Installera Azure Monitor-agenten på Windows-klientenheter med hjälp av klientinstallationsprogrammet
Använd klientinstallationsprogrammet för att installera Azure Monitor Agent på Windows-klientenheter och skicka övervakningsdata till Din Log Analytics-arbetsyta. Azure Monitor Agent-tillägget och installationsprogrammet installerar samma underliggande agent och använder datainsamlingsregler för att konfigurera datainsamling. Den här artikeln beskriver hur du installerar Azure Monitor Agent på Windows-klientenheter med hjälp av klientinstallationsprogrammet och hur du associerar regler för datainsamling till dina Windows-klientenheter.
Kommentar
Den här artikeln innehåller specifik vägledning för att installera Azure Monitor-agenten på Windows-klientenheter, med förbehåll för begränsningarna. Vägledning för standardinstallation och hantering för agenten finns i vägledningen för hantering av agenttillägg här
Jämförelse med tillägg för virtuella datorer
Här är en jämförelse mellan klientinstallationsprogrammet och VM-tillägget för Azure Monitor Agent:
Funktionell komponent | För virtuella datorer/servrar via tillägg | För klienter via installationsprogrammet |
---|---|---|
Agentinstallationsmetod | Via VM-tillägg | Via klientinstallationsprogrammet |
Agent installerad | Azure Monitor-agent | Samma |
Autentisering | Använda hanterad identitet | Använda Microsoft Entra-enhetstoken |
Central konfiguration | Via regler för datainsamling | Samma |
Associera konfigurationsregler med agenter | DCRs associerar direkt till enskilda VM-resurser | DCR:ar associerar till ett övervakat objekt (MO), som mappar till alla enheter i Microsoft Entra-klientorganisationen |
Dataöverföring till Log Analytics | Via Log Analytics-slutpunkter | Samma |
Funktionsstöd | Alla funktioner som dokumenteras här | Funktioner som är beroende av AMA-agenttillägg som inte kräver fler tillägg. Detta inkluderar stöd för Sentinel Windows-händelsefiltrering |
Nätverksalternativ | Proxysupport, stöd för Private Link | Endast proxystöd |
Enhetstyper som stöds
Enhetstyp | Stöds? | Installationsmetod | Ytterligare information |
---|---|---|---|
Windows 10, 11 stationära datorer, arbetsstationer | Ja | Klientinstallationsprogram | Installerar agenten med ett Windows MSI-installationsprogram |
Windows 10, 11 bärbara datorer | Ja | Klientinstallationsprogram | Installerar agenten med hjälp av ett Windows MSI-installationsprogram. Installationerna fungerar på bärbara datorer men agenten är ännu inte optimerad för batteri, nätverksförbrukning |
Virtuella datorer, skalningsuppsättningar | Nej | Tillägg för virtuella datorer | Installerar agenten med azure-tilläggsramverket |
Lokala servrar | Nej | Tillägg för virtuella datorer (med Azure Arc-agent) | Installerar agenten med hjälp av Azure-tilläggsramverket som tillhandahålls lokalt genom att installera Arc-agenten |
Förutsättningar
- Datorn måste köra Windows-klientoperativsystemet version 10 RS4 eller senare.
- Om du vill ladda ned installationsprogrammet ska datorn ha C++ Redistributable version 2015) eller senare
- Datorn måste vara domänansluten till en Microsoft Entra-klientorganisation (AADj- eller Hybrid AADj-datorer), vilket gör att agenten kan hämta Microsoft Entra-enhetstoken som används för att autentisera och hämta datainsamlingsregler från Azure.
- Du kan behöva administratörsbehörigheter för klientorganisationen i Microsoft Entra-klientorganisationen.
