使用用戶端安裝程式在 Windows 用戶端裝置上安裝 Azure 監視器代理程式
使用用戶端安裝程式在 Windows 用戶端裝置上安裝 Azure 監視器代理程式,並將監視數據傳送至 Log Analytics 工作區。
Azure 監視器代理程式延伸模組和安裝程式都會安裝相同的基礎代理程式,並使用數據收集規則 (DCR) 來設定資料收集。
本文說明如何使用用戶端安裝程式在 Windows 用戶端裝置上安裝 Azure 監視器代理程式,以及如何將 DCR 與 Windows 用戶端裝置產生關聯。
注意
本文提供在 Windows 用戶端裝置上安裝 Azure 監視器代理程式的特定指引,但受限於 限制。 如需代理程式的標準安裝和管理指引,請參閱 代理程式延伸模組管理指引。
與虛擬機擴充功能的比較
以下是使用用戶端安裝程式和使用 Azure 監視器代理程式的虛擬機 (VM) 擴充功能之間的比較:
功能元件 | 透過延伸模組的 VM 或伺服器方法 | 透過安裝程式的用戶端方法 |
---|---|---|
代理程式安裝方法 | VM 延伸模組 | 用戶端安裝程式 |
已安裝代理程式 | Azure 監視器代理程式 | Azure 監視器代理程式 |
驗證 | 受控識別 | Microsoft Entra 裝置令牌 |
中央設定 | DCR | DCR |
將設定規則與代理程式建立關聯 | DCR 直接與個別 VM 資源產生關聯 | DCR 與受監視的對象相關聯,其對應至 Microsoft Entra 租使用者中的所有裝置 |
資料上傳至 Log Analytics | Log Analytics 端點 | Log Analytics 端點 |
功能支援 | 所有 記載的功能 | 與不需要更多延伸模組的 Azure 監視器代理程式擴充功能相依的功能(包括Microsoft Sentinel Windows 事件篩選的支援) |
網路功能選項 | Proxy 支援、私人鏈接支援 | 僅支援 Proxy |
支援的裝置類型
裝置類型: | 是否支援? | 安裝方法 | 其他資訊 |
---|---|---|---|
Windows 11、10 個桌面電腦、工作站 | Yes | 用戶端安裝程式 | 使用 Windows MSI 安裝程式來安裝代理程式。 |
Windows 11、10 個膝上型電腦 | Yes | 用戶端安裝程式 | 使用 Windows MSI 安裝程式安裝代理程式(安裝適用於膝上型電腦,但代理程式 尚未針對電池或網路耗用量進行 優化)。 |
VM、擴展集 | No | VM 擴充功能 | 使用 Azure 擴充功能架構安裝代理程式。 |
內部部署伺服器 | No | VM 擴充功能 (使用 Azure Arc 代理程式) | 使用 Azure 擴充功能架構安裝代理程式,藉由安裝 Azure Arc 代理程式,為內部部署提供。 |
必要條件
計算機必須執行 Windows 用戶端 OS 10 版 RS4 或更新版本。
若要下載安裝程式,機器應該已安裝 C++可轉散發套件 2015 版或 更新版本。
計算機必須已加入Microsoft Entra 租使用者(已加入或混合式加入的計算機)。 當計算機加入網域時,代理程式可以擷取Microsoft Entra 裝置令牌,以驗證和從 Azure 擷取 DCR。
檢查您是否需要 Microsoft Entra 租使用者的租用戶系統管理員許可權。
裝置必須能夠存取下列 HTTPS 端點:
global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
(範例:
westus.handler.control.azure.com
)<log-analytics-workspace-id>.ods.opinsights.azure.com
(範例:
12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com
)如果您在代理程式上使用私人連結,您也必須新增 數據收集端點。
您想要與裝置建立關聯的 DCR。 如果不存在,建立資料收集規則。 請勿將規則與任何資源產生關聯。
使用任何 PowerShell Cmdlet 之前,請確定已安裝並匯入 Cmdlet 相關的 PowerShell 模組。
限制
- 您為 Windows 用戶端機器建立的資料收集規則只能以整個 Microsoft Entra 租用戶範圍為目標。 意即,您與受監視物件相關聯的資料收集規則會套用至您在租用戶內使用此用戶端安裝程式安裝 Azure 監視器代理程式的所有 Windows 用戶端機器。 Windows 用戶端裝置尚未支援使用資料收集規則進行細微目標鎖定。
- Azure 監視器代理程式不支援透過 Azure 私人連結監視連線的 Windows 機器。
- 使用 Windows 用戶端安裝程式安裝的代理程式主要是針對一律連線的 Windows 桌面或工作站而設計。 即使您可以使用安裝程式在筆記型電腦上安裝 Azure 監視器代理程式,但代理程式並未針對筆記型電腦上的電池耗用量和網路限制進行最佳化。
- 不支援 Azure 監視器計量作為 Windows 用戶端裝置的目的地。
安裝代理程式
-
您也可以在 Azure 入口網站 下載。 在入口網站功能表中,移至 [監視>數據收集規則>建立],如下列螢幕快照所示:
開啟提升許可權的系統管理員命令提示字元視窗,並將目錄變更為您下載安裝程式的位置。
