Distribuera en tilläggsbaserad Windows- eller Linux-användares Hybrid Runbook Worker i Azure Automation
Tilläggsbaserad onboarding är endast för Användare Hybrid Runbook Workers. Den här artikeln beskriver hur du: distribuerar en Hybrid Runbook Worker-användare på en Windows- eller Linux-dator, tar bort arbetaren och tar bort en Hybrid Runbook Worker-grupp.
Information om System Hybrid Runbook Worker-registrering finns i Distribuera en agentbaserad Windows Hybrid Runbook Worker i Automation eller Distribuera en agentbaserad Linux Hybrid Runbook Worker i Automation.
Du kan använda hybrid runbook worker-funktionen för användare i Azure Automation för att köra runbooks direkt på en Azure- eller icke-Azure-dator, inklusive Azure Arc-aktiverade servrar och Arc-aktiverade VMware vSphere (förhandsversion). Från den dator eller server som är värd för rollen kan du köra runbooks direkt mot den och mot resurser i miljön för att hantera de lokala resurserna. Azure Automation lagrar och hanterar runbooks och levererar dem sedan till en eller flera valda datorer. När du har distribuerat en Runbook Worker läser du Run runbooks på en Hybrid Runbook Worker för att lära dig hur du konfigurerar runbooks för att automatisera processer i ditt lokala datacenter eller i en annan molnmiljö.
Anteckning
En hybridarbetare kan samexistera med båda plattformarna: Agentbaserad (V1) och tilläggsbaserad (V2). Om du installerar tilläggsbaserad (V2) på en hybridarbetare som redan kör Agent-baserad (V1) visas två poster i Hybrid Runbook Worker i gruppen. Ett med plattformstilläggsbaserat (V2) och det andra agentbaserat (V1). Läs mer.
Krav
Minimikrav för datorer
- Två kärnor
- 4 GB RAM
- Datorer som inte är Azure-datorer måste ha Azure Connected Machine-agenten installerad. Information om hur du installerar
AzureConnectedMachineAgent
finns i Ansluta hybriddatorer till Azure från Azure Portal för Arc-aktiverade servrar eller se Hantera virtuella VMware-datorer Azure Arc för att aktivera gästhantering för Arc-aktiverade virtuella VMware vSphere-datorer. - Den systemtilldelade hanterade identiteten måste vara aktiverad på den virtuella Azure-datorn, den Arc-aktiverade servern eller den Arc-aktiverade virtuella VMware vSphere-datorn. Om den systemtilldelade hanterade identiteten inte är aktiverad aktiveras den som en del av tilläggsprocessen.
Operativsystem som stöds
Windows | Linux |
---|---|
● Windows Server 2022 (inklusive Server Core) ● Windows Server 2019 (inklusive Server Core) ● Windows Server 2016, version 1709 och 1803 (exklusive Server Core) ● Windows Server 2012, 2012 R2 ● Windows 10 Enterprise (inklusive flera sessioner) och Pro |
● Debian GNU/Linux 8, 9, 10 och 11 ● Ubuntu 18.04 LTS, 20.04 LTS och 22.04 LTS ● SUSE Linux Enterprise Server 15.2 och 15.3 ● Red Hat Enterprise Linux Server 7 och 8 *Hybrid Worker-tillägget skulle följa supporttidslinjen för OS-leverantören. |
Andra krav
Windows | Linux |
---|---|
Windows PowerShell 5.1 (ladda ned WMF 5.1). PowerShell Core stöds inte. | Linux Hardening får inte vara aktiverat. |
.NET Framework 4.6.2 eller senare. |
Paketkrav för Linux
Nödvändigt paket | Description | Lägsta version |
---|---|---|
Glibc | GNU C-bibliotek | 2.5-12 |
Openssl | OpenSSL-bibliotek | 1.0 (TLS 1.1 och TLS 1.2 stöds) |
Curl | cURL-webbklient | 7.15.5 |
Python-ctypes | Externt funktionsbibliotek för Python | Python 2.x eller Python 3.x krävs |
PAM | Pluggable Authentication Modules |
Valfritt paket | Description | Lägsta version |
---|---|---|
PowerShell Core | PowerShell Core måste installeras för att kunna köra PowerShell-runbooks. Anvisningar finns i Installera PowerShell Core i Linux | 6.0.0 |
Anteckning
Hybrid Runbook Worker stöds för närvarande inte för Virtual Machine Scale Sets (VMSS).
