Distribuera en tilläggsbaserad Windows- eller Linux-användares Hybrid Runbook Worker i Azure Automation

Tilläggsbaserad onboarding är endast för Användare Hybrid Runbook Workers. Den här artikeln beskriver hur du: distribuerar en Hybrid Runbook Worker-användare på en Windows- eller Linux-dator, tar bort arbetaren och tar bort en Hybrid Runbook Worker-grupp.

Information om System Hybrid Runbook Worker-registrering finns i Distribuera en agentbaserad Windows Hybrid Runbook Worker i Automation eller Distribuera en agentbaserad Linux Hybrid Runbook Worker i Automation.

Du kan använda hybrid runbook worker-funktionen för användare i Azure Automation för att köra runbooks direkt på en Azure- eller icke-Azure-dator, inklusive Azure Arc-aktiverade servrar och Arc-aktiverade VMware vSphere (förhandsversion). Från den dator eller server som är värd för rollen kan du köra runbooks direkt mot den och mot resurser i miljön för att hantera de lokala resurserna. Azure Automation lagrar och hanterar runbooks och levererar dem sedan till en eller flera valda datorer. När du har distribuerat en Runbook Worker läser du Run runbooks på en Hybrid Runbook Worker för att lära dig hur du konfigurerar runbooks för att automatisera processer i ditt lokala datacenter eller i en annan molnmiljö.

Anteckning

En hybridarbetare kan samexistera med båda plattformarna: Agentbaserad (V1) och tilläggsbaserad (V2). Om du installerar tilläggsbaserad (V2) på en hybridarbetare som redan kör Agent-baserad (V1) visas två poster i Hybrid Runbook Worker i gruppen. Ett med plattformstilläggsbaserat (V2) och det andra agentbaserat (V1). Läs mer.

Krav

Minimikrav för datorer

  • Två kärnor
  • 4 GB RAM
  • Datorer som inte är Azure-datorer måste ha Azure Connected Machine-agenten installerad. Information om hur du installerar AzureConnectedMachineAgentfinns i Ansluta hybriddatorer till Azure från Azure Portal för Arc-aktiverade servrar eller se Hantera virtuella VMware-datorer Azure Arc för att aktivera gästhantering för Arc-aktiverade virtuella VMware vSphere-datorer.
  • Den systemtilldelade hanterade identiteten måste vara aktiverad på den virtuella Azure-datorn, den Arc-aktiverade servern eller den Arc-aktiverade virtuella VMware vSphere-datorn. Om den systemtilldelade hanterade identiteten inte är aktiverad aktiveras den som en del av tilläggsprocessen.

Operativsystem som stöds

Windows Linux
● Windows Server 2022 (inklusive Server Core)
● Windows Server 2019 (inklusive Server Core)
● Windows Server 2016, version 1709 och 1803 (exklusive Server Core)
● Windows Server 2012, 2012 R2
● Windows 10 Enterprise (inklusive flera sessioner) och Pro
● Debian GNU/Linux 8, 9, 10 och 11
● Ubuntu 18.04 LTS, 20.04 LTS och 22.04 LTS
● SUSE Linux Enterprise Server 15.2 och 15.3
● Red Hat Enterprise Linux Server 7 och 8
*Hybrid Worker-tillägget skulle följa supporttidslinjen för OS-leverantören.

Andra krav

Windows Linux
Windows PowerShell 5.1 (ladda ned WMF 5.1). PowerShell Core stöds inte. Linux Hardening får inte vara aktiverat. 
.NET Framework 4.6.2 eller senare. 

Paketkrav för Linux

Nödvändigt paket Description Lägsta version
Glibc GNU C-bibliotek 2.5-12
Openssl OpenSSL-bibliotek 1.0 (TLS 1.1 och TLS 1.2 stöds)
Curl cURL-webbklient 7.15.5
Python-ctypes Externt funktionsbibliotek för Python Python 2.x eller Python 3.x krävs
PAM Pluggable Authentication Modules
Valfritt paket Description Lägsta version
PowerShell Core PowerShell Core måste installeras för att kunna köra PowerShell-runbooks. Anvisningar finns i Installera PowerShell Core i Linux 6.0.0

Anteckning

Hybrid Runbook Worker stöds för närvarande inte för Virtual Machine Scale Sets (VMSS).

