Share via


Gerenciando e mantendo o agente da Máquina Conectada

Atenção

Este artigo faz referência ao CentOS, uma distribuição Linux que está se aproximando do status de Fim da Vida Útil (EOL). Por favor, considere o seu uso e planejamento de acordo. Para obter mais informações, consulte as diretrizes de Fim da Vida Útil do CentOS.

Após a implantação inicial do agente de Máquina Conectada do Azure, talvez seja necessário reconfigurar o agente, atualizá-lo ou removê-lo do computador. Estas tarefas de manutenção de rotina podem ser feitas manualmente ou através de automação (o que reduz tanto os erros operacionais como as despesas). Este artigo descreve os aspetos operacionais do agente. Consulte a documentação da CLI azcmagent para obter informações de referência de linha de comando.

Instalando uma versão específica do agente

A Microsoft recomenda usar a versão mais recente do agente Azure Connected Machine para obter a melhor experiência. No entanto, se você precisar executar uma versão mais antiga do agente por qualquer motivo, poderá seguir estas instruções para instalar uma versão específica do agente.

Os links para as versões atuais e anteriores dos agentes do Windows estão disponíveis abaixo do título de cada nota de versão. Se você estiver procurando por uma versão do agente com mais de 6 meses, confira o arquivo de notas de versão.

Atualizar o agente

O agente Azure Connected Machine é atualizado regularmente para resolver correções de bugs, aprimoramentos de estabilidade e novas funcionalidades. O Consultor do Azure identifica recursos que não estão usando a versão mais recente do agente de máquina e recomenda que você atualize para a versão mais recente. Ele irá notificá-lo quando você selecionar o servidor habilitado para Azure Arc apresentando um banner na página Visão geral ou quando você acessar o Advisor por meio do portal do Azure.

O agente Azure Connected Machine para Windows e Linux pode ser atualizado para a versão mais recente manual ou automaticamente, dependendo dos seus requisitos. Instalar, atualizar ou desinstalar o Agente de Máquina Conectada do Azure não exigirá que você reinicie o servidor.

A tabela a seguir descreve os métodos suportados para executar a atualização do agente:

Sistema operativo Método de atualização
Windows Manualmente
Microsoft Update
Ubuntu apt
SUSE Linux Enterprise Server Zypper

Agente do Windows

A versão mais recente do agente Azure Connected Machine para máquinas baseadas no Windows pode ser obtida em:

Configuração do Microsoft Update

A maneira recomendada de manter o agente do Windows atualizado é obter automaticamente a versão mais recente através do Microsoft Update. Isso permite que você utilize sua infraestrutura de atualização existente (como o Microsoft Configuration Manager ou o Windows Server Update Services) e inclua atualizações do agente do Azure Connected Machine com sua agenda de atualização regular do sistema operacional.

O Windows Server não verifica se há atualizações no Microsoft Update por padrão. Para receber atualizações automáticas para o Azure Connected Machine Agent, você deve configurar o cliente do Windows Update na máquina para verificar outros produtos da Microsoft.

Para Servidores Windows que pertencem a um grupo de trabalho e se conectam à Internet para verificar se há atualizações, você pode habilitar o Microsoft Update executando os seguintes comandos no PowerShell como administrador:

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")

Para Servidores Windows que pertencem a um domínio e se conectam à Internet para verificar se há atualizações, você pode definir essa configuração em escala usando a Diretiva de Grupo:

  1. Entre em um computador usado para administração de servidor com uma conta que pode gerenciar GPOs (Objetos de Diretiva de Grupo) para sua organização.

  2. Abra a Consola de Gestão da Política de Grupo.

  3. Expanda a floresta, o domínio e a(s) unidade(s) organizacional(is) para selecionar o escopo apropriado para seu novo GPO. Se você já tiver um GPO que deseja modificar, pule para a etapa 6.

  4. Clique com o botão direito do mouse no contêiner, selecione Criar um GPO neste domínio e vincule-o aqui....

  5. Forneça um nome para sua política, como "Habilitar o Microsoft Update".

  6. Clique com o botão direito do mouse na política e selecione Editar.

  7. Navegue até Configuração do > Computador, Modelos Administrativos > , Componentes > do Windows, Windows Update.

  8. Selecione a configuração Configurar Atualizações Automáticas para editá-la.

  9. Selecione o botão de opção Ativado para permitir que a política entre em vigor.

  10. Na parte inferior da seção Opções , marque a caixa Instalar atualizações para outros produtos da Microsoft na parte inferior.

