Instalowanie agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows przy użyciu instalatora klienta
Użyj instalatora klienta, aby zainstalować agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows i wysłać dane monitorowania do obszaru roboczego usługi Log Analytics. Rozszerzenie agenta usługi Azure Monitor i instalator instalują tego samego podstawowego agenta i używają reguł zbierania danych do konfigurowania zbierania danych. W tym artykule wyjaśniono, jak zainstalować agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows przy użyciu instalatora klienta i jak skojarzyć reguły zbierania danych z urządzeniami klienckimi z systemem Windows.
Uwaga
Ten artykuł zawiera szczegółowe wskazówki dotyczące instalowania agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows, z zastrzeżeniem ograniczeń. Aby uzyskać standardowe wskazówki dotyczące instalacji i zarządzania agentem, zapoznaj się ze wskazówkami dotyczącymi zarządzania rozszerzeniami agenta tutaj
Porównanie z rozszerzeniem maszyny wirtualnej
Oto porównanie między instalatorem klienta i rozszerzeniem maszyny wirtualnej dla agenta usługi Azure Monitor:
Składnik funkcjonalny | W przypadku maszyn wirtualnych/serwerów za pośrednictwem rozszerzenia | W przypadku klientów za pośrednictwem instalatora |
---|---|---|
Metoda instalacji agenta | Za pośrednictwem rozszerzenia maszyny wirtualnej | Za pośrednictwem instalatora klienta |
Zainstalowany agent | Agent usługi Azure Monitor | To samo |
Uwierzytelnianie | Korzystanie z tożsamości zarządzanej | Korzystanie z tokenu urządzenia Entra firmy Microsoft |
Centralna konfiguracja | Za pomocą reguł zbierania danych | To samo |
Kojarzenie reguł konfiguracji z agentami | Kontrolery domeny są kojarzone bezpośrednio z poszczególnymi zasobami maszyny wirtualnej | Kontrolery domeny kojarzą się z monitorowanym obiektem (MO), który jest mapowany na wszystkie urządzenia w dzierżawie firmy Microsoft Entra |
Przekazywanie danych do usługi Log Analytics | Za pośrednictwem punktów końcowych usługi Log Analytics | To samo |
Obsługa funkcji | Wszystkie funkcje udokumentowane tutaj | Funkcje zależne od rozszerzenia agenta usługi AMA, które nie wymagają większej liczby rozszerzeń. Obejmuje to obsługę filtrowania zdarzeń systemu Windows usługi Sentinel |
Opcje sieci | Obsługa serwera proxy, obsługa usługi Private Link | Tylko obsługa serwera proxy |
Obsługiwane typy urządzeń
Typ urządzenia | Obsługiwane? | Metoda instalacji | Dodatkowe informacje |
---|---|---|---|
Komputery stacjonarne z systemem Windows 10, 11, stacje robocze | Tak | Instalator klienta | Instaluje agenta przy użyciu instalatora MSI systemu Windows |
Windows 10, 11 laptopów | Tak | Instalator klienta | Instaluje agenta przy użyciu instalatora MSI systemu Windows. Instalacje działają na laptopach, ale agent nie jest jeszcze zoptymalizowany pod kątem baterii, zużycia sieci |
Maszyny wirtualne, zestawy skalowania | Nie. | Rozszerzenie maszyny wirtualnej | Instaluje agenta przy użyciu platformy Azure Extension Framework |
Serwery lokalne | Nie. | Rozszerzenie maszyny wirtualnej (z agentem usługi Azure Arc) | Instaluje agenta przy użyciu struktury rozszerzeń platformy Azure dostępnej lokalnie przez zainstalowanie agenta usługi Arc |
Wymagania wstępne
- Na maszynie musi być uruchomiony system operacyjny klienta systemu Windows w wersji 10 RS4 lub nowszej.
