Compartilhar via


Gerenciando e mantendo o agente do Connected Machine

Após a implantação inicial do agente do Azure Connected Machine, talvez seja necessário reconfigurar o agente, atualizá-lo ou removê-lo do computador. Você pode gerenciar facilmente essas tarefas de manutenção de rotina, manualmente ou por meio de automação, o que reduz o erro operacional e as despesas. Este artigo descreve os aspectos operacionais do agente. Confira a documentação da CLI do azcmagent para obter informações de referência de linha de comando.

Instalar uma versão específica do agente

A Microsoft recomenda usar a versão mais recente do agente do Azure Connected Machine para obter a melhor experiência. No entanto, se você precisar executar uma versão mais antiga do agente por qualquer motivo, siga estas instruções para instalar uma versão específica do agente.

Os links para as versões atuais e anteriores dos agentes do Windows estão disponíveis abaixo do título de cada nota de versão. Se você estiver procurando uma versão do agente com mais de seis meses, confira o arquivo de notas sobre a versão.

Atualizar o agente

O agente do Azure Connected Machine é atualizado regularmente com correções de bugs, aprimoramentos de estabilidade e novas funcionalidades. O Assistente do Azure identifica os recursos que não estão usando a versão mais recente do agente de máquina e recomenda que você atualize para a versão mais recente. Você será notificado ao selecionar o servidor habilitado para Azure Arc apresentando uma faixa na página Visão Geral ou ao acessar o Assistente pelo portal do Azure.

O agente do Azure Connected Machine para Windows e Linux pode ser atualizado para a versão mais recente manual ou automaticamente dependendo de suas necessidades. A instalação, a atualização ou a desinstalação do Azure Connected Machine Agent não exigirá a reinicialização do servidor.

A tabela a seguir descreve os métodos com suporte para realizar a atualização do agente.

Sistema operacional Método de atualização
Windows Manualmente
Microsoft Update
Ubuntu apt
SUSE Linux Enterprise Server zypper

Agente do Windows

A versão mais recente do agente do Azure Connected Machine para computadores baseados em Windows pode ser obtida do:

Configuração do Microsoft Update

A maneira recomendada de manter o agente Windows atualizado é obter automaticamente a versão mais recente por meio do Microsoft Update. Isso permite que você utilize sua infraestrutura de atualização existente (como o Microsoft Configuration Manager ou o Windows Server Update Services) e inclua as atualizações do agente do Azure Connected Machine com o agendamento regular de atualização do sistema operacional.

O Windows Server não verifica se há atualizações no Microsoft Update por padrão. Você precisa configurar o cliente Windows Update no computador para também verificar se há outros produtos da Microsoft para receber atualizações automáticas para o Azure Connected Machine Agent.

Para Windows Servers que pertencem a um grupo de trabalho e se conectam à Internet para verificar se há atualizações, você pode habilitar o Microsoft Update executando os seguintes comandos no PowerShell como administrador:

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")

Para Windows Servers que pertencem a um domínio e se conectam à Internet para verificar se há atualizações, você pode definir essa configuração em escala usando a Política de Grupo:

  1. Entre em um computador usado para administração de servidor com uma conta que possa gerenciar GPO (Objetos de Política de Grupo) para sua organização.

  2. Abra o Console de Gerenciamento de Diretiva de Grupo.

  3. Expanda a floresta, o domínio e as unidades organizacionais para selecionar o escopo apropriado para seu novo GPO. Se você já tiver um GPO que deseja modificar, pule para a etapa 6.

  4. Clique com o botão direito do mouse no contêiner e selecione Criar um GPO neste domínio e Vinculá-lo aqui….

  5. Forneça um nome para sua política, como "Habilitar Microsoft Update".

  6. Clique com o botão direito do mouse na política e selecione Editar.

  7. Navegue para Configuração do Computador > Modelos Administrativos > Componentes do Windows > Windows Update.

  8. Clique duas vezes na configuração Configurar atualizações automáticas para editá-la.

  9. Selecione o botão de opção Habilitado para permitir que a política entre em vigor.

  10. Na seção Opções, marque a caixa Instalar atualizações para outros produtos da Microsoft na parte inferior.

  11. Selecione OK.

Na próxima vez que os computadores no escopo selecionado atualizarem a política, eles começarão a verificar se há atualizações no Windows Update e no Microsoft Update.