Nätverkskrav

Proxyserveranvändning

Om du använder en proxyserver för kommunikation mellan Azure Automation och datorer som kör hybrid runbook worker med tilläggsbas kontrollerar du att lämpliga resurser är tillgängliga. Tidsgränsen för begäranden från Hybrid Runbook Worker- och Automation-tjänsterna är 30 sekunder. Efter tre försök misslyckas en begäran.

Anteckning

För virtuella Azure-datorer och Arc-aktiverade servrar kan du konfigurera proxyinställningarna med hjälp av PowerShell-cmdletar eller API. Detta stöds för närvarande inte för Arc-aktiverade virtuella VMware vSphere-datorer.

Så här installerar du tillägget med hjälp av cmdletar:

  1. Hämta information om automationskontot med hjälp av API-anropet nedan.

    GET https://westcentralus.management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Automation/automationAccounts/{automationAccountName}?api-version=2021-06-22
    
    

    API-anropet ger värdet med nyckeln: AutomationHybridServiceUrl. Använd URL:en i nästa steg för att aktivera tillägget på den virtuella datorn.

  2. Installera Hybrid Worker-tillägget på den virtuella datorn genom att köra följande PowerShell-cmdlet (obligatorisk modul: Az.Compute). Använd det properties.automationHybridServiceUrl som tillhandahålls av API-anropet ovan

Proxyserverinställningar

$settings = @{
    "AutomationAccountURL"  = "<registrationurl>";    
    "ProxySettings" = @{
        "ProxyServer" = "<ipaddress>:<port>";
        "UserName"="test";
    }
};
$protectedsettings = @{
"ProxyPassword" = "password";
};

Virtuella Azure-datorer

Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

Azure Arc-aktiverade virtuella datorer

New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -NoWait -EnableAutomaticUpgrade

Brandväggsanvändning

Om du använder en brandvägg för att begränsa åtkomsten till Internet måste du konfigurera brandväggen för att tillåta åtkomst. Följande port och URL:er krävs för Hybrid Runbook Worker och för att Automation State Configuration ska kunna kommunicera med Azure Automation.

Egenskap Beskrivning
Port 443 för utgående Internetåtkomst
Global URL *.azure-automation.net
Global URL för US Gov Virginia *.azure-automation.us

Cpu-kvotgräns

Det finns en cpu-kvotgräns på 25 % vid konfiguration av tilläggsbaserad Linux Hybrid Runbook Worker. Det finns ingen sådan gräns för Windows Hybrid Runbook Worker.

Skapa hybrid worker-grupp

Så här skapar du en Hybrid Worker-grupp i Azure Portal:

  1. Logga in på Azure-portalen.

  2. Gå till ditt Automation-konto.

  3. Under Processautomatisering väljer du Hybrid Worker-grupper.

  4. Välj + Skapa hybrid worker-grupp.

    Skärmbild som visar alternativet för att välja hybrid worker-grupper i portalen.

  5. På fliken Grundläggande inställningar går du till textrutan Namn och anger ett namn för din Hybrid Worker-grupp.

  6. För alternativet Använd Hybrid Worker-autentiseringsuppgifter :

    • Om du väljer Standard installeras hybridtillägget med det lokala systemkontot.
    • Om du väljer Anpassad väljer du sedan tillgången för autentiseringsuppgifter i listrutan.
  7. Välj Nästa för att gå vidare till fliken Hybrid worker (Hybridarbetare ). Du kan välja virtuella Azure-datorer, Azure Arc-aktiverade servrar eller Azure Arc-aktiverade VMware vSphere (förhandsversion) som ska läggas till i den här Hybrid Worker-gruppen. Om du inte väljer några datorer skapas en tom Hybrid Worker-grupp. Du kan fortfarande lägga till datorer senare.

    Skärmbild som visar hur du anger namn och autentiseringsuppgifter på fliken Grundinställningar.

  8. Välj Lägg till datorer för att gå till sidan Lägg till datorer som hybridarbetare . Du ser bara datorer som inte ingår i någon annan Hybrid Worker-grupp.

