Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
После развертывания агента подключенного компьютера Azure может потребоваться перенастроить агент, обновить его, удалить или внести другие изменения. Эти стандартные задачи обслуживания можно выполнять вручную. Вы также можете искать места для автоматизации задач, снижения операционных ошибок и расходов.
В этой статье описывается, как выполнять различные операции, связанные с агентом подключенного компьютера и серверами с поддержкой Arc.
Подсказка
Справочные сведения о командной строке см. в azcmagent
документации по CLI.
Установка определенной версии агента
Как правило, мы рекомендуем использовать последнюю версию агента подключенного компьютера Azure. Однако если вам нужно запустить более раннюю версию агента по какой-либо причине, вы можете выполнить следующие инструкции, чтобы установить определенную версию агента. Только версии агента подключенного компьютера, выпущенные в течение последнего года, официально поддерживаются группой продуктов.
Ссылки на текущие и предыдущие выпуски агентов Windows доступны под заголовком каждого заметки о выпуске. Если вы ищете версию агента, которая старше шести месяцев, см. архив релизных заметок.
Обновление агента
Агент подключенного компьютера Azure регулярно обновляется для устранения ошибок, улучшений стабильности и новых функций. Помощник по Azure определяет ресурсы, которые не используют последнюю версию агента компьютера, и рекомендует выполнить обновление до последней версии. Он уведомляет вас о выборе сервера с поддержкой Azure Arc путем представления баннера на странице обзора или при доступе к помощнику через портал Azure.
Агент подключенного компьютера Azure для Windows и Linux можно обновить до последней версии вручную или автоматически в зависимости от ваших требований. Установка, обновление или удаление агента подключенного компьютера Azure не требует перезапуска сервера.
В следующей таблице описаны методы, поддерживаемые для обновления агента:
Операционная система | Метод обновления |
---|---|
Виндоус | Вручную Центр обновления Майкрософт |
Ubuntu | подходящий |
Red Hat/Oracle Linux/Amazon Linux | ням |
SUSE Linux Enterprise Server | zypper |
Последнюю версию агента подключенного компьютера Azure для компьютеров под управлением Windows можно получить:
- Центр обновления Майкрософт
- Каталог обновлений Майкрософт
- Центр загрузки Майкрософт
Конфигурация обновления Microsoft
Рекомендуемый способ обновления версии агента Windows — автоматически получить последнюю версию с помощью Центра обновления Майкрософт. Это позволяет использовать существующую инфраструктуру обновлений (например, Microsoft Configuration Manager или Службы Windows Server Update Services) и включить обновления агента подключенного компьютера Azure в расписание регулярного обновления ОС.
Windows Server по умолчанию не проверяет наличие обновлений в Центре обновления Майкрософт. Чтобы получать автоматические обновления для агента подключенного компьютера Azure, необходимо настроить клиент Центра обновления Windows на компьютере, чтобы проверить наличие других продуктов Майкрософт.
Для серверов Windows, принадлежащих рабочей группе и подключающихся к Интернету, чтобы проверить наличие обновлений, можно включить Центр обновления Майкрософт, выполнив следующие команды в PowerShell в качестве администратора:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")
Для серверов Windows, принадлежащих домену и подключающихся к Интернету для проверки обновлений, этот параметр можно настроить в масштабе с помощью групповой политики:
- Войдите на компьютер, используемый для администрирования сервера с учетной записью, которая может управлять объектами групповой политики (GPO) для вашей организации.
- Откройте консоль управления групповыми политиками.
- Разверните лес, домен и организационную единицу, чтобы выбрать соответствующую область для нового объекта групповой политики (ОГП). Если у вас уже есть объект групповой политики, который вы хотите изменить, перейдите к шагу 6.
- Щелкните правой кнопкой мыши по контейнеру и выберите «Создать объект групповой политики в этом домене и связать его здесь...».
- Укажите имя политики, например "Включить центр обновления Майкрософт".
- Щелкните политику правой кнопкой мыши и выберите Изменить.
- Перейдите в Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Центр обновления Windows .
- Выберите параметр "Настроить автоматическое обновление" , чтобы изменить его.
- Нажмите переключатель "Включено ", чтобы разрешить политике входить в силу.
- В нижней части раздела "Параметры" установите флажок "Устанавливать обновления для других продуктов Майкрософт".
- Нажмите ОК.
При следующем обновлении политики компьютеры в выбранной области начнут проверять наличие обновлений как в Центре обновления Windows, так и в Центре обновления Майкрософт.
