Compartir a través de


Administración y mantenimiento del agente de Connected Machine

Después de la implementación inicial del Azure Connected Machine, es posible que tenga que volver a configurar el agente, actualizarlo o quitarlo del equipo. Estas tareas de mantenimiento rutinarias pueden hacerse manualmente o de manera automática (lo que reduce los errores de funcionamiento y los gastos). En este artículo se describen los aspectos operativos del agente. Consulte la documentación de la CLI de azcmagent para obtener información de referencia de la línea de comandos.

Instalación de una versión específica del agente

Microsoft recomienda usar la versión más reciente del agente de Azure Connected Machine para obtener la mejor experiencia. Sin embargo, si necesita ejecutar una versión anterior del agente por cualquier motivo, puede seguir estas instrucciones para instalar una versión específica del agente.

Los vínculos a las versiones actuales y anteriores de los agentes de Windows están disponibles debajo del encabezado de cada nota de versión. Si busca una versión del agente que tenga más de seis meses de antigüedad, consulte archivo de notas de la versión.

Actualización del agente

El agente de Azure Connected Machine se actualiza periódicamente para abordar correcciones de errores, mejoras de estabilidad y funcionalidades nuevas. Azure Advisor identifica los recursos que no usan la versión más reciente del agente de la máquina y recomienda actualizar a la versión más reciente. Se le notificará cuando seleccione el servidor habilitado para Azure Arc con un mensaje en la página Información general o cuando acceda a Advisor mediante Azure Portal.

El agente de Azure Connected Machine para Windows y Linux se puede actualizar a la versión más reciente de forma manual o automática según sus necesidades. La instalación, actualización o desinstalación del agente de Azure Connected Machine no requerirá el reinicio del servidor.

En la tabla siguiente se describen los métodos admitidos para la actualización del agente:

Sistema operativo Método de actualización
Windows Manualmente
Microsoft Update
Ubuntu apt
SUSE Linux Enterprise Server zypper

Agente de Windows

La versión más reciente del agente de Azure Connected Machine para máquinas basadas en Windows se puede obtener de:

Configuración de Microsoft Update

La manera recomendada de mantener el agente de Windows actualizado es obtener automáticamente la versión más reciente a través de Microsoft Update. Esto le permite usar la infraestructura de actualizaciones existente (como Microsoft Configuration Manager o Windows Server Update Services) e incluir actualizaciones de agente de Azure Connected Machine con la programación de actualización normal del sistema operativo.

Windows Server no busca actualizaciones en Microsoft Update de forma predeterminada. Tiene que configurar el cliente de Windows Update en la máquina para comprobar también otros productos de Microsoft con el fin de recibir actualizaciones automáticas delagente de Azure Connected Machine.

Para servidores Windows que pertenecen a un grupo de trabajo y se conectan a Internet para buscar actualizaciones, puede habilitar Microsoft Update mediante la ejecución de los siguientes comandos en PowerShell como administrador:

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")

Para servidores Windows que pertenecen a un dominio y se conectan a Internet para buscar actualizaciones, puede configurar esta configuración a escala mediante directiva de grupo:

  1. Inicie sesión en un equipo usado para la administración del servidor con una cuenta que pueda administrar los objetos de directiva de grupo (GPO) para su organización.

  2. Abra la Consola de administración de directivas de grupo.

  3. Expanda el bosque, el dominio y las unidades organizativas para seleccionar el ámbito adecuado para el nuevo GPO. Si ya tiene un GPO que desea modificar, vaya al paso 6.

  4. Haga clic con el botón derecho en el contenedor y seleccione Crear un GPO en este dominio y vincularlo aquí....

  5. Proporcione un nombre para la directiva, como "Habilitar Microsoft Update".

  6. Haga clic con el botón derecho en la directiva y seleccione Editar.

  7. Vaya a Configuración del equipo > Plantillas administrativas > Componentes de Windows > Windows Update.

  8. Seleccione el parámetro Configurar actualizaciones automáticas para editarlo.

  9. Seleccione el botón de radio Habilitado para permitir que la directiva suba efecto.

  10. En la sección Opciones, marque la casilla Instalar actualizaciones para otros productos de Microsoft en la parte inferior.