Nätverkskrav
Proxyserveranvändning
Om du använder en proxyserver för kommunikation mellan Azure Automation och datorer som kör hybrid runbook worker med tilläggsbas kontrollerar du att lämpliga resurser är tillgängliga. Tidsgränsen för begäranden från Hybrid Runbook Worker- och Automation-tjänsterna är 30 sekunder. Efter tre försök misslyckas en begäran.
Anteckning
För virtuella Azure-datorer och Arc-aktiverade servrar kan du konfigurera proxyinställningarna med hjälp av PowerShell-cmdletar eller API. Detta stöds för närvarande inte för Arc-aktiverade virtuella VMware vSphere-datorer.
Så här installerar du tillägget med hjälp av cmdletar:
Hämta information om automationskontot med hjälp av API-anropet nedan.
GET https://westcentralus.management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Automation/automationAccounts/{automationAccountName}?api-version=2021-06-22
API-anropet ger värdet med nyckeln:
AutomationHybridServiceUrl
. Använd URL:en i nästa steg för att aktivera tillägget på den virtuella datorn.Installera Hybrid Worker-tillägget på den virtuella datorn genom att köra följande PowerShell-cmdlet (obligatorisk modul: Az.Compute). Använd det
properties.automationHybridServiceUrl
som tillhandahålls av API-anropet ovan
Proxyserverinställningar
$settings = @{
"AutomationAccountURL" = "<registrationurl>";
"ProxySettings" = @{
"ProxyServer" = "<ipaddress>:<port>";
"UserName"="test";
}
};
$protectedsettings = @{
"ProxyPassword" = "password";
};
Virtuella Azure-datorer
Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false
Azure Arc-aktiverade virtuella datorer
New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -NoWait -EnableAutomaticUpgrade
Brandväggsanvändning
Om du använder en brandvägg för att begränsa åtkomsten till Internet måste du konfigurera brandväggen för att tillåta åtkomst. Följande port och URL:er krävs för Hybrid Runbook Worker och för att Automation State Configuration ska kunna kommunicera med Azure Automation.
Egenskap | Beskrivning |
---|---|
Port | 443 för utgående Internetåtkomst |
Global URL | *.azure-automation.net |
Global URL för US Gov Virginia | *.azure-automation.us |
Cpu-kvotgräns
Det finns en cpu-kvotgräns på 25 % vid konfiguration av tilläggsbaserad Linux Hybrid Runbook Worker. Det finns ingen sådan gräns för Windows Hybrid Runbook Worker.
Skapa hybrid worker-grupp
Så här skapar du en Hybrid Worker-grupp i Azure Portal:
Logga in på Azure-portalen.
Gå till ditt Automation-konto.
Under Processautomatisering väljer du Hybrid Worker-grupper.
Välj + Skapa hybrid worker-grupp.
På fliken Grundläggande inställningar går du till textrutan Namn och anger ett namn för din Hybrid Worker-grupp.
För alternativet Använd Hybrid Worker-autentiseringsuppgifter :
- Om du väljer Standard installeras hybridtillägget med det lokala systemkontot.
- Om du väljer Anpassad väljer du sedan tillgången för autentiseringsuppgifter i listrutan.
Välj Nästa för att gå vidare till fliken Hybrid worker (Hybridarbetare ). Du kan välja virtuella Azure-datorer, Azure Arc-aktiverade servrar eller Azure Arc-aktiverade VMware vSphere (förhandsversion) som ska läggas till i den här Hybrid Worker-gruppen. Om du inte väljer några datorer skapas en tom Hybrid Worker-grupp. Du kan fortfarande lägga till datorer senare.
Välj Lägg till datorer för att gå till sidan Lägg till datorer som hybridarbetare . Du ser bara datorer som inte ingår i någon annan Hybrid Worker-grupp.