- Aby pobrać instalatora, maszyna powinna mieć pakiet redystrybucyjny C++ w wersji 2015) lub nowszej
- Maszyna musi być przyłączona do dzierżawy firmy Microsoft Entra (maszyn AADj lub hybrydowej usługi AADj), która umożliwia agentowi pobieranie tokenów urządzeń Firmy Microsoft Entra używanych do uwierzytelniania i pobierania reguł zbierania danych z platformy Azure.
- Być może potrzebujesz uprawnień administratora dzierżawy w dzierżawie firmy Microsoft Entra.
- Urządzenie musi mieć dostęp do następujących punktów końcowych HTTPS:
- global.handler.control.monitor.azure.com
<virtual-machine-region-name>
.handler.control.monitor.azure.com (przykład: westus.handler.control.azure.com)<log-analytics-workspace-id>
.ods.opinsights.azure.com (na przykład: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (Jeśli używasz linków prywatnych na agencie, musisz również dodać punkty końcowe zbierania danych)
- Reguła zbierania danych, którą chcesz skojarzyć z urządzeniami. Jeśli jeszcze nie istnieje, utwórz regułę zbierania danych. Nie należy jeszcze kojarzyć reguły z żadnymi zasobami.
- Przed użyciem dowolnego polecenia cmdlet programu PowerShell upewnij się, że moduł programu PowerShell jest zainstalowany i zaimportowany.
Ograniczenia
- Reguły zbierania danych tworzone dla komputerów klienckich z systemem Windows mogą dotyczyć tylko całego zakresu dzierżawy firmy Microsoft Entra. Oznacza to, że reguła zbierania danych skojarzona z monitorowanego obiektu ma zastosowanie do wszystkich komputerów klienckich z systemem Windows, na których jest instalowany agent usługi Azure Monitor przy użyciu tego instalatora klienta w dzierżawie. Szczegółowe określanie celu przy użyciu reguł zbierania danych nie jest jeszcze obsługiwane dla urządzeń klienckich z systemem Windows.
- Agent usługi Azure Monitor nie obsługuje monitorowania maszyn z systemem Windows połączonych za pośrednictwem linków prywatnych platformy Azure.
- Agent zainstalowany przy użyciu instalatora klienta systemu Windows jest przeznaczony głównie dla komputerów stacjonarnych lub stacji roboczych systemu Windows, które są zawsze połączone. Chociaż agenta usługi Azure Monitor można zainstalować na laptopach przy użyciu instalatora, agent nie jest zoptymalizowany pod kątem zużycia baterii i ograniczeń sieci na laptopie.
- Metryki usługi Azure Monitor nie są obsługiwane jako miejsce docelowe dla urządzeń klienckich z systemem Windows.
Instalowanie agenta
Pobierz instalatora msi systemu Windows dla agenta przy użyciu tego linku. Możesz go również pobrać z obszaru Monitorowanie>reguł>zbierania danych Tworzenie środowiska w witrynie Azure Portal (pokazane na poniższym zrzucie ekranu):
Otwórz okno wiersza polecenia administratora z podwyższonym poziomem uprawnień i zmień katalog na lokalizację, w której pobrano instalator.
