Köra Automation runbooks på Hybrid Runbook Worker

Viktigt!

  • Azure Automation-agentbaserad Hybrid Runbook Worker för användare (Windows och Linux) dras tillbaka den 31 augusti 2024 och stöds inte efter det datumet. Du måste slutföra migreringen av befintliga agentbaserade Hybrid Runbook Workers för användare till tilläggsbaserade arbetsroller före den 31 augusti 2024. Från och med den 1 november 2023 skulle det dessutom inte vara möjligt att skapa nya agentbaserade hybridarbetare. Läs mer.
  • Kör som-kontot för Azure Automation upphör den 30 september 2023 och ersätts med hanterade identiteter. Innan det datumet måste du börja migrera dina runbooks för att använda hanterade identiteter. Mer information finns i Migrera från ett befintligt Kör som-konton till hanterad identitet för att börja migrera runbooks från Kör som-kontot till hanterade identiteter före den 30 september 2023.

Runbooks som körs på en Hybrid Runbook Worker hanterar vanligtvis resurser på den lokala datorn eller mot resurser i den lokala miljö där arbetaren distribueras. Runbooks i Azure Automation hanterar vanligtvis resurser i Azure-molnet. Även om de används på olika sätt är runbooks som körs i Azure Automation och runbooks som körs på en Hybrid Runbook Worker identiska i strukturen.

När du skapar en runbook som ska köras på en Hybrid Runbook Worker bör du redigera och testa runbooken på den dator som är värd för arbetaren. Värddatorn har alla PowerShell-moduler och nätverksåtkomst som krävs för att hantera de lokala resurserna. När du har testat runbooken på Hybrid Runbook Worker-datorn kan du sedan ladda upp den till Azure Automation-miljön, där den kan köras på arbetaren.

Planera för Azure-tjänster som skyddas av brandväggen

Om du aktiverar Azure Firewall i Azure Storage, Azure Key Vault eller Azure SQL blockeras åtkomst från Azure Automation-runbooks för dessa tjänster. Åtkomst blockeras även när brandväggsfelet för att tillåta betrodda Microsoft-tjänster är aktiverat, eftersom Automation inte ingår i listan över betrodda tjänster. Med en aktiverad brandvägg kan åtkomst endast göras med hjälp av en Hybrid Runbook Worker och en tjänstslutpunkt för virtuellt nätverk.

Planera runbook-jobbbeteende

Azure Automation hanterar jobb på Hybrid Runbook Workers på ett annat sätt än jobb som körs i sandbox-miljöer i molnet. Om du har en tidskrävande runbook kontrollerar du att den är motståndskraftig mot eventuell omstart. Mer information om jobbbeteendet finns i Hybrid Runbook Worker-jobb.

Tjänstkonton

Windows Hybrid Worker

Jobb för Hybrid Runbook Workers körs under det lokala systemkontot .

Kommentar

  • PowerShell 5.1, PowerShell 7.1(förhandsversion), Python 2.7 och Python 3.8-runbooks stöds på både tilläggsbaserade och agentbaserade Windows Hybrid Runbook Workers. För agentbaserade arbetare kontrollerar du att Windows Hybrid Worker-versionen är 7.3.12960 eller senare.
  • PowerShell 7.2- och Python 3.10-runbooks (förhandsversion) stöds endast på tilläggsbaserade Windows Hybrid Workers. Kontrollera att Windows Hybrid Worker-tilläggsversionen är 1.1.11 eller senare.

Kommentar

Följ dessa steg för att skapa miljövariabeln i Windows-system:

  1. Gå till Kontrollpanelen> System>Advanced System Inställningar.
  2. I Systemegenskaper väljer du Miljövariabler.
  3. I Systemvariabler väljer du Nytt.
  4. Ange variabelnamn och variabelvärde och välj sedan OK.
  5. Starta om den virtuella datorn eller logga ut från den aktuella användaren och logga in för att implementera miljövariabeländringarna.

PowerShell 7.2

Om du vill köra PowerShell 7.2-runbooks på en Windows Hybrid Worker installerar du PowerShell på Hybrid Worker. Se Installera PowerShell i Windows.

När PowerShell 7.2-installationen är klar skapar du en miljövariabel med variabelnamnet som powershell_7_2_path och variabelvärde som plats för den körbara PowerShell. Starta om Hybrid Runbook Worker när miljövariabeln har skapats.