Markera kryssrutan bredvid de datorer som du vill lägga till i hybrid worker-gruppen. Om du inte ser din icke-Azure-dator i listan kontrollerar du att Azure Arc Connected Machine-agenten är installerad på datorn.
Välj Lägg till.
Välj Nästa för att gå vidare till fliken Granska + skapa .
Välj Skapa.
Hybrid Worker-tillägget installeras på datorn och hybridarbetaren registreras i hybrid worker-gruppen. Att lägga till en hybridarbetare i gruppen sker omedelbart, medan installationen av tillägget kan ta några minuter. Välj Uppdatera för att se den nya gruppen. Välj gruppnamnet för att visa information om Hybrid Worker.
Anteckning
En vald dator läggs inte till i en Hybrid Worker-grupp om den redan ingår i en annan Hybrid Worker-grupp.
Lägga till en dator i en Hybrid Worker-grupp
Du kan också lägga till datorer i en befintlig Hybrid Worker-grupp.
Under Processautomatisering väljer du Hybrid Worker-grupper och sedan din befintliga Hybrid Worker-grupp för att gå till sidan Hybrid Worker-grupp .
Under Hybrid Worker-grupp väljer du Hybrid Worker.
Välj + Lägg till för att gå till sidan Lägg till datorer som hybridarbetare . Du ser bara datorer som inte ingår i någon annan Hybrid Worker-grupp.
Markera kryssrutan bredvid de datorer som du vill lägga till i hybrid worker-gruppen.
Om du inte ser din icke-Azure-dator i listan kontrollerar du att Azure Arc Connected Machine-agenten är installerad på datorn. Information om
AzureConnectedMachineAgent
hur du installerar finns i Ansluta hybriddatorer till Azure från Azure Portal för Arc-aktiverade servrar eller se Hantera virtuella VMware-datorer Azure Arc för att aktivera gästhantering för Arc-aktiverade virtuella VMware vSphere-datorer.Välj Lägg till för att lägga till datorn i gruppen.
När du har lagt till kan du se datortypen som virtuell Azure-dator, Server-Azure Arc eller virtuell VMware-dator– Azure Arc. Fältet Plattform visar arbetaren som agentbaserad (V1) eller tilläggsbaserad (V2).
Migrera en befintlig agent baserat på tilläggsbaserade hybridarbetare
Om du vill använda fördelarna med tilläggsbaserade hybridarbetare måste du migrera alla befintliga agentbaserade User Hybrid Workers till tilläggsbaserade arbetare. En hybrid worker-dator kan finnas på plattformarna Agentbaserad (V1) och Tilläggsbaserad (V2). Den tilläggsbaserade installationen påverkar inte installationen eller hanteringen av en agentbaserad worker.
Så här installerar du Hybrid Worker-tillägget på en befintlig agentbaserad hybridarbetare:
- Under Processautomatisering väljer du Hybrid Worker-grupper och väljer sedan din befintliga hybrid worker-grupp för att gå till sidan Hybrid Worker-grupp .
- Under Hybrid Worker-grupp väljer du Hybrid Worker>+ Lägg till för att gå till sidan Lägg till datorer som hybridarbetare .
- Markera kryssrutan bredvid den befintliga agentbaserade hybridarbetaren (V1).
- Välj Lägg till för att lägga till datorn i gruppen.
Kolumnen Plattform visar samma Hybrid Worker som både Agentbaserad (V1) och Tilläggsbaserad (V2). När du är säker på den tilläggsbaserade Hybrid Worker-upplevelsen och användningen kan du ta bort den agentbaserade arbetaren.
För migrering i stor skala av flera agentbaserade hybridarbetare kan du också använda andra kanaler som – Bicep, ARM-mallar, PowerShell-cmdletar, REST API och Azure CLI.
Ta bort en Hybrid Runbook Worker
Du kan ta bort Hybrid Runbook Worker från portalen.
Under Processautomatisering väljer du Hybrid Worker-grupper och sedan din hybrid worker-grupp för att gå till sidan Hybrid Worker-grupp .