  9. Markera kryssrutan bredvid de datorer som du vill lägga till i hybrid worker-gruppen. Om du inte ser din icke-Azure-dator i listan kontrollerar du att Azure Arc Connected Machine-agenten är installerad på datorn.

  10. Välj Lägg till.

  11. Välj Nästa för att gå vidare till fliken Granska + skapa .

  12. Välj Skapa.

    Hybrid Worker-tillägget installeras på datorn och hybridarbetaren registreras i hybrid worker-gruppen. Att lägga till en hybridarbetare i gruppen sker omedelbart, medan installationen av tillägget kan ta några minuter. Välj Uppdatera för att se den nya gruppen. Välj gruppnamnet för att visa information om Hybrid Worker.

    Anteckning

    En vald dator läggs inte till i en Hybrid Worker-grupp om den redan ingår i en annan Hybrid Worker-grupp.

Lägga till en dator i en Hybrid Worker-grupp

Du kan också lägga till datorer i en befintlig Hybrid Worker-grupp.

  1. Under Processautomatisering väljer du Hybrid Worker-grupper och sedan din befintliga Hybrid Worker-grupp för att gå till sidan Hybrid Worker-grupp .

  2. Under Hybrid Worker-grupp väljer du Hybrid Worker.

  3. Välj + Lägg till för att gå till sidan Lägg till datorer som hybridarbetare . Du ser bara datorer som inte ingår i någon annan Hybrid Worker-grupp.

    Skärmbild som visar knappen Lägg till för att lägga till datorer i en befintlig grupp.

  4. Markera kryssrutan bredvid de datorer som du vill lägga till i hybrid worker-gruppen.

    Om du inte ser din icke-Azure-dator i listan kontrollerar du att Azure Arc Connected Machine-agenten är installerad på datorn. Information om AzureConnectedMachineAgent hur du installerar finns i Ansluta hybriddatorer till Azure från Azure Portal för Arc-aktiverade servrar eller se Hantera virtuella VMware-datorer Azure Arc för att aktivera gästhantering för Arc-aktiverade virtuella VMware vSphere-datorer.

  5. Välj Lägg till för att lägga till datorn i gruppen.

    När du har lagt till kan du se datortypen som virtuell Azure-dator, Server-Azure Arc eller virtuell VMware-dator– Azure Arc. Fältet Plattform visar arbetaren som agentbaserad (V1) eller tilläggsbaserad (V2).

    Skärmbild av plattformsfält som visar agent- eller tilläggsbaserad.

Migrera en befintlig agent baserat på tilläggsbaserade hybridarbetare

Om du vill använda fördelarna med tilläggsbaserade hybridarbetare måste du migrera alla befintliga agentbaserade User Hybrid Workers till tilläggsbaserade arbetare. En hybrid worker-dator kan finnas på plattformarna Agentbaserad (V1) och Tilläggsbaserad (V2). Den tilläggsbaserade installationen påverkar inte installationen eller hanteringen av en agentbaserad worker.

Så här installerar du Hybrid Worker-tillägget på en befintlig agentbaserad hybridarbetare:

  1. Under Processautomatisering väljer du Hybrid Worker-grupper och väljer sedan din befintliga hybrid worker-grupp för att gå till sidan Hybrid Worker-grupp .
  2. Under Hybrid Worker-grupp väljer du Hybrid Worker>+ Lägg till för att gå till sidan Lägg till datorer som hybridarbetare .
  3. Markera kryssrutan bredvid den befintliga agentbaserade hybridarbetaren (V1).
  4. Välj Lägg till för att lägga till datorn i gruppen.

Kolumnen Plattform visar samma Hybrid Worker som både Agentbaserad (V1) och Tilläggsbaserad (V2). När du är säker på den tilläggsbaserade Hybrid Worker-upplevelsen och användningen kan du ta bort den agentbaserade arbetaren.

För migrering i stor skala av flera agentbaserade hybridarbetare kan du också använda andra kanaler som – Bicep, ARM-mallar, PowerShell-cmdletar, REST API och Azure CLI.