Para organizações que usam o Microsoft Configuration Manager (MECM) ou o Windows Server Update Services (WSUS) para fornecer atualizações a seus servidores, configure o WSUS para sincronizar os pacotes do Azure Connected Machine Agent e aprove-os para instalação em seus servidores. Siga as diretrizes para Windows Server Update Services ou MECM para adicionar os seguintes produtos e classificações à sua configuração:

  • Nome do Produto: Azure Connected Machine Agent (selecione todas as subopções)
  • Classificações: Atualizações Críticas, Atualizações

Depois que as atualizações estiverem sendo sincronizadas, você poderá, opcionalmente, adicionar o produto Azure Connected Machine Agent às regras de aprovação automática para que os servidores fiquem atualizados automaticamente com o software do agente mais recente.

Para atualizar manualmente com o assistente de instalação

  1. Faça logon no computador com uma conta que tenha direitos administrativos.

  2. Baixe o instalador de agente mais recente em https://aka.ms/AzureConnectedMachineAgent

  3. Execute AzureConnectedMachineAgent.msi para iniciar o assistente de instalação.

Se o Assistente de Instalação descobrir uma versão anterior do agente, ele o atualizará automaticamente. Quando a atualização for concluída, o assistente de instalação será fechado automaticamente.

Para atualizar na linha de comando

Se você não estiver familiarizado com as opções de linha de comando para pacotes do Windows Installer, examine Opções de linha de comando msiexec e Opções de linha de comando msiexec.

  1. Faça logon no computador com uma conta que tenha direitos administrativos.

  2. Baixe o instalador de agente mais recente em https://aka.ms/AzureConnectedMachineAgent

  3. Para atualizar o agente silenciosamente e criar um arquivo de log da instalação na pasta C:\Support\Logs, execute o comando a seguir.

    msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
    

Agente do Linux

Atualizar o agente em um computador Linux envolve dois comandos; um comando para atualizar o índice de pacote local com a lista de pacotes disponíveis mais recentes dos repositórios e outro comando para atualizar o pacote local.

Você pode baixar o pacote do agente mais recente do repositório de pacotes da Microsoft.

Observação

Para atualizar o agente, você deve ter permissões de acesso raiz ou com uma conta que tenha direitos elevados no Sudo.

Atualizar o agente no Ubuntu

  1. Para atualizar o índice do pacote local com as alterações mais recentes feitas nos repositórios, execute o seguinte comando:

    sudo apt update
    
  2. Para atualizar o sistema, execute o seguinte comando:

    sudo apt upgrade azcmagent
    

As ações do comando apt, como a instalação e a remoção de pacotes, são registradas no arquivo de log /var/log/dpkg.log.

Atualizar o agente no Red Hat/Oracle Linux/Amazon Linux

  1. Para atualizar o índice do pacote local com as alterações mais recentes feitas nos repositórios, execute o seguinte comando:

    sudo yum check-update
    
  2. Para atualizar o sistema, execute o seguinte comando:

    sudo yum update azcmagent
    

As ações do comando yum, como a instalação e a remoção de pacotes, são registradas no arquivo de log /var/log/yum.log.

Atualizar o agente no SUSE Linux Enterprise

  1. Para atualizar o índice do pacote local com as alterações mais recentes feitas nos repositórios, execute o seguinte comando:

    sudo zypper refresh
    
  2. Para atualizar o sistema, execute o seguinte comando:

    sudo zypper update azcmagent
    

As ações do comando zypper, como a instalação e a remoção de pacotes, são registradas no arquivo de log /var/log/zypper.log.

Atualizações automáticas do agente

O agente do Azure Connected Machine não é atualizado automaticamente quando uma nova versão é lançada. Você deve incluir a versão mais recente do agente com os ciclos de patch agendados.