Aby zainstalować przy użyciu ustawień domyślnych, uruchom następujące polecenie:
msiexec /i AzureMonitorAgentClientSetup.msi /qn
Aby zainstalować przy użyciu niestandardowych ścieżek plików, [ustawienia serwera proxy sieci](./azure-monitor-agent-network-configuration.md lub w chmurze innej niż publiczna użyj następującego polecenia z wartościami z poniższej tabeli:
msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
Parametr Opis INSTALLDIR Ścieżka katalogu, w której są zainstalowane pliki binarne agenta DATASTOREDIR Ścieżka katalogu, w której agent przechowuje dzienniki operacyjne i dane SERWER PROXYUSE Musi być ustawiona wartość "true", aby używać serwera proxy PROXYADDRESS Ustaw wartość Adres serwera proxy. Serwer PROXYUSE musi być ustawiony na wartość "true", aby można było poprawnie zastosować PROXYUSEAUTH Ustaw wartość "true", jeśli serwer proxy wymaga uwierzytelniania PROXYUSERNAME Ustaw wartość Nazwa użytkownika serwera proxy. SERWER PROXYUSE i PROXYUSEAUTH musi być ustawiony na wartość "true" PROXYPASSWORD Ustaw wartość Hasło serwera proxy. SERWER PROXYUSE i PROXYUSEAUTH musi być ustawiony na wartość "true" CLOUDENV Ustaw wartość Chmura. "Azure Commercial", "Azure China", "Azure US Gov", "Azure USNat" lub "Azure USSec" Sprawdź pomyślną instalację:
- Otwórz Panel sterowania ->Programy i funkcje LUB Ustawienia ->Aplikacje ->Aplikacje i funkcje i upewnij się, że na liście jest wyświetlany komunikat "Agent usługi Azure Monitor"
- Otwórz usługę i upewnij się, że na liście znajduje się "Agent usługi Azure Monitor" i jest wyświetlany jako Uruchomiono.
Przejdź do utworzenia monitorowanego obiektu, z którym skojarzysz reguły zbierania danych, aby agent rzeczywiście zaczął działać.
Uwaga
Agent zainstalowany z instalatorem klienta obecnie nie obsługuje aktualizowania ustawień agenta lokalnego po zainstalowaniu. Odinstaluj i ponownie zainstaluj usługę AMA, aby zaktualizować powyższe ustawienia.
Tworzenie i kojarzenie monitorowanego obiektu
Musisz utworzyć monitorowany obiekt (MO), który reprezentuje dzierżawę firmy Microsoft Entra w usłudze Azure Resource Manager (ARM). Ta jednostka ARM jest tym, z czym są następnie skojarzone reguły zbierania danych. Platforma Azure kojarzy monitorowany obiekt ze wszystkimi maszynami klienckimi z systemem Windows w tej samej dzierżawie firmy Microsoft Entra.
Obecnie to skojarzenie jest ograniczone tylko do zakresu dzierżawy firmy Microsoft Entra, co oznacza, że konfiguracja zastosowana do dzierżawy firmy Microsoft Entra zostanie zastosowana do wszystkich urządzeń, które są częścią dzierżawy i uruchomienia agenta zainstalowanego za pośrednictwem instalatora klienta. Nie będzie to miało wpływu na agentów zainstalowanych jako rozszerzenie maszyny wirtualnej. Na poniższej ilustracji pokazano, jak to działa:
Następnie postępuj zgodnie z poniższymi instrukcjami, aby utworzyć i skojarzyć je z monitorowanym obiektem przy użyciu interfejsów API REST lub poleceń programu PowerShell.
Wymagane uprawnienia
Ponieważ mo jest zasobem na poziomie dzierżawy, zakres uprawnień byłby wyższy niż zakres subskrypcji. W związku z tym może być konieczne wykonanie tego kroku przez administratora dzierżawy platformy Azure. Wykonaj następujące kroki, aby podwyższyć poziom administratora dzierżawy firmy Microsoft jako administrator dzierżawy platformy Azure. Daje ona uprawnienia administratora "właściciela" firmy Microsoft w zakresie głównym. Jest to wymagane dla wszystkich metod opisanych w poniższej sekcji.
Korzystanie z interfejsów API REST
1. Przypisanie roli Współautor monitorowanych obiektów do operatora
W tym kroku można utworzyć i połączyć monitorowany obiekt z użytkownikiem lub grupą.