  11. Selecione OK.

Da próxima vez que os computadores do escopo selecionado atualizarem a política, eles começarão a verificar se há atualizações no Windows Update e no Microsoft Update.

Para organizações que usam o Microsoft Configuration Manager (MECM) ou o Windows Server Update Services (WSUS) para fornecer atualizações aos seus servidores, você precisa configurar o WSUS para sincronizar os pacotes do Azure Connected Machine Agent e aprová-los para instalação em seus servidores. Siga as orientações para o Windows Server Update Services ou MECM para adicionar os seguintes produtos e classificações à sua configuração:

  • Nome do Produto: Azure Connected Machine Agent (selecione todas as 3 subopções)
  • Classificações: Atualizações críticas, Atualizações

Depois que as atualizações estiverem sendo sincronizadas, você poderá, opcionalmente, adicionar o produto Azure Connected Machine Agent às suas regras de aprovação automática para que seus servidores permaneçam automaticamente atualizados com o software de agente mais recente.

Para atualizar manualmente usando o Assistente de Configuração

  1. Inicie sessão no computador com uma conta que tenha direitos administrativos.

  2. Faça o download do instalador mais recente do agente em https://aka.ms/AzureConnectedMachineAgent

  3. Execute AzureConnectedMachineAgent.msi para iniciar o Assistente de configuração.

Se o Assistente de Configuração descobrir uma versão anterior do agente, ele a atualizará automaticamente. Quando a atualização for concluída, o Assistente de configuração será fechado automaticamente.

Para atualizar a partir da linha de comando

Se você não estiver familiarizado com as opções de linha de comando para pacotes do Windows Installer, consulte as opções de linha de comando padrão Msiexec e as opções de linha de comando Msiexec.

  1. Inicie sessão no computador com uma conta que tenha direitos administrativos.

  2. Faça o download do instalador mais recente do agente em https://aka.ms/AzureConnectedMachineAgent

  3. Para atualizar o agente silenciosamente e criar um arquivo de log de C:\Support\Logs instalação na pasta, execute o seguinte comando:

    msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
    

Agente Linux

A atualização do agente em uma máquina Linux envolve dois comandos; um comando para atualizar o índice de pacotes local com a lista dos pacotes mais recentes disponíveis dos repositórios e outro comando para atualizar o pacote local.

Você pode baixar o pacote de agente mais recente do repositório de pacotes da Microsoft.

Nota

Para atualizar o agente, você deve ter permissões de acesso root ou uma conta que tenha direitos elevados usando Sudo.

Atualize o agente no Ubuntu

  1. Para atualizar o índice do pacote local com as alterações mais recentes feitas nos repositórios, execute o seguinte comando:

    sudo apt update
    
  2. Para atualizar o sistema, execute o seguinte comando:

    sudo apt upgrade azcmagent
    

Ações do comando apt , como instalação e remoção de pacotes, são registradas no /var/log/dpkg.log arquivo de log.

Atualize o agente no Red Hat/CentOS/Oracle Linux/Amazon Linux

  1. Para atualizar o índice do pacote local com as alterações mais recentes feitas nos repositórios, execute o seguinte comando:

    sudo yum check-update
    
  2. Para atualizar o sistema, execute o seguinte comando:

    sudo yum update azcmagent
    

Ações do comando yum , como instalação e remoção de pacotes, são registradas no /var/log/yum.log arquivo de log.

Atualizar o agente no SUSE Linux Enterprise

  1. Para atualizar o índice do pacote local com as alterações mais recentes feitas nos repositórios, execute o seguinte comando:

    sudo zypper refresh
    
  2. Para atualizar o sistema, execute o seguinte comando:

    sudo zypper update azcmagent
    

Ações do comando zypper , como instalação e remoção de pacotes, são registradas no /var/log/zypper.log arquivo de log.