- Enheten måste ha åtkomst till följande HTTPS-slutpunkter:
- global.handler.control.monitor.azure.com
<virtual-machine-region-name>
.handler.control.monitor.azure.com (exempel: westus.handler.control.azure.com)<log-analytics-workspace-id>
.ods.opinsights.azure.com (exempel: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (Om du använder privata länkar på agenten måste du också lägga till datainsamlingsslutpunkterna)
- En datainsamlingsregel som du vill associera med enheterna. Om den inte redan finns skapar du en datainsamlingsregel. Associera inte regeln med några resurser ännu.
- Innan du använder någon PowerShell-cmdlet kontrollerar du att cmdlet-relaterade PowerShell-modulen är installerad och importerad.
Begränsningar
- De datainsamlingsregler som du skapar för Windows-klientdatorer kan bara riktas mot hela Microsoft Entra-klientomfånget. En datainsamlingsregel som du associerar med ett övervakat objekt gäller alltså för alla Windows-klientdatorer där du installerar Azure Monitor Agent med hjälp av det här klientinstallationsprogrammet i klientorganisationen. Detaljerad inriktning med hjälp av datainsamlingsregler stöds inte för Windows-klientenheter ännu.
- Azure Monitor-agenten stöder inte övervakning av Windows-datorer som är anslutna via privata Azure-länkar.
- Agenten som installeras med Windows-klientinstallationsprogrammet är främst avsedd för Windows-skrivbord eller arbetsstationer som alltid är anslutna. Även om du kan installera Azure Monitor Agent på bärbara datorer med installationsprogrammet är agenten inte optimerad för batteriförbrukning och nätverksbegränsningar på en bärbar dator.
- Azure Monitor-mått stöds inte som mål för Windows-klientenheter.
Installera agenten
Ladda ned Windows MSI-installationsprogrammet för agenten med hjälp av den här länken. Du kan också ladda ned den från Övervaka>datainsamlingsregler>Skapa upplevelse på Azure Portal (visas på följande skärmbild):
Öppna kommandotolken för upphöjd administratör och ändra katalogen till den plats där du laddade ned installationsprogrammet.
Om du vill installera med standardinställningar kör du följande kommando:
msiexec /i AzureMonitorAgentClientSetup.msi /qn
Om du vill installera med anpassade filsökvägar använder [nätverksproxyinställningar](./azure-monitor-agent-network-configuration.md eller i ett icke-offentligt moln följande kommando med värdena från följande tabell:
msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
Parameter Description INSTALLDIR Katalogsökväg där agentens binärfiler är installerade DATASTOREDIR Katalogsökväg där agenten lagrar sina driftloggar och data PROXYUSE Måste anges till "true" för att använda proxy PROXYADDRESS Ange till Proxyadress. PROXYUSE måste vara inställt på "true" för att tillämpas korrekt PROXYUSEAUTH Ange till "true" om proxyn kräver autentisering PROXYUSERNAME Ange till Proxyanvändarnamn. PROXYUSE och PROXYUSEAUTH måste vara inställda på "true" PROXYPASSWORD Ange till Proxylösenord. PROXYUSE och PROXYUSEAUTH måste vara inställda på "true" CLOUDENV Ange till Moln. "Azure Commercial", "Azure China", "Azure US Gov", "Azure USNat" eller "Azure USSec Kontrollera att installationen har slutförts:
- Öppna Kontrollpanelen ->Program och funktioner ELLER inställningar ->Appar ->Appar och funktioner och se till att du ser "Azure Monitor Agent" i listan
- Öppna Tjänster och bekräfta att "Azure Monitor Agent" visas och visas som Körs.
Fortsätt att skapa det övervakade objekt som du associerar regler för datainsamling till så att agenten faktiskt börjar fungera.
Kommentar
Agenten som installeras med klientinstallationsprogrammet stöder för närvarande inte uppdatering av lokala agentinställningar när den har installerats. Avinstallera och installera om AMA för att uppdatera ovanstående inställningar.