Identyfikator URI żądania
PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview
Parametry identyfikatora URI
Nazwisko | W | Type | Opis |
---|---|---|---|
roleAssignmentGUID |
path | string | Podaj dowolny prawidłowy identyfikator GUID (można go wygenerować przy użyciu polecenia https://guidgenerator.com/) |
Nagłówki
- Autoryzacja: Token elementu nośnego ARM (przy użyciu polecenia "Get-AzAccessToken" lub innej metody)
- Typ zawartości: application/json
Treść żądania
{
"properties":
{
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
}
}
Parametry treści
Nazwa/nazwisko | opis |
---|---|
roleDefinitionId | Stała wartość: Identyfikator definicji roli roli Współautor monitorowanych obiektów: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b |
principalId | Object Id Podaj tożsamość użytkownika, do którego należy przypisać rolę. Może to być użytkownik z podwyższonym poziomem uprawnień na początku kroku 1 lub inny użytkownik lub grupa, który wykona późniejsze kroki. |
Po zakończeniu tego kroku ponownie uwierzytelnij sesję i ponownie zapoznaj się z tokenem elementu nośnego usługi ARM.
2. Tworzenie monitorowanego obiektu
Ten krok tworzy monitorowany obiekt dla zakresu dzierżawy firmy Microsoft Entra. Służy do reprezentowania urządzeń klienckich podpisanych przy użyciu tej tożsamości dzierżawy firmy Microsoft Entra.
Wymagane uprawnienia: każdy, kto ma "Monitorowany współautor obiektu" w odpowiednim zakresie, może wykonać tę operację, zgodnie z przypisaną w kroku 1.
Identyfikator URI żądania
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview
Parametry identyfikatora URI
Nazwisko | W | Type | Opis |
---|---|---|---|
AADTenantId |
path | string | Identyfikator dzierżawy firmy Microsoft Entra, do którego należą urządzenia. Numer MO jest tworzony przy użyciu tego samego identyfikatora |
Nagłówki
- Autoryzacja: token elementu nośnego ARM
- Typ zawartości: application/json
Treść żądania
{
"properties":
{
"location":"eastus"
}
}
Parametry treści
Nazwa/nazwisko | opis |
---|---|
location |
Region świadczenia usługi Azure, w którym będzie przechowywany obiekt MO. Powinien to być ten sam region , w którym utworzono regułę zbierania danych. Ten region to lokalizacja, w której odbywa się komunikacja agenta. |
3. Skojarz kontroler domeny z monitorowanym obiektem
Teraz skojarzymy reguły zbierania danych (DCR) z monitorowanym obiektem przez utworzenie skojarzeń reguł zbierania danych.
Wymagane uprawnienia: każdy, kto ma "Monitorowany współautor obiektu" w odpowiednim zakresie, może wykonać tę operację, zgodnie z przypisaną w kroku 1.
Identyfikator URI żądania
PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Przykładowy identyfikator URI żądania
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parametry identyfikatora URI
Nazwisko | W | Type | Opis |
---|---|---|---|
''MOResourceId' | path | string | Pełny identyfikator zasobu mo utworzony w kroku 2. Przykład: "providers/Microsoft.Insights/monitoredObjects/{AADTenantId}" |
Nagłówki
- Autoryzacja: token elementu nośnego ARM
- Typ zawartości: application/json
Treść żądania
{
"properties":
{
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
}
}
Parametry treści
Nazwa/nazwisko | opis |
---|---|
dataCollectionRuleID |
Identyfikator zasobu istniejącej reguły zbierania danych utworzony w tym samym regionie co monitorowany obiekt. |
4. Wyświetlanie listy skojarzeń z monitorowanym obiektem
Jeśli chcesz wyświetlić skojarzenia, możesz wyświetlić je dla monitorowanego obiektu.
Wymagane uprawnienia: każdy, kto ma "Czytelnik" w odpowiednim zakresie, może wykonać tę operację, podobnie jak w kroku 1.