Atualizações automáticas do agente

O agente da Máquina Conectada do Azure não se atualiza automaticamente quando uma nova versão é lançada. Você deve incluir a versão mais recente do agente com seus ciclos de patch agendados.

Renomeando um recurso de servidor habilitado para Azure Arc

Quando você altera o nome de uma máquina Linux ou Windows conectada a servidores habilitados para Azure Arc, o novo nome não é reconhecido automaticamente porque o nome do recurso no Azure é imutável. Como acontece com outros recursos do Azure, você deve excluir o recurso e recriá-lo para usar o novo nome.

Para servidores habilitados para Azure Arc, antes de renomear a máquina, é necessário remover as extensões de VM antes de continuar:

  1. Audite as extensões de VM instaladas no computador e observe sua configuração usando a CLI do Azure ou o Azure PowerShell.

  2. Remova todas as extensões de VM instaladas na máquina. Você pode fazer isso usando o portal do Azure, a CLI do Azure ou o Azure PowerShell.

  3. Use a ferramenta azcmagent com o parâmetro Disconnect para desconectar a máquina do Azure Arc e excluir o recurso de máquina do Azure. Você pode executar isso manualmente enquanto estiver conectado interativamente, com um token de acesso de identidade da Microsoft ou com a entidade de serviço usada para integração (ou com uma nova entidade de serviço criada.

    Desconectar a máquina dos servidores habilitados para Azure Arc não remove o agente de Máquina Conectada e você não precisa remover o agente como parte desse processo.

  4. Registre novamente o agente da Máquina Conectada com servidores habilitados para Azure Arc. Execute a azcmagent ferramenta com o parâmetro Connect para concluir esta etapa. O agente usará como padrão o nome de host atual do computador, mas você pode escolher seu próprio nome de recurso passando o --resource-name parâmetro para o comando connect.

  5. Reimplante as extensões de VM que foram originalmente implantadas na máquina a partir de servidores habilitados para Azure Arc. Se você implantou o agente do Azure Monitor for VMs (insights) ou o agente do Log Analytics usando uma definição de Política do Azure, os agentes serão reimplantados após o próximo ciclo de avaliação.

Desinstalar o agente

Para servidores que você não deseja mais gerenciar com servidores habilitados para Azure Arc, siga as etapas abaixo para remover quaisquer extensões de VM do servidor, desconectar o agente e desinstalar o software do servidor. É importante concluir todas estas etapas para remover totalmente todos os componentes de software relacionados do seu sistema.

Etapa 1: Remover extensões de VM

Se você tiver implantado extensões de VM do Azure em um servidor habilitado para Azure Arc, deverá desinstalar as extensões antes de desconectar o agente ou desinstalar o software. A desinstalação do agente de Máquina Conectada do Azure não remove automaticamente as extensões, e essas extensões não serão reconhecidas se você reconectar o servidor ao Azure Arc.

Para obter orientação sobre como identificar e remover quaisquer extensões em seu servidor habilitado para Azure Arc, consulte os seguintes recursos:

Etapa 2: Desconectar o servidor do Azure Arc

Desconectar o agente exclui o recurso do Azure correspondente para o servidor e limpa o estado local do agente. Para desconectar o agente, execute o azcmagent disconnect comando como administrador no servidor. Ser-lhe-á pedido para iniciar sessão com uma conta do Azure que tenha permissão para eliminar o recurso da sua subscrição. Se o recurso já tiver sido excluído no Azure, você precisará passar um sinalizador adicional para limpar o estado local: azcmagent disconnect --force-local-only.

Etapa 3a: desinstalar o agente do Windows

Ambos os métodos a seguir removem o agente, mas não removem a pasta C:\Program Files\AzureConnectedMachineAgent na máquina.

Desinstalar a partir do Painel de Controlo

Siga estas etapas para desinstalar o agente do Windows da máquina:

  1. Inicie sessão no computador com uma conta que tenha permissões de administrador.

  2. No Painel de controle, selecione Programas e recursos.

  3. Em Programas e Recursos, selecione Azure Connected Machine Agent, selecione Desinstalar e selecione Sim.

Você também pode excluir o agente do Windows diretamente do assistente de configuração do agente. Execute o pacote do instalador do AzureConnectedMachineAgent.msi para fazer isso.