Under Hybrid Worker-grupp väljer du Hybrid Worker.
Markera kryssrutan bredvid de datorer som du vill ta bort från hybrid worker-gruppen.
Välj Ta bort.
Du får en varning i en dialogruta Ta bort Hybrid Worker om att den valda hybridarbetaren skulle tas bort permanent. Välj Ta bort. Den här åtgärden tar bort tillägget för den tilläggsbaserade (V2) -arbetaren eller tar bort posten Agentbaserad (V1) från portalen. Den lämnar dock den inaktuella hybridarbetaren på den virtuella datorn. Information om hur du avinstallerar agenten manuellt finns i Avinstallera agenten.
Anteckning
- En hybridarbetare kan samexistera med båda plattformarna: Agentbaserad (V1) och Tilläggsbaserad (V2). Om du installerar Tillägg baserat (V2) på en hybridarbetare som redan kör Agent-baserad (V1), visas två poster i Hybrid Runbook Worker i gruppen. Ett med plattformstilläggsbaserat (V2) och det andra agentbaserat (V1).
- När du har inaktiverat Private Link i ditt Automation-konto kan det ta upp till 60 minuter att ta bort Hybrid Runbook Worker.
Ta bort en Hybrid Runbook Worker-grupp
Du kan ta bort en tom Hybrid Runbook Worker-grupp från portalen.
Under Processautomatisering väljer du Hybrid Worker-grupper och sedan din hybrid worker-grupp för att gå till sidan Hybrid Worker-grupp .
Välj Ta bort.
Ett varningsmeddelande visas för att ta bort alla datorer som har definierats som hybridarbetare i hybrid worker-gruppen. Om en arbetare redan har lagts till i gruppen måste du först ta bort arbetaren från gruppen.
Välj Ja.
Hybrid Worker-gruppen tas bort.
Automatisk uppgradering av tillägget
Hybrid Worker-tillägget stöder automatisk uppgradering av delversioner som standard. Vi rekommenderar att du aktiverar automatiska uppgraderingar för att dra nytta av eventuella säkerhets- eller funktionsuppdateringar utan manuella kostnader. Men för att förhindra att tillägget uppgraderas automatiskt (till exempel om det finns ett strikt ändringsfönster och endast kan uppdateras vid en viss tidpunkt) kan du välja bort den här funktionen genom att ange enableAutomaticUpgrade
egenskapen i ARM, Bicep-mallen, PowerShell-cmdletar till false. Ange samma egenskap till true när du vill återaktivera den automatiska uppgraderingen.
$extensionType = "HybridWorkerForLinux/HybridWorkerForWindows"
$extensionName = "HybridWorkerExtension"
$publisher = "Microsoft.Azure.Automation.HybridWorker"
Set-AzVMExtension -ResourceGroupName <RGName> -Location <Location> -VMName <vmName> -Name $extensionName -Publisher $publisher -ExtensionType $extensionType -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false
Huvudversionsuppgraderingar måste hanteras manuellt. Kör cmdletarna nedan med den senaste TypeHandlerVersion.
Anteckning
Om du hade installerat Hybrid Worker-tillägget under den offentliga förhandsversionen måste du uppgradera det till den senaste huvudversionen.
Virtuella Azure-datorer
Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false
Azure Arc-aktiverade virtuella datorer
New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -NoWait -EnableAutomaticUpgrade
Hantera Hybrid Worker-tillägget med hjälp av Bicep & ARM-mallar, REST API, Azure CLI och PowerShell
Du kan använda Bicep-mallen för att skapa en ny Hybrid Worker-grupp, skapa en ny virtuell Azure Windows-dator och lägga till den i en befintlig Hybrid Worker-grupp. Läs mer om Bicep
param automationAccount string
param automationAccountLocation string
param workerGroupName string
@description('Name of the virtual machine.')
param virtualMachineName string
@description('Username for the Virtual Machine.')
param adminUsername string
@description('Password for the Virtual Machine.')
