Dela via


Översikt över Azure Windows VM Agent

Microsoft Azure Windows VM-agenten är en säker, enkel process som hanterar interaktion med den virtuella datorn (VM) med Azure Fabric-kontrollanten. Azure Windows VM-agenten har en primär roll när det gäller att aktivera och köra tillägg för virtuella Azure-datorer. VM-tillägg möjliggör konfiguration efter distributionen av virtuella datorer, till exempel installation och konfiguration av programvara. Vm-tillägg aktiverar även återställningsfunktioner som att återställa det administrativa lösenordet för en virtuell dator. Utan Azure Windows VM-agenten kan du inte köra VM-tillägg.

I den här artikeln beskrivs hur du installerar och identifierar Azure Windows VM-agenten.

Förutsättningar

Azure Windows VM-agenten stöder x64-arkitekturen för dessa Windows-operativsystem:

  • Windows 10
  • Windows 11
  • Windows Server 2008 SP2
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2016 Core
  • Windows Server 2019
  • Windows Server 2019 Core
  • Windows Server 2022
  • Windows Server 2022 Core

Viktigt!

  • Azure Windows VM-agenten behöver minst Windows Server 2008 SP2 (64-bitars) för att kunna köras med .NET Framework 4.0. Se Lägsta versionsstöd för agenter för virtuella datorer i Azure.

  • Kontrollera att den virtuella datorn har åtkomst till IP-adressen 168.63.129.16. Mer information finns i Vad är IP-adress 168.63.129.16?.

  • Kontrollera att DHCP är aktiverat i den virtuella gästdatorn. Detta krävs för att hämta värd- eller infrastrukturadressen från DHCP för att Azure Windows VM-agenten och tilläggen ska fungera. Om du behöver en statisk privat IP-adress bör du konfigurera den via Azure Portal eller PowerShell och se till att DHCP-alternativet på den virtuella datorn är aktiverat. Läs mer om hur du konfigurerar en statisk IP-adress med hjälp av PowerShell.

  • Att köra Azure Windows VM-agenten i en kapslad virtuell virtualiseringsdator kan leda till oförutsägbart beteende, så det stöds inte i det utvecklings-/testscenariot.

Installera Azure Windows VM-agenten

Azure Marketplace-avbildning

Azure Windows VM-agenten installeras som standard på alla virtuella Windows-datorer som distribueras från en Azure Marketplace-avbildning. När du distribuerar en Azure Marketplace-avbildning från Azure Portal, PowerShell, Azure CLI eller en Azure Resource Manager-mall installeras även Azure Windows VM-agenten.

Azure Windows VM-agentpaketet har två delar:

  • Azure Windows Provisioning Agent (PA)
  • Azure Windows-gästagent (WinGA)

Om du vill starta en virtuell dator måste du ha pa installerat på den virtuella datorn. WinGA behöver dock inte installeras. När den virtuella datorn distribueras kan du välja att inte installera WinGA. I följande exempel visas hur du väljer alternativet provisionVmAgent med en Azure Resource Manager-mall:

{
	"resources": [{
		"name": ["parameters('virtualMachineName')"],
		"type": "Microsoft.Compute/virtualMachines",
		"apiVersion": "2016-04-30-preview",
		"location": ["parameters('location')"],
		"dependsOn": ["[concat('Microsoft.Network/networkInterfaces/', parameters('networkInterfaceName'))]"],
		"properties": {
			"osProfile": {
				"computerName": ["parameters('virtualMachineName')"],
				"adminUsername": ["parameters('adminUsername')"],
				"adminPassword": ["parameters('adminPassword')"],
				"windowsConfiguration": {
					"provisionVmAgent": "false"
				}
			}
		}
	}]
}

Om du inte har installerat agenterna kan du inte använda vissa Azure-tjänster, till exempel Azure Backup eller Azure Security. Dessa tjänster kräver att ett tillägg installeras. Om du distribuerar en virtuell dator utan WinGA kan du installera den senaste versionen av agenten senare.

Manuell installation

Du kan installera Azure Windows VM-agenten manuellt med hjälp av ett Windows Installer-paket. Manuell installation kan behövas när du skapar en anpassad VM-avbildning som distribueras till Azure.

Om du vill installera Azure Windows VM-agenten manuellt laddar du ned installationsprogrammet och väljer den senaste versionen. Du kan också söka efter en specifik version på GitHub-sidan för Azure Windows VM Agent-versioner. Azure Windows VM-agenten stöds på Windows Server 2008 (64 bitar) och senare.