若要使用 預設設定進行安裝,請執行下列命令:
msiexec /i AzureMonitorAgentClientSetup.msi /qn
若要使用自定義檔案路徑、 網路 Proxy 設定或非公用雲端安裝,請使用下列命令。 使用下一個數據表中的值。
msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
參數 描述 INSTALLDIR
安裝代理程式二進位檔的目錄路徑。 DATASTOREDIR
代理程式儲存其作業記錄和數據所在的目錄路徑。 PROXYUSE
必須設定為 true
,才能使用 Proxy。PROXYADDRESS
設定為 Proxy 位址。 PROXYUSE
必須設定為true
,才能正確套用。PROXYUSEAUTH
如果 Proxy 需要驗證,則設定為 true
。PROXYUSERNAME
設定為 Proxy 用戶名稱。 PROXYUSE
必須PROXYUSEAUTH
設定為true
。PROXYPASSWORD
設定為 Proxy 密碼。 PROXYUSE
必須PROXYUSEAUTH
設定為true
。CLOUDENV
設定為雲端名稱: Azure Commercial
、、Azure China
Azure US Gov
、Azure USNat
或Azure USSec
。確認安裝成功:
- 開啟 控制台> Programs 和 Features。 確定 Azure 監視器代理程式 出現在程式清單中。
- 開啟 [服務 ], 並確認 [Azure 監視器代理程式 ] 出現,且 [狀態 ] 為 [正在執行]。
移至下一節,以建立與 DCR 相關聯的受監視物件,以啟動代理程式。
注意
如果您使用用戶端安裝程式安裝代理程式,目前您無法在安裝代理程序之後更新本機代理程式設定。 若要更新這些設定,請卸載然後重新安裝 Azure 監視器代理程式。
建立受監視物件並產生其關聯
接下來,建立受監視的物件,此物件代表 Azure Resource Manager 內的 Microsoft Entra 租使用者。 DCR 接著會與 Azure Resource Manager 實體相關聯。 Azure 會將受監視的物件關聯至相同 Microsoft Entra 租用戶中的所有 Windows 用戶端電腦。
目前,此關聯 的範圍僅限於 Microsoft Entra 租使用者。 套用至 Microsoft Entra 租使用者的設定會套用至屬於租使用者的所有裝置,並執行透過用戶端安裝程式安裝的代理程式。 透過 VM 擴充功能安裝的代理程式不在範圍內,而且不會受到影響。
下圖示範受監視物件關聯的運作方式:
然後,在下一節中繼續,使用 REST API 或 Azure PowerShell 命令建立 DCR 並建立 DCR 與受監視的物件關聯。
需要的權限
由於受監視的對像是租用戶層級資源,許可權範圍大於訂用帳戶所需的許可權範圍。 可能需要 Azure 租使用者管理員才能執行此步驟。 完成將 Microsoft Entra 租用戶系統管理員提升為 Azure 租使用者管理員的步驟。它會在根範圍提供 Microsoft Entra 系統管理員擁有者許可權。 下一節所述的所有方法都需要此許可權範圍。
使用 REST API
下列各節說明建立 DCR,並使用 REST API 將它與受監視物件產生關聯的步驟:
- 將受監視的物件參與者角色指派給操作員。
- 建立受監視物件。
- 將 DCR 與受監視的物件產生關聯。
這些工作也會描述:
- 列出與受監視對象的關聯。
- 將 DCR 與受監視的物件解除關聯。
將受監視的物件參與者角色指派給操作員
此步驟會授與建立和鏈接受監視物件的許可權給使用者或群組。
要求 URI
PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview
URI 參數
名稱 | 位於 | 類型 | 描述 |
---|---|---|---|
roleAssignmentGUID |
path | 字串 | 提供任何有效的全域唯一標識碼 (GUID)。 您可以使用 GUID 產生器來產生 GUID。 |
標題
- 授權:Azure Resource Manager 持有人令牌(使用 Get-AzAccessToken 或其他方法)
- Content-Type:Application/json
要求本文
{
"properties":
{
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
}
}
本文參數
名稱 | 描述 |
---|---|
roleDefinitionId |
固定值:受監視物件參與者角色的角色定義識別碼:/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b |
principalId |
Object Id 提供需要指派角色之使用者身分識別的值。 可能是步驟 1 開始時提升許可權的使用者,或是完成後續步驟的另一個使用者或群組。 |
完成此步驟之後, 請重新驗證 您的會話,並 重新取得 您的 Azure Resource Manager 持有人令牌。
建立受監視的物件
此步驟會為 Microsoft Entra 租用戶範圍建立受監視物件。 這將用來代表使用該 Microsoft Entra 租用戶身分識別進行簽署的用戶端裝置。
