Översikt över Azure Virtual Machine Agent

Microsoft Azures VM-agent är en säker, förenklad process som hanterar VM-interaktioner med Azure-infrastrukturkontrollanten. VM-agenten har en primär roll i att aktivera och köra virtuella Azure-datortillägg. VM-tillägg aktiverar konfiguration efter distribution av den virtuella datorn, till exempel installation och konfiguration av programvara. VM-tillägg aktiverar även återställningsfunktioner, till exempel återställning av det administrativa lösenordet för en virtuell dator. Utan Azure VM-agenten kan inte VM-tillägg köras.

Den här artikeln beskriver installation och identifiering av Azure Virtual Machine Agent.

Installera VM-agenten

Azure Marketplace bild

Azure VM-agenten installeras som standard på alla virtuella Windows-datorer som distribueras från en Azure Marketplace avbildning. När du distribuerar en Azure Marketplace avbildning från portalen, PowerShell, kommandoradsgränssnittet eller en Azure Resource Manager-mall installeras även Azure VM-agenten.

Windows-gästagentpaketet är indelat i två delar:

  • Etableringsagent (PA)
  • Windows-gästagent (WinGA)

Om du vill starta en virtuell dator måste du ha pa installerat på den virtuella datorn, men WinGA behöver inte installeras. När den virtuella datorn distribueras kan du välja att inte installera WinGA. I följande exempel visas hur du väljer alternativet provisionVmAgent med en Azure Resource Manager-mall:

{
	"resources": [{
		"name": ["parameters('virtualMachineName')"],
		"type": "Microsoft.Compute/virtualMachines",
		"apiVersion": "2016-04-30-preview",
		"location": ["parameters('location')"],
		"dependsOn": ["[concat('Microsoft.Network/networkInterfaces/', parameters('networkInterfaceName'))]"],
		"properties": {
			"osProfile": {
				"computerName": ["parameters('virtualMachineName')"],
				"adminUsername": ["parameters('adminUsername')"],
				"adminPassword": ["parameters('adminPassword')"],
				"windowsConfiguration": {
					"provisionVmAgent": "false"
				}
			}
		}
	}]
}

Om du inte har installerat agenterna kan du inte använda vissa Azure-tjänster, till exempel Azure Backup eller Azure Security. Dessa tjänster kräver att ett tillägg installeras. Om du har distribuerat en virtuell dator utan WinGA kan du installera den senaste versionen av agenten senare.

Manuell installation

Windows VM-agenten kan installeras manuellt med ett Windows-installationspaket. Manuell installation kan behövas när du skapar en anpassad VM-avbildning som distribueras till Azure. Om du vill installera Windows VM-agenten manuellt laddar du ned installationsprogrammet för VM-agenten och väljer den senaste versionen. Du kan också söka i en viss version i Versionerna av GitHub Windows IaaS VM Agent. VM-agenten stöds på Windows Server 2008 (64-bitars) och senare.

Anteckning

Det är viktigt att uppdatera alternativet AllowExtensionOperations efter att manuellt ha installerat VMAgent på en virtuell dator som distribuerades från avbildningen utan att ProvisionVMAgent aktiverades.

$vm.OSProfile.AllowExtensionOperations = $true
$vm | Update-AzVM

Krav

  • Vm-agenten för Windows behöver minst Windows Server 2008 SP2 (64-bitars) för att köras, med .NET Framework 4.0. Se Lägsta versionsstöd för agenter för virtuella datorer i Azure.

  • Kontrollera att den virtuella datorn har åtkomst till IP-adressen 168.63.129.16. Mer information finns i Vad är IP-adress 168.63.129.16.

  • Kontrollera att DHCP är aktiverat på den virtuella gästdatorn. Detta krävs för att hämta värd- eller infrastrukturadressen från DHCP för att IaaS VM-agenten och tilläggen ska fungera. Om du behöver en statisk privat IP-adress bör du konfigurera den via Azure-Portal eller PowerShell och kontrollera att DHCP-alternativet på den virtuella datorn är aktiverat. Mer informasjon om att konfigurera en statisk IP-adress med PowerShell.