Identyfikator URI żądania
GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
Przykładowy identyfikator URI żądania
GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
"value": [
{
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
"name": "myRuleAssociation",
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"properties": {
"dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
"provisioningState": "Succeeded"
},
"systemData": {
"createdBy": "user1",
"createdByType": "User",
"createdAt": "2021-04-01T12:34:56.1234567Z",
"lastModifiedBy": "user2",
"lastModifiedByType": "User",
"lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
},
"etag": "070057da-0000-0000-0000-5ba70d6c0000"
}
],
"nextLink": null
}
5. Usuń skojarzenie kontrolera domeny z monitorowanego obiektu
Jeśli musisz usunąć skojarzenie reguły zbierania danych (DCR) do monitorowanego obiektu.
Wymagane uprawnienia: każdy, kto ma "Monitorowany współautor obiektu" w odpowiednim zakresie, może wykonać tę operację, zgodnie z przypisaną w kroku 1.
Identyfikator URI żądania
DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Przykładowy identyfikator URI żądania
DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parametry identyfikatora URI
Nazwisko | W | Type | Opis |
---|---|---|---|
MOResourceId |
path | string | Pełny identyfikator zasobu mo utworzony w kroku 2. Przykład: "providers/Microsoft.Insights/monitoredObjects/{AADTenantId}" |
associationName |
path | string | Nazwa skojarzenia. Nazwa jest niewrażliwa na wielkość liter. Przykład: "assoc01" |
Nagłówki
- Autoryzacja: token elementu nośnego ARM
- Typ zawartości: application/json
Dołączanie przy użyciu programu PowerShell
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup
#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication
#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID
#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id
$body = @"
{
"properties": {
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId": `"$UserObjectID`"
}
}
"@
$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
##########################
#2. Create a monitored object
# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
"properties":{
"location":`"$Location`"
}
}
"@
$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id
##########################
#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>
Weryfikowanie pomyślnej konfiguracji
Sprawdź tabelę "Puls" (i inne tabele skonfigurowane w regułach) w obszarze roboczym usługi Log Analytics określonym jako miejsce docelowe w regułach zbierania danych.
Kolumny SourceComputerId
, ComputerIP
Computer
powinny odzwierciedlać odpowiednio informacje o urządzeniu klienckim, a kolumna Category
powinna zawierać wartość "Agent usługi Azure Monitor". Zobacz poniższy przykład:
Odłączanie przy użyciu programu PowerShell
#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID
Connect-AzAccount -Tenant $TenantID
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Get data collection rule associations to monitored object
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
$requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}
#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete
Zarządzanie agentem
Sprawdzanie wersji agenta
Aby sprawdzić zainstalowaną wersję agenta, możesz użyć dowolnej z następujących opcji:
- Otwórz Panel sterowania> Programy i funkcje>agenta usługi Azure Monitor i zobacz listę "Wersja"
- Otwórz aplikację Ustawienia>Aplikacje>i funkcje>agenta usługi Azure Monitor i zobacz listę "Wersja"
Odinstalowywanie agenta
Aby sprawdzić zainstalowaną wersję agenta, możesz użyć dowolnej z następujących opcji:
- Otwórz Panel sterowania> Programy i funkcje>agenta usługi Azure Monitor, a następnie kliknij pozycję "Odinstaluj"
- Otwórz aplikację Ustawienia>Aplikacje>i funkcje>agenta usługi Azure Monitor, a następnie kliknij pozycję Odinstaluj.
Jeśli wystąpią problemy podczas odinstalowywania, zapoznaj się ze wskazówkami dotyczącymi rozwiązywania problemów.
Aktualizowanie agenta
Aby zaktualizować wersję, zainstaluj nową wersję, do której chcesz przeprowadzić aktualizację.
Rozwiązywanie problemów
Wyświetlanie dzienników diagnostycznych agenta
- Uruchom ponownie instalację z włączonym rejestrowaniem i określ nazwę pliku dziennika:
Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
- Dzienniki środowiska uruchomieniowego są zbierane automatycznie w lokalizacji
C:\Resources\Azure Monitor Agent\
domyślnej lub w ścieżce pliku wymienionej podczas instalacji.- Jeśli nie możesz zlokalizować ścieżki, dokładną lokalizację można znaleźć w rejestrze jako
AMADataRootDirPath
w lokalizacji .HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
- Jeśli nie możesz zlokalizować ścieżki, dokładną lokalizację można znaleźć w rejestrze jako
- Folder "ServiceLogs" zawiera dziennik z usługi AMA systemu Windows, który uruchamia procesy AMA i zarządza nimi
- Element "AzureMonitorAgent.MonitoringDataStore" zawiera dane/dzienniki z procesów ama.