@minLength(12)
@secure()
param adminPassword string
@description('Location for the VM.')
param vmLocation string = 'North Central US'
@description('Size of the virtual machine.')
param vmSize string = 'Standard_DS1_v2'
@description('The Windows version for the VM. This will pick a fully patched image of this given Windows version.')
@allowed([
'2008-R2-SP1'
'2012-Datacenter'
'2012-R2-Datacenter'
'2016-Nano-Server'
'2016-Datacenter-with-Containers'
'2016-Datacenter'
'2019-Datacenter'
'2019-Datacenter-Core'
'2019-Datacenter-Core-smalldisk'
'2019-Datacenter-Core-with-Containers'
'2019-Datacenter-Core-with-Containers-smalldisk'
'2019-Datacenter-smalldisk'
'2019-Datacenter-with-Containers'
'2019-Datacenter-with-Containers-smalldisk'
])
param osVersion string = '2019-Datacenter'
@description('DNS name for the public IP')
param dnsNameForPublicIP string
var nicName_var = 'myVMNict'
var addressPrefix = '10.0.0.0/16'
var subnetName = 'Subnet'
var subnetPrefix = '10.0.0.0/24'
var subnetRef = resourceId('Microsoft.Network/virtualNetworks/subnets', virtualNetworkName_var, subnetName)
var vmName_var = virtualMachineName
var virtualNetworkName_var = 'MyVNETt'
var publicIPAddressName_var = 'myPublicIPt'
var networkSecurityGroupName_var = 'default-NSGt'
var UniqueStringBasedOnTimeStamp = uniqueString(resourceGroup().id)
resource publicIPAddressName 'Microsoft.Network/publicIPAddresses@2020-08-01' = {
name: publicIPAddressName_var
location: vmLocation
properties: {
publicIPAllocationMethod: 'Dynamic'
dnsSettings: {
domainNameLabel: dnsNameForPublicIP
}
}
}
resource networkSecurityGroupName 'Microsoft.Network/networkSecurityGroups@2020-08-01' = {
name: networkSecurityGroupName_var
location: vmLocation
properties: {
securityRules: [
{
name: 'default-allow-3389'
properties: {
priority: 1000
access: 'Allow'
direction: 'Inbound'
destinationPortRange: '3389'
protocol: 'Tcp'
sourceAddressPrefix: '*'
sourcePortRange: '*'
destinationAddressPrefix: '*'
}
}
]
}
}
resource virtualNetworkName 'Microsoft.Network/virtualNetworks@2020-08-01' = {
name: virtualNetworkName_var
location: vmLocation
properties: {
addressSpace: {
addressPrefixes: [
addressPrefix
]
}
subnets: [
{
name: subnetName
properties: {
addressPrefix: subnetPrefix
networkSecurityGroup: {
id: networkSecurityGroupName.id
}
}
}
]
}
}
resource nicName 'Microsoft.Network/networkInterfaces@2020-08-01' = {
name: nicName_var
location: vmLocation
properties: {
ipConfigurations: [
{
name: 'ipconfig1'
properties: {
privateIPAllocationMethod: 'Dynamic'
publicIPAddress: {
id: publicIPAddressName.id
}
subnet: {
id: subnetRef
}
}
}
]
}
dependsOn: [
virtualNetworkName
]
}
resource vmName 'Microsoft.Compute/virtualMachines@2020-12-01' = {
name: vmName_var
location: vmLocation
identity: {
type: 'SystemAssigned'
}
properties: {
hardwareProfile: {
vmSize: vmSize
}
osProfile: {
computerName: vmName_var
adminUsername: adminUsername
adminPassword: adminPassword
}
storageProfile: {
imageReference: {
publisher: 'MicrosoftWindowsServer'
offer: 'WindowsServer'
sku: osVersion
version: 'latest'
}
osDisk: {
createOption: 'FromImage'
}
}
networkProfile: {
networkInterfaces: [
{
id: nicName.id
}
]
}
}
}
resource automationAccount_resource 'Microsoft.Automation/automationAccounts@2021-06-22' = {
name: automationAccount
location: automationAccountLocation
properties: {
sku: {
name: 'Basic'
}
}
}
resource automationAccount_workerGroupName 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups@2022-02-22' = {
parent: automationAccount_resource
name: workerGroupName
dependsOn: [
vmName
]
}
resource automationAccount_workerGroupName_testhw_UniqueStringBasedOnTimeStamp 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers@2021-06-22' = {
