Installera Azure Monitor-agenten på Windows-klientenheter med hjälp av klientinstallationsprogrammet

Använd klientinstallationsprogrammet för att installera Azure Monitor Agent på Windows-klientenheter och skicka övervakningsdata till Din Log Analytics-arbetsyta. Azure Monitor Agent-tillägget och installationsprogrammet installerar samma underliggande agent och använder datainsamlingsregler för att konfigurera datainsamling. Den här artikeln beskriver hur du installerar Azure Monitor Agent på Windows-klientenheter med hjälp av klientinstallationsprogrammet och hur du associerar regler för datainsamling till dina Windows-klientenheter.

Kommentar

Den här artikeln innehåller specifik vägledning för att installera Azure Monitor-agenten på Windows-klientenheter, med förbehåll för begränsningarna. Vägledning för standardinstallation och hantering för agenten finns i vägledningen för hantering av agenttillägg här

Jämförelse med tillägg för virtuella datorer

Här är en jämförelse mellan klientinstallationsprogrammet och VM-tillägget för Azure Monitor Agent:

Funktionell komponent För virtuella datorer/servrar via tillägg För klienter via installationsprogrammet
Agentinstallationsmetod Via VM-tillägg Via klientinstallationsprogrammet
Agent installerad Azure Monitor-agent Samma
Autentisering Använda hanterad identitet Använda Microsoft Entra-enhetstoken
Central konfiguration Via regler för datainsamling Samma
Associera konfigurationsregler med agenter DCRs associerar direkt till enskilda VM-resurser DCR:ar associerar till ett övervakat objekt (MO), som mappar till alla enheter i Microsoft Entra-klientorganisationen
Dataöverföring till Log Analytics Via Log Analytics-slutpunkter Samma
Funktionsstöd Alla funktioner som dokumenteras här Funktioner som är beroende av AMA-agenttillägg som inte kräver fler tillägg. Detta inkluderar stöd för Sentinel Windows-händelsefiltrering
Nätverksalternativ Proxysupport, stöd för Private Link Endast proxystöd

Enhetstyper som stöds

Enhetstyp Stöds? Installationsmetod Ytterligare information
Windows 10, 11 stationära datorer, arbetsstationer Ja Klientinstallationsprogram Installerar agenten med ett Windows MSI-installationsprogram
Windows 10, 11 bärbara datorer Ja Klientinstallationsprogram Installerar agenten med hjälp av ett Windows MSI-installationsprogram. Installationerna fungerar på bärbara datorer men agenten är ännu inte optimerad för batteri, nätverksförbrukning
Virtuella datorer, skalningsuppsättningar Nej Tillägg för virtuella datorer Installerar agenten med azure-tilläggsramverket
Lokala servrar Nej Tillägg för virtuella datorer (med Azure Arc-agent) Installerar agenten med hjälp av Azure-tilläggsramverket som tillhandahålls lokalt genom att installera Arc-agenten

Förutsättningar

  1. Datorn måste köra Windows-klientoperativsystemet version 10 RS4 eller senare.
  2. Om du vill ladda ned installationsprogrammet ska datorn ha C++ Redistributable version 2015) eller senare
  3. Datorn måste vara domänansluten till en Microsoft Entra-klientorganisation (AADj- eller Hybrid AADj-datorer), vilket gör att agenten kan hämta Microsoft Entra-enhetstoken som används för att autentisera och hämta datainsamlingsregler från Azure.
  4. Du kan behöva administratörsbehörigheter för klientorganisationen i Microsoft Entra-klientorganisationen.
  5. Enheten måste ha åtkomst till följande HTTPS-slutpunkter:
    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (exempel: westus.handler.control.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (exempel: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (Om du använder privata länkar på agenten måste du också lägga till datainsamlingsslutpunkterna)
  6. En datainsamlingsregel som du vill associera med enheterna. Om den inte redan finns skapar du en datainsamlingsregel. Associera inte regeln med några resurser ännu.
  7. Innan du använder någon PowerShell-cmdlet kontrollerar du att cmdlet-relaterade PowerShell-modulen är installerad och importerad.