Renomear um recurso do servidor habilitado para Azure Arc

Quando você altera o nome do computador Linux ou Windows conectado aos servidores habilitados para Azure Arc, o novo nome não é reconhecido automaticamente porque o nome do recurso no Azure é imutável. Assim como acontece com outros recursos do Azure, você precisa excluir o recurso e recriá-lo para usar o novo nome.

Em servidores habilitados para Azure Arc, antes de renomear o computador, remova as extensões de VM antes de continuar.

  1. Auditar as extensões de VM instaladas no computador e anotar sua configuração, usando a CLI do Azure ou usando o Azure PowerShell.

  2. Remova todas as extensões da VM instaladas no computador. Você pode fazê-lo usando o portal do Azure, a CLI do Azure ou o Azure PowerShell.

  3. Use a ferramenta azcmagent com o parâmetro Disconnect para desconectar o computador do Azure Arc e excluir o recurso de máquina do Azure. Você pode executar isso manualmente enquanto estiver conectado interativamente, com um token de acessoda plataforma de identidade da Microsoft ou com a entidade de serviço usada para integração (ou com uma nova entidade de serviço que você criar).

    Desconectar o computador de servidores habilitados para Azure Arc não remove o Connected Machine Agent, e você não precisa remover o agente durante esse processo.

  4. Registre novamente o agente do Connected Machine com servidores habilitados para Azure Arc. Execute a ferramenta azcmagent com o parâmetro Connect para concluir esta etapa. O agente assumirá o padrão de usar o nome do host atual do computador, mas você poderá escolher seu próprio nome de recurso passando o parâmetro --resource-name para o comando de conexão.

  5. Reimplante as extensões de VM que foram originalmente implantadas no computador de servidores habilitados para Azure Arc. Se você tiver implantado o agente do Azure Monitor para VMs (insights) ou o agente de Análise de logs usando uma definição do Azure Policy, os agentes serão reimplantados após o próximo ciclo de avaliação.

Desinstalar o agente

Para servidores que você não deseja mais gerenciar com servidores habilitados para Azure Arc, siga as etapas abaixo para remover todas as extensões de VM do servidor, desconectar o agente e desinstalar o software do servidor. É importante concluir cada uma das etapas para remover totalmente todos os componentes de software relacionados do sistema.

Etapa 1: Remover extensões de VM

Se você implantou extensões de VM do Azure em um servidor habilitado para Azure Arc, desinstale as extensões antes de desconectar o agente ou desinstalar o software. A desinstalação do agente do Azure Connected Machine não remove automaticamente as extensões e elas não serão reconhecidas se você conectar posteriormente o servidor ao Azure Arc novamente.

Para obter diretrizes sobre como identificar e remover extensões em seu servidor habilitado para Azure Arc, consulte os seguintes recursos:

Etapa 2: Desconectar o servidor do Azure Arc

Desconectar o agente exclui o recurso do Azure correspondente para o servidor e limpa o estado local do agente. A maneira recomendada de desconectar o agente é executar o comando azcmagent disconnect como administrador no servidor. Você será solicitado a fazer logon com uma conta do Azure que tenha permissão para excluir o recurso em sua assinatura. Se o recurso já tiver sido excluído no Azure, você precisará passar um sinalizador adicional para limpar apenas o estado local: azcmagent disconnect --force-local-only.

Cuidado

Ao desconectar o agente de VMs habilitadas para Arc em execução no Azure Stack HCI, use apenas o comando azcmagent disconnect --force-local-only.

Etapa 3a: Desinstalar o agente do Windows

Os dois métodos a seguir removem o agente, mas não removem a pasta C:\Program Files\AzureConnectedMachineAgent do computador.

Desinstalar usando o painel de controle

Siga estas etapas para desinstalar o agente Windows do computador:

  1. Entre no computador com uma conta que tenha permissões de administrador.

  2. No Painel de Controle, selecione Programas e Recursos.

  3. Em Programas e Recursos, selecione Agente do Azure Connected Machine, Desinstalar e, em seguida, Sim.

Você também pode excluir o agente Windows diretamente do assistente de instalação do agente. Execute o pacote do instalador AzureConnectedMachineAgent.msi para fazer isso.