Kommentar

  • Om en virtuell dator har skapats från en anpassad eller Marketplace-avbildning utan ProvisionVMAgent aktiverad är det viktigt att uppdatera AllowExtensionOperations till true när du har installerat Azure Windows VM-agenten manuellt.
  • Detta krävs INTE om den virtuella datorn skapades från en specialiserad disk. Om den virtuella datorn till exempel skapades direkt från en befintlig disk.
$vm = Get-AzVM -Name <VM Name> -ResourceGroupName <Resource Group Name>
$vm.OSProfile.AllowExtensionOperations = $true
$vm | Update-AzVM

Identifiera Azure Windows VM-agenten

PowerShell

Du kan använda Azure Resource Manager PowerShell-modulen för att hämta information om virtuella Azure-datorer. Om du vill se information om en virtuell dator, till exempel etableringstillståndet för Azure Windows VM-agenten, använder du Get-AzVM:

Get-AzVM

Följande komprimerade exempelutdata visar egenskapen ProvisionVMAgent kapslad inuti OSProfile. Du kan använda den här egenskapen för att avgöra om VM-agenten har distribuerats till den virtuella datorn.

OSProfile                  :
  ComputerName             : myVM
  AdminUsername            : myUserName
  WindowsConfiguration     :
    ProvisionVMAgent       : True
    EnableAutomaticUpdates : True

Använd följande skript för att returnera en kortfattad lista över vm-namn (som kör Windows OS) och tillståndet för Azure Windows VM-agenten:

$vms = Get-AzVM

foreach ($vm in $vms) {
    $agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Windowsconfiguration | Select ProvisionVMAgent
    Write-Host $vm.Name $agent.ProvisionVMAgent
}

Använd följande skript för att returnera en kortfattad lista över vm-namn (som kör Linux OS) och tillståndet för Azure Windows VM-agenten:

$vms = Get-AzVM

foreach ($vm in $vms) {
    $agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Linuxconfiguration | Select ProvisionVMAgent
    Write-Host $vm.Name $agent.ProvisionVMAgent
}

Manuell identifiering

När du är inloggad på en virtuell Windows-dator kan du använda Aktivitetshanteraren för att undersöka processer som körs. Om du vill söka efter Azure Windows VM-agenten öppnar du Aktivitetshanteraren, väljer fliken Information och letar efter en process med namnet WindowsAzureGuestAgent.exe. Förekomsten av den här processen anger att VM-agenten är installerad.

Uppgradera Azure Windows VM-agenten

Azure Windows VM-agenten för Windows uppgraderas automatiskt på avbildningar som distribueras från Azure Marketplace. De nya versionerna lagras i Azure Storage, så se till att du inte har brandväggar som blockerar åtkomsten. När nya virtuella datorer distribueras till Azure får de den senaste VM-agenten vid etableringstillfället för den virtuella datorn. Om du har installerat agenten manuellt eller distribuerar anpassade VM-avbildningar måste du uppdatera manuellt för att inkludera den nya VM-agenten när avbildningen skapas.

Automatisk loggsamling för Azure Windows-gästagent

Azure Windows-gästagenten har en funktion för att automatiskt samla in vissa loggar. Den CollectGuestLogs.exe processen styr den här funktionen. Den finns för både paaS-molntjänster (plattform som en tjänst) och virtuella IaaS-datorer (infrastruktur som en tjänst). Målet är att snabbt och automatiskt samla in diagnostikloggar från en virtuell dator, så att de kan användas för offlineanalys.

De insamlade loggarna är händelseloggar, OS-loggar, Azure-loggar och vissa registernycklar. Agenten skapar en ZIP-fil som överförs till den virtuella datorns värd. Teknikteam och supportpersonal kan sedan använda den här ZIP-filen för att undersöka problem på begäran av kunden som äger den virtuella datorn.

Azure Windows-gästagent och OSProfile-certifikat

Azure Windows VM-agenten installerar de certifikat som refereras till i OSProfile värdet för en virtuell dator eller en VM-skalningsuppsättning. Om du tar bort dessa certifikat manuellt från snapin-modulen för Microsoft Management Console-certifikat (MMC) i den virtuella gästdatorn, kommer Azure Windows-gästagenten att lägga till dem igen. Om du vill ta bort ett certifikat permanent måste du ta bort det från OSProfileoch sedan ta bort det från gästoperativsystemet.

För en virtuell dator använder du Remove-AzVMSecret för att ta bort certifikat från OSProfile.

Mer information om certifikat för VM-skalningsuppsättningar finns i Skalningsuppsättningar för virtuella Azure-datorer – Hur gör jag för att ta bort inaktuella certifikat?.

Nästa steg

Mer information om VM-tillägg finns i Tillägg och funktioner för virtuella Azure-datorer.