Zarządzanie i obsługa agenta Połączenie ed Machine

Uwaga

W tym artykule odwołuje się do systemu CentOS — dystrybucji systemu Linux, która zbliża się do stanu zakończenia życia (EOL). Rozważ odpowiednie użycie i planowanie. Aby uzyskać więcej informacji, zobacz wskazówki dotyczące zakończenia życia systemu CentOS.

Po początkowym wdrożeniu agenta usługi Azure Połączenie ed Machine może być konieczne ponowne skonfigurowanie agenta, uaktualnienie go lub usunięcie z komputera. Te rutynowe zadania konserwacji można wykonywać ręcznie lub za pomocą automatyzacji (co zmniejsza zarówno błędy operacyjne, jak i wydatki). W tym artykule opisano aspekty operacyjne agenta. Zapoznaj się z dokumentacją interfejsu wiersza polecenia azcmagent, aby uzyskać informacje o dokumentacji wiersza polecenia.

Instalowanie określonej wersji agenta

Firma Microsoft zaleca korzystanie z najnowszej wersji agenta usługi Azure Połączenie ed Machine w celu uzyskania najlepszego środowiska. Jeśli jednak z jakiegokolwiek powodu musisz uruchomić starszą wersję agenta, możesz wykonać te instrukcje, aby zainstalować określoną wersję agenta.

Linki do bieżących i poprzednich wersji agentów systemu Windows są dostępne poniżej nagłówka każdej notatki o wersji. Jeśli szukasz wersji agenta, która ma więcej niż 6 miesięcy, zapoznaj się z archiwum informacji o wersji.

Uaktualnianie agenta

Agent usługi Azure Połączenie ed Machine jest regularnie aktualizowany w celu rozwiązania problemów z poprawkami błędów, ulepszeniami stabilności i nowymi funkcjami. Usługa Azure Advisor identyfikuje zasoby, które nie korzystają z najnowszej wersji agenta maszyny i zaleca uaktualnienie do najnowszej wersji. Po wybraniu serwera z włączoną usługą Azure Arc zostanie wyświetlony baner na stronie Przegląd lub podczas uzyskiwania dostępu do usługi Advisor za pośrednictwem witryny Azure Portal.

Agent azure Połączenie ed Machine dla systemów Windows i Linux można uaktualnić do najnowszej wersji ręcznie lub automatycznie w zależności od wymagań. Instalowanie, uaktualnianie lub odinstalowywanie agenta maszyny platformy Azure Połączenie nie będzie wymagać ponownego uruchomienia serwera.

W poniższej tabeli opisano metody obsługiwane w celu przeprowadzenia uaktualnienia agenta:

System operacyjny Metoda uaktualniania
Windows Ręcznie
Microsoft Update
Ubuntu Apt
SUSE Linux Enterprise Server zypper

Agent systemu Windows

Najnowsza wersja agenta maszyny platformy Azure Połączenie ed dla maszyn z systemem Windows można uzyskać z następujących elementów:

Konfiguracja usługi Microsoft Update

Zalecanym sposobem aktualizowania agenta systemu Windows jest automatyczne uzyskiwanie najnowszej wersji za pośrednictwem usługi Microsoft Update. Umożliwia to korzystanie z istniejącej infrastruktury aktualizacji (takiej jak Program Microsoft Configuration Manager lub Windows Server Update Services) oraz uwzględnianie aktualizacji agenta maszyny Połączenie platformy Azure zgodnie z regularnym harmonogramem aktualizacji systemu operacyjnego.

System Windows Server domyślnie nie sprawdza dostępności aktualizacji w usłudze Microsoft Update. Aby otrzymywać aktualizacje automatyczne dla agenta maszyny azure Połączenie ed, należy skonfigurować klienta usługi Windows Update na komputerze, aby sprawdzić dostępność innych produktów firmy Microsoft.

W przypadku serwerów z systemem Windows należących do grupy roboczej i nawiązywania połączenia z Internetem w celu sprawdzenia dostępności aktualizacji można włączyć usługę Microsoft Update, uruchamiając następujące polecenia w programie PowerShell jako administrator:

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")

W przypadku serwerów z systemem Windows należących do domeny i łączenia się z Internetem w celu sprawdzania dostępności aktualizacji można skonfigurować to ustawienie na dużą skalę przy użyciu zasad grupy:

  1. Zaloguj się do komputera używanego do administrowania serwerem przy użyciu konta, które może zarządzać obiektami zasad grupy (GPO) dla organizacji.

  2. Otwórz konsoli zarządzania zasadami grupy.

  3. Rozwiń las, domenę i jednostki organizacyjne, aby wybrać odpowiedni zakres dla nowego obiektu zasad grupy. Jeśli masz już obiekt zasad grupy, który chcesz zmodyfikować, przejdź do kroku 6.

  4. Kliknij prawym przyciskiem myszy kontener i wybierz polecenie Utwórz obiekt zasad grupy w tej domenie, a następnie połącz go tutaj....

  5. Podaj nazwę zasad, taką jak "Włącz usługę Microsoft Update".

  6. Kliknij prawym przyciskiem myszy zasady i wybierz polecenie Edytuj.

  7. Przejdź do pozycji Konfiguracja > komputera Administracja szablony administracyjne > Składniki > systemu Windows Windows Update.

  8. Wybierz ustawienie Konfiguruj automatyczne Aktualizacje, aby je edytować.

  9. Wybierz przycisk radiowy Włączone, aby zezwolić na zastosowanie zasad.

  10. W dolnej części sekcji Opcje zaznacz pole wyboru Zainstaluj aktualizacje dla innych produktów firmy Microsoft u dołu.

  11. Wybierz przycisk OK.

Przy następnym odświeżeniu zasad przez komputery w wybranym zakresie zaczną sprawdzać dostępność aktualizacji zarówno w usłudze Windows Update, jak i w usłudze Microsoft Update.

W przypadku organizacji korzystających z programu Microsoft Configuration Manager (MECM) lub Windows Server Update Services (WSUS) w celu dostarczania aktualizacji na ich serwerach należy skonfigurować program WSUS w celu zsynchronizowania pakietów agenta maszyny Połączenie azure i zatwierdzenia ich do instalacji na serwerach. Postępuj zgodnie ze wskazówkami dotyczącymi usług Windows Server Update Services lub MECM , aby dodać następujące produkty i klasyfikacje do konfiguracji:

  • Nazwa produktu: Azure Połączenie ed Machine Agent (wybierz wszystkie 3 opcje podrzędne)
  • Klasyfikacje: Aktualizacje krytyczne, Aktualizacje

Po zsynchronizowaniu aktualizacji możesz opcjonalnie dodać produkt Azure Połączenie ed Machine Agent do reguł automatycznego zatwierdzania, aby serwery były na bieżąco z najnowszym oprogramowaniem agenta.

Aby ręcznie uaktualnić za pomocą Kreatora instalacji

  1. Zaloguj się na komputerze przy użyciu konta z uprawnieniami administracyjnymi.

  2. Pobieranie najnowszego instalatora agenta z witryny https://aka.ms/AzureConnectedMachineAgent

  3. Uruchom polecenie Azure Połączenie edMachineAgent.msi aby uruchomić Kreatora instalacji.

Jeśli Kreator instalacji wykryje poprzednią wersję agenta, uaktualni go automatycznie. Po zakończeniu uaktualniania Kreator instalacji zostanie automatycznie zamknięty.

Aby uaktualnić z wiersza polecenia

Jeśli nie znasz opcji wiersza polecenia dla pakietów Instalatora Windows, zapoznaj się ze standardowymi opcjami wiersza polecenia msiexec i opcjami wiersza polecenia Msiexec.

  1. Zaloguj się na komputerze przy użyciu konta z uprawnieniami administracyjnymi.

  2. Pobieranie najnowszego instalatora agenta z witryny https://aka.ms/AzureConnectedMachineAgent

  3. Aby uaktualnić agenta w trybie dyskretnym i utworzyć plik dziennika instalacji w folderze C:\Support\Logs , uruchom następujące polecenie:

    msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
    

Agent systemu Linux

Aktualizowanie agenta na maszynie z systemem Linux obejmuje dwa polecenia; jedno polecenie w celu zaktualizowania lokalnego indeksu pakietu przy użyciu listy najnowszych dostępnych pakietów z repozytoriów i drugiego polecenia w celu uaktualnienia pakietu lokalnego.

Najnowszy pakiet agenta można pobrać z repozytorium pakietów firmy Microsoft.

Uwaga

Aby uaktualnić agenta, musisz mieć uprawnienia dostępu głównego lub konto z podwyższonym poziomem uprawnień przy użyciu programu Sudo.

Uaktualnianie agenta w systemie Ubuntu

  1. Aby zaktualizować indeks pakietu lokalnego przy użyciu najnowszych zmian wprowadzonych w repozytoriach, uruchom następujące polecenie:

    sudo apt update
    
  2. Aby uaktualnić system, uruchom następujące polecenie:

    sudo apt upgrade azcmagent
    

Akcje polecenia apt, takie jak instalacja i usuwanie pakietów, są rejestrowane w /var/log/dpkg.log pliku dziennika.

Uaktualnianie agenta w systemie Red Hat/CentOS/Oracle Linux/Amazon Linux

  1. Aby zaktualizować indeks pakietu lokalnego przy użyciu najnowszych zmian wprowadzonych w repozytoriach, uruchom następujące polecenie:

    sudo yum check-update
    
  2. Aby uaktualnić system, uruchom następujące polecenie:

    sudo yum update azcmagent
    

Akcje polecenia yum, takie jak instalacja i usuwanie pakietów, są rejestrowane w /var/log/yum.log pliku dziennika.

Uaktualnianie agenta w systemie SUSE Linux Enterprise

  1. Aby zaktualizować indeks pakietu lokalnego przy użyciu najnowszych zmian wprowadzonych w repozytoriach, uruchom następujące polecenie:

    sudo zypper refresh
    
  2. Aby uaktualnić system, uruchom następujące polecenie:

    sudo zypper update azcmagent
    

Akcje polecenia zypper, takie jak instalacja i usuwanie pakietów, są rejestrowane w /var/log/zypper.log pliku dziennika.

Automatyczne uaktualnienia agentów

Agent usługi Azure Połączenie ed Machine nie jest automatycznie uaktualniany po wydaniu nowej wersji. Należy uwzględnić najnowszą wersję agenta z zaplanowanymi cyklami poprawek.

Zmiana nazwy zasobu serwera z obsługą usługi Azure Arc

Po zmianie nazwy komputera z systemem Linux lub Windows podłączonego do serwerów z obsługą usługi Azure Arc nowa nazwa nie jest rozpoznawana automatycznie, ponieważ nazwa zasobu na platformie Azure jest niezmienna. Podobnie jak w przypadku innych zasobów platformy Azure, musisz usunąć zasób i utworzyć go ponownie, aby użyć nowej nazwy.

W przypadku serwerów z obsługą usługi Azure Arc przed zmianą nazwy maszyny należy usunąć rozszerzenia maszyny wirtualnej przed kontynuowaniem:

  1. Przeprowadź inspekcję rozszerzeń maszyny wirtualnej zainstalowanych na maszynie i zanotuj ich konfigurację przy użyciu interfejsu wiersza polecenia platformy Azure lub programu Azure PowerShell.

  2. Usuń wszystkie rozszerzenia maszyny wirtualnej zainstalowane na maszynie. Można to zrobić przy użyciu witryny Azure Portal, interfejsu wiersza polecenia platformy Azure lub programu Azure PowerShell.

  3. Użyj narzędzia azcmagent z parametrem Disconnect, aby odłączyć maszynę od usługi Azure Arc i usunąć zasób maszyny z platformy Azure. Można to uruchomić ręcznie podczas logowania interakcyjnego, przy użyciu tokenu dostępu tożsamości firmy Microsoft lub jednostki usługi użytej do dołączania (lub przy użyciu nowej jednostki usługi utworzonej przez Ciebie.

    Odłączanie maszyny z serwerów z obsługą usługi Azure Arc nie powoduje usunięcia agenta Połączenie ed Machine i nie trzeba usuwać agenta w ramach tego procesu.

  4. Zarejestruj ponownie agenta Połączenie maszyny przy użyciu serwerów z obsługą usługi Azure Arc. azcmagent Uruchom narzędzie z parametrem Połączenie, aby wykonać ten krok. Agent będzie domyślnie używać bieżącej nazwy hosta komputera, ale możesz wybrać własną nazwę zasobu, przekazując --resource-name parametr do polecenia connect.

  5. Ponownie wdróż rozszerzenia maszyny wirtualnej, które zostały pierwotnie wdrożone na maszynie z serwerów z obsługą usługi Azure Arc. W przypadku wdrożenia agenta Azure Monitor dla maszyn wirtualnych (szczegółowych informacji) lub agenta usługi Log Analytics przy użyciu definicji usługi Azure Policy agenci są ponownie wdrażani po następnym cyklu oceny.

Odinstalowywanie agenta

W przypadku serwerów, którymi nie chcesz już zarządzać za pomocą serwerów z obsługą usługi Azure Arc, wykonaj poniższe kroki, aby usunąć wszystkie rozszerzenia maszyn wirtualnych z serwera, odłączyć agenta i odinstalować oprogramowanie z serwera. Należy wykonać wszystkie te kroki, aby w pełni usunąć wszystkie powiązane składniki oprogramowania z systemu.

Krok 1. Usuwanie rozszerzeń maszyn wirtualnych

Jeśli rozszerzenia maszyn wirtualnych platformy Azure zostały wdrożone na serwerze z obsługą usługi Azure Arc, należy odinstalować rozszerzenia przed odłączeniem agenta lub odinstalowaniem oprogramowania. Odinstalowanie agenta usługi Azure Połączenie ed Machine nie powoduje automatycznego usunięcia rozszerzeń, a te rozszerzenia nie zostaną rozpoznane, jeśli ponownie połączysz serwer z usługą Azure Arc.

Aby uzyskać wskazówki dotyczące identyfikowania i usuwania wszelkich rozszerzeń na serwerze z obsługą usługi Azure Arc, zobacz następujące zasoby:

Krok 2. Odłączanie serwera od usługi Azure Arc

Odłączenie agenta usuwa odpowiedni zasób platformy Azure dla serwera i czyści stan lokalny agenta. Aby odłączyć agenta, uruchom azcmagent disconnect polecenie jako administrator na serwerze. Zostanie wyświetlony monit o zalogowanie się przy użyciu konta platformy Azure z uprawnieniami do usuwania zasobu w ramach subskrypcji. Jeśli zasób został już usunięty na platformie Azure, musisz przekazać dodatkową flagę, aby wyczyścić stan lokalny: azcmagent disconnect --force-local-only.

Krok 3a. Odinstalowywanie agenta systemu Windows

Obie poniższe metody usuwają agenta, ale nie usuwają folderu C:\Program Files\Azure Połączenie edMachineAgent na maszynie.

Odinstalowywanie z Panel sterowania

Wykonaj następujące kroki, aby odinstalować agenta systemu Windows z komputera:

  1. Zaloguj się na komputerze przy użyciu konta z uprawnieniami administratora.

  2. W panelu sterowania wybierz pozycję Programy i funkcje.

  3. W obszarze Programy i funkcje wybierz pozycję Azure Połączenie ed Machine Agent, wybierz pozycję Odinstaluj, a następnie wybierz pozycję Tak.

Agenta systemu Windows można również usunąć bezpośrednio z kreatora instalacji agenta. Uruchom pakiet instalatora platformy Azure Połączenie edMachineAgent.msi w tym celu.

Odinstalowywanie z wiersza polecenia

Agent można odinstalować ręcznie z poziomu wiersza polecenia lub przy użyciu metody zautomatyzowanej (takiej jak skrypt), postępując zgodnie z poniższym przykładem. Najpierw należy pobrać kod produktu, który jest identyfikatorem GUID, który jest głównym identyfikatorem pakietu aplikacji z systemu operacyjnego. Odinstalowanie jest wykonywane przy użyciu wiersza polecenia Msiexec.exe — msiexec /x {Product Code}.

  1. Otwórz Edytor rejestru.

  2. W obszarze klucz HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstallrejestru wyszukaj i skopiuj identyfikator GUID kodu produktu.

  3. Odinstaluj agenta przy użyciu narzędzia Msiexec, jak w następujących przykładach:

    • Z wiersza polecenia wpisz:

      msiexec.exe /x {product code GUID} /qn
      
    • Te same kroki można wykonać przy użyciu programu PowerShell:

      Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | `
      Get-ItemProperty | `
      Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | `
      ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
      

Krok 3b. Odinstalowanie agenta systemu Linux

Uwaga

Aby odinstalować agenta, musisz mieć uprawnienia dostępu głównego lub konto z podwyższonym poziomem uprawnień przy użyciu programu sudo.

Polecenie używane do odinstalowania agenta systemu Linux zależy od systemu operacyjnego Linux.

  • W systemie Ubuntu uruchom następujące polecenie:

    sudo apt purge azcmagent
    
  • W przypadku systemów RHEL, CentOS, Oracle Linux i Amazon Linux uruchom następujące polecenie:

    sudo yum remove azcmagent
    
  • W przypadku systemu SLES uruchom następujące polecenie:

    sudo zypper remove azcmagent
    

Aktualizowanie lub usuwanie ustawień serwera proxy

Aby skonfigurować agenta do komunikowania się z usługą za pośrednictwem serwera proxy lub usunąć tę konfigurację po wdrożeniu, użyj jednej z metod opisanych poniżej. Należy pamiętać, że agent komunikuje się wychodząco przy użyciu protokołu HTTP w tym scenariuszu.

Od wersji 1.13 agenta można skonfigurować ustawienia serwera proxy przy użyciu azcmagent config zmiennych środowiskowych polecenia lub systemowych. Jeśli serwer proxy jest określony zarówno w konfiguracji agenta, jak i zmiennych środowiskowych systemu, konfiguracja agenta będzie mieć pierwszeństwo i stanie się skutecznym ustawieniem. Użyj azcmagent show polecenia , aby wyświetlić obowiązującą konfigurację serwera proxy dla agenta.

Uwaga

Serwery z obsługą usługi Azure Arc nie obsługują używania serwerów proxy, które wymagają uwierzytelniania, połączeń TLS (HTTPS) ani bramy usługi Log Analytics jako serwera proxy dla agenta Połączenie ed Machine.

Konfiguracja serwera proxy specyficznego dla agenta

Konfiguracja serwera proxy specyficznego dla agenta jest dostępna od wersji 1.13 agenta usługi Azure Połączenie ed Machine i jest preferowanym sposobem konfigurowania ustawień serwera proxy. Takie podejście uniemożliwia korzystanie z ustawień serwera proxy dla agenta usługi Azure Połączenie ed Machine, które zakłócają działanie innych aplikacji w systemie.

Uwaga

Rozszerzenia wdrożone przez usługę Azure Arc nie dziedziczą konfiguracji serwera proxy specyficznego dla agenta. Zapoznaj się z dokumentacją wdrożonych rozszerzeń, aby uzyskać wskazówki dotyczące konfigurowania ustawień serwera proxy dla każdego rozszerzenia.

Aby skonfigurować agenta do komunikacji za pośrednictwem serwera proxy, uruchom następujące polecenie:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"

Jeśli sieć tego wymaga, możesz użyć adresu IP lub prostej nazwy hosta zamiast nazwy FQDN. Jeśli serwer proxy działa na porcie 80, możesz pominąć ciąg ":80" na końcu.

Aby sprawdzić, czy adres URL serwera proxy jest skonfigurowany w ustawieniach agenta, uruchom następujące polecenie:

azcmagent config get proxy.url

Aby zatrzymać komunikację agenta za pośrednictwem serwera proxy, uruchom następujące polecenie:

azcmagent config clear proxy.url

Nie trzeba ponownie uruchamiać żadnych usług podczas ponownego konfigurowania ustawień serwera proxy za azcmagent config pomocą polecenia .

Obejście serwera proxy dla prywatnych punktów końcowych

Począwszy od agenta w wersji 1.15, można również określić usługi, które nie powinny używać określonego serwera proxy. Może to pomóc w scenariuszach podzielonych projektów sieci i prywatnych punktów końcowych, w których chcesz, aby ruch microsoft Entra ID i Azure Resource Manager przechodził przez serwer proxy do publicznych punktów końcowych, ale ruch usługi Azure Arc pomijał serwer proxy i komunikował się z prywatnym adresem IP w sieci.

Funkcja obejścia serwera proxy nie wymaga wprowadzenia określonych adresów URL w celu obejścia. Zamiast tego należy podać nazwę usług, które nie powinny używać serwera proxy. Parametr lokalizacji odnosi się do regionu świadczenia usługi Azure serwerów Arc.

Wartość obejścia serwera proxy, gdy jest ustawiona na ArcData wartość pomija tylko ruch rozszerzenia platformy Azure dla programu SQL Server, a nie agenta usługi Arc.

Wartość obejścia serwera proxy Punkty końcowe, których dotyczy problem
AAD login.windows.net
login.microsoftonline.com
pas.windows.net
ARM management.azure.com
Arc his.arc.azure.com
guestconfiguration.azure.com
ArcData1 *.<region>.arcdataservices.com

1 Wartość ArcData obejścia serwera proxy jest dostępna od usługi Azure Połączenie ed Machine Agent w wersji 1.36 i rozszerzenia platformy Azure dla programu SQL Server w wersji 1.1.2504.99. Wcześniejsze wersje obejmują program SQL Server włączony przez punkty końcowe usługi Azure Arc w wartości obejścia serwera proxy "Arc".

Aby wysłać identyfikator Entra firmy Microsoft i ruch usługi Azure Resource Manager za pośrednictwem serwera proxy, ale pominąć serwer proxy dla ruchu usługi Azure Arc, uruchom następujące polecenie:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"

Aby udostępnić listę usług, rozdziel nazwy usług przecinkami:

azcmagent config set proxy.bypass "ARM,Arc"

Aby wyczyścić obejście serwera proxy, uruchom następujące polecenie:

azcmagent config clear proxy.bypass

Możesz wyświetlić obowiązującą konfigurację serwera proxy i obejścia serwera proxy, uruchamiając polecenie azcmagent show.

Zmienne środowiskowe systemu Windows

W systemie Windows agent azure Połączenie ed Machine najpierw sprawdzi proxy.url właściwość konfiguracji agenta (począwszy od agenta w wersji 1.13), a następnie zmienną środowiskową dla całego HTTPS_PROXY systemu, aby określić, który serwer proxy ma być używany. Jeśli oba są puste, nie jest używany żaden serwer proxy, nawet jeśli jest skonfigurowane domyślne ustawienie serwera proxy dla całego systemu Windows.

Firma Microsoft zaleca używanie konfiguracji serwera proxy specyficznego dla agenta zamiast zmiennej środowiskowej systemu.

Aby ustawić zmienną środowiskową serwera proxy, uruchom następujące polecenia:

# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService

Aby skonfigurować agenta w celu zatrzymania komunikacji za pośrednictwem serwera proxy, uruchom następujące polecenia:

[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService

Zmienne środowiskowe systemu Linux

W systemie Linux agent azure Połączenie ed Machine najpierw sprawdza proxy.url właściwość konfiguracji agenta (począwszy od agenta w wersji 1.13), a następnie zmienną HTTPS_PROXY środowiskową ustawioną dla himdów, GC_Ext i demonów GCArcService. Istnieje dołączony skrypt, który skonfiguruje domyślne ustawienia serwera proxy systemd dla agenta azure Połączenie ed Machine i wszystkich innych usług na maszynie do korzystania z określonego serwera proxy.

Aby skonfigurować agenta do komunikacji za pośrednictwem serwera proxy, uruchom następujące polecenie:

sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"

Aby usunąć zmienną środowiskową, uruchom następujące polecenie:

sudo /opt/azcmagent/bin/azcmagent_proxy remove

Migrowanie ze zmiennych środowiskowych do konfiguracji serwera proxy specyficznego dla agenta

Jeśli używasz już zmiennych środowiskowych do skonfigurowania serwera proxy dla agenta usługi Azure Połączenie ed Machine i chcesz przeprowadzić migrację do konfiguracji serwera proxy specyficznego dla agenta na podstawie ustawień agenta lokalnego, wykonaj następujące kroki:

  1. Uaktualnij agenta usługi Azure Połączenie ed Machine do najnowszej wersji (począwszy od wersji 1.13), aby użyć nowych ustawień konfiguracji serwera proxy.

  2. Skonfiguruj agenta przy użyciu informacji o serwerze proxy, uruchamiając polecenie azcmagent config set proxy.url "http://ProxyServerFQDN:port".

  3. Usuń nieużywane zmienne środowiskowe, wykonując kroki dla systemu Windows lub Linux.

Następne kroki

  • Informacje dotyczące rozwiązywania problemów można znaleźć w przewodniku Rozwiązywanie problemów z agentem Połączenie ed Machine.

  • Zapoznaj się z przewodnikiem planowania i wdrażania, aby zaplanować wdrażanie serwerów z obsługą usługi Azure Arc w dowolnej skali i zaimplementować scentralizowane zarządzanie i monitorowanie.

  • Dowiedz się, jak zarządzać maszyną przy użyciu usługi Azure Policy, na przykład konfiguracji gościa maszyny wirtualnej, weryfikowania, czy maszyna zgłasza oczekiwany obszar roboczy usługi Log Analytics, umożliwia monitorowanie za pomocą szczegółowych informacji o maszynie wirtualnej i wiele innych.