijwerken om de nieuwe VM-agent op te nemen tijdens het maken van installatiekopieën.

Automatische logboekverzameling van Azure Windows Guest Agent

De Azure Windows-gastagent heeft een functie om automatisch enkele logboeken te verzamelen. Het CollectGuestLogs.exe proces bepaalt deze functie. Het bestaat voor zowel PaaS-cloudservices (Platform as a Service) als IaaS-VM's (Infrastructure as a Service). Het doel is om snel en automatisch diagnostische logboeken van een virtuele machine te verzamelen, zodat ze kunnen worden gebruikt voor offlineanalyse.

De verzamelde logboeken zijn gebeurtenislogboeken, besturingssysteemlogboeken, Azure-logboeken en enkele registersleutels. De agent produceert een ZIP-bestand dat wordt overgebracht naar de host van de virtuele machine. Technische teams en ondersteuningsprofessionals kunnen dit ZIP-bestand vervolgens gebruiken om problemen te onderzoeken op aanvraag van de klant die eigenaar is van de VIRTUELE machine.

Azure Windows-gastagent- en OSProfile-certificaten

De Azure Windows VM-agent installeert de certificaten waarnaar wordt verwezen in de OSProfile waarde van een virtuele machine of een virtuele-machineschaalset. Als u deze certificaten handmatig verwijdert uit de mmc-module (Microsoft Management Console) certificaten in de gast-VM, worden deze weer toegevoegd door de Azure Windows-gastagent. Als u een certificaat definitief wilt verwijderen, moet u het verwijderen uit OSProfileen vervolgens verwijderen uit het gastbesturingssysteem.

Voor een virtuele machine gebruikt u Remove-AzVMSecret om certificaten uit OSProfilete verwijderen.

Zie Virtuele-machineschaalsets van Azure voor meer informatie over certificaten voor virtuele-machineschaalsets: Hoe kan ik afgeschafte certificaten verwijderen?.

Volgende stappen

Zie extensies en functies van virtuele Azure-machines voor meer informatie over VM-extensies.