Condividi tramite


Installare l'agente di Monitoraggio di Azure nei dispositivi client Windows usando il programma di installazione client

Usare il programma di installazione client per installare l'agente di Monitoraggio di Azure nei dispositivi client Windows e inviare dati di monitoraggio all'area di lavoro Log Analytics.

Sia l'estensione agente di Monitoraggio di Azure che il programma di installazione installano lo stesso agente sottostante e usano regole di raccolta dati (DCR) per configurare la raccolta dati.

Questo articolo illustra come installare l'agente di Monitoraggio di Azure nei dispositivi client Windows usando il programma di installazione client e come associare controller di dominio ai dispositivi client Windows.

Nota

Questo articolo fornisce indicazioni specifiche per l'installazione dell'agente di Monitoraggio di Azure nei dispositivi client Windows, soggetti a limitazioni. Per indicazioni sull'installazione e la gestione standard per l'agente, vedere le linee guida per la gestione delle estensioni dell'agente.

Confronto con l'estensione macchina virtuale

Ecco un confronto tra l'uso del programma di installazione client e l'uso dell'estensione macchina virtuale per l'agente di Monitoraggio di Azure:

Componente funzionale Metodo per macchine virtuali o server tramite l'estensione Metodo per i client tramite il programma di installazione
Metodo di installazione dell'agente Estensione macchina virtuale Programma di installazione client
Agente installato Agente di Monitoraggio di Azure Agente di Monitoraggio di Azure
Autenticazione Identità gestita Token del dispositivo Microsoft Entra
Configurazione centrale DCR DCR
Associazione di regole di configurazione agli agenti I controller di dominio vengono associati direttamente alle singole risorse della macchina virtuale Controller di dominio associati a un oggetto monitorato, che esegue il mapping a tutti i dispositivi nel tenant di Microsoft Entra
Caricamento dei dati in Log Analytics Endpoint di Log Analytics Endpoint di Log Analytics
Supporto funzionalità Tutte le funzionalità documentate Funzionalità dipendenti dall'estensione agente di Monitoraggio di Azure che non richiedono più estensioni (include il supporto per il filtro eventi di Windows di Microsoft Sentinel)
Opzioni di rete Supporto proxy, supporto collegamento privato Solo supporto proxy

Tipi di dispositivo supportati

Tipo di dispositivo Supportata Metodo di installazione Informazioni aggiuntive
Windows 11, 10 desktop, workstation Programma di installazione client Installa l'agente usando un programma di installazione MSI di Windows.
Windows 11, 10 portatili Programma di installazione client Installa l'agente usando un programma di installazione MSI di Windows (l'installazione funziona su portatili, ma l'agente non è ancora ottimizzato per l'utilizzo della batteria o della rete).
Macchine virtuali, set di scalabilità No Estensione macchina virtuale Installa l'agente usando il framework di estensione di Azure.
Server locali No Estensione macchina virtuale (con l'agente Di Azure Arc) Installa l'agente usando il framework di estensione di Azure, fornito per l'ambiente locale installando l'agente di Azure Arc.

Prerequisiti

  • Il computer deve eseguire il sistema operativo client Windows versione 10 RS4 o successiva.

  • Per scaricare il programma di installazione, nel computer deve essere installato C++ Redistributable versione 2015 o successiva.

  • Il computer deve essere aggiunto a un tenant di Microsoft Entra (aggiunto o aggiunto a computer ibridi). Quando il computer è aggiunto a un dominio, l'agente può recuperare i token del dispositivo Microsoft Entra per autenticare e recuperare controller di dominio da Azure.

  • Verificare se sono necessarie autorizzazioni di amministratore tenant nel tenant di Microsoft Entra.

  • Il dispositivo deve avere accesso agli endpoint HTTPS seguenti:

    • global.handler.control.monitor.azure.com

    • <virtual-machine-region-name>.handler.control.monitor.azure.com

      Esempio: westus.handler.control.azure.com

    • <log-analytics-workspace-id>.ods.opinsights.azure.com

      Esempio: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com

      Se si usano collegamenti privati nell'agente, è necessario aggiungere anche gli endpoint di raccolta dati.