Ta bort en Hybrid Runbook Worker

Du kan ta bort Hybrid Runbook Worker från portalen.

  1. Under Processautomatisering väljer du Hybrid Worker-grupper och sedan din hybrid worker-grupp för att gå till sidan Hybrid Worker-grupp .

  2. Under Hybrid Worker-grupp väljer du Hybrid Worker.

  3. Markera kryssrutan bredvid de datorer som du vill ta bort från hybrid worker-gruppen.

  4. Välj Ta bort.

    Du får en varning i en dialogruta Ta bort Hybrid Worker om att den valda hybridarbetaren skulle tas bort permanent. Välj Ta bort. Den här åtgärden tar bort tillägget för den tilläggsbaserade (V2) -arbetaren eller tar bort posten Agentbaserad (V1) från portalen. Den lämnar dock den inaktuella hybridarbetaren på den virtuella datorn. Information om hur du avinstallerar agenten manuellt finns i Avinstallera agenten.

    Skärmbild som visar hur du tar bort en virtuell dator från en befintlig grupp.

    Anteckning

    • En hybridarbetare kan samexistera med båda plattformarna: Agentbaserad (V1) och Tilläggsbaserad (V2). Om du installerar Tillägg baserat (V2) på en hybridarbetare som redan kör Agent-baserad (V1), visas två poster i Hybrid Runbook Worker i gruppen. Ett med plattformstilläggsbaserat (V2) och det andra agentbaserat (V1).

    • När du har inaktiverat Private Link i ditt Automation-konto kan det ta upp till 60 minuter att ta bort Hybrid Runbook Worker.

Ta bort en Hybrid Runbook Worker-grupp

Du kan ta bort en tom Hybrid Runbook Worker-grupp från portalen.

  1. Under Processautomatisering väljer du Hybrid Worker-grupper och sedan din hybrid worker-grupp för att gå till sidan Hybrid Worker-grupp .

  2. Välj Ta bort.

    Ett varningsmeddelande visas för att ta bort alla datorer som har definierats som hybridarbetare i hybrid worker-gruppen. Om en arbetare redan har lagts till i gruppen måste du först ta bort arbetaren från gruppen.

  3. Välj Ja.

    Hybrid Worker-gruppen tas bort.

Automatisk uppgradering av tillägget

Hybrid Worker-tillägget stöder automatisk uppgradering av delversioner som standard. Vi rekommenderar att du aktiverar automatiska uppgraderingar för att dra nytta av eventuella säkerhets- eller funktionsuppdateringar utan manuella kostnader. Men för att förhindra att tillägget uppgraderas automatiskt (till exempel om det finns ett strikt ändringsfönster och endast kan uppdateras vid en viss tidpunkt) kan du välja bort den här funktionen genom att ange enableAutomaticUpgradeegenskapen i ARM, Bicep-mallen, PowerShell-cmdletar till false. Ange samma egenskap till true när du vill återaktivera den automatiska uppgraderingen.

$extensionType = "HybridWorkerForLinux/HybridWorkerForWindows"
$extensionName = "HybridWorkerExtension"
$publisher = "Microsoft.Azure.Automation.HybridWorker"
Set-AzVMExtension -ResourceGroupName <RGName> -Location <Location>  -VMName <vmName> -Name $extensionName -Publisher $publisher -ExtensionType $extensionType -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

Huvudversionsuppgraderingar måste hanteras manuellt. Kör cmdletarna nedan med den senaste TypeHandlerVersion.

Anteckning

Om du hade installerat Hybrid Worker-tillägget under den offentliga förhandsversionen måste du uppgradera det till den senaste huvudversionen.