Для организаций, использующих Microsoft Configuration Manager или Windows Server Update Services (WSUS) для доставки обновлений на свои серверы, необходимо настроить WSUS для синхронизации пакетов агента Azure Connected Machine и утвердить их для установки на серверах. Следуйте инструкциям по службам Windows Server Update Services или Configuration Manager , чтобы добавить следующие продукты и классификации в конфигурацию:
- Имя продукта: агент подключенной машины Azure (выберите все подварианты)
- Классификации: Критические обновления, Обновления
После синхронизации обновлений можно дополнительно добавить программный продукт агента подключенной машины Azure к правилам автоодобрения, чтобы ваши серверы автоматически оставались в актуальном состоянии благодаря последней версии программного обеспечения агента.
Обновление вручную с помощью мастера установки
- Войдите на компьютер с учетной записью с правами администратора.
- Скачайте последнюю версию установщика агента из https://aka.ms/AzureConnectedMachineAgent
- Запустите AzureConnectedMachineAgent.msi , чтобы запустить мастер установки.
Если мастер установки обнаруживает предыдущую версию агента, он автоматически обновляет его. После завершения обновления, мастер установки закрывается автоматически.
Чтобы обновить из командной строки
Если вы не знакомы с параметрами командной строки для пакетов установщика Windows, ознакомьтесь со стандартными параметрами командной строки Msiexec и параметрами командной строки Msiexec.
Войдите в систему компьютера, используя учетную запись с правами администратора.
Скачайте последнюю версию установщика агента из https://aka.ms/AzureConnectedMachineAgent
Чтобы автоматически обновить агент и создать файл журнала установки в папке
C:\Support\Logs
, выполните следующую команду:msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
Удалите агента
Для серверов, которым больше не требуется управлять с помощью серверов с поддержкой Azure Arc, выполните следующие действия, чтобы удалить все расширения виртуальных машин с сервера, отключить агент и удалить программное обеспечение с сервера. Важно выполнить все эти действия, чтобы полностью удалить все связанные компоненты программного обеспечения из системы.
Удаление расширений виртуальных машин
При развертывании расширений виртуальной машины Azure на сервере с поддержкой Azure Arc необходимо удалить все расширения перед отключением агента или удалением программного обеспечения. Удаление агента подключенного компьютера Azure не удаляет расширения автоматически, и эти расширения не будут распознаны при повторном подключении сервера к Azure Arc.
Инструкции по перечислению и удалению расширений на сервере с поддержкой Azure Arc см. в следующих ресурсах:
- Управление расширениями виртуальных машин с помощью портала Azure
- Управление расширениями виртуальных машин с помощью Azure PowerShell
- Управление расширениями виртуальных машин с помощью Azure CLI
Отключение сервера от Azure Arc
После удаления всех расширений с сервера следующим шагом является отключение агента. При этом удаляет соответствующий ресурс Azure для сервера и очищает локальное состояние агента.
Чтобы отключить агент, выполните azcmagent disconnect
команду от имени администратора на сервере. Вам будет предложено войти с помощью учетной записи Azure с разрешением на удаление ресурса в подписке. Если ресурс уже удален в Azure, передайте дополнительный флаг для очистки локального состояния: azcmagent disconnect --force-local-only
Если учетные записи администратора и Azure различаются, могут возникнуть проблемы, состоящие в том, что запрос на вход по умолчанию использует учетную запись администратора. Чтобы устранить эти проблемы, выполните azcmagent disconnect --use-device-code
команду. Вам будет предложено войти с помощью учетной записи Azure, которая имеет разрешение на удаление ресурса.
Осторожность
При отключении агента от виртуальных машин с поддержкой Arc, работающих в локальной среде Azure, используйте только azcmagent disconnect --force-local-only
команду. Использование команды без флага –force-local-only
может привести к удалению виртуальной машины Arc в локальной среде Azure как из Azure, так и из локальной среды.
Удалите агента
Наконец, можно удалить агент подключенного компьютера с сервера.
Оба следующих метода удаляют агент, но они не удаляют папку C:\Program Files\AzureConnectedMachineAgent на компьютере.
Удалить из Панели управления
Выполните следующие действия, чтобы удалить агент Windows с компьютера:
- Войдите в систему компьютера, используя учетную запись с правами администратора.
- На панели управления выберите "Программы и компоненты".
- В разделе "Программы и компоненты" выберите агент подключенного компьютера Azure, выберите "Удалить", а затем нажмите кнопку "Да".
Вы также можете удалить агент Windows непосредственно из мастера установки агента. Выполните пакет установщика AzureConnectedMachineAgent.msi , чтобы сделать это.
Удалить из командной строки
Агент можно удалить вручную из командной строки или с помощью автоматизированного метода (например, скрипта), выполнив приведенный ниже пример. Сначала необходимо получить код продукта, который является основным GUID-идентификатором пакета приложения, из операционной системы. Удаление выполняется с помощью командной строки Msiexec.exe . msiexec /x {Product Code}
Откройте редактор реестра.