parent: automationAccount_workerGroupName
name: guid('testhw', UniqueStringBasedOnTimeStamp)
properties: {
vmResourceId: resourceId('Microsoft.Compute/virtualMachines', virtualMachineName)
}
dependsOn: [
vmName
]
}
resource virtualMachineName_HybridWorkerExtension 'Microsoft.Compute/virtualMachines/extensions@2022-03-01' = {
name: '${virtualMachineName}/HybridWorkerExtension'
location: vmLocation
properties: {
publisher: 'Microsoft.Azure.Automation.HybridWorker'
type: 'HybridWorkerForWindows'
typeHandlerVersion: '1.1'
autoUpgradeMinorVersion: true
enableAutomaticUpgrade: true
settings: {
AutomationAccountURL: automationAccount_resource.properties.automationHybridServiceUrl
}
}
dependsOn: [
vmName
]
}
output output1 string = automationAccount_resource.properties.automationHybridServiceUrl
Hantera rollbehörigheter för Hybrid Worker-grupper och hybridarbetare
Du kan skapa anpassade Azure Automation roller och bevilja följande behörigheter till Hybrid Worker-grupper och hybridarbetare. Mer information om hur du skapar Azure Automation anpassade roller finns i Anpassade Azure-roller.
Åtgärder | Beskrivning |
---|---|
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read | Läser en Hybrid Runbook Worker-grupp. |
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/write | Skapar en Hybrid Runbook Worker-grupp. |
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/delete | Tar bort en Hybrid Runbook Worker-grupp. |
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/read | Läser en Hybrid Runbook Worker. |
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/write | Skapar en Hybrid Runbook Worker. |
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/move/action | Flyttar Hybrid Runbook Worker från en arbetsgrupp till en annan. |
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/delete | Tar bort en Hybrid Runbook Worker. |
Kontrollera versionen av Hybrid Worker
Så här kontrollerar du versionen av den tilläggsbaserade Hybrid Runbook Worker:
Operativsystemtyper | Sökvägar | Description |
---|---|---|
Windows | C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows\ |
Sökvägen har en versionsmapp som innehåller versionsinformationen. |
Linux | /var/lib/waagent/Microsoft.Azure.Automation.HybridWorker.HybridWorkerForLinux-<version> |
Mappnamnet slutar med versionsinformation . |
Övervaka prestanda för hybridarbetare med hjälp av VM-insikter
Med hjälp av VM-insikter kan du övervaka prestanda för virtuella Azure-datorer och Arc-aktiverade servrar som distribueras som Hybrid Runbook-arbetare. Bland flera element som beaktas under prestanda övervakar VM-insikterna de viktigaste prestandaindikatorerna för operativsystemet relaterade till processor, minne, nätverkskort och diskanvändning.
- Information om virtuella Azure-datorer finns i Så här diagrammer du prestanda med VM-insikter.
- Information om Arc-aktiverade servrar finns i Självstudie: Övervaka en hybriddator med VM-insikter.
Nästa steg
Information om hur du konfigurerar runbooks för att automatisera processer i ditt lokala datacenter eller andra molnmiljöer finns i Köra runbooks på en Hybrid Runbook Worker.
Information om hur du felsöker Hybrid Runbook Workers finns i Felsöka problem med Hybrid Runbook Worker.
Mer information om Azure VM-tillägg finns i Azure VM-tillägg och funktioner för Windows - och Azure VM-tillägg och -funktioner för Linux.
Mer information om VM-tillägg för Arc-aktiverade servrar finns i Hantering av VM-tillägg med Azure Arc-aktiverade servrar.
Mer information om VM-tillägg för Arc-aktiverade virtuella VMware vSphere-datorer finns i Hantera virtuella VMware-datorer i Azure via Arc-aktiverad VMware vSphere (förhandsversion).