  11. Seleccione Aceptar.

La próxima vez que los equipos del ámbito seleccionado actualicen su directiva, empezarán a buscar actualizaciones tanto en Windows Update como en Microsoft Update.

Para las organizaciones que usan Microsoft Configuration Manager (MECM) o Windows Server Update Services (WSUS) para entregar actualizaciones a sus servidores, debe configurar WSUS para sincronizar los paquetes del agente de Azure Connected Machine y aprobarlos para su instalación en los servidores. Siga las instrucciones para Windows Server Update Services o MECM para agregar los siguientes productos y clasificaciones a la configuración:

  • Nombre del producto: agente de Azure Connected Machine (seleccione todas las subconsulta)
  • Clasificaciones: Actualizaciones críticas, Actualizaciones

Una vez sincronizadas las actualizaciones, opcionalmente puede agregar el producto agente de Azure Connected Machine a las reglas de aprobación automática para que los servidores se actualicen automáticamente con el software de agente más reciente.

Para actualizar manualmente mediante el Asistente para instalación

  1. Inicie sesión en el equipo con una cuenta con derechos administrativos.

  2. Descargue el instalador del agente más reciente desde https://aka.ms/AzureConnectedMachineAgent

  3. Ejecute AzureConnectedMachineAgent.msi para iniciar el asistente para la instalación.

Si el Asistente para instalación detecta una versión anterior del agente, la actualizará automáticamente. Cuando se complete la actualización, el asistente para la instalación se cerrará automáticamente.

Actualizar desde la línea de comandos

Si no está familiarizado con las opciones de línea de comandos para los paquetes del instalador de Windows, revise Opciones de línea de comandos estándar de Msiexec y Opciones de línea de comandos de Msiexec.

  1. Inicie sesión en el equipo con una cuenta con derechos administrativos.

  2. Descargue el instalador del agente más reciente desde https://aka.ms/AzureConnectedMachineAgent

  3. Para actualizar el agente de forma silenciosa y crear un archivo de registro de instalación en la carpeta C:\Support\Logs, ejecute el comando siguiente:

    msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
    

Agente Linux

La actualización del agente en una máquina Linux implica dos comandos; un comando para actualizar el índice de paquetes locales con la lista de paquetes disponibles más recientes de los repositorios y otro comando para actualizar el paquete local.

Puede descargar el paquete de agente más reciente del repositorio de paquetes de Microsoft.

Nota:

Para actualizar el agente, debe tener permisos de acceso raíz o una cuenta que tenga derechos elevados mediante Sudo.

Actualización del agente en Ubuntu

  1. Para actualizar el índice de paquetes locales con los últimos cambios realizados en los repositorios, ejecute el siguiente comando:

    sudo apt update
    
  2. Para actualizar el sistema, ejecute el siguiente comando:

    sudo apt upgrade azcmagent
    

Las acciones del comando apt, como la instalación y la eliminación de paquetes, se registran en el archivo de registro /var/log/dpkg.log.

Actualización del agente en Red Hat/Oracle Linux/Amazon Linux

  1. Para actualizar el índice de paquetes locales con los últimos cambios realizados en los repositorios, ejecute el siguiente comando:

    sudo yum check-update
    
  2. Para actualizar el sistema, ejecute el siguiente comando:

    sudo yum update azcmagent
    

Las acciones del comando yum, como la instalación y la eliminación de paquetes, se registran en el archivo de registro /var/log/yum.log.

Actualización del agente en SUSE Linux Enterprise

  1. Para actualizar el índice de paquetes locales con los últimos cambios realizados en los repositorios, ejecute el siguiente comando:

    sudo zypper refresh
    
  2. Para actualizar el sistema, ejecute el siguiente comando:

    sudo zypper update azcmagent
    

Las acciones del comando zypper, como la instalación y la eliminación de paquetes, se registran en el archivo de registro /var/log/zypper.log.

Actualizaciones automáticas del agente

El agente de Azure Connected Machine no se actualiza automáticamente cuando se publica una nueva versión. Debe incluir la versión más reciente del agente con los ciclos de revisión programados.