В ключе реестра
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall
найдите и скопируйте GUID кода продукта.Удалите агент с помощью Msiexec, как показано в следующих примерах:
В командной строке введите следующую команду:
msiexec.exe /x {product code GUID} /qn
Вы можете выполнить те же действия с помощью PowerShell:
Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | ` Get-ItemProperty | ` Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | ` ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
Обновление или удаление параметров прокси-сервера
Чтобы настроить агент для взаимодействия со службой через прокси-сервер или удалить эту конфигурацию после развертывания, используйте один из описанных здесь методов. Агент передает исходящий трафик с помощью протокола HTTP в этом сценарии.
Параметры прокси-сервера можно настроить с помощью azcmagent config
команд или системных переменных среды. Если прокси-сервер указан как в конфигурации агента, так и в системных переменных среды, конфигурация агента имеет приоритет и становится эффективным параметром. Используйте azcmagent show
, чтобы просмотреть эффективную конфигурацию прокси-сервера для агента.
Примечание.
Серверы с поддержкой Azure Arc не поддерживают использование шлюза Log Analytics в качестве прокси-сервера для агента подключенного компьютера.
Конфигурация прокси-сервера для конкретного агента
Конфигурация прокси-сервера для конкретного агента — предпочтительный способ настройки параметров прокси-сервера. Этот метод доступен начиная с версии 1.13 агента подключенного компьютера Azure. Использование конфигурации прокси-сервера для конкретного агента позволяет предотвратить вмешательство настроек прокси-сервера агента подключенной машины Azure в работу других приложений на вашей системе.
Примечание.
Расширения, развернутые на серверах с поддержкой Azure Arc, не наследуют конфигурацию прокси-сервера для конкретного агента. Инструкции по настройке параметров прокси-сервера для расширений см. в документации по каждому развернутом расширению.
Чтобы настроить агент для обмена данными через прокси-сервер, выполните следующую команду:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
Вы можете использовать IP-адрес или простое имя узла вместо полного доменного имени (FQDN), если это требуется вашей сетью. Если ваш прокси-сервер работает на порту 80, в конце можно не указывать ":80".
Чтобы проверить, настроен ли URL-адрес прокси-сервера в параметрах агента, выполните следующую команду:
azcmagent config get proxy.url
Чтобы остановить обмен данными агента через прокси-сервер, выполните следующую команду:
azcmagent config clear proxy.url
При перенастройки параметров прокси-сервера с azcmagent config
помощью команды не требуется перезапускать службы.
Обход прокси-сервера для частных конечных точек
Начиная с версии 1.15 агента, можно также указать службы, которые не должны использовать указанный прокси-сервер. Это может помочь в сценариях разбиения сети и частных конечных точек, в которых требуется, чтобы идентификатор Microsoft Entra и трафик Azure Resource Manager проходил через прокси-сервер к общедоступным конечным точкам, но вы хотите, чтобы трафик Azure Arc пропускал прокси-сервер и взаимодействовал с частным IP-адресом в сети.
Функция обхода прокси-сервера не требует ввода определенных URL-адресов для обхода. Вместо этого укажите имя любых служб, которые не должны использовать прокси-сервер. Параметр расположения ссылается на регион Azure сервера с поддержкой Arc.
Значение обхода прокси-сервера, если задано ArcData
, будет обходить трафик только расширения Azure для SQL Server и не будет касаться агента Arc.
Значение для обхода прокси-сервера | Затронутые конечные точки |
---|---|
AAD |
login.windows.net
login.microsoftonline.com
pas.windows.net
|
ARM |
management.azure.com |
AMA |
global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
|
Arc |
his.arc.azure.com guestconfiguration.azure.com |
ArcData
1 |
*.<region>.arcdataservices.com |
1 Значение ArcData
обхода прокси-сервера доступно начиная с версии 1.36 агента подключенной машины Azure и версии 1.1.2504.99 расширения Azure для SQL Server. Более ранние версии включают в значение обхода прокси-сервера "Arc" конечные точки Azure Arc с поддержкой SQL Server.
Чтобы отправить идентификатор Microsoft Entra и трафик Azure Resource Manager через прокси-сервер, но пропустить прокси-сервер для трафика Azure Arc, выполните следующую команду:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"
Чтобы предоставить список служб, разделите имена служб запятыми:
azcmagent config set proxy.bypass "ARM,Arc"
Чтобы очистить обход прокси-сервера, выполните следующую команду:
azcmagent config clear proxy.bypass
Вы можете просмотреть конфигурацию эффективного прокси-сервера и обхода прокси-сервера, выполнив команду azcmagent show
.