PowerShell 7.1

Om du vill köra PowerShell 7.1-runbooks på en Windows Hybrid Worker installerar du PowerShell på Hybrid Worker. Se Installera PowerShell i Windows. Se till att lägga till PowerShell-filen i PATH-miljövariabeln och starta om Hybrid Runbook Worker efter installationen.

Python 3.10

Om du vill köra Python 3.10-runbooks på en Windows Hybrid Worker installerar du Python på Hybrid Worker. Se Installera Python i Windows.

När installationen av Python 3.10 har slutförts skapar du en miljövariabel med Variabelnamn som python_3_10_path och Variabelvärde som plats för den körbara Python. Starta om Hybrid Runbook Worker när miljövariabeln har skapats.

Python 3.8

Om du vill köra Python 3.8-runbooks på en Windows Hybrid Worker installerar du Python på Hybrid Worker. Se Installera Python i Windows. Skapa miljövariabelnPYTHON_3_PATH för Python 3.8-runbooks och se till att lägga till platsen för körbara Python som variabelvärde. Starta om Hybrid Runbook Worker när miljövariabeln har skapats.

Om den körbara Python-filen finns på standardplatsen C:\WPy64-3800\python-3.8.0.amd64\python.exe behöver du inte skapa miljövariabeln.

Python 2.7

Om du vill köra Python 2.7-runbooks på en Windows Hybrid Worker installerar du Python på Hybrid Worker. Se Installera Python i Windows. Skapa miljövariabelnPYTHON_2_PATH för Python 2.7-runbooks och se till att lägga till platsen för den körbara Python-filen som variabelvärde. Starta om Hybrid Runbook Worker när miljövariabeln har skapats.

Om den körbara Python-filen finns på standardplatsen C:\Python27\python.exe behöver du inte skapa miljövariabeln.

Linux Hybrid Worker

Kommentar

  • PowerShell 5.1, PowerShell 7.1(förhandsversion), Python 2.7, Python 3.8-runbooks stöds på både tilläggsbaserade och agentbaserade Linux Hybrid Runbook Workers. För agentbaserade arbetare kontrollerar du att Linux Hybrid Runbook Worker-versionen är 1.7.5.0 eller senare.
  • PowerShell 7.2- och Python 3.10-runbooks (förhandsversion) stöds endast på tilläggsbaserade Linux Hybrid Workers. Kontrollera att Linux Hybrid Worker-tilläggsversionen är 1.1.11 eller senare.

Kommentar

Följ dessa steg för att skapa miljövariabler i Linux-system:

  1. Öppna /etc/miljö.
  2. Skapa en ny miljövariabel genom att lägga till VARIABLE_NAME="variable_value" på en ny rad i /etc/environment (VARIABLE_NAME är namnet på den nya miljövariabeln och variable_value representerar det värde som den ska tilldelas).
  3. Starta om den virtuella datorn eller logga ut från den aktuella användaren och logga in när du har sparat ändringarna i /etc/environment för att implementera ändringar i miljövariabeln.

PowerShell 7.2

Om du vill köra PowerShell 7.2-runbooks på en Linux Hybrid Worker installerar du PowerShell-filen på Hybrid Worker. Mer information finns i Installera PowerShell på Linux.

När PowerShell 7.2-installationen är klar skapar du en miljövariabel med variabelnamnet som powershell_7_2_path och variabelvärde som plats för den körbara PowerShell-filen . Starta om Hybrid Runbook Worker när en miljövariabel har skapats.

Python 3.10

Om du vill köra Python 3.10-runbooks på en Linux Hybrid Worker installerar du Python på Hybrid Worker. Mer information finns i Installera Python 3.10 på Linux.

När installationen av Python 3.10 har slutförts skapar du en miljövariabel med variabelnamn som python_3_10_path och variabelvärde som plats för den körbara Python-filen . Starta om Hybrid Runbook Worker när miljövariabeln har skapats.

Python 3.8

Om du vill köra Python 3.8-runbooks på en Linux Hybrid Worker installerar du Python på Hybrid Worker. Se till att lägga till den körbara Python-filen i PATH-miljövariabeln och starta om Hybrid Runbook Worker efter installationen.