  • Att köra VM-agenten i en virtuell dator med kapslad virtualisering kan leda till oförutsägbart beteende, därför stöds det inte i det dev/test-scenariot.

Identifiera VM-agenten

PowerShell

Azure Resource Manager PowerShell-modulen kan användas för att hämta information om virtuella Azure-datorer. Om du vill se information om en virtuell dator, till exempel etableringstillståndet för Azure VM-agenten, använder du Get-AzVM:

Get-AzVM

Följande komprimerade exempelutdata visar egenskapen ProvisionVMAgent kapslad i OSProfile. Den här egenskapen kan användas för att avgöra om VM-agenten har distribuerats till den virtuella datorn:

OSProfile                  :
  ComputerName             : myVM
  AdminUsername            : myUserName
  WindowsConfiguration     :
    ProvisionVMAgent       : True
    EnableAutomaticUpdates : True

Följande skript kan användas för att returnera en kortfattad lista över VM-namn (som kör Windows OS) och tillståndet för VM-agenten:

$vms = Get-AzVM

foreach ($vm in $vms) {
    $agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Windowsconfiguration | Select ProvisionVMAgent
    Write-Host $vm.Name $agent.ProvisionVMAgent
}

Följande skript kan användas för att returnera en kortfattad lista över VM-namn (som kör Linux OS) och tillståndet för VM-agenten:

$vms = Get-AzVM

foreach ($vm in $vms) {
    $agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Linuxconfiguration | Select ProvisionVMAgent
    Write-Host $vm.Name $agent.ProvisionVMAgent
}

Manuell identifiering

När du är inloggad på en virtuell Windows-dator kan Aktivitetshanteraren användas för att undersöka processer som körs. Om du vill söka efter Azure VM-agenten öppnar du Aktivitetshanteraren, klickar på fliken Information och letar efter ett processnamn WindowsAzureGuestAgent.exe. Förekomsten av den här processen indikerar att VM-agenten är installerad.

Uppgradera VM-agenten

Azure VM-agenten för Windows uppgraderas automatiskt på avbildningar som distribueras från Azure Marketplace. De nya versionerna lagras i Azure Storage, så se till att du inte har brandväggar som blockerar åtkomsten. När nya virtuella datorer distribueras till Azure får de den senaste VM-agenten när den virtuella datorn etableras. Om du har installerat agenten manuellt eller distribuerar anpassade VM-avbildningar måste du uppdatera manuellt för att inkludera den nya VM-agenten när avbildningen skapas.

Automatisk logginsamling för Windows-gästagent

Windows-gästagenten har en funktion för att automatiskt samla in vissa loggar. Den här funktionen styrs av CollectGuestLogs.exe processen. Den finns för både PaaS Serviços de Nuvem och IaaS 虛擬機器 och målet är att snabbt & automatiskt samla in vissa diagnostikloggar från en virtuell dator – så att de kan användas för offlineanalys. De insamlade loggarna är händelseloggar, OS-loggar, Azure-loggar och vissa registernycklar. Den skapar en ZIP-fil som överförs till den virtuella datorns värd. Zip-filen kan sedan granskas av tekniska team och supportpersonal för att undersöka problem på begäran av kunden som äger den virtuella datorn.

Gästagent- och OSProfile-certifikat

Azure VM-agenten ansvarar för att installera certifikaten OSProfile som refereras i för en virtuell dator eller VM-skalningsuppsättning. Om du tar bort dessa certifikat manuellt från MMC-konsolen för certifikat på den virtuella gästdatorn förväntas gästagenten lägga till dem igen. Om du vill ta bort ett certifikat permanent måste du ta bort det från OSProfileoch sedan ta bort det från gästoperativsystemet.

För en virtuell dator använder du Remove-AzVMSecret för att ta bort certifikat från OSProfile.

Mer information om vm-skalningsuppsättningscertifikat finns i Virtual Machine Scale Sets – 如何实现 ta bort inaktuella certifikat?

Nästa steg

Mer information om VM-tillägg finns i Översikt över tillägg och funktioner för virtuella Azure-datorer.