需要許可權:具有適當範圍受監視物件參與者角色的任何人都可以執行這項作業,如步驟 1 中所指派。
要求 URI
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview
URI 參數
名稱 | 位於 | 類型 | 描述 |
---|---|---|---|
AADTenantId |
path | 字串 | 裝置所屬Microsoft Entra 租用戶的標識碼。 受監視的物件是使用相同的標識碼所建立。 |
標題
- 授權:Azure Resource Manager 持有人令牌
- Content-Type:Application/json
要求本文
{
"properties":
{
"location":"eastus"
}
}
本文參數
名稱 | 描述 |
---|---|
location |
儲存受監視物件的 Azure 區域。 它應該是 您建立 DCR 的相同區域 。 此區域是代理程式通訊發生的位置。 |
將 DCR 與受監視的物件產生關聯
現在,您會建立數據收集規則關聯 ,將 DCR 與受監視的對象產生關聯。
需要許可權:具有適當範圍受監視物件參與者角色的任何人都可以執行這項作業,如步驟 1 中所指派。
要求 URI
PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
範例要求 URI
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI 參數
名稱 | 位於 | 類型 | 描述 |
---|---|---|---|
MOResourceId |
path | 字串 | 在步驟 2 中建立之受監視物件的完整資源識別碼。 範例: providers/Microsoft.Insights/monitoredObjects/{AADTenantId} |
標題
- 授權:Azure Resource Manager 持有人令牌
- Content-Type:Application/json
要求本文
{
"properties":
{
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
}
}
本文參數
名稱 | 描述 |
---|---|
dataCollectionRuleID |
您在與受監視物件相同區域中建立之現有 DCR 的資源識別碼。 |
列出與受監視對象的關聯
如果您需要檢視關聯,您可以列出受監視對象的關聯。
需要許可權:具有適當範圍讀者角色的任何人都可以執行這項作業,類似於步驟 1 中指派的許可權。
要求 URI
GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
範例要求 URI
GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
"value": [
{
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
"name": "myRuleAssociation",
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"properties": {
"dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
"provisioningState": "Succeeded"
},
"systemData": {
"createdBy": "user1",
"createdByType": "User",
"createdAt": "2021-04-01T12:34:56.1234567Z",
"lastModifiedBy": "user2",
"lastModifiedByType": "User",
"lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
},
"etag": "070057da-0000-0000-0000-5ba70d6c0000"
}
],
"nextLink": null
}
解除與受監視物件的 DCR 關聯
如果您需要從受監視的物件中移除 DCR 的關聯。
需要許可權:具有適當範圍受監視物件參與者角色的任何人都可以執行這項作業,如步驟 1 中所指派。
要求 URI
DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
範例要求 URI
DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI 參數
名稱 | 位於 | 類型 | 描述 |
---|---|---|---|
MOResourceId |
path | 字串 | 在步驟 2 中建立之受監視物件的完整資源識別碼。 範例: providers/Microsoft.Insights/monitoredObjects/{AADTenantId} |
associationName |
path | string | 關聯的名稱。 名稱不區分大小寫。 範例: assoc01 |
標題
- 授權:Azure Resource Manager 持有人令牌
- Content-Type:Application/json
使用 Azure PowerShell 上線