Skapa och associera ett övervakat objekt
Du måste skapa ett övervakat objekt (MO), som representerar Microsoft Entra-klienten i Azure Resource Manager (ARM). Den här ARM-entiteten är den datainsamlingsregler som sedan associeras med. Azure associerar ett övervakat objekt med alla Windows-klientdatorer i samma Microsoft Entra-klientorganisation.
För närvarande är den här associationen endast begränsad till Microsoft Entra-klientomfånget, vilket innebär att konfiguration som tillämpas på Microsoft Entra-klientorganisationen tillämpas på alla enheter som ingår i klientorganisationen och kör agenten som installeras via klientinstallationsprogrammet. Agenter som installeras som tillägg för virtuella datorer påverkas inte av detta. Följande bild visar hur detta fungerar:
Fortsätt sedan med följande instruktioner för att skapa och associera dem med ett övervakat objekt med hjälp av REST-API:er eller PowerShell-kommandon.
Behörigheter som krävs
Eftersom MO är en resurs på klientorganisationsnivå skulle behörighetens omfång vara högre än ett prenumerationsomfång. Därför kan en Azure-klientadministratör behövas för att utföra det här steget. Följ de här stegen för att höja Microsoft Entra-klientadministratören som Azure-klientorganisationsadministratör. Det ger Microsoft Entra-administratören "ägarbehörigheter" i rotomfånget. Detta behövs för alla metoder som beskrivs i följande avsnitt.
Använda REST API:er
1. Tilldela rollen Övervakad objektdeltagare till operatorn
Det här steget ger möjlighet att skapa och länka ett övervakat objekt till en användare eller grupp.
Begärande-URI
PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview
URI-parametrar
Name | I | Typ | Beskrivning |
---|---|---|---|
roleAssignmentGUID |
path | sträng | Ange valfritt giltigt guid (du kan generera ett med hjälp av https://guidgenerator.com/) |
Rubriker
- Auktorisering: ARM-ägartoken (med hjälp av "Get-AzAccessToken" eller annan metod)
- Innehållstyp: Program/json
Begärandetext
{
"properties":
{
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
}
}
Brödtextparametrar
Name | beskrivning |
---|---|
roleDefinitionId | Fast värde: Rolldefinitions-ID för rollen Deltagare i övervakade objekt: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b |
principalId | Ange identiteten Object Id för den användare som rollen måste tilldelas till. Det kan vara användaren som upphöjdes i början av steg 1, eller en annan användare eller grupp som utför senare steg. |
När det här steget har slutförts autentiserar du sessionen igen och löser din ARM-ägartoken igen.
2. Skapa övervakat objekt
Det här steget skapar det övervakade objektet för Microsoft Entra-klientomfånget. Den används för att representera klientenheter som är signerade med den Microsoft Entra-klientidentiteten.
Behörigheter som krävs: Alla som har "Övervakad objektdeltagare" i ett lämpligt omfång kan utföra den här åtgärden, som tilldelats i steg 1.
Begärande-URI
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview
URI-parametrar
Name | I | Typ | Beskrivning |
---|---|---|---|
AADTenantId |
path | sträng | ID för Den Microsoft Entra-klientorganisation som enheterna tillhör. Mo skapas med samma ID |
Rubriker
- Auktorisering: ARM-ägartoken
- Innehållstyp: Program/json
Begärandetext
{
"properties":
{
"location":"eastus"
}
}
Brödtextparametrar
Name | beskrivning |
---|---|
location |
Den Azure-region där MO-objektet skulle lagras. Det bör vara samma region där du skapade datainsamlingsregeln. Den här regionen är platsen där agentkommunikation skulle ske. |
3. Associera DCR till övervakat objekt
Nu associerar vi DCR (Data Collection Rules) med det övervakade objektet genom att skapa regelassociationer för datainsamling.
Behörigheter som krävs: Alla som har "Övervakad objektdeltagare" i ett lämpligt omfång kan utföra den här åtgärden, som tilldelats i steg 1.