Desinstalar usando a linha de comando

Você pode desinstalar o agente manualmente no Prompt de Comando ou usando um método automatizado (como um script) seguindo o exemplo abaixo. Primeiro, você precisa recuperar o código do produto, um GUID que é o identificador principal do pacote de aplicativos, do sistema operacional. A desinstalação é executada com o uso da linha de comando Msiexec.exe – msiexec /x {Product Code}.

  1. Abra o Editor do Registro.

  2. Na chave do Registro HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall, procure e copie o GUID do código do produto.

  3. Desinstale o agente usando o Msiexec, como nos seguintes exemplos:

    • Na linha de comando, digite:

      msiexec.exe /x {product code GUID} /qn
      
    • Você pode executar as mesmas etapas com o PowerShell:

      Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | `
      Get-ItemProperty | `
      Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | `
      ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
      

Etapa 3b: Desinstalar o agente do Linux

Observação

Para desinstalar o agente, você deve ter permissões de acesso raiz ou com uma conta que tenha direitos elevados no Sudo.

Para desinstalar o agente do Linux, o comando a ser usado depende do sistema operacional Linux.

  • No Ubuntu, execute o seguinte comando:

    sudo apt purge azcmagent
    
  • Para RHEL, Oracle Linux e Amazon Linux, execute o seguinte comando:

    sudo yum remove azcmagent
    
  • Em SLES, execute o seguinte comando:

    sudo zypper remove azcmagent
    

Atualizar ou remover configurações de proxy

Para configurar o agente a fim de se comunicar com o serviço por meio de um servidor proxy ou remover essa configuração após a implantação, use um dos métodos a seguir para concluir a tarefa. O agente comunica a saída usando o protocolo HTTP nesse cenário.

A partir do agente versão 1.13, as configurações de proxy podem ser definidas por meio do comando azcmagent config ou das variáveis de ambiente do sistema. Se um servidor proxy for especificado na configuração do agente e nas variáveis de ambiente do sistema, a configuração do agente terá precedência e se tornará a configuração efetiva. azcmagent show visualiza a configuração de proxy efetiva do agente.

Observação

Os servidores habilitados para Azure Arc não dão suporte ao uso de servidores proxy que exigem conexões de autenticação, o TLS (HTTPS) ou um gateway do Log Analytics como um proxy para o agente do Connected Machine.

Configuração de proxy específica do agente

A configuração de proxy específica do agente está disponível a partir da versão 1.13 do agente do Azure Connected Machine e é a maneira preferencial de definir as configurações do servidor proxy. Essa abordagem impede que as configurações de proxy do agente do Azure Connected Machine interfiram com outros aplicativos em seu sistema.

Observação

As extensões implantadas por Azure Arc não herdarão a configuração de proxy específica do agente. Consulte a documentação das extensões implantadas para obter diretrizes sobre como definir configurações de proxy para cada extensão.

Para configurar o agente para que ele se comunique por meio de um servidor proxy, execute o seguinte comando:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"

Você poderá usar um endereço IP ou nome do host simples no lugar do FQDN se a sua rede exigir isso. Se o servidor proxy for executado na porta 80, você poderá omitir ": 80" no final.

Para verificar se uma URL do servidor proxy está definida nas configurações do agente, execute o seguinte comando:

azcmagent config get proxy.url

Para impedir que o agente se comunique por meio de um servidor proxy, execute o seguinte comando:

azcmagent config clear proxy.url

Não é preciso reiniciar nenhum serviço ao reconfigurar as configurações de proxy com o comando azcmagent config.

Bypass de proxy para pontos de extremidade privados

A partir do Agent versão 1.15, você também pode especificar serviços que não devem usar o servidor proxy especificado. Isso pode ajudar em projetos de rede dividida e cenários de ponto de extremidade privado em que você quer que o tráfego do Microsoft Entra ID e do Azure Resource Manager passe pelo servidor proxy para pontos de extremidade públicos, mas quer que o tráfego do Azure Arc ignore o proxy e se comunique com um endereço IP privado em sua rede.