下列 Azure PowerShell 腳本會建立 DCR 並將它與受監視的對象產生關聯,然後列出關聯。
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resource group
#If the following cmdlet produces the error 'Interactive authentication is not supported in this session,' run
#cmdlet Connect-AzAccount -UseDeviceAuthentication
#uncomment -UseDeviceAuthentication on next line
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication
#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID
#Grant access to the user at root scope "/"
$user = Get-AzADUser -SignedIn
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
#Create the auth token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id
$body = @"
{
"properties": {
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId": `"$UserObjectID`"
}
}
"@
$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
##########################
#Create a monitored object
#The 'location' property value in the 'body' section should be the Azure region where the monitored object is stored. It should be the same region where you created the data collection rule. This is the region where agent communications occurs.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
"properties":{
"location":`"$Location`"
}
}
"@
$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id
##########################
#Associate a DCR to the monitored object
#See reference documentation https://learn.microsoft.com/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom association name, but you must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-WindowsClientOS" #Your data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional example) Associate another DCR to a monitored object. Remove comments around the following text to use it as a sample.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional) Get all the associations.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>
確認設定成功
在您指定為 DCR 目的地的 Log Analytics 工作區中,檢查 活動訊號 數據表,以及您在規則中設定的其他數據表。
SourceComputerId、Computer 和 ComputerIP 資料行應該分別反映用戶端裝置資訊,而 [類別] 資料行應該會顯示 Azure 監視器代理程式。
使用 PowerShell 進行下線
下列 PowerShell 腳本會將 DCR 與受監視的物件解除關聯。
#Remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID
Connect-AzAccount -Tenant $TenantID
#Create the auth token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Get the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Get DCRs associated to the monitored object