Begärande-URI
PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Exempel på URI för begäran
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI-parametrar
Name | I | Typ | Beskrivning |
---|---|---|---|
''MOResourceId' | path | sträng | Fullständigt resurs-ID för den mo som skapades i steg 2. Exempel: "providers/Microsoft.Insights/monitoredObjects/{AADTenantId}" |
Rubriker
- Auktorisering: ARM-ägartoken
- Innehållstyp: Program/json
Begärandetext
{
"properties":
{
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
}
}
Brödtextparametrar
Name | beskrivning |
---|---|
dataCollectionRuleID |
Resurs-ID för en befintlig datainsamlingsregel som du skapade i samma region som det övervakade objektet. |
4. Lista associationer till det övervakade objektet
Om du behöver visa associationerna kan du visa dem för det övervakade objektet.
Behörigheter som krävs: Alla som har "Läsare" i ett lämpligt omfång kan utföra den här åtgärden, liknande den som tilldelades i steg 1.
Begärande-URI
GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
Exempel på URI för begäran
GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
"value": [
{
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
"name": "myRuleAssociation",
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"properties": {
"dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
"provisioningState": "Succeeded"
},
"systemData": {
"createdBy": "user1",
"createdByType": "User",
"createdAt": "2021-04-01T12:34:56.1234567Z",
"lastModifiedBy": "user2",
"lastModifiedByType": "User",
"lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
},
"etag": "070057da-0000-0000-0000-5ba70d6c0000"
}
],
"nextLink": null
}
5. Koppla från DCR från det övervakade objektet
Om du behöver ta bort en association av en datainsamlingsregel (DCR) till det övervakade objektet.
Behörigheter som krävs: Alla som har "Övervakad objektdeltagare" i ett lämpligt omfång kan utföra den här åtgärden, som tilldelats i steg 1.
Begärande-URI
DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Exempel på URI för begäran
DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI-parametrar
Name | I | Typ | Beskrivning |
---|---|---|---|
MOResourceId |
path | sträng | Fullständigt resurs-ID för den mo som skapades i steg 2. Exempel: "providers/Microsoft.Insights/monitoredObjects/{AADTenantId}" |
associationName |
path | sträng | Namnet på associationen. Namnet är skiftlägesokänsligt. Exempel: "assoc01" |
Rubriker
- Auktorisering: ARM-ägartoken
- Innehållstyp: Program/json
Använda PowerShell för registrering
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup
#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication
#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID
#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id
$body = @"
{
"properties": {
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId": `"$UserObjectID`"
}
}
"@
$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
##########################
#2. Create a monitored object
# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
"properties":{
"location":`"$Location`"
}
}
"@
$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id
##########################
#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>
Kontrollera att installationen har slutförts
Kontrollera tabellen Pulsslag (och andra tabeller som du har konfigurerat i reglerna) på Log Analytics-arbetsytan som du angav som mål i datainsamlingsregeln eller datainsamlingsregeln.
Kolumnerna SourceComputerId
, Computer
, ComputerIP
bör alla återspegla klientenhetsinformationen respektive kolumnen Category
ska säga "Azure Monitor Agent". Se följande exempel:
Använda PowerShell för offboarding
#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID
Connect-AzAccount -Tenant $TenantID
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Get data collection rule associations to monitored object
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
$requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}
#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete
Hantera agenten
Kontrollera agentversionen
Du kan använda något av följande alternativ för att kontrollera den installerade versionen av agenten:
- Öppna Kontrollpanelen> Program och funktioner>i Azure Monitor-agenten och se "Version" i listan
- Öppna Inställningar>Appar>Appar och funktioner>Azure Monitor Agent och se "Version" i listan
Avinstallera agenten
Du kan använda något av följande alternativ för att kontrollera den installerade versionen av agenten:
- Öppna Kontrollpanelen> Program och funktioner>i Azure Monitor-agenten och klicka på Avinstallera
- Öppna Inställningar>Appar>Appar och funktioner>Azure Monitor Agent och klicka på Avinstallera
Om du stöter på problem under "Avinstallera" kan du läsa felsökningsguiden.