Python 2.7

Om du vill köra Python 2.7-runbooks på en Linux Hybrid Worker installerar du Python på Hybrid Worker. Se till att lägga till den körbara Python-filen i PATH-miljövariabeln och starta om Hybrid Runbook Worker efter installationen.

Konfigurera runbook-behörigheter

Definiera behörigheter för din runbook som ska köras på Hybrid Runbook Worker på följande sätt:

  • Låt runbooken tillhandahålla sin egen autentisering till lokala resurser.
  • Konfigurera autentisering med hanterade identiteter för Azure-resurser.
  • Ange autentiseringsuppgifter för Hybrid Worker för att ange en användarkontext för alla runbooks.

Använda runbook-autentisering för lokala resurser

Om du förbereder en runbook som tillhandahåller sin egen autentisering till resurser använder du autentiseringsuppgifter och certifikattillgångar i din runbook. Det finns flera cmdletar som gör att du kan ange autentiseringsuppgifter så att runbooken kan autentisera till olika resurser. I följande exempel visas en del av en runbook som startar om en dator. Den hämtar autentiseringsuppgifter från en autentiseringstillgång och namnet på datorn från en variabeltillgång och använder sedan dessa värden med cmdleten Restart-Computer .

$Cred = Get-AutomationPSCredential -Name "MyCredential"
$Computer = Get-AutomationVariable -Name "ComputerName"

Restart-Computer -ComputerName $Computer -Credential $Cred

Du kan också använda en InlineScript-aktivitet . InlineScript gör att du kan köra kodblock på en annan dator med autentiseringsuppgifter.

Använda runbook-autentisering med hanterade identiteter

Hybrid Runbook Workers på virtuella Azure-datorer kan använda hanterade identiteter för att autentisera till Azure-resurser. Att använda hanterade identiteter för Azure-resurser i stället för Kör som-konton ger fördelar eftersom du inte behöver:

  • Exportera Kör som-certifikatet och importera det sedan till Hybrid Runbook Worker.
  • Förnya certifikatet som används av Kör som-kontot.
  • Hantera Kör som-anslutningsobjektet i runbook-koden.

Det finns två sätt att använda hanterade identiteter i Hybrid Runbook Worker-skript.

  1. Använd den systemtilldelade hanterade identiteten för Automation-kontot:

    1. Konfigurera en systemtilldelad hanterad identitet för Automation-kontot.

    2. Ge den här identiteten de behörigheter som krävs i prenumerationen för att utföra uppgiften.

    3. Uppdatera runbooken så att den använder cmdleten Anslut-AzAccount med parametern för att autentisera Identity till Azure-resurser. Den här konfigurationen minskar behovet av att använda ett Kör som-konto och utföra den associerade kontohanteringen.

      # Ensures you do not inherit an AzContext in your runbook
      Disable-AzContextAutosave -Scope Process
      
      # Connect to Azure with system-assigned managed identity
      $AzureContext = (Connect-AzAccount -Identity).context
      
      # set and store context
      $AzureContext = Set-AzContext -SubscriptionName $AzureContext.Subscription -DefaultProfile
      $AzureContext
      
      # Get all VM names from the subscription
      Get-AzVM -DefaultProfile $AzureContext | Select Name
      

    Kommentar

    Det går inte att använda Automation-kontots användarhanterade identitet på en Hybrid Runbook Worker, det måste vara Automation-kontots systemhanterade identitet.

  2. För en virtuell Azure-dator som körs som en Hybrid Runbook Worker använder du den virtuella datorns hanterade identitet. I det här fallet kan du använda antingen den virtuella datorns användartilldelade hanterade identitet eller den virtuella datorns systemtilldelade hanterade identitet.

    Kommentar

    Detta fungerar INTE i ett Automation-konto som har konfigurerats med ett Automation-konto hanterad identitet. Så snart automationskontot Hanterad identitet har aktiverats går det inte längre att använda den virtuella datorns hanterade identitet och sedan är det bara möjligt att använda automationskontot Systemtilldelad hanterad identitet enligt alternativ 1 ovan.