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Disassociate the monitored object from all DCRs
foreach ($Association in $MonitoredObjectAssociations.value){
$requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}
#Delete the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete
管理代理程式
下一節將說明如何管理代理程式:
- 檢查代理程式版本
- 解除安裝代理程式
- 更新代理程式
檢查代理程式版本
- 開啟 控制台> Programs 和 Features。
- 在程式清單中,選取 [Azure 監視器代理程式]。
- 檢查 Version 的值。
您也可以在 [設定] 中檢查代理程式版本。
解除安裝代理程式
- 開啟 控制台> Programs 和 Features。
- 在程式清單中,選取 [Azure 監視器代理程式]。
- 在功能表欄中,選取 [ 卸載]。
您也可以在 [設定] 中卸載代理程式。
如果您在卸載代理程式時發生問題,請參閱 疑難解答。
更新代理程式
若要更新版本,請安裝您要更新的新版本。
疑難排解
檢視代理程式診斷記錄
以開啟記錄重新執行安裝,並指定記錄檔名稱
Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
。運行時間記錄會在預設位置 C:\Resources\Azure Monitor Agent\ 或安裝期間指定的檔案路徑自動收集。
- 如果您找不到路徑,則會在登錄上指出確切的位置,如
AMADataRootDirPath
上所示HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
。
- 如果您找不到路徑,則會在登錄上指出確切的位置,如
ServiceLogs 資料夾包含來自 Azure 監視器代理程式 Windows 服務的記錄,它會啟動和管理 Azure 監視器代理程序進程。
AzureMonitorAgent.MonitoringDataStore
包含來自 Azure 監視器代理程式進程的數據和記錄。
解決安裝和卸載問題
下列各節說明如何解決安裝和卸載問題。
遺漏 DLL
錯誤訊息:「此 Windows Installer 套件發生問題。 無法執行此安裝程式所需的 DLL...
解決方案:在您安裝 Azure 監視器代理程式之前,請確定您已安裝C++可轉散發套件 (>2015)。 安裝相關的可轉散發檔案,然後再試一次安裝。
未加入 Microsoft Entra
錯誤訊息:「租使用者和裝置標識符擷取失敗」
解決方案:執行 命令 dsregcmd /status
。 預期的輸出位於 AzureAdJoined : YES
Device State
區段中。 如果此輸出未出現,請加入裝置與 Microsoft Entra 租使用者,然後再試一次安裝。
從命令提示字元進行無訊息安裝失敗
請確定您使用 [ 以系統管理員 身分執行] 選項啟動安裝程式。 只有系統管理員命令提示字元才能起始無訊息安裝。
卸載失敗,因為卸載程式無法停止服務
- 如果有選項可以再次嘗試卸載,請再試一次。
- 如果從卸載程式重試無法運作,請取消卸載,並在 Services>Desktop Applications 停止 Azure 監視器代理程序服務。
- 重新嘗試解除安裝。
當卸載程式無法運作時,強制手動卸載
- 停止 Azure 監視器代理程式服務。 然後,再次嘗試解除安裝。 如果失敗,請繼續進行下列步驟。
- 在系統管理員命令提示字元中執行
sc delete AzureMonitorAgent
,以刪除 Azure 監視器代理程式服務。 - 下載目標 工具 並卸載 Azure 監視器代理程式。
- 刪除 Azure 監視器代理程式二進位檔。 根據預設,代理程式二進位檔會儲存在 Program Files\Azure Monitor Agent 中。
- 刪除 Azure 監視器代理程式數據和記錄。 根據預設,代理程式數據和記錄會儲存在 C:\Resources\Azure 監視器代理程式中。
- 開啟 [登錄]。 檢查
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent
。 如果該機碼存在,請加以刪除。
安裝后和操作問題
成功安裝代理程式之後(也就是說,您會看到代理程式服務正在執行,但您沒看到您預期的數據),請分別遵循針對 Windows VM 和 已啟用 Windows Arc 的伺服器 列出的標準疑難解答步驟。
常見問題集
取得常見問題的解答。
已聯結 Microsoft Entra 的電腦是否需要 Azure Arc?
否。 執行 Windows 11 或 10 的 Microsoft Entra 已加入(或Microsoft Entra 混合式聯結)機器不需要安裝 Azure Arc 。 相反地,您可以使用 Azure 監視器代理程式的 Windows MSI 安裝程式。
問題和意見反應
請進行此 快速問卷, 或分享有關用戶端安裝程式的意見反應或問題。