O recurso de bypass do proxy não exige que você insira URLs específicas a serem ignoradas. Em vez disso, você fornece o nome dos serviços que não devem usar o servidor proxy. O parâmetro de localização refere-se à região do Azure dos Servidores Arc.

O valor de bypass de proxy quando definido como ArcData faz bypass apenas no tráfego da extensão do Azure para SQL Server e não no agente do Arc.

Valor de bypass do proxy Pontos de extremidade afetados
AAD login.windows.net
login.microsoftonline.com
pas.windows.net
ARM management.azure.com
AMA global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
Arc his.arc.azure.com
guestconfiguration.azure.com
ArcData 1 *.<region>.arcdataservices.com

1 O valor de bypass de proxy ArcData, está disponível a partir da versão 1.36 do agente do Azure Connected Machine e uma extensão do Azure para a versão 1.1.2504.99 do SQL Server. As versões anteriores incluem o SQL Server habilitado pelos pontos de extremidade do Azure Arc no valor de bypass de proxy "Arc".

Para enviar o tráfego do Microsoft Entra ID e do Azure Resource Manager por meio de um servidor proxy, mas ignorar o proxy para o tráfego do Azure Arc, execute o seguinte comando:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"

Para fornecer uma lista de serviços, separe os nomes de serviço por vírgulas:

azcmagent config set proxy.bypass "ARM,Arc"

Para limpar o bypass do proxy, execute o seguinte comando:

azcmagent config clear proxy.bypass

É possível exibir o servidor proxy efetivo e a configuração de bypass do proxy executando azcmagent show.

Variáveis de ambiente do Windows

No Windows, o agente do Azure Connected Machine primeiro verificará a propriedade de configuração proxy.url do agente (a partir da versão 1.13 do agente) e a variável de ambiente de todo o sistema HTTPS_PROXY para determinar o servidor proxy que será usado. Se as duas estiverem vazias, nenhum servidor proxy será usado, mesmo que a configuração padrão de proxy de todo o sistema do Windows esteja definida.

A Microsoft recomenda o uso de configuração de proxy específica do agente em vez da variável de ambiente do sistema.

Para definir a variável de ambiente do servidor proxy, execute o seguinte comando:

# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService

Para configurar o agente para que ele interrompa a comunicação por meio de um servidor proxy, execute os seguintes comandos:

[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService

Variáveis de ambiente do Linux

No Linux, o agente do Azure Connected Machine primeiro verifica a propriedade de configuração proxy.url do agente (a partir da versão 1.13 do agente) e a variável de ambiente HTTPS_PROXY definida para os daemons himds, GC_Ext e GCArcService. Há um script incluído que definirá as configurações de proxy padrão do sistema para que o agente do Azure Connected Machine e todos os outros serviços no computador usem um servidor proxy especificado.

Para configurar o agente para que ele se comunique por meio de um servidor proxy, execute o seguinte comando:

sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"

Para remover a variável de ambiente, execute o seguinte comando:

sudo /opt/azcmagent/bin/azcmagent_proxy remove

Como migrar de variáveis de ambiente para a configuração de proxy específica do agente

Se você já estiver usando variáveis de ambiente para configurar o servidor proxy para o agente do Azure Connected Machine e deseja migrar para a configuração de proxy específica do agente com base nas configurações do agente local, siga estas etapas:

  1. Atualize o agente do Azure Connected Machine para a última versão (a partir da versão 1.13) para usar as novas configurações de proxy.

  2. Configure o agente com as informações do servidor proxy executando azcmagent config set proxy.url "http://ProxyServerFQDN:port".

  3. Remova as variáveis de ambiente não utilizadas seguindo as etapas para o Windows ou para o Linux.

Alertas para a desconexão do servidor habilitado para Azure Arc

O Connected Machine Agent envia uma mensagem de pulsação regular para o serviço a cada cinco minutos. Se um servidor parar de enviar pulsações para o Azure por mais de 15 minutos, isso pode significar que ele está offline, que a conexão de rede foi bloqueada ou que o agente não está em execução. Desenvolva um plano de como você responderá e investigará esses incidentes, incluindo a configuração de alertas do Resource Health para receber notificações quando esses incidentes ocorrerem.

Próximas etapas