Virtuella Azure-datorer

Set-AzVMExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -VMName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Settings $settings -EnableAutomaticUpgrade $true/$false

Azure Arc-aktiverade virtuella datorer

New-AzConnectedMachineExtension -ResourceGroupName <VMResourceGroupName> -Location <VMLocation> -MachineName <VMName> -Name "HybridWorkerExtension" -Publisher "Microsoft.Azure.Automation.HybridWorker" -ExtensionType HybridWorkerForWindows -TypeHandlerVersion 1.1 -Setting $settings -NoWait -EnableAutomaticUpgrade

Hantera Hybrid Worker-tillägget med hjälp av Bicep & ARM-mallar, REST API, Azure CLI och PowerShell

Du kan använda Bicep-mallen för att skapa en ny Hybrid Worker-grupp, skapa en ny virtuell Azure Windows-dator och lägga till den i en befintlig Hybrid Worker-grupp. Läs mer om Bicep

param automationAccount string
param automationAccountLocation string
param workerGroupName string

@description('Name of the virtual machine.')
param virtualMachineName string

@description('Username for the Virtual Machine.')
param adminUsername string

@description('Password for the Virtual Machine.')
@minLength(12)
@secure()
param adminPassword string

@description('Location for the VM.')
param vmLocation string = 'North Central US'

@description('Size of the virtual machine.')
param vmSize string = 'Standard_DS1_v2'

@description('The Windows version for the VM. This will pick a fully patched image of this given Windows version.')
@allowed([
  '2008-R2-SP1'
  '2012-Datacenter'
  '2012-R2-Datacenter'
  '2016-Nano-Server'
  '2016-Datacenter-with-Containers'
  '2016-Datacenter'
  '2019-Datacenter'
  '2019-Datacenter-Core'
  '2019-Datacenter-Core-smalldisk'
  '2019-Datacenter-Core-with-Containers'
  '2019-Datacenter-Core-with-Containers-smalldisk'
  '2019-Datacenter-smalldisk'
  '2019-Datacenter-with-Containers'
  '2019-Datacenter-with-Containers-smalldisk'
])
param osVersion string = '2019-Datacenter'

@description('DNS name for the public IP')
param dnsNameForPublicIP string

var nicName_var = 'myVMNict'
var addressPrefix = '10.0.0.0/16'
var subnetName = 'Subnet'
var subnetPrefix = '10.0.0.0/24'
var subnetRef = resourceId('Microsoft.Network/virtualNetworks/subnets', virtualNetworkName_var, subnetName)
var vmName_var = virtualMachineName
var virtualNetworkName_var = 'MyVNETt'
var publicIPAddressName_var = 'myPublicIPt'
var networkSecurityGroupName_var = 'default-NSGt'
var UniqueStringBasedOnTimeStamp = uniqueString(resourceGroup().id)

resource publicIPAddressName 'Microsoft.Network/publicIPAddresses@2020-08-01' = {
  name: publicIPAddressName_var
  location: vmLocation
  properties: {
    publicIPAllocationMethod: 'Dynamic'
    dnsSettings: {
      domainNameLabel: dnsNameForPublicIP
    }
  }
}

resource networkSecurityGroupName 'Microsoft.Network/networkSecurityGroups@2020-08-01' = {
  name: networkSecurityGroupName_var
  location: vmLocation
  properties: {
    securityRules: [
      {
        name: 'default-allow-3389'
        properties: {
          priority: 1000
          access: 'Allow'
          direction: 'Inbound'
          destinationPortRange: '3389'
          protocol: 'Tcp'
          sourceAddressPrefix: '*'
          sourcePortRange: '*'
          destinationAddressPrefix: '*'
        }
      }
    ]
  }
}

resource virtualNetworkName 'Microsoft.Network/virtualNetworks@2020-08-01' = {
  name: virtualNetworkName_var
  location: vmLocation
  properties: {
    addressSpace: {
      addressPrefixes: [
        addressPrefix
      ]
    }
    subnets: [
      {
        name: subnetName
        properties: {
          addressPrefix: subnetPrefix
          networkSecurityGroup: {
            id: networkSecurityGroupName.id
          }
        }
      }
    ]
  }
}

resource nicName 'Microsoft.Network/networkInterfaces@2020-08-01' = {
  name: nicName_var
  location: vmLocation
  properties: {
    ipConfigurations: [
      {
        name: 'ipconfig1'
        properties: {
          privateIPAllocationMethod: 'Dynamic'
          publicIPAddress: {
            id: publicIPAddressName.id
          }
          subnet: {
            id: subnetRef
          }
        }
      }
    ]
  }
  dependsOn: [