  • Record di controllo di dominio che si vuole associare ai dispositivi. Se non esiste già, creare una regola di raccolta dati. Non associare ancora la regola ad alcuna risorsa.

  • Prima di usare qualsiasi cmdlet di PowerShell, assicurarsi che il modulo powerShell correlato ai cmdlet sia installato e importato.

Limiti

  • Le regole di raccolta dati create per i computer client Windows possono essere destinate solo all'intero ambito del tenant di Microsoft Entra. Ovvero, una regola di raccolta dati associata a un oggetto monitorato si applica a tutti i computer client Windows in cui si installa l'agente di Monitoraggio di Azure usando questo programma di installazione client all'interno del tenant. La selezione granulare tramite regole di raccolta dati non è ancora supportata per i dispositivi client Windows.
  • L'agente di Monitoraggio di Azure non supporta il monitoraggio dei computer Windows connessi tramite collegamenti privati di Azure.
  • L'agente installato tramite il programma di installazione client Windows è progettato principalmente per desktop o workstation Windows che sono sempre connessi. Anche se è possibile installare l'agente di Monitoraggio di Azure nei portatili usando il programma di installazione, l'agente non è ottimizzato per il consumo di batteria e le limitazioni di rete in un portatile.
  • Le metriche di Monitoraggio di Azure non sono supportate come destinazione per i dispositivi client Windows.

Installare l'agente

  1. Scaricare il programma di installazione MSI di Windows dell'agente.

    È anche possibile scaricarlo nel portale di Azure. Nel menu del portale passare a Monitoraggio>regole>di raccolta dati Crea come illustrato nello screenshot seguente:

    Screenshot che mostra il collegamento dell'agente di download nel portale di Azure.

  2. Aprire una finestra del prompt dei comandi amministratore con privilegi elevati e passare alla directory in cui è stato scaricato il programma di installazione.

  3. Per eseguire l'installazione con le impostazioni predefinite, eseguire il comando seguente:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Per eseguire l'installazione con percorsi di file personalizzati, impostazioni proxy di rete o in un cloud non pubblico, usare il comando seguente. Usare i valori della tabella successiva.

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Parametro Descrizione
    INSTALLDIR Percorso della directory in cui sono installati i file binari dell'agente.
    DATASTOREDIR Percorso della directory in cui l'agente archivia i log operativi e i dati.
    PROXYUSE Deve essere impostato su true per usare un proxy.
    PROXYADDRESS Impostare sull'indirizzo proxy. PROXYUSE deve essere impostato su true per essere applicato correttamente.
    PROXYUSEAUTH Impostare su true se un proxy richiede l'autenticazione.
    PROXYUSERNAME Impostare sul nome utente del proxy. PROXYUSE e PROXYUSEAUTH deve essere impostato su true.
    PROXYPASSWORD Impostare sulla password del proxy. PROXYUSE e PROXYUSEAUTH deve essere impostato su true.
    CLOUDENV Impostare sul nome del cloud: Azure Commercial, Azure China, Azure US Gov, Azure USNato Azure USSec.
  5. Verificare l'esito positivo dell'installazione:

    1. Aprire Pannello di controllo> Programmi e funzionalità. Assicurarsi che l'agente di Monitoraggio di Azure venga visualizzato nell'elenco dei programmi.
    2. Aprire Servizi e verificare che sia visualizzato l'agente di Monitoraggio di Azure e che stato sia in esecuzione.

Passare alla sezione successiva per creare un oggetto monitorato da associare ai controller di dominio per avviare l'agente.

Nota

Se si installa l'agente usando il programma di installazione client, attualmente non è possibile aggiornare le impostazioni dell'agente locale dopo l'installazione dell'agente. Per aggiornare queste impostazioni, disinstallare e reinstallare l'agente di Monitoraggio di Azure.