Cambio de nombre de un recurso de servidor habilitado para Azure Arc

Al cambiar el nombre de la máquina Linux o Windows conectada a servidores habilitados para Azure Arc, el nuevo nombre no se reconoce automáticamente porque el nombre del recurso en Azure es inmutable. Como con otros recursos de Azure, tiene que eliminar el recurso y volver a crearlo para usar el nuevo nombre.

Para servidores habilitados para Azure Arc, antes de cambiar el nombre de la máquina, es necesario quitar las extensiones de máquina virtual antes de continuar:

  1. Audite las extensiones de VM instaladas en la máquina y anote su configuración, con la CLI de Azure o con Azure PowerShell.

  2. Quite las extensiones de VM que estén instaladas en la máquina. Para ello, puede usar Azure Portal, la CLI de Azure o Azure PowerShell.

  3. Use la herramienta azcmagent con el parámetro Disconnect para desconectar la máquina de Azure Arc y eliminar el recurso de máquina de Azure. Puede ejecutarla manualmente habiendo iniciado sesión de forma interactiva, con un token de acceso de identidad de Microsoft o con la entidad de servicio que usó para la incorporación (o con una nueva entidad de servicio que cree).

    Desconectar la máquina de los Azure Arc habilitados para la conexión no quita el agente de Connected Machine y no es necesario quitar el agente como parte de este proceso.

  4. Vuelva a registrar el agente de Connected Machine con los servidores habilitados para Azure Arc. Ejecute la herramienta azcmagent con el parámetro Connect para completar este paso. El agente usa de forma predeterminada el nombre de host actual del equipo, pero puede elegir su propio nombre de recurso pasando el parámetro --resource-name al comando connect.

  5. Vuelva a implementar las extensiones de máquina virtual que se implementaron originalmente en la máquina desde los servidores habilitados para Azure Arc. Si ha implementado el agente de Azure Monitor para VM (conclusiones) o el agente de Log Analytics mediante una definición de Azure Policy, los agentes se vuelven a implementar después del siguiente ciclo de evaluación.

Desinstalación del agente

En el caso de los servidores que ya no desea administrar con servidores habilitados para Azure Arc, siga estos pasos para quitar las extensiones de máquina virtual del servidor, desconectar el agente y desinstalar el software del servidor. Es importante completar todos estos pasos para quitar completamente todos los componentes de software relacionados del sistema.

Paso 1: Eliminación de extensiones de máquina virtual

Si ha implementado extensiones de máquina virtual de Azure en un servidor habilitado para Azure Arc, debe desinstalar las extensiones antes de desconectar el agente o desinstalar el software. La desinstalación del Azure Connected Machine no quita automáticamente las extensiones y no se reconocerán si más adelante conecta el servidor a Azure Arc de nuevo.

Para obtener instrucciones sobre cómo identificar y quitar cualquier extensión en el servidor Azure Arc habilitado para la aplicación, consulte los siguientes recursos:

Paso 2: Desconexión del servidor de Azure Arc

Al desconectar el agente, se elimina el recurso de Azure correspondiente para el servidor y se borra el estado local del agente. Para desconectar el agente, ejecute el comando azcmagent disconnect como administrador en el servidor. Se le pedirá que inicie sesión con una cuenta de Azure que tenga permiso para eliminar el recurso en su suscripción. Si el recurso ya se ha eliminado en Azure, pase una marca adicional para limpiar el estado local: azcmagent disconnect --force-local-only.

Precaución

Al desconectar el agente de máquinas virtuales habilitadas para Arc que se ejecutan en Azure Local, use solo el comando azcmagent disconnect --force-local-only.

Paso 3a: Desinstalación del agente de Windows

Los dos métodos siguientes quitan el agente, pero no quitan la carpeta C:\Archivos de Files\AzureConnectedMachineAgent de la máquina.

Desinstalar desde el Panel de control

Siga estos pasos para desinstalar el agente de Windows de la máquina:

  1. Inicie sesión en el equipo con una cuenta que disponga de permisos de administrador.

  2. En Panel de control, seleccione Programas y características.

  3. En Programas y características, seleccione Agente de Azure Connected Machine, seleccione Desinstalar y, después, seleccione .

También puede eliminar el agente de Windows directamente desde el asistente para la instalación del agente. Ejecute el paquete instalador deAzureConnectedMachineAgent.msi para hacerlo.