    virtualNetworkName
  ]
}

resource vmName 'Microsoft.Compute/virtualMachines@2020-12-01' = {
  name: vmName_var
  location: vmLocation
  identity: {
    type: 'SystemAssigned'
  }
  properties: {
    hardwareProfile: {
      vmSize: vmSize
    }
    osProfile: {
      computerName: vmName_var
      adminUsername: adminUsername
      adminPassword: adminPassword
    }
    storageProfile: {
      imageReference: {
        publisher: 'MicrosoftWindowsServer'
        offer: 'WindowsServer'
        sku: osVersion
        version: 'latest'
      }
      osDisk: {
        createOption: 'FromImage'
      }
    }
    networkProfile: {
      networkInterfaces: [
        {
          id: nicName.id
        }
      ]
    }
  }
}

resource automationAccount_resource 'Microsoft.Automation/automationAccounts@2021-06-22' = {
  name: automationAccount
  location: automationAccountLocation
  properties: {
    sku: {
      name: 'Basic'
    }
  }
}

resource automationAccount_workerGroupName 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups@2022-02-22' = {
  parent: automationAccount_resource
  name: workerGroupName
  dependsOn: [

    vmName
  ]
}

resource automationAccount_workerGroupName_testhw_UniqueStringBasedOnTimeStamp 'Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers@2021-06-22' = {
  parent: automationAccount_workerGroupName
  name: guid('testhw', UniqueStringBasedOnTimeStamp)
  properties: {
    vmResourceId: resourceId('Microsoft.Compute/virtualMachines', virtualMachineName)
  }
  dependsOn: [
    vmName
  ]
}

resource virtualMachineName_HybridWorkerExtension 'Microsoft.Compute/virtualMachines/extensions@2022-03-01' = {
  name: '${virtualMachineName}/HybridWorkerExtension'
  location: vmLocation
  properties: {
    publisher: 'Microsoft.Azure.Automation.HybridWorker'
    type: 'HybridWorkerForWindows'
    typeHandlerVersion: '1.1'
    autoUpgradeMinorVersion: true
    enableAutomaticUpgrade: true
    settings: {
      AutomationAccountURL: automationAccount_resource.properties.automationHybridServiceUrl
    }
  }
  dependsOn: [
    vmName
  ]
}

output output1 string = automationAccount_resource.properties.automationHybridServiceUrl

Hantera rollbehörigheter för Hybrid Worker-grupper och hybridarbetare

Du kan skapa anpassade Azure Automation roller och bevilja följande behörigheter till Hybrid Worker-grupper och hybridarbetare. Mer information om hur du skapar Azure Automation anpassade roller finns i Anpassade Azure-roller.

Åtgärder Beskrivning
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read Läser en Hybrid Runbook Worker-grupp.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/write Skapar en Hybrid Runbook Worker-grupp.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/delete Tar bort en Hybrid Runbook Worker-grupp.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/read Läser en Hybrid Runbook Worker.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/write Skapar en Hybrid Runbook Worker.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/move/action Flyttar Hybrid Runbook Worker från en arbetsgrupp till en annan.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/hybridRunbookWorkers/delete Tar bort en Hybrid Runbook Worker.

Kontrollera versionen av Hybrid Worker

Så här kontrollerar du versionen av den tilläggsbaserade Hybrid Runbook Worker:

Operativsystemtyper Sökvägar Description
Windows C:\Packages\Plugins\Microsoft.Azure.Automation.HybridWorker.HybridWorkerForWindows\ Sökvägen har en versionsmapp som innehåller versionsinformationen.
Linux /var/lib/waagent/Microsoft.Azure.Automation.HybridWorker.HybridWorkerForLinux-<version> Mappnamnet slutar med versionsinformation .

Övervaka prestanda för hybridarbetare med hjälp av VM-insikter

Med hjälp av VM-insikter kan du övervaka prestanda för virtuella Azure-datorer och Arc-aktiverade servrar som distribueras som Hybrid Runbook-arbetare. Bland flera element som beaktas under prestanda övervakar VM-insikterna de viktigaste prestandaindikatorerna för operativsystemet relaterade till processor, minne, nätverkskort och diskanvändning.

Nästa steg