Översikt över Vm-agenten i Azure Windows

Microsoft Azure Windows VM-agenten är en säker och enkel process som hanterar interaktionen mellan virtuella datorer och Azure-infrastrukturkontrollanten. Azure Windows VM-agenten har en primär roll när det gäller att aktivera och köra tillägg för virtuella Azure-datorer. VM-tillägg möjliggör konfiguration efter distributionen av virtuella datorer, till exempel installation och konfiguration av programvara. VM-tillägg aktiverar även återställningsfunktioner, till exempel återställning av det administrativa lösenordet för en virtuell dator. Utan Vm-agenten för Azure Windows kan du inte köra VM-tillägg.

Den här artikeln beskriver hur du installerar och identifierar Azure Windows VM-agenten.

Förutsättningar

Azure Windows VM-agenten stöder x64-arkitekturen för dessa Windows-operativsystem:

  • Windows 10
  • Windows 11
  • Windows Server 2008 SP2
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2016 Core
  • Windows Server 2019
  • Windows Server 2019 Core
  • Windows Server 2022
  • Windows Server 2022 Core

Viktigt

  • Azure Windows VM-agenten behöver minst Windows Server 2008 SP2 (64-bitars) för att köras, med .NET Framework 4.0. Se Lägsta versionsstöd för agenter för virtuella datorer i Azure.

  • Kontrollera att den virtuella datorn har åtkomst till IP-adressen 168.63.129.16. Mer information finns i Vad är IP-adress 168.63.129.16?.

  • Kontrollera att DHCP är aktiverat på den virtuella gästdatorn. Detta krävs för att hämta värd- eller infrastrukturadressen från DHCP för att Azure Windows VM-agenten och tilläggen ska fungera. Om du behöver en statisk privat IP-adress bör du konfigurera den via Azure Portal eller PowerShell och kontrollera att DHCP-alternativet på den virtuella datorn är aktiverat. Läs mer om hur du konfigurerar en statisk IP-adress med hjälp av PowerShell.

  • Att köra Azure Windows VM-agenten på en kapslad virtuell dator för virtualisering kan leda till oförutsägbart beteende, så det stöds inte i det utvecklings-/testscenariot.

Installera Azure Windows VM-agenten

Azure Marketplace bild

Azure Windows VM-agenten installeras som standard på alla virtuella Windows-datorer som distribueras från en Azure Marketplace avbildning. När du distribuerar en Azure Marketplace avbildning från Azure Portal, PowerShell, Azure CLI eller en Azure Resource Manager-mall installeras även Azure Windows VM-agenten.

Azure Windows VM-agentpaketet har två delar:

  • Azure Windows Provisioning Agent (PA)
  • Azure Windows-gästagent (WinGA)

Om du vill starta en virtuell dator måste du ha pa installerat på den virtuella datorn. WinGA behöver dock inte installeras. När den virtuella datorn distribueras kan du välja att inte installera WinGA. I följande exempel visas hur du väljer provisionVmAgent alternativet med en Azure Resource Manager-mall:

{
	"resources": [{
		"name": ["parameters('virtualMachineName')"],
		"type": "Microsoft.Compute/virtualMachines",
		"apiVersion": "2016-04-30-preview",
		"location": ["parameters('location')"],
		"dependsOn": ["[concat('Microsoft.Network/networkInterfaces/', parameters('networkInterfaceName'))]"],
		"properties": {
			"osProfile": {
				"computerName": ["parameters('virtualMachineName')"],
				"adminUsername": ["parameters('adminUsername')"],
				"adminPassword": ["parameters('adminPassword')"],
				"windowsConfiguration": {
					"provisionVmAgent": "false"
				}
			}
		}
	}]
}

Om du inte har installerat agenterna kan du inte använda vissa Azure-tjänster, till exempel Azure Backup eller Azure Security. Dessa tjänster kräver att ett tillägg installeras. Om du distribuerar en virtuell dator utan WinGA kan du installera den senaste versionen av agenten senare.

Manuell installation

Du kan installera Azure Windows VM-agenten manuellt med hjälp av ett Windows Installer-paket. Manuell installation kan vara nödvändig när du skapar en anpassad VM-avbildning som distribueras till Azure.

Om du vill installera Azure Windows VM-agenten manuellt laddar du ned installationsprogrammet och väljer den senaste versionen. Du kan också söka efter en specifik version på GitHub-sidan för Azure Windows VM Agent-versioner. Azure Windows VM-agenten stöds på Windows Server 2008 (64-bitars) och senare.