Desinstalar desde la línea de comandos

Puede desinstalar el agente manualmente desde el símbolo del sistema o mediante un método automatizado (como un script) siguiendo el ejemplo siguiente. En primer lugar, debe recuperar el código del producto, que es un GUID que es el identificador principal del paquete de aplicación, del sistema operativo. La desinstalación se realiza mediante la línea de comandos msiexec.exe: msiexec /x {Product Code}.

  1. Abra el Editor del Registro.

  2. En la clave del Registro HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall, busque y copie el GUID del código del producto.

  3. Desinstale el agente mediante Msiexec, como en los ejemplos siguientes:

    • Desde la línea de comandos, escriba:

      msiexec.exe /x {product code GUID} /qn
      
    • Puede realizar los mismos pasos con PowerShell:

      Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | `
      Get-ItemProperty | `
      Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | `
      ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
      

Paso 3b: Desinstalación del agente de Linux

Nota:

Para desinstalar el agente, debe tener permisos de acceso raíz o una cuenta que tenga derechos elevados mediante sudo.

Para desinstalar el agente de Linux, el comando depende del sistema operativo Linux.

  • Para Ubuntu ejecute el siguiente comando:

    sudo apt purge azcmagent
    
  • Para RHEL, Oracle Linux y Amazon Linux, ejecute el siguiente comando:

    sudo yum remove azcmagent
    
  • Para SLES, ejecute el siguiente comando:

    sudo zypper remove azcmagent
    

Actualización o eliminación de la configuración de proxy

Para configurar el agente para comunicarse con el servicio a través de un servidor proxy o quitar esta configuración después de la implementación, use uno de los métodos siguientes. Tenga en cuenta que el agente se comunica mediante el protocolo HTTP en este escenario.

A partir de la versión 1.13 del agente, la configuración del proxy se puede establecer mediante el comando azcmagent config o a través de variables de entorno del sistema. Si se especifica un servidor proxy en la configuración del agente y en las variables de entorno del sistema, la configuración del agente tendrá prioridad y se convertirá en la configuración vigente. Use azcmagent show para ver la configuración vigente del proxy correspondiente al agente.

Nota:

Los servidores habilitados para Azure Arc no admiten el uso de una puerta de enlace de Log Analytics como proxy para el agente de Connected Machine.

Configuración de proxy específica del agente

La configuración de proxy específica del agente está disponible a partir de la versión 1.13 del agente Azure Connected Machine y es la manera preferida de configurar los valores del servidor proxy. Este enfoque evita que la configuración de proxy del agente de Azure Connected Machine interfiera en otras aplicaciones del sistema.

Nota:

Las extensiones implementadas por Azure Arc no heredarán la configuración de proxy específica del agente. Consulte la documentación de las extensiones que implementa para obtener instrucciones sobre cómo configurar los valores de proxy para cada extensión.

Para configurar el agente a fin de que se comunique a través de un servidor proxy, ejecute este comando:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"

Puede usar una dirección IP o un nombre de host sencillo en lugar del FQDN si la red lo requiere. Si el servidor proxy se ejecuta en el puerto 80, puede omitir ":80" al final.

Para comprobar si una dirección URL del servidor proxy está establecida en la configuración del agente, ejecute este comando:

azcmagent config get proxy.url

Para impedir que el agente se comunique a través de un servidor proxy, ejecute este comando:

azcmagent config clear proxy.url

No es necesario reiniciar ningún servicio al volver a configurar los valores del proxy con el comando azcmagent config.

Para usar un proxy que requiera autenticación de proxy básica, especifique la dirección URL del proxy como:

azcmagent config set proxy.url "http://username:password@ProxyServerFQDN:port/"

Nota:

La dirección URL del proxy, incluida la contraseña, se almacena sin cifrar en el archivo de configuración del agente.

Omisión de proxy para puntos de conexión privados

A partir de la versión 1.15 del agente, también puede especificar servicios que no deben usar el servidor proxy especificado. Esto puede ayudar con los diseños de red dividida y los escenarios de punto de conexión privado en los que desea que el tráfico de Microsoft Entra ID y Azure Resource Manager pase por el servidor proxy a los puntos de conexión públicos, pero quiere que el tráfico de Azure Arc omita el proxy y se comunique con una dirección IP privada en la red.