    Använd någon av följande hanterade identiteter:

    1. Konfigurera en systemhanterad identitet för den virtuella datorn.
    2. Ge den här identiteten de behörigheter som krävs i prenumerationen för att utföra dess uppgifter.
    3. Uppdatera runbooken för att använda cmdleten Anslut-Az-Account med parametern för att autentisera Identity till Azure-resurser. Den här konfigurationen minskar behovet av att använda ett Kör som-konto och utföra den associerade kontohanteringen.
        # Ensures you do not inherit an AzContext in your runbook
        Disable-AzContextAutosave -Scope Process
    
        # Connect to Azure with system-assigned managed identity
        $AzureContext = (Connect-AzAccount -Identity).context
    
        # set and store context
        $AzureContext = Set-AzContext -SubscriptionName $AzureContext.Subscription -DefaultProfile
        $AzureContext
    
        # Get all VM names from the subscription
        Get-AzVM -DefaultProfile $AzureContext | Select Name
    

En Arc-aktiverad server eller en Arc-aktiverad virtuell VMware vSphere-dator som körs som en Hybrid Runbook Worker har redan en inbyggd systemhanterad identitet tilldelad till sig som kan användas för autentisering.

  1. Du kan ge den här hanterade identiteten åtkomst till resurser i din prenumeration på bladet Åtkomstkontroll (IAM) för resursen genom att lägga till lämplig rolltilldelning.

    Screenshot of how to select managed identities.

  2. Lägg till den hanterade Azure Arc-identiteten i din valda roll efter behov.

    Screenshot of how to add role assignment in the Access control blade.

Kommentar

Detta fungerar INTE i ett Automation-konto som har konfigurerats med ett Automation-konto hanterad identitet. Så snart automationskontot Hanterad identitet har aktiverats går det inte längre att använda Arc Managed Identity och sedan är det bara möjligt att använda automationskontot Systemtilldelad hanterad identitet enligt alternativ 1 ovan.

Kommentar

Som standard sparas Azure-kontexterna för användning mellan PowerShell-sessioner. Det är möjligt att när en tidigare runbook på Hybrid Runbook Worker har autentiserats med Azure, bevaras den kontexten till disken i System PowerShell-profilen, enligt Azure-kontexter och inloggningsuppgifter | Microsoft Docs. Till exempel kan en runbook med Get-AzVM returnera alla virtuella datorer i prenumerationen utan anrop till Connect-AzAccount, och användaren skulle kunna komma åt Azure-resurser utan att behöva autentisera i den runbooken. Du kan inaktivera automatisk insparning av kontext i Azure PowerShell, enligt beskrivningen här.

Använda runbook-autentisering med Hybrid Worker-autentiseringsuppgifter

I stället för att låta runbooken tillhandahålla sin egen autentisering till lokala resurser kan du ange Hybrid Worker-autentiseringsuppgifter för en Hybrid Runbook Worker-grupp. Om du vill ange autentiseringsuppgifter för Hybrid Worker måste du definiera en tillgång för autentiseringsuppgifter som har åtkomst till lokala resurser. Dessa resurser omfattar certifikatarkiv och alla runbooks som körs under dessa autentiseringsuppgifter på en Hybrid Runbook Worker i gruppen.

  • Användarnamnet för autentiseringsuppgifterna måste vara i något av följande format:

    • Domän\användarnamn
    • username@domain
    • användarnamn (för konton som är lokala för den lokala datorn)
  • Om du vill använda PowerShell-runbooken Export-RunAsCertificateToHybridWorker måste du installera Az-modulerna för Azure Automation på den lokala datorn.

Använda en autentiseringstillgång för en Hybrid Runbook Worker-grupp

Som standard körs Hybridjobb under sammanhanget för systemkontot. Följ dock stegen för att köra Hybrid-jobb under en annan tillgång för autentiseringsuppgifter:

  1. Skapa en tillgång för autentiseringsuppgifter med åtkomst till lokala resurser.
  2. Öppna Automation-kontot i Azure-portalen.
  3. Välj Hybrid Worker-grupper och sedan den specifika gruppen.
  4. Välj inställningar.
  5. Ändra värdet för Hybrid Worker-autentiseringsuppgifter från Standard till Anpassad.
  6. Välj autentiseringsuppgifterna och klicka på Spara.
  7. Om följande behörigheter inte har tilldelats anpassade användare kan jobben inaktiveras.
Resurstyp Mappbehörigheter
Azure VM C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows (läsa och köra)
Arc-aktiverade servrar C:\ProgramData\Azure Anslut edMachineAgent\Tokens (läs)
C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows (läs och kör)

Kommentar

Linux Hybrid Worker stöder inte Hybrid Worker-autentiseringsuppgifter.