Begränsningar

  • De datainsamlingsregler som du skapar för Windows-klientdatorer kan bara riktas mot hela Microsoft Entra-klientomfånget. En datainsamlingsregel som du associerar med ett övervakat objekt gäller alltså för alla Windows-klientdatorer där du installerar Azure Monitor Agent med hjälp av det här klientinstallationsprogrammet i klientorganisationen. Detaljerad inriktning med hjälp av datainsamlingsregler stöds inte för Windows-klientenheter ännu.
  • Azure Monitor-agenten stöder inte övervakning av Windows-datorer som är anslutna via privata Azure-länkar.
  • Agenten som installeras med Windows-klientinstallationsprogrammet är främst avsedd för Windows-skrivbord eller arbetsstationer som alltid är anslutna. Även om du kan installera Azure Monitor Agent på bärbara datorer med installationsprogrammet är agenten inte optimerad för batteriförbrukning och nätverksbegränsningar på en bärbar dator.

Installera agenten

  1. Ladda ned Windows MSI-installationsprogrammet för agenten med hjälp av den här länken. Du kan också ladda ned den från Övervaka>datainsamlingsregler>Skapa upplevelse på Azure-portalen (visas på följande skärmbild):

    Diagrammet visar nedladdningsagentlänken på Azure-portalen.

  2. Öppna kommandotolken för upphöjd administratör och ändra katalogen till den plats där du laddade ned installationsprogrammet.

  3. Om du vill installera med standardinställningar kör du följande kommando:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Om du vill installera med anpassade filsökvägar, nätverksproxyinställningar eller i ett icke-offentligt moln använder du följande kommando med värdena från följande tabell:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Parameter Description
    INSTALLDIR Katalogsökväg där agentens binärfiler är installerade
    DATASTOREDIR Katalogsökväg där agenten lagrar sina driftloggar och data
    PROXYUSE Måste anges till "true" för att använda proxy
    PROXYADDRESS Ange till Proxyadress. PROXYUSE måste vara inställt på "true" för att tillämpas korrekt
    PROXYUSEAUTH Ange till "true" om proxyn kräver autentisering
    PROXYUSERNAME Ange till Proxyanvändarnamn. PROXYUSE och PROXYUSEAUTH måste vara inställda på "true"
    PROXYPASSWORD Ange till Proxylösenord. PROXYUSE och PROXYUSEAUTH måste vara inställda på "true"
    CLOUDENV Ange till Moln. "Azure Commercial", "Azure China", "Azure US Gov", "Azure USNat" eller "Azure USSec
  5. Kontrollera att installationen har slutförts:

    • Öppna Kontrollpanelen ->Program och funktioner ELLER Inställningar ->Appar ->Appar och funktioner och se till att du ser "Azure Monitor Agent" i listan
    • Öppna Tjänster och bekräfta att "Azure Monitor Agent" visas och visas som Körs.
  6. Fortsätt att skapa det övervakade objekt som du associerar regler för datainsamling till så att agenten faktiskt börjar fungera.

Kommentar

Agenten som installeras med klientinstallationsprogrammet stöder för närvarande inte uppdatering av lokala agentinställningar när den har installerats. Avinstallera och installera om AMA för att uppdatera ovanstående inställningar.

Skapa och associera ett övervakat objekt

Du måste skapa ett övervakat objekt (MO), som representerar Microsoft Entra-klienten i Azure Resource Manager (ARM). Den här ARM-entiteten är den datainsamlingsregler som sedan associeras med. Azure associerar ett övervakat objekt med alla Windows-klientdatorer i samma Microsoft Entra-klientorganisation.

För närvarande är den här associationen endast begränsad till Microsoft Entra-klientomfånget, vilket innebär att konfiguration som tillämpas på Microsoft Entra-klientorganisationen tillämpas på alla enheter som ingår i klientorganisationen och kör agenten som installeras via klientinstallationsprogrammet. Agenter som installeras som tillägg för virtuella datorer påverkas inte av detta. Följande bild visar hur detta fungerar:

Diagrammet visar övervakat objektsyfte och association.

Fortsätt sedan med följande instruktioner för att skapa och associera dem med ett övervakat objekt med hjälp av REST-API:er eller PowerShell-kommandon.

Behörigheter som krävs

Eftersom MO är en resurs på klientorganisationsnivå skulle behörighetens omfång vara högre än ett prenumerationsomfång. Därför kan en Azure-klientadministratör behövas för att utföra det här steget. Följ de här stegen för att höja Microsoft Entra-klientadministratören som Azure-klientorganisationsadministratör. Det ger Microsoft Entra-administratören "ägarbehörigheter" i rotomfånget. Detta behövs för alla metoder som beskrivs i följande avsnitt.

Använda REST API:er

1. Tilldela rollen Övervakad objektdeltagare till operatorn

Det här steget ger möjlighet att skapa och länka ett övervakat objekt till en användare eller grupp.