Anteckning

Det är viktigt att uppdatera AllowExtensionOperations alternativet när du har installerat Azure Windows VM-agenten manuellt på en virtuell dator som har distribuerats från avbildningen utan ProvisionVMAgent aktiverad.

$vm.OSProfile.AllowExtensionOperations = $true
$vm | Update-AzVM

Identifiera Azure Windows VM-agenten

PowerShell

Du kan använda Azure Resource Manager PowerShell-modulen för att få information om virtuella Azure-datorer. Om du vill se information om en virtuell dator, till exempel etableringstillståndet för Azure Windows VM-agenten, använder du Get-AzVM:

Get-AzVM

Följande komprimerade exempelutdata visar egenskapen ProvisionVMAgent kapslad i OSProfile. Du kan använda den här egenskapen för att avgöra om VM-agenten har distribuerats till den virtuella datorn.

OSProfile                  :
  ComputerName             : myVM
  AdminUsername            : myUserName
  WindowsConfiguration     :
    ProvisionVMAgent       : True
    EnableAutomaticUpdates : True

Använd följande skript för att returnera en kortfattad lista över namn på virtuella datorer (som kör Windows OS) och tillståndet för Azure Windows VM-agenten:

$vms = Get-AzVM

foreach ($vm in $vms) {
    $agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Windowsconfiguration | Select ProvisionVMAgent
    Write-Host $vm.Name $agent.ProvisionVMAgent
}

Använd följande skript för att returnera en kortfattad lista över namn på virtuella datorer (som kör Linux OS) och tillståndet för Azure Windows VM-agenten:

$vms = Get-AzVM

foreach ($vm in $vms) {
    $agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Linuxconfiguration | Select ProvisionVMAgent
    Write-Host $vm.Name $agent.ProvisionVMAgent
}

Manuell identifiering

När du är inloggad på en virtuell Windows-dator kan du använda Aktivitetshanteraren för att undersöka processer som körs. Om du vill söka efter Azure Windows VM-agenten öppnar du Aktivitetshanteraren, väljer fliken Information och letar efter en process med namnet WindowsAzureGuestAgent.exe. Förekomsten av den här processen indikerar att VM-agenten är installerad.

Uppgradera Azure Windows VM-agenten

Azure Windows VM-agenten för Windows uppgraderas automatiskt på avbildningar som distribueras från Azure Marketplace. De nya versionerna lagras i Azure Storage, så se till att du inte har brandväggar som blockerar åtkomsten. När nya virtuella datorer distribueras till Azure får de den senaste VM-agenten när den virtuella datorn etableras. Om du har installerat agenten manuellt eller distribuerar anpassade VM-avbildningar måste du uppdatera manuellt för att inkludera den nya VM-agenten när avbildningen skapas.

Automatisk logginsamling för Azure Windows-gästagenten

Azure Windows-gästagenten har en funktion för att automatiskt samla in vissa loggar. Den CollectGuestLogs.exe processen styr den här funktionen. Den finns för både paaS-molntjänster (plattform som en tjänst) och virtuella IaaS-datorer (infrastruktur som en tjänst). Målet är att snabbt och automatiskt samla in diagnostikloggar från en virtuell dator, så att de kan användas för offlineanalys.

De insamlade loggarna är händelseloggar, OS-loggar, Azure-loggar och vissa registernycklar. Agenten skapar en ZIP-fil som överförs till den virtuella datorns värd. Teknikteam och supportpersonal kan sedan använda den här ZIP-filen för att undersöka problem på begäran av kunden som äger den virtuella datorn.

Azure Windows-gästagent och OSProfile-certifikat

Azure Windows VM-agenten installerar de certifikat som refereras till i OSProfile värdet för en virtuell dator eller en VM-skalningsuppsättning. Om du manuellt tar bort dessa certifikat från snapin-modulen för Microsoft Management Console-certifikat (MMC) på den virtuella gästdatorn lägger Azure Windows-gästagenten tillbaka dem. Om du vill ta bort ett certifikat permanent måste du ta bort det från OSProfileoch sedan ta bort det från gästoperativsystemet.

För en virtuell dator använder du Remove-AzVMSecret för att ta bort certifikat från OSProfile.

Mer information om certifikat för VM-skalningsuppsättningar finns i Azure Virtual Machine Scale Sets – Hur gör jag för att ta bort inaktuella certifikat?.

Nästa steg

Mer information om VM-tillägg finns i Tillägg och funktioner för virtuella Azure-datorer.