Starta en runbook på en Hybrid Runbook Worker

Starta en runbook i Azure Automation beskriver olika metoder för att starta en runbook. När du startar en runbook på en Hybrid Runbook Worker används alternativet Kör på som gör att du kan ange namnet på en Hybrid Runbook Worker-grupp. När en grupp har angetts hämtar och kör en av arbetarna i den gruppen runbooken. Om din runbook inte anger det här alternativet kör Azure Automation runbooken som vanligt.

När du startar en runbook i Azure-portalen visas alternativet Kör på där du kan välja Azure eller Hybrid Worker. Välj Hybrid Worker för att välja gruppen Hybrid Runbook Worker i en listruta.

Screenshot showing how to select the Hybrid Runbook Worker group.

När du startar en runbook med PowerShell använder du parametern RunOn med cmdleten Start-AzAutomationRunbook . I följande exempel används Windows PowerShell för att starta en runbook med namnet Test-Runbook i en Hybrid Runbook Worker-grupp med namnet MyHybridGroup.

Start-AzAutomationRunbook -AutomationAccountName "MyAutomationAccount" -Name "Test-Runbook" -RunOn "MyHybridGroup"

Arbeta med signerade runbooks på en Windows Hybrid Runbook Worker

Du kan konfigurera en Windows Hybrid Runbook Worker så att den endast kör signerade runbooks.

Viktigt!

När du har konfigurerat en Hybrid Runbook Worker att endast köra signerade runbooks kan inte osignerade runbooks köras på den.

Kommentar

PowerShell 7.x stöder inte signerade runbooks för Windows och Linux Hybrid Runbook Worker.

Skapa signeringscertifikat

I följande exempel skapas ett självsignerat certifikat som kan användas för signering av runbooks. Den här koden skapar certifikatet och exporterar det så att Hybrid Runbook Worker kan importera det senare. Tumavtrycket returneras också för senare användning vid hänvisning till certifikatet.

# Create a self-signed certificate that can be used for code signing
$SigningCert = New-SelfSignedCertificate -CertStoreLocation cert:\LocalMachine\my `
    -Subject "CN=contoso.com" `
    -KeyAlgorithm RSA `
    -KeyLength 2048 `
    -Provider "Microsoft Enhanced RSA and AES Cryptographic Provider" `
    -KeyExportPolicy Exportable `
    -KeyUsage DigitalSignature `
    -Type CodeSigningCert

# Export the certificate so that it can be imported to the hybrid workers
Export-Certificate -Cert $SigningCert -FilePath .\hybridworkersigningcertificate.cer

# Import the certificate into the trusted root store so the certificate chain can be validated
Import-Certificate -FilePath .\hybridworkersigningcertificate.cer -CertStoreLocation Cert:\LocalMachine\Root

# Retrieve the thumbprint for later use
$SigningCert.Thumbprint

Importera certifikat och konfigurera arbetare för signaturverifiering

Kopiera certifikatet som du har skapat till varje Hybrid Runbook Worker i en grupp. Kör följande skript för att importera certifikatet och konfigurera arbetarna att använda signaturverifiering på runbooks.

# Install the certificate into a location that will be used for validation.
New-Item -Path Cert:\LocalMachine\AutomationHybridStore
Import-Certificate -FilePath .\hybridworkersigningcertificate.cer -CertStoreLocation Cert:\LocalMachine\AutomationHybridStore

# Import the certificate into the trusted root store so the certificate chain can be validated
Import-Certificate -FilePath .\hybridworkersigningcertificate.cer -CertStoreLocation Cert:\LocalMachine\Root

# Configure the hybrid worker to use signature validation on runbooks.
Set-HybridRunbookWorkerSignatureValidation -Enable $true -TrustedCertStoreLocation "Cert:\LocalMachine\AutomationHybridStore"

Signera dina runbooks med certifikatet

När Hybrid Runbook Workers har konfigurerats för att endast använda signerade runbooks måste du signera runbooks som ska användas i Hybrid Runbook Worker. Använd följande PowerShell-exempelkod för att signera dessa runbooks.