Creare e associare un oggetto monitorato

Creare quindi un oggetto monitorato, che rappresenta il tenant di Microsoft Entra all'interno di Azure Resource Manager. I controller di dominio vengono quindi associati all'entità Azure Resource Manager. Azure associa un oggetto monitorato a tutti i computer client Windows nello stesso tenant di Microsoft Entra.

Attualmente, l'ambito di questa associazione è limitato al tenant di Microsoft Entra. La configurazione applicata al tenant di Microsoft Entra viene applicata a tutti i dispositivi che fanno parte del tenant ed esegue l'agente installato tramite il programma di installazione client. Gli agenti installati tramite l'estensione della macchina virtuale non sono inclusi nell'ambito e non sono interessati.

L'immagine seguente illustra il funzionamento dell'associazione di oggetti monitorati:

Diagramma che mostra lo scopo e l'associazione degli oggetti monitorati.

Continuare quindi nella sezione successiva per creare e associare controller di dominio a un oggetto monitorato usando le API REST o i comandi di Azure PowerShell.

Autorizzazioni obbligatorie

Poiché un oggetto monitorato è una risorsa a livello di tenant, l'ambito delle autorizzazioni è maggiore dell'ambito delle autorizzazioni necessarie per una sottoscrizione. Per eseguire questo passaggio, potrebbe essere necessario un amministratore del tenant di Azure. Completare la procedura per elevare un amministratore tenant di Microsoft Entra come amministratore tenant di Azure. Concede all'amministratore di Microsoft Entra autorizzazioni di proprietario nell'ambito radice. Questo ambito di autorizzazioni è necessario per tutti i metodi descritti nella sezione seguente.

Usare le API REST

Le sezioni seguenti descrivono i passaggi per creare un record di controllo di dominio e associarlo a un oggetto monitorato usando l'API REST:

  1. Assegnare il ruolo Collaboratore oggetti monitorati all'operatore .
  2. Creare un oggetto monitorato.
  3. Associare il record di controllo di dominio all'oggetto monitorato.

Queste attività sono descritte anche:

  • Elencare le associazioni all'oggetto monitorato.
  • Annullare l'associazione del record di dominio dall'oggetto monitorato.

Assegnare il ruolo Collaboratore oggetti monitorati all'operatore

Questo passaggio concede le autorizzazioni per creare e collegare un oggetto monitorato a un utente o a un gruppo.

URI delle richiesta

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

Parametri URI

Nome Tra Tipo Descrizione
roleAssignmentGUID path string Specificare qualsiasi identificatore univoco globale valido (GUID). È possibile generare un GUID usando un generatore GUID.

Intestazioni

  • Autorizzazione: token di connessione di Azure Resource Manager (usare Get-AzAccessToken o un altro metodo)
  • Content-Type: application/json

Testo della richiesta

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

Parametri del corpo

Nome Descrizione
roleDefinitionId Valore fisso: ID definizione ruolo del ruolo Collaboratore oggetti monitorati: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Specificare il Object Id valore dell'identità dell'utente a cui deve essere assegnato il ruolo. Potrebbe trattarsi dell'utente con privilegi elevati all'inizio del passaggio 1 o di un altro utente o gruppo che completa i passaggi successivi.

Al termine di questo passaggio, ripetere l'autenticazione della sessione e riacquisire il token di connessione di Azure Resource Manager.

Creare un oggetto monitorato

Questo passaggio crea l'oggetto monitorato per l'ambito del tenant di Microsoft Entra. Viene usato per rappresentare i dispositivi client firmati con l'identità del tenant di Microsoft Entra.

Autorizzazioni necessarie: chiunque abbia il ruolo Collaboratore oggetto monitorato in un ambito appropriato può eseguire questa operazione, come assegnato nel passaggio 1.