Uppdatera agenten
För att uppdatera versionen installerar du den nya version som du vill uppdatera till.
Felsöka
Visa agentdiagnostikloggar
- Kör installationen igen med loggning aktiverat och ange loggfilens namn:
Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
- Körningsloggar samlas in automatiskt antingen på standardplatsen
C:\Resources\Azure Monitor Agent\
eller på den filsökväg som nämns under installationen.- Om du inte kan hitta sökvägen kan du hitta den exakta platsen i registret som
AMADataRootDirPath
påHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
.
- Om du inte kan hitta sökvägen kan du hitta den exakta platsen i registret som
- Mappen ServiceLogs innehåller logg från AMA Windows Service, som startar och hanterar AMA-processer
- "AzureMonitorAgent.MonitoringDataStore" innehåller data/loggar från AMA-processer.
Vanliga installationsproblem
DLL saknas
- Felmeddelande: "Det finns ett problem med det här Windows Installer-paketet. Det gick inte att köra en DLL som krävs för att installationsprogrammet ska slutföras. …"
- Kontrollera att du har installerat C++ Redistributable (>2015) innan du installerar AMA:
Inte Microsoft Entra-ansluten
Felmeddelande: "Hämtningen av klient- och enhets-ID:n misslyckades"
- Kör kommandot
dsregcmd /status
. Detta bör generera utdata somAzureAdJoined : YES
i avsnittet "Enhetstillstånd". Annars ansluter du enheten till en Microsoft Entra-klientorganisation och försöker installera igen.
Tyst installation från kommandotolken misslyckas
Starta installationsprogrammet i kommandotolken för administratören. Tyst installation kan bara initieras från administratörens kommandotolk.
Avinstallationen misslyckas på grund av att avinstallationen inte kan stoppa tjänsten
- Om det finns ett alternativ för att försöka igen kan du försöka igen
- Om återförsök från avinstallationsprogrammet inte fungerar avbryter du avinstallationen och stoppar Azure Monitor Agent-tjänsten från Tjänster (skrivbordsprogram)
- Försök avinstallera igen
Framtvinga avinstallation manuellt när avinstallationen inte fungerar
- Stoppa Azure Monitor Agent-tjänsten. Försök sedan avinstallera igen. Om det misslyckas fortsätter du med följande steg
- Ta bort AMA-tjänsten med "sc delete AzureMonitorAgent" från administratörs-cmd
- Ladda ned det här verktyget och avinstallera AMA
- Ta bort AMA-binärfiler. De lagras som standard i
Program Files\Azure Monitor Agent
- Ta bort AMA-data/loggar. De lagras som standard i
C:\Resources\Azure Monitor Agent
- Öppna registret. Kontrollera
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent
. Om den finns tar du bort nyckeln.
Problem efter installation/drift
När agenten har installerats (d.v.s. agenttjänsten körs men inte ser data som förväntat) kan du följa standardfelsökningsstegen som anges här för virtuella Windows-datorer respektive Windows Arc-aktiverade servrar .
Vanliga frågor och svar
Det här avsnittet innehåller svar på vanliga frågor.
Krävs Azure Arc för Microsoft Entra-anslutna datorer?
Nej. Microsoft Entra-anslutna (eller Microsoft Entra-hybridanslutna) datorer som kör Windows 10 eller 11 (klientoperativsystem) kräver inte att Azure Arc installeras. I stället kan du använda Windows MSI-installationsprogrammet för Azure Monitor Agent.
Frågor och feedback
Gör den här snabbundersökningen eller dela med dig av din feedback/dina frågor om klientinstallationsprogrammet.