$SigningCert = ( Get-ChildItem -Path cert:\LocalMachine\My\<CertificateThumbprint>)
Set-AuthenticodeSignature .\TestRunbook.ps1 -Certificate $SigningCert

När en runbook har signerats måste du importera den till ditt Automation-konto och publicera den med signaturblocket. Information om hur du importerar runbooks finns i Importera en runbook.

Kommentar

Använd endast tecken i klartext i runbook-koden, inklusive kommentarer. Om du använder tecken med diakritiska tecken, till exempel á eller ñ, resulterar det i ett fel. När Azure Automation laddar ned koden ersätts tecknen av ett frågetecken och signeringen misslyckas med meddelandet "valideringsfel för signaturshash".

Arbeta med signerade runbooks på en Linux Hybrid Runbook Worker

För att kunna arbeta med signerade runbooks måste en Linux Hybrid Runbook Worker ha GPG-körbar fil på den lokala datorn.

Viktigt!

När du har konfigurerat en Hybrid Runbook Worker att endast köra signerade runbooks kan inte osignerade runbooks köras på den.

Du utför följande steg för att slutföra den här konfigurationen:

  • Skapa en GPG-nyckelring och keypair
  • Gör nyckelringen tillgänglig för Hybrid Runbook Worker
  • Kontrollera att signaturverifieringen är på
  • Signera en runbook

Kommentar

  • PowerShell 7.x stöder inte signerade runbooks för agentbaserade Windows- och agentbaserade Linux Hybrid Runbook Worker.
  • Signerade PowerShell- och Python-runbooks stöds inte i tilläggsbaserade Linux Hybrid Workers.

Skapa en GPG-nyckelring och keypair

Kommentar

Nyckelringen Skapa en GPG och keypair gäller endast för agentbaserade hybridarbetare.

Om du vill skapa GPG-nyckelring och keypair använder du Hybrid Runbook Worker nxautomation-kontot.

  1. Använd sudo-programmet för att logga in som nxautomation-konto .

    sudo su - nxautomation
    
  2. När du använder nxautomation genererar du GPG-keypair som rot. GPG vägleder dig genom stegen. Du måste ange namn, e-postadress, förfallotid och lösenfras. Sedan väntar du tills det finns tillräckligt med entropi på datorn för att nyckeln ska genereras.

    sudo gpg --generate-key
    
  3. Eftersom GPG-katalogen genererades med sudo måste du ändra dess ägare till nxautomation med hjälp av följande kommando som rot.

    sudo chown -R nxautomation ~/.gnupg
    

Gör nyckelringen tillgänglig för Hybrid Runbook Worker

När nyckelringen har skapats gör du den tillgänglig för Hybrid Runbook Worker. Ändra inställningsfilen home/nxautomation/state/worker.conf så att den innehåller följande exempelkod under filavsnittet [worker-optional].

gpg_public_keyring_path = /home/nxautomation/run/.gnupg/pubring.kbx

Kontrollera att signaturverifieringen är på

Om signaturverifiering har inaktiverats på datorn måste du aktivera den genom att köra följande kommando som rot. Ersätt <LogAnalyticsworkspaceId> med ditt arbetsyte-ID.

sudo python /opt/microsoft/omsconfig/modules/nxOMSAutomationWorker/DSCResources/MSFT_nxOMSAutomationWorkerResource/automationworker/scripts/require_runbook_signature.py --true <LogAnalyticsworkspaceId>

Signera en runbook

När du har konfigurerat signaturverifiering använder du följande GPG-kommando för att signera runbooken.

gpg --clear-sign <runbook name>

Den signerade runbooken kallas runbook name.asc>.<

Nu kan du ladda upp den signerade runbooken till Azure Automation och köra den som en vanlig runbook.

Loggning

För att felsöka problem med dina runbooks som körs på en Hybrid Runbook Worker lagras loggar lokalt på följande plats:

  • I Windows på C:\ProgramData\Microsoft\System Center\Orchestrator\<version>\SMA\Sandboxes för detaljerad jobbkörningsprocessloggning. Statushändelser för runbook-jobb på hög nivå skrivs till program- och tjänstloggarna\Microsoft-Automation\Operations-händelseloggen .

  • I Linux finns loggarna för användarhybridarbetare på /home/nxautomation/run/worker.log, och system runbook worker-loggar finns på /var/opt/microsoft/omsagent/run/automationworker/worker.log.

Nästa steg