Typowe problemy z instalacją
Brak biblioteki DLL
- Komunikat o błędzie: "Wystąpił problem z tym pakietem Instalatora Windows. Nie można uruchomić biblioteki DLL wymaganej do ukończenia tego instalatora. …"
- Przed zainstalowaniem usługi AMA upewnij się, że zainstalowano pakiet redystrybucyjny C++ (>2015):
Nie dołączono do firmy Microsoft Entra
Komunikat o błędzie: "Pobieranie identyfikatorów dzierżawy i urządzeń nie powiodło się"
- Uruchom polecenie
dsregcmd /status
. Powinno to spowodować wygenerowanie danych wyjściowych, jakAzureAdJoined : YES
w sekcji "Stan urządzenia". Jeśli nie, dołącz urządzenie do dzierżawy firmy Microsoft Entra i spróbuj zainstalować ponownie.
Instalacja dyskretna z wiersza polecenia kończy się niepowodzeniem
Pamiętaj, aby uruchomić instalatora w wierszu polecenia administratora. Instalacja dyskretna może być inicjowana tylko z poziomu wiersza polecenia administratora.
Odinstalowywanie kończy się niepowodzeniem z powodu niemożność zatrzymania usługi przez program odinstalowywania
- Jeśli istnieje opcja ponownej próby, spróbuj ponownie
- Jeśli ponawianie próby z programu odinstalowywania nie działa, anuluj odinstalowanie i zatrzymaj usługę Agent usługi Azure Monitor z poziomu usług (aplikacja klasyczna)
- Ponów próbę odinstalowania
Wymuś odinstalowanie ręcznie, gdy program odinstalowywania nie działa
- Zatrzymaj usługę Agent usługi Azure Monitor. Następnie spróbuj ponownie odinstalować. Jeśli zakończy się to niepowodzeniem, wykonaj następujące kroki
- Usuwanie usługi AMA za pomocą polecenia "sc delete AzureMonitorAgent" z narzędzia admin cmd
- Pobierz to narzędzie i odinstaluj usługę AMA
- Usuwanie plików binarnych usługi AMA. Są one domyślnie przechowywane w
Program Files\Azure Monitor Agent
- Usuń dane/dzienniki usługi AMA. Są one domyślnie przechowywane w
C:\Resources\Azure Monitor Agent
- Otwórz rejestr. Sprawdź element
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent
. Jeśli istnieje, usuń klucz.
Po instalacji/problemy operacyjne
Po pomyślnym zainstalowaniu agenta (tj. zostanie wyświetlona usługa agenta uruchomiona, ale nie widzisz danych zgodnie z oczekiwaniami), możesz wykonać standardowe kroki rozwiązywania problemów wymienione tutaj dla maszyn wirtualnych z systemem Windows i serwera z obsługą usługi Windows Arc.
Często zadawane pytania
Ta sekcja zawiera odpowiedzi na typowe pytania.
Czy usługa Azure Arc jest wymagana dla maszyn dołączonych do firmy Microsoft?
L.p. Przyłączone do firmy Microsoft (lub przyłączone hybrydy do firmy Microsoft Firmy Microsoft) maszyny z systemem Windows 10 lub 11 (klienckim systemem operacyjnym) nie wymagają zainstalowania usługi Azure Arc . Zamiast tego można użyć instalatora MSI systemu Windows dla agenta usługi Azure Monitor.
Pytania i opinie
Weź tę szybką ankietę lub podziel się swoją opinią/pytaniami dotyczącymi instalatora klienta.