Begärande-URI

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

URI-parametrar

Name I Typ Beskrivning
roleAssignmentGUID path sträng Ange valfritt giltigt guid (du kan generera ett med hjälp av https://guidgenerator.com/)

Rubriker

  • Auktorisering: ARM-ägartoken (med hjälp av "Get-AzAccessToken" eller annan metod)
  • Innehållstyp: Program/json

Begärandetext

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

Brödtextparametrar

Name beskrivning
roleDefinitionId Fast värde: Rolldefinitions-ID för rollen Deltagare i övervakade objekt: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Ange identiteten Object Id för den användare som rollen måste tilldelas till. Det kan vara användaren som upphöjdes i början av steg 1, eller en annan användare eller grupp som utför senare steg.

När det här steget har slutförts autentiserar du sessionen igen och löser din ARM-ägartoken igen.

2. Skapa övervakat objekt

Det här steget skapar det övervakade objektet för Microsoft Entra-klientomfånget. Den används för att representera klientenheter som är signerade med den Microsoft Entra-klientidentiteten.

Behörigheter som krävs: Alla som har "Övervakad objektdeltagare" i ett lämpligt omfång kan utföra den här åtgärden, som tilldelats i steg 1.

Begärande-URI

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

URI-parametrar

Name I Typ Beskrivning
AADTenantId path sträng ID för Den Microsoft Entra-klientorganisation som enheterna tillhör. Mo skapas med samma ID

Rubriker

  • Auktorisering: ARM-ägartoken
  • Innehållstyp: Program/json

Begärandetext

{
    "properties":
    {
        "location":"eastus"
    }
}

Brödtextparametrar

Name beskrivning
location Den Azure-region där MO-objektet skulle lagras. Det bör vara samma region där du skapade datainsamlingsregeln. Den här regionen är platsen där agentkommunikation skulle ske.

3. Associera DCR till övervakat objekt

Nu associerar vi DCR (Data Collection Rules) med det övervakade objektet genom att skapa regelassociationer för datainsamling.

Behörigheter som krävs: Alla som har "Övervakad objektdeltagare" i ett lämpligt omfång kan utföra den här åtgärden, som tilldelats i steg 1.

Begärande-URI

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Exempel på URI för begäran

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI-parametrar

Name I Typ Beskrivning
''MOResourceId' path sträng Fullständigt resurs-ID för den mo som skapades i steg 2. Exempel: "providers/Microsoft.Insights/monitoredObjects/{AADTenantId}"

Rubriker

  • Auktorisering: ARM-ägartoken
  • Innehållstyp: Program/json

Begärandetext

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Brödtextparametrar

Name beskrivning
dataCollectionRuleID Resurs-ID för en befintlig datainsamlingsregel som du skapade i samma region som det övervakade objektet.

4. Lista associationer till det övervakade objektet

Om du behöver visa associationerna kan du visa dem för det övervakade objektet.

Behörigheter som krävs: Alla som har "Läsare" i ett lämpligt omfång kan utföra den här åtgärden, liknande den som tilldelades i steg 1.

Begärande-URI

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

Exempel på URI för begäran

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

5. Koppla från DCR från det övervakade objektet

Om du behöver ta bort en association av en datainsamlingsregel (DCR) till det övervakade objektet.

Behörigheter som krävs: Alla som har "Övervakad objektdeltagare" i ett lämpligt omfång kan utföra den här åtgärden, som tilldelats i steg 1.

Begärande-URI

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Exempel på URI för begäran

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI-parametrar

Name I Typ Beskrivning
MOResourceId path sträng Fullständigt resurs-ID för den mo som skapades i steg 2. Exempel: "providers/Microsoft.Insights/monitoredObjects/{AADTenantId}"
associationName path sträng Namnet på associationen. Namnet är skiftlägesokänsligt. Exempel: "assoc01"

Rubriker

  • Auktorisering: ARM-ägartoken
  • Innehållstyp: Program/json

Använda PowerShell för registrering

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup

#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#2. Create a monitored object

# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>

Kontrollera att installationen har slutförts

Kontrollera tabellen Pulsslag (och andra tabeller som du har konfigurerat i reglerna) på Log Analytics-arbetsytan som du angav som mål i datainsamlingsregeln eller datainsamlingsregeln. Kolumnerna SourceComputerId, Computer, ComputerIP bör alla återspegla klientenhetsinformationen respektive kolumnen Category ska säga "Azure Monitor Agent". Se följande exempel:

Diagram visar agentens pulsslagsloggar på Azure-portalen.