URI delle richiesta

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

Parametri URI

Nome Tra Tipo Descrizione
AADTenantId path string ID del tenant di Microsoft Entra a cui appartiene il dispositivo. L'oggetto monitorato viene creato utilizzando lo stesso ID.

Intestazioni

  • Autorizzazione: token di connessione di Azure Resource Manager
  • Content-Type: application/json

Testo della richiesta

{
    "properties":
    {
        "location":"eastus"
    }
}

Parametri del corpo

Nome Descrizione
location Area di Azure in cui è archiviato l'oggetto monitorato. Deve essere la stessa area in cui è stato creato il Registro Azure Container. Questa area è la posizione in cui si verificano le comunicazioni dell'agente.

Associare il record di controllo di dominio all'oggetto monitorato

Ora si associa il record di controllo di dominio all'oggetto monitorato creando associazioni di regole di raccolta dati (DCRA).

Autorizzazioni necessarie: chiunque abbia il ruolo Collaboratore oggetto monitorato in un ambito appropriato può eseguire questa operazione, come assegnato nel passaggio 1.

URI delle richiesta

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI di richiesta di esempio

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parametri URI

Nome Tra Tipo Descrizione
MOResourceId path string ID risorsa completo dell'oggetto monitorato creato nel passaggio 2. Esempio: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}

Intestazioni

  • Autorizzazione: token di connessione di Azure Resource Manager
  • Content-Type: application/json

Testo della richiesta

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Parametri del corpo

Nome Descrizione
dataCollectionRuleID ID risorsa di un record di dominio esistente creato nella stessa area dell'oggetto monitorato.

Elencare le associazioni all'oggetto monitorato

Se è necessario visualizzare le associazioni, è possibile elencare le associazioni per l'oggetto monitorato.

Autorizzazioni necessarie: chiunque abbia il ruolo Lettore in un ambito appropriato può eseguire questa operazione, analogamente alle autorizzazioni assegnate nel passaggio 1.

URI delle richiesta

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

URI di richiesta di esempio

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

Annullare l'associazione del record di dominio dall'oggetto monitorato

Se è necessario rimuovere un'associazione di un record di dominio dall'oggetto monitorato.

Autorizzazioni necessarie: chiunque abbia il ruolo Collaboratore oggetto monitorato in un ambito appropriato può eseguire questa operazione, come assegnato nel passaggio 1.

URI delle richiesta

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI di richiesta di esempio

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parametri URI

Nome Tra Tipo Descrizione
MOResourceId path string ID risorsa completo dell'oggetto monitorato creato nel passaggio 2. Esempio: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}
associationName path string Nome dell'associazione. Per il nome non viene fatta distinzione tra maiuscole e minuscole. Esempio: assoc01

Intestazioni

  • Autorizzazione: token di connessione di Azure Resource Manager
  • Content-Type: application/json

Usare Azure PowerShell per l'onboarding

Lo script di Azure PowerShell seguente crea un DCR e lo associa a un oggetto monitorato e quindi elenca le associazioni.

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resource group

#If the following cmdlet produces the error 'Interactive authentication is not supported in this session,' run
#cmdlet Connect-AzAccount -UseDeviceAuthentication
#uncomment -UseDeviceAuthentication on next line
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant access to the user at root scope "/"
$user = Get-AzADUser -SignedIn

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#Create a monitored object
#The 'location' property value in the 'body' section should be the Azure region where the monitored object is stored. It should be the same region where you created the data collection rule. This is the region where agent communications occurs.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#Associate a DCR to the monitored object
#See reference documentation https://learn.microsoft.com/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom association name, but you must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-WindowsClientOS" #Your data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example) Associate another DCR to a monitored object. Remove comments around the following text to use it as a sample.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional) Get all the associations.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>

Verificare l'esito positivo dell'installazione

Nell'area di lavoro Log Analytics specificata come destinazione nelle controller di dominio di dominio controllare la tabella Heartbeat e altre tabelle configurate nelle regole.

Le colonne SourceComputerId, Computer e ComputerIP devono riflