Instalowanie agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows przy użyciu instalatora klienta

Użyj instalatora klienta, aby zainstalować agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows i wysłać dane monitorowania do obszaru roboczego usługi Log Analytics. Rozszerzenie agenta usługi Azure Monitor i instalator instalują tego samego podstawowego agenta i używają reguł zbierania danych do konfigurowania zbierania danych. W tym artykule wyjaśniono, jak zainstalować agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows przy użyciu instalatora klienta i jak skojarzyć reguły zbierania danych z urządzeniami klienckimi z systemem Windows.

Uwaga

Ten artykuł zawiera szczegółowe wskazówki dotyczące instalowania agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows, z zastrzeżeniem ograniczeń. Aby uzyskać standardowe wskazówki dotyczące instalacji i zarządzania agentem, zapoznaj się ze wskazówkami dotyczącymi zarządzania rozszerzeniami agenta tutaj

Porównanie z rozszerzeniem maszyny wirtualnej

Oto porównanie między instalatorem klienta i rozszerzeniem maszyny wirtualnej dla agenta usługi Azure Monitor:

Składnik funkcjonalny W przypadku maszyn wirtualnych/serwerów za pośrednictwem rozszerzenia W przypadku klientów za pośrednictwem instalatora
Metoda instalacji agenta Za pośrednictwem rozszerzenia maszyny wirtualnej Za pośrednictwem instalatora klienta
Zainstalowany agent Agent usługi Azure Monitor To samo
Uwierzytelnianie Korzystanie z tożsamości zarządzanej Korzystanie z tokenu urządzenia Entra firmy Microsoft
Centralna konfiguracja Za pomocą reguł zbierania danych To samo
Kojarzenie reguł konfiguracji z agentami Kontrolery domeny są kojarzone bezpośrednio z poszczególnymi zasobami maszyny wirtualnej Kontrolery domeny kojarzą się z monitorowanym obiektem (MO), który jest mapowany na wszystkie urządzenia w dzierżawie firmy Microsoft Entra
Przekazywanie danych do usługi Log Analytics Za pośrednictwem punktów końcowych usługi Log Analytics To samo
Obsługa funkcji Wszystkie funkcje udokumentowane tutaj Funkcje zależne od rozszerzenia agenta usługi AMA, które nie wymagają większej liczby rozszerzeń. Obejmuje to obsługę filtrowania zdarzeń systemu Windows usługi Sentinel
Opcje sieci Obsługa serwera proxy, obsługa usługi Private Link Tylko obsługa serwera proxy

Obsługiwane typy urządzeń

Typ urządzenia Obsługiwane? Metoda instalacji Dodatkowe informacje
Komputery stacjonarne z systemem Windows 10, 11, stacje robocze Tak Instalator klienta Instaluje agenta przy użyciu instalatora MSI systemu Windows
Windows 10, 11 laptopów Tak Instalator klienta Instaluje agenta przy użyciu instalatora MSI systemu Windows. Instalacje działają na laptopach, ale agent nie jest jeszcze zoptymalizowany pod kątem baterii, zużycia sieci
Maszyny wirtualne, zestawy skalowania Nie. Rozszerzenie maszyny wirtualnej Instaluje agenta przy użyciu platformy Azure Extension Framework
Serwery lokalne Nie. Rozszerzenie maszyny wirtualnej (z agentem usługi Azure Arc) Instaluje agenta przy użyciu struktury rozszerzeń platformy Azure dostępnej lokalnie przez zainstalowanie agenta usługi Arc

Wymagania wstępne

  1. Na maszynie musi być uruchomiony system operacyjny klienta systemu Windows w wersji 10 RS4 lub nowszej.
  2. Aby pobrać instalatora, maszyna powinna mieć pakiet redystrybucyjny C++ w wersji 2015) lub nowszej
  3. Maszyna musi być przyłączona do dzierżawy firmy Microsoft Entra (maszyn AADj lub hybrydowej usługi AADj), która umożliwia agentowi pobieranie tokenów urządzeń Firmy Microsoft Entra używanych do uwierzytelniania i pobierania reguł zbierania danych z platformy Azure.
  4. Być może potrzebujesz uprawnień administratora dzierżawy w dzierżawie firmy Microsoft Entra.
  5. Urządzenie musi mieć dostęp do następujących punktów końcowych HTTPS:
    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (przykład: westus.handler.control.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (na przykład: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (Jeśli używasz linków prywatnych na agencie, musisz również dodać punkty końcowe zbierania danych)
  6. Reguła zbierania danych, którą chcesz skojarzyć z urządzeniami. Jeśli jeszcze nie istnieje, utwórz regułę zbierania danych. Nie należy jeszcze kojarzyć reguły z żadnymi zasobami.
  7. Przed użyciem dowolnego polecenia cmdlet programu PowerShell upewnij się, że moduł programu PowerShell jest zainstalowany i zaimportowany.

Ograniczenia

  • Reguły zbierania danych tworzone dla komputerów klienckich z systemem Windows mogą dotyczyć tylko całego zakresu dzierżawy firmy Microsoft Entra. Oznacza to, że reguła zbierania danych skojarzona z monitorowanego obiektu ma zastosowanie do wszystkich komputerów klienckich z systemem Windows, na których jest instalowany agent usługi Azure Monitor przy użyciu tego instalatora klienta w dzierżawie. Szczegółowe określanie celu przy użyciu reguł zbierania danych nie jest jeszcze obsługiwane dla urządzeń klienckich z systemem Windows.
  • Agent usługi Azure Monitor nie obsługuje monitorowania maszyn z systemem Windows połączonych za pośrednictwem linków prywatnych platformy Azure.
  • Agent zainstalowany przy użyciu instalatora klienta systemu Windows jest przeznaczony głównie dla komputerów stacjonarnych lub stacji roboczych systemu Windows, które są zawsze połączone. Chociaż agenta usługi Azure Monitor można zainstalować na laptopach przy użyciu instalatora, agent nie jest zoptymalizowany pod kątem zużycia baterii i ograniczeń sieci na laptopie.

Instalowanie agenta

  1. Pobierz instalatora msi systemu Windows dla agenta przy użyciu tego linku. Możesz go również pobrać z obszaru Monitorowanie>reguł>zbierania danych Tworzenie środowiska w witrynie Azure Portal (pokazane na poniższym zrzucie ekranu):

    Diagram przedstawia link pobierania agenta w witrynie Azure Portal.

  2. Otwórz okno wiersza polecenia administratora z podwyższonym poziomem uprawnień i zmień katalog na lokalizację, w której pobrano instalator.

  3. Aby zainstalować przy użyciu ustawień domyślnych, uruchom następujące polecenie:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Aby zainstalować z niestandardowymi ścieżkami plików, ustawieniami serwera proxy sieci lub w chmurze niepublijnej, użyj następującego polecenia z wartościami z poniższej tabeli:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Parametr Opis
    INSTALLDIR Ścieżka katalogu, w której są zainstalowane pliki binarne agenta
    DATASTOREDIR Ścieżka katalogu, w której agent przechowuje dzienniki operacyjne i dane
    SERWER PROXYUSE Musi być ustawiona wartość "true", aby używać serwera proxy
    PROXYADDRESS Ustaw wartość Adres serwera proxy. Serwer PROXYUSE musi być ustawiony na wartość "true", aby można było poprawnie zastosować
    PROXYUSEAUTH Ustaw wartość "true", jeśli serwer proxy wymaga uwierzytelniania
    PROXYUSERNAME Ustaw wartość Nazwa użytkownika serwera proxy. SERWER PROXYUSE i PROXYUSEAUTH musi być ustawiony na wartość "true"
    PROXYPASSWORD Ustaw wartość Hasło serwera proxy. SERWER PROXYUSE i PROXYUSEAUTH musi być ustawiony na wartość "true"
    CLOUDENV Ustaw wartość Chmura. "Azure Commercial", "Azure China", "Azure US Gov", "Azure USNat" lub "Azure USSec"
  5. Sprawdź pomyślną instalację:

    • Otwórz Panel sterowania ->Programy i funkcje LUB Ustawienia -Aplikacje ->>Aplikacje i funkcje i upewnij się, że na liście jest wyświetlany komunikat "Agent usługi Azure Monitor"
    • Otwórz usługę i upewnij się, że na liście znajduje się "Agent usługi Azure Monitor" i jest wyświetlany jako Uruchomiono.
  6. Przejdź do utworzenia monitorowanego obiektu, z którym skojarzysz reguły zbierania danych, aby agent rzeczywiście zaczął działać.

Uwaga

Agent zainstalowany z instalatorem klienta obecnie nie obsługuje aktualizowania ustawień agenta lokalnego po zainstalowaniu. Odinstaluj i ponownie zainstaluj usługę AMA, aby zaktualizować powyższe ustawienia.

Tworzenie i kojarzenie monitorowanego obiektu

Musisz utworzyć monitorowany obiekt (MO), który reprezentuje dzierżawę firmy Microsoft Entra w usłudze Azure Resource Manager (ARM). Ta jednostka ARM jest tym, z czym są następnie skojarzone reguły zbierania danych. Platforma Azure kojarzy monitorowany obiekt ze wszystkimi maszynami klienckimi z systemem Windows w tej samej dzierżawie firmy Microsoft Entra.

Obecnie to skojarzenie jest ograniczone tylko do zakresu dzierżawy firmy Microsoft Entra, co oznacza, że konfiguracja zastosowana do dzierżawy firmy Microsoft Entra zostanie zastosowana do wszystkich urządzeń, które są częścią dzierżawy i uruchomienia agenta zainstalowanego za pośrednictwem instalatora klienta. Nie będzie to miało wpływu na agentów zainstalowanych jako rozszerzenie maszyny wirtualnej. Na poniższej ilustracji pokazano, jak to działa:

Diagram przedstawia monitorowany cel i skojarzenie obiektów.

Następnie postępuj zgodnie z poniższymi instrukcjami, aby utworzyć i skojarzyć je z monitorowanym obiektem przy użyciu interfejsów API REST lub poleceń programu PowerShell.

Wymagane uprawnienia

Ponieważ mo jest zasobem na poziomie dzierżawy, zakres uprawnień byłby wyższy niż zakres subskrypcji. W związku z tym może być konieczne wykonanie tego kroku przez administratora dzierżawy platformy Azure. Wykonaj następujące kroki, aby podnieść poziom administratora dzierżawy firmy Microsoft jako Administracja dzierżawy platformy Azure. Daje ona uprawnienia administratora "właściciela" firmy Microsoft w zakresie głównym. Jest to wymagane dla wszystkich metod opisanych w poniższej sekcji.

Korzystanie z interfejsów API REST

1. Przypisanie roli Współautor monitorowanych obiektów do operatora

W tym kroku można utworzyć i połączyć monitorowany obiekt z użytkownikiem lub grupą.

Identyfikator URI żądania

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

Parametry identyfikatora URI

Nazwisko W Type Opis
roleAssignmentGUID path string Podaj dowolny prawidłowy identyfikator GUID (można go wygenerować przy użyciu polecenia https://guidgenerator.com/)

Nagłówki

  • Autoryzacja: Token elementu nośnego ARM (przy użyciu polecenia "Get-AzAccessToken" lub innej metody)
  • Typ zawartości: application/json

Treść żądania

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

Parametry treści

Nazwa/nazwisko opis
roleDefinitionId Stała wartość: Identyfikator definicji roli roli Współautor monitorowanych obiektów: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Object Id Podaj tożsamość użytkownika, do którego należy przypisać rolę. Może to być użytkownik z podwyższonym poziomem uprawnień na początku kroku 1 lub inny użytkownik lub grupa, który wykona późniejsze kroki.

Po zakończeniu tego kroku ponownie uwierzytelnij sesję i ponownie zapoznaj się z tokenem elementu nośnego usługi ARM.

2. Tworzenie monitorowanego obiektu

Ten krok tworzy monitorowany obiekt dla zakresu dzierżawy firmy Microsoft Entra. Służy do reprezentowania urządzeń klienckich podpisanych przy użyciu tej tożsamości dzierżawy firmy Microsoft Entra.

Wymagane uprawnienia: każdy, kto ma "Monitorowany współautor obiektu" w odpowiednim zakresie, może wykonać tę operację, zgodnie z przypisaną w kroku 1.

Identyfikator URI żądania

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

Parametry identyfikatora URI

Nazwisko W Type Opis
AADTenantId path string Identyfikator dzierżawy firmy Microsoft Entra, do którego należą urządzenia. Numer MO jest tworzony przy użyciu tego samego identyfikatora

Nagłówki

  • Autoryzacja: token elementu nośnego ARM
  • Typ zawartości: application/json

Treść żądania

{
    "properties":
    {
        "location":"eastus"
    }
}

Parametry treści

Nazwa/nazwisko opis
location Region świadczenia usługi Azure, w którym będzie przechowywany obiekt MO. Powinien to być ten sam region , w którym utworzono regułę zbierania danych. Ten region to lokalizacja, w której odbywa się komunikacja agenta.

3. Skojarz kontroler domeny z monitorowanym obiektem

Teraz skojarzymy reguły zbierania danych (DCR) z monitorowanym obiektem przez utworzenie skojarzeń reguł zbierania danych.

Wymagane uprawnienia: każdy, kto ma "Monitorowany współautor obiektu" w odpowiednim zakresie, może wykonać tę operację, zgodnie z przypisaną w kroku 1.

Identyfikator URI żądania

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Przykładowy identyfikator URI żądania

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parametry identyfikatora URI

Nazwisko W Type Opis
''MOResourceId' path string Pełny identyfikator zasobu mo utworzony w kroku 2. Przykład: "providers/Microsoft. Szczegółowe informacje/monitoredObjects/{AADTenantId}"

Nagłówki

  • Autoryzacja: token elementu nośnego ARM
  • Typ zawartości: application/json

Treść żądania

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Parametry treści

Nazwa/nazwisko opis
dataCollectionRuleID Identyfikator zasobu istniejącej reguły zbierania danych utworzony w tym samym regionie co monitorowany obiekt.

4. Wyświetlanie listy skojarzeń z monitorowanym obiektem

Jeśli chcesz wyświetlić skojarzenia, możesz wyświetlić je dla monitorowanego obiektu.

Wymagane uprawnienia: każdy, kto ma "Czytelnik" w odpowiednim zakresie, może wykonać tę operację, podobnie jak w kroku 1.

Identyfikator URI żądania

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

Przykładowy identyfikator URI żądania

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

5. Usuń skojarzenie kontrolera domeny z monitorowanego obiektu

Jeśli musisz usunąć skojarzenie reguły zbierania danych (DCR) do monitorowanego obiektu.

Wymagane uprawnienia: każdy, kto ma "Monitorowany współautor obiektu" w odpowiednim zakresie, może wykonać tę operację, zgodnie z przypisaną w kroku 1.

Identyfikator URI żądania

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Przykładowy identyfikator URI żądania

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parametry identyfikatora URI

Nazwisko W Type Opis
MOResourceId path string Pełny identyfikator zasobu mo utworzony w kroku 2. Przykład: "providers/Microsoft. Szczegółowe informacje/monitoredObjects/{AADTenantId}"
associationName path string Nazwa skojarzenia. Nazwa jest niewrażliwa na wielkość liter. Przykład: "assoc01"

Nagłówki

  • Autoryzacja: token elementu nośnego ARM
  • Typ zawartości: application/json

Dołączanie przy użyciu programu PowerShell

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourseGroup" #Your resroucegroup

Connect-AzAccount -Tenant $TenantID

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant Access to User at root scope "/"
$user = Get-AzADUser -UserPrincipalName (Get-AzContext).Account

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#2. Create a monitored object

# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own loacation
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example). Associate another DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value


Weryfikowanie pomyślnej konfiguracji

Sprawdź tabelę "Puls" (i inne tabele skonfigurowane w regułach) w obszarze roboczym usługi Log Analytics określonym jako miejsce docelowe w regułach zbierania danych. Kolumny SourceComputerId, ComputerIPComputerpowinny odzwierciedlać odpowiednio informacje o urządzeniu klienckim, a kolumna Category powinna zawierać wartość "Agent usługi Azure Monitor". Zobacz poniższy przykład:

Diagram przedstawia dzienniki pulsu agenta w witrynie Azure Portal.

Odłączanie przy użyciu programu PowerShell

#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get data collection rule associations to monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

Zarządzanie agentem

Sprawdzanie wersji agenta

Aby sprawdzić zainstalowaną wersję agenta, możesz użyć dowolnej z następujących opcji:

  • Otwórz Panel sterowania> Programy i funkcje>agenta usługi Azure Monitor i zobacz listę "Wersja"
  • Otwórz Ustawienia> Aplikacje>i funkcje>agenta usługi Azure Monitor i zobacz listę "Wersja"

Odinstalowywanie agenta

Aby sprawdzić zainstalowaną wersję agenta, możesz użyć dowolnej z następujących opcji:

  • Otwórz Panel sterowania> Programy i funkcje>agenta usługi Azure Monitor, a następnie kliknij pozycję "Odinstaluj"
  • Otwórz Ustawienia> Aplikacje>i funkcje>agenta usługi Azure Monitor, a następnie kliknij pozycję "Odinstaluj"

Jeśli wystąpią problemy podczas odinstalowywania, zapoznaj się ze wskazówkami dotyczącymi rozwiązywania problemów.

Aktualizowanie agenta

Aby zaktualizować wersję, zainstaluj nową wersję, do której chcesz przeprowadzić aktualizację.

Rozwiązywanie problemów

Wyświetlanie dzienników diagnostycznych agenta

  1. Uruchom ponownie instalację z włączonym rejestrowaniem i określ nazwę pliku dziennika: Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
  2. Dzienniki środowiska uruchomieniowego są zbierane automatycznie w lokalizacji C:\Resources\Azure Monitor Agent\ domyślnej lub w ścieżce pliku wymienionej podczas instalacji.
    • Jeśli nie możesz zlokalizować ścieżki, dokładną lokalizację można znaleźć w rejestrze jako AMADataRootDirPath w lokalizacji .HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
  3. Folder "ServiceLogs" zawiera dziennik z usługi AMA systemu Windows, który uruchamia procesy AMA i zarządza nimi
  4. Element "AzureMonitorAgent.MonitoringDataStore" zawiera dane/dzienniki z procesów ama.

Typowe problemy z instalacją

Brak biblioteki DLL

  • Komunikat o błędzie: "Wystąpił problem z tym pakietem Instalatora Windows. Nie można uruchomić biblioteki DLL wymaganej do ukończenia tego instalatora. ..."
  • Przed zainstalowaniem usługi AMA upewnij się, że zainstalowano pakiet redystrybucyjny C++ (>2015):

Nie dołączono do firmy Microsoft Entra

Komunikat o błędzie: "Pobieranie identyfikatorów dzierżawy i urządzeń nie powiodło się"

  1. Uruchom polecenie dsregcmd /status. Powinno to spowodować wygenerowanie danych wyjściowych, jak AzureAdJoined : YES w sekcji "Stan urządzenia". Jeśli nie, dołącz urządzenie do dzierżawy firmy Microsoft Entra i spróbuj zainstalować ponownie.

Instalacja dyskretna z wiersza polecenia kończy się niepowodzeniem

Pamiętaj, aby uruchomić instalatora w wierszu polecenia administratora. Instalacja dyskretna może być inicjowana tylko z poziomu wiersza polecenia administratora.

Odinstalowywanie kończy się niepowodzeniem z powodu niemożność zatrzymania usługi przez program odinstalowywania

  • Jeśli istnieje opcja ponownej próby, spróbuj ponownie
  • Jeśli ponawianie próby z programu odinstalowywania nie działa, anuluj odinstalowanie i zatrzymaj usługę Agent usługi Azure Monitor z poziomu usług (aplikacja klasyczna)
  • Ponów próbę odinstalowania

Wymuś odinstalowanie ręcznie, gdy program odinstalowywania nie działa

  • Zatrzymaj usługę Agent usługi Azure Monitor. Następnie spróbuj ponownie odinstalować. Jeśli zakończy się to niepowodzeniem, wykonaj następujące kroki
  • Usuwanie usługi AMA za pomocą polecenia "sc delete AzureMonitorAgent" z narzędzia admin cmd
  • Pobierz to narzędzie i odinstaluj usługę AMA
  • Usuwanie plików binarnych usługi AMA. Są one domyślnie przechowywane w Program Files\Azure Monitor Agent
  • Usuń dane/dzienniki usługi AMA. Są one domyślnie przechowywane w C:\Resources\Azure Monitor Agent
  • Otwórz rejestr. Sprawdź element HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Jeśli istnieje, usuń klucz.

Po instalacji/problemy operacyjne

Po pomyślnym zainstalowaniu agenta (tj. zostanie wyświetlona usługa agenta uruchomiona, ale nie widzisz danych zgodnie z oczekiwaniami), możesz wykonać standardowe kroki rozwiązywania problemów wymienione tutaj dla maszyn wirtualnych z systemem Windows i serwera z obsługą usługi Windows Arc.

Często zadawane pytania

Ta sekcja zawiera odpowiedzi na typowe pytania.

Czy usługa Azure Arc jest wymagana dla maszyn dołączonych do firmy Microsoft?

L.p. Przyłączone do firmy Microsoft (lub przyłączone hybrydy do firmy Microsoft Firmy Microsoft) maszyny z systemem Windows 10 lub 11 (klienckim systemem operacyjnym) nie wymagają zainstalowania usługi Azure Arc . Zamiast tego możesz użyć instalatora MSI systemu Windows dla agenta usługi Azure Monitor, który jest obecnie dostępny w wersji zapoznawczej.

Pytania i opinie

Weź tę szybką ankietę lub podziel się swoją opinią/pytaniami dotyczącymi instalatora klienta.