La característica de omisión de proxy no requiere que escriba direcciones URL específicas para omitir. En su lugar, proporcione el nombre de los servicios que no deben usar el servidor proxy. El parámetro location hace referencia a la región de Azure de los servidores de Arc.

El valor de omisión de proxy cuando se establece en ArcData solo omite el tráfico de la extensión de Azure para SQL Server y no el agente de Arc.

Valor de omisión de proxy Puntos de conexión afectados
AAD login.windows.net
login.microsoftonline.com
pas.windows.net
ARM management.azure.com
AMA global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
Arc his.arc.azure.com
guestconfiguration.azure.com
ArcData 1 *.<region>.arcdataservices.com

1 El valor de omisión de proxy ArcData está disponible a partir de la versión 1.36 del agente de Azure Connected Machine y la extensión de Azure para SQL Server versión 1.1.2504.99. Entre las versiones anteriores se incluyen los puntos de conexión de SQL Server habilitados para Azure Arc en el valor de omisión del proxy "Arc".

Para enviar el tráfico de Microsoft Entra ID y Azure Resource Manager a través de un servidor proxy, pero omitiendo el proxy para el tráfico de Azure Arc, ejecute el siguiente comando:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"

Para proporcionar una lista de servicios, separe los nombres de servicio por comas:

azcmagent config set proxy.bypass "ARM,Arc"

Para borrar la omisión del proxy, ejecute el siguiente comando:

azcmagent config clear proxy.bypass

Puede ver la configuración efectiva del servidor proxy y la omisión del proxy mediante la ejecución de azcmagent show.

Variables de entorno de Windows

En Windows, el agente Azure Connected Machine comprobará primero la propiedad de configuración proxy.url del agente (a partir de la versión 1.13 del agente) y, luego, la variable de entorno HTTPS_PROXY en todo el sistema a fin de determinar el servidor proxy que se va a utilizar. Si ambas están vacíos, no se usará ningún servidor proxy, incluso si está establecida la configuración de proxy en todo el sistema de Windows predeterminada.

Microsoft recomienda usar la configuración de proxy específica del agente en lugar de la variable de entorno del sistema.

Para establecer la variable de entorno del servidor proxy, ejecute este comando:

# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService

Para configurar el agente a fin de interrumpir la comunicación a través de un servidor proxy, ejecute estos comandos:

[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService

Variables de entorno de Linux

En Linux, el agente Azure Connected Machine comprueba primero la propiedad de configuración proxy.url del agente (a partir de la versión 1.13 del agente) y, luego, la variable de entorno HTTPS_PROXY establecida para los demonios GCArcService, himds y GC_Ext. Hay un script incluido que configurará los valores de proxy predeterminados de systemd para que el agente de Azure Connected Machine y todos los demás servicios de la máquina usen un servidor proxy especificado.

Para configurar el agente a fin de que se comunique a través de un servidor proxy, ejecute este comando:

sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"

Para quitar la variable de entorno, ejecute este comando:

sudo /opt/azcmagent/bin/azcmagent_proxy remove

Migración de variables de entorno a una configuración de proxy específica del agente

Si ya usa variables de entorno para configurar el servidor proxy para el agente de Azure Connected Machine y desea migrar a la configuración de proxy específica del agente en función de la configuración del agente local, siga estos pasos:

  1. Actualice el agente Azure Connected Machine a la versión más reciente (a partir de la versión 1.13) para usar la configuración nueva del proxy.

  2. Para configurar el agente con la información del servidor proxy, ejecute azcmagent config set proxy.url "http://ProxyServerFQDN:port".

  3. Quite las variables de entorno no utilizadas. Para ello, siga los pasos que corresponden a Windows o a Linux.

Alertas de desconexión del servidor habilitado para Azure Arc

El agente Connected Machine envía un mensaje de latido al servicio cada cinco minutos. Si un servidor habilitado para Arc deja de enviar latidos a Azure durante más de 15 minutos, puede significar que está sin conexión, la conexión de red se ha bloqueado o el agente no se está ejecutando. Desarrolle un plan para responder e investigar estos incidentes, incluida la configuración de alertas de Resource Health para recibir notificaciones cuando se produzcan estos incidentes.

Pasos siguientes