Desinstalar a partir da linha de comando

Você pode desinstalar o agente manualmente do prompt de comando ou usando um método automatizado (como um script) seguindo o exemplo abaixo. Primeiro, você precisa recuperar o código do produto, que é um GUID que é o identificador principal do pacote do aplicativo, do sistema operacional. A desinstalação é realizada usando a linha de comando Msiexec.exe - msiexec /x {Product Code}.

  1. Abra o Editor do Registro.

  2. Em Chave HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstalldo Registro , procure e copie o GUID do código do produto.

  3. Desinstale o agente usando Msiexec, como nos seguintes exemplos:

    • No tipo de linha de comando:

      msiexec.exe /x {product code GUID} /qn
      
    • Você pode executar as mesmas etapas usando o PowerShell:

      Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | `
      Get-ItemProperty | `
      Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | `
      ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
      

Etapa 3b: desinstalar o agente Linux

Nota

Para desinstalar o agente, você deve ter permissões de acesso root ou uma conta que tenha direitos elevados usando sudo.

O comando usado para desinstalar o agente Linux depende do sistema operacional Linux.

  • Para o Ubuntu, execute o seguinte comando:

    sudo apt purge azcmagent
    
  • Para RHEL, CentOS, Oracle Linux e Amazon Linux, execute o seguinte comando:

    sudo yum remove azcmagent
    
  • Para SLES, execute o seguinte comando:

    sudo zypper remove azcmagent
    

Atualizar ou remover configurações de proxy

Para configurar o agente para se comunicar com o serviço por meio de um servidor proxy ou para remover essa configuração após a implantação, use um dos métodos descritos abaixo. Observe que o agente se comunica de saída usando o protocolo HTTP nesse cenário.

A partir da versão 1.13 do agente, as configurações de proxy podem ser configuradas usando o comando ou as azcmagent config variáveis de ambiente do sistema. Se um servidor proxy for especificado nas variáveis de configuração do agente e de ambiente do sistema, a configuração do agente terá precedência e se tornará a configuração efetiva. Use azcmagent show para exibir a configuração de proxy eficaz para o agente.

Nota

Os servidores habilitados para Arco do Azure não oferecem suporte ao uso de servidores proxy que exigem autenticação, conexões TLS (HTTPS) ou um gateway do Log Analytics como proxy para o agente de Máquina Conectada.

Configuração de proxy específica do agente

A configuração de proxy específica do agente está disponível a partir da versão 1.13 do agente de Máquina Conectada do Azure e é a maneira preferida de definir as configurações do servidor proxy. Essa abordagem impede que as configurações de proxy para o agente de Máquina Conectada do Azure interfiram com outros aplicativos em seu sistema.

Nota

As extensões implantadas pelo Azure Arc não herdarão a configuração de proxy específica do agente. Consulte a documentação das extensões implantadas para obter orientação sobre como definir as configurações de proxy para cada extensão.

Para configurar o agente para se comunicar por meio de um servidor proxy, execute o seguinte comando:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"

Você pode usar um endereço IP ou um nome de host simples no lugar do FQDN se sua rede exigir. Se o seu servidor proxy for executado na porta 80, você pode omitir ":80" no final.

Para verificar se uma URL de servidor proxy está configurada nas configurações do agente, execute o seguinte comando:

azcmagent config get proxy.url

Para impedir que o agente se comunique através de um servidor proxy, execute o seguinte comando:

azcmagent config clear proxy.url

Não é necessário reiniciar nenhum serviço ao reconfigurar as configurações de proxy com o azcmagent config comando.

Bypass de proxy para pontos de extremidade privados

A partir da versão 1.15 do agente, você também pode especificar serviços que não devem usar o servidor proxy especificado. Isso pode ajudar com designs de rede dividida e cenários de ponto de extremidade privado em que você deseja que o tráfego do Microsoft Entra ID e do Azure Resource Manager passe pelo servidor proxy para pontos de extremidade públicos, mas deseja que o tráfego do Azure Arc ignore o proxy e se comunique com um endereço IP privado em sua rede.