Använda PowerShell för offboarding

#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get data collection rule associations to monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

Hantera agenten

Kontrollera agentversionen

Du kan använda något av följande alternativ för att kontrollera den installerade versionen av agenten:

  • Öppna Kontrollpanelen> Program och funktioner>i Azure Monitor-agenten och se "Version" i listan
  • Öppna Inställningar> Apps>Apps and Features>Azure Monitor Agent och se "Version" i listan

Avinstallera agenten

Du kan använda något av följande alternativ för att kontrollera den installerade versionen av agenten:

  • Öppna Kontrollpanelen> Program och funktioner>i Azure Monitor-agenten och klicka på Avinstallera
  • Öppna Inställningar> Apps>Apps and Features>Azure Monitor Agent och klicka på Avinstallera

Om du stöter på problem under "Avinstallera" kan du läsa felsökningsguiden.

Uppdatera agenten

För att uppdatera versionen installerar du den nya version som du vill uppdatera till.

Felsöka

Visa agentdiagnostikloggar

  1. Kör installationen igen med loggning aktiverat och ange loggfilens namn: Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
  2. Körningsloggar samlas in automatiskt antingen på standardplatsen C:\Resources\Azure Monitor Agent\ eller på den filsökväg som nämns under installationen.
    • Om du inte kan hitta sökvägen kan du hitta den exakta platsen i registret som AMADataRootDirPathHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent.
  3. Mappen ServiceLogs innehåller logg från AMA Windows Service, som startar och hanterar AMA-processer
  4. "AzureMonitorAgent.MonitoringDataStore" innehåller data/loggar från AMA-processer.

Vanliga installationsproblem

DLL saknas

  • Felmeddelande: "Det finns ett problem med det här Windows Installer-paketet. Det gick inte att köra en DLL som krävs för att installationsprogrammet ska slutföras. ..."
  • Kontrollera att du har installerat C++ Redistributable (>2015) innan du installerar AMA:

Inte Microsoft Entra-ansluten

Felmeddelande: "Hämtningen av klient- och enhets-ID:n misslyckades"

  1. Kör kommandot dsregcmd /status. Detta bör generera utdata som AzureAdJoined : YES i avsnittet "Enhetstillstånd". Annars ansluter du enheten till en Microsoft Entra-klientorganisation och försöker installera igen.

Tyst installation från kommandotolken misslyckas

Starta installationsprogrammet i kommandotolken för administratören. Tyst installation kan bara initieras från administratörens kommandotolk.

Avinstallationen misslyckas på grund av att avinstallationen inte kan stoppa tjänsten

  • Om det finns ett alternativ för att försöka igen kan du försöka igen
  • Om återförsök från avinstallationsprogrammet inte fungerar avbryter du avinstallationen och stoppar Azure Monitor Agent-tjänsten från Tjänster (skrivbordsprogram)
  • Försök avinstallera igen

Framtvinga avinstallation manuellt när avinstallationen inte fungerar

  • Stoppa Azure Monitor Agent-tjänsten. Försök sedan avinstallera igen. Om det misslyckas fortsätter du med följande steg
  • Ta bort AMA-tjänsten med "sc delete AzureMonitorAgent" från administratörs-cmd
  • Ladda ned det här verktyget och avinstallera AMA
  • Ta bort AMA-binärfiler. De lagras som standard i Program Files\Azure Monitor Agent
  • Ta bort AMA-data/loggar. De lagras som standard i C:\Resources\Azure Monitor Agent
  • Öppna registret. Kontrollera HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Om den finns tar du bort nyckeln.

Problem efter installation/drift

När agenten har installerats (d.v.s. agenttjänsten körs men inte ser data som förväntat) kan du följa standardfelsökningsstegen som anges här för virtuella Windows-datorer respektive Windows Arc-aktiverade servrar .

Vanliga frågor och svar

Det här avsnittet innehåller svar på vanliga frågor.

Krävs Azure Arc för Microsoft Entra-anslutna datorer?

Nej. Microsoft Entra-anslutna (eller Microsoft Entra-hybridanslutna) datorer som kör Windows 10 eller 11 (klientoperativsystem) kräver inte att Azure Arc installeras. I stället kan du använda Installationsprogrammet för Windows MSI för Azure Monitor Agent, som för närvarande är tillgängligt i förhandsversionen.

Frågor och feedback

Gör den här snabbundersökningen eller dela med dig av din feedback/dina frågor om klientinstallationsprogrammet.