Переменные среды Windows
В Windows агент подключенного компьютера Azure сначала проверяет proxy.url
свойство конфигурации агента (начиная с агента версии 1.13), а затем переменную среды на уровне HTTPS_PROXY
системы, чтобы определить, какой прокси-сервер следует использовать. Если оба являются пустыми, прокси-сервер не используется, даже если настроен параметр прокси-сервера на уровне системы Windows по умолчанию.
Рекомендуется использовать конфигурацию прокси-сервера для конкретного агента вместо системной переменной среды.
Чтобы задать переменную среды прокси-сервера, выполните следующие команды:
# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService
Чтобы настроить агент для остановки обмена данными через прокси-сервер, выполните следующие команды:
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService
Переменные среды Linux
В Linux агент подключенного компьютера Azure сначала проверяет proxy.url
свойство конфигурации агента (начиная с версии 1.13), а затем HTTPS_PROXY
переменную среды, заданную для himds, GC_Ext и GCArcService демонов. Включенный скрипт настраивает параметры прокси-сервера по умолчанию системы, чтобы агент подключенного компьютера Azure и все остальные службы на компьютере использовали указанный прокси-сервер.
Чтобы настроить агент для обмена данными через прокси-сервер, выполните следующую команду:
sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"
Чтобы удалить переменную среды, выполните следующую команду:
sudo /opt/azcmagent/bin/azcmagent_proxy remove
Миграция из переменных среды в конфигурацию прокси-сервера для конкретного агента
Если вы уже используете переменные среды для настройки прокси-сервера для агента подключенного компьютера Azure и хотите перенести конфигурацию прокси-сервера для конкретного агента на основе параметров локального агента, выполните следующие действия.
Обновите агент подключенного компьютера Azure до последней версии.
Настройте агент с сведениями о прокси-сервере, выполнив команду
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
.Удалите неиспользуемые переменные среды, выполнив действия для Windows или Linux.
Переименование ресурса сервера с поддержкой Azure Arc
При изменении имени компьютера Linux или Windows, подключенного к серверам с поддержкой Azure Arc, новое имя не распознается автоматически, так как имя ресурса в Azure неизменяемо. Как и в других ресурсах Azure, чтобы использовать новое имя, необходимо удалить ресурс в Azure, а затем повторно создать его.
Перед переименованием машины, серверов с функциями Azure Arc, необходимо удалить расширения виртуальной машины.
Вывод списка расширений виртуальных машин, установленных на компьютере, и запишите их конфигурацию с помощью портала Azure, Azure CLI или Azure PowerShell.
Удалите все расширения виртуальных машин, установленные на компьютере с помощью портала Azure, Azure CLI или Azure PowerShell.
Воспользуйтесь инструментом azcmagent с параметром Disconnect, чтобы отключить компьютер от Azure Arc и удалить ресурс компьютера из Azure. Это средство можно запускать вручную после интерактивного входа, с помощью токена доступа Microsoft, или учетной записи службы.
Отключение компьютера от серверов с поддержкой Azure Arc не удаляет агент подключенного компьютера, и вам не нужно удалять агент в рамках этого процесса.
Повторно зарегистрируйте агент подключенного компьютера на серверах с поддержкой Azure Arc. Запустите средство с параметром
azcmagent
Connect , чтобы выполнить этот шаг. Агент по умолчанию использует текущее имя узла компьютера, но вы можете выбрать собственное имя ресурса, передав--resource-name
параметр в команду connect.Повторно разверните расширения виртуальной машины, которые были первоначально развернуты на компьютере с серверов с поддержкой Azure Arc. Если вы развернули агент Azure Monitor для виртуальных машин (аналитики) с помощью определения политики Azure, агенты повторно развертываются после следующего цикла оценки.
Изучение отключения сервера с поддержкой Azure Arc
Агент подключенной машины периодически отправляет сигнал о состоянии в Azure каждые пять минут. Если сервер с поддержкой Arc перестает отправлять сигналы heartbeat в Azure дольше 15 минут, это может означать, что сервер в офлайне, сетевое подключение заблокировано или агент не активен.
Разработайте план реагирования и расследования этих инцидентов, включая настройку оповещений о работоспособности ресурсов, чтобы получать уведомления при возникновении таких инцидентов. Дополнительные сведения см. в статье "Создание оповещений о работоспособности ресурсов" на портале Azure.]
Связанный контент
- Найдите сведения об устранении неполадок в руководстве по устранению неполадок агента подключенного компьютера.
- Узнайте, как спланировать и развернуть серверы с поддержкой Azure Arc в любом масштабе и реализовать централизованное управление и мониторинг.
- Узнайте, как управлять вашей машиной с помощью Политики Azure для таких задач, как гостевая конфигурация виртуальной машины, проверка того, что машина отправляет отчеты в установленную рабочую область Log Analytics, активировать мониторинг с помощью аналитических сведений о виртуальных машинах и многое другое.