O recurso de desvio de proxy não exige que você insira URLs específicas para ignorar. Em vez disso, você fornece o nome do(s) serviço(s) que não devem usar o servidor proxy. O parâmetro location refere-se à região do Azure do(s) Arc Server(s).

O valor de bypass de proxy quando definido como ArcData ignora apenas o tráfego da extensão do Azure para SQL Server e não o agente Arc.

Valor de bypass de proxy Parâmetros de avaliação afetados
AAD login.windows.net
login.microsoftonline.com
pas.windows.net
ARM management.azure.com
Arc his.arc.azure.com
guestconfiguration.azure.com
ArcData1 *.<region>.arcdataservices.com

1 O valor ArcData de bypass de proxy está disponível a partir do agente do Azure Connected Machine versão 1.36 e da Extensão do Azure para SQL Server versão 1.1.2504.99. As versões anteriores incluem o SQL Server habilitado pelos pontos de extremidade do Azure Arc no valor de bypass de proxy "Arc".

Para enviar o tráfego do Microsoft Entra ID e do Azure Resource Manager através de um servidor proxy, mas ignorar o proxy para o tráfego do Azure Arc, execute o seguinte comando:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"

Para fornecer uma lista de serviços, separe os nomes dos serviços por vírgulas:

azcmagent config set proxy.bypass "ARM,Arc"

Para limpar o desvio de proxy, execute o seguinte comando:

azcmagent config clear proxy.bypass

Você pode exibir o servidor proxy efetivo e a configuração de bypass de proxy executando azcmagent show.

Variáveis de ambiente do Windows

No Windows, o agente da Máquina Conectada do Azure verificará primeiro a propriedade de configuração do agente (começando com a proxy.url versão 1.13 do agente) e, em seguida, a variável de ambiente em todo HTTPS_PROXY o sistema para determinar qual servidor proxy usar. Se ambos estiverem vazios, nenhum servidor proxy será usado, mesmo que a configuração de proxy padrão do sistema Windows esteja configurada.

A Microsoft recomenda o uso da configuração de proxy específica do agente em vez da variável de ambiente do sistema.

Para definir a variável de ambiente do servidor proxy, execute os seguintes comandos:

# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService

Para configurar o agente para parar de se comunicar através de um servidor proxy, execute os seguintes comandos:

[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService

Variáveis de ambiente Linux

No Linux, o agente da Máquina Conectada do Azure primeiro verifica a propriedade de configuração do agente (começando com a proxy.url versão 1.13 do agente) e, em seguida, a HTTPS_PROXY variável de ambiente definida para os daemons himds, GC_Ext e GCArcService. Há um script incluído que definirá as configurações de proxy padrão do systemd para o agente da Máquina Conectada do Azure e todos os outros serviços na máquina para usar um servidor proxy especificado.

Para configurar o agente para se comunicar por meio de um servidor proxy, execute o seguinte comando:

sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"

Para remover a variável de ambiente, execute o seguinte comando:

sudo /opt/azcmagent/bin/azcmagent_proxy remove

Migrando de variáveis de ambiente para configuração de proxy específica do agente

Se você já estiver usando variáveis de ambiente para configurar o servidor proxy para o agente do Azure Connected Machine e quiser migrar para a configuração de proxy específica do agente com base nas configurações do agente local, siga estas etapas:

  1. Atualize o agente do Azure Connected Machine para a versão mais recente (a partir da versão 1.13) para usar as novas definições de configuração de proxy.

  2. Configure o agente com as informações do servidor proxy executando azcmagent config set proxy.url "http://ProxyServerFQDN:port"o .

  3. Remova as variáveis de ambiente não utilizadas seguindo as etapas para Windows ou Linux.

Próximos passos

  • Informações sobre solução de problemas podem ser encontradas no guia do agente Solucionar problemas de máquina conectada.

  • Revise o guia de planejamento e implantação para planejar a implantação de servidores habilitados para Azure Arc em qualquer escala e implementar gerenciamento e monitoramento centralizados.

  • Saiba como gerenciar sua máquina usando a Política do Azure, para coisas como configuração de convidado de VM, verificação de que a máquina está relatando para o espaço de trabalho esperado do Log Analytics, habilitar o monitoramento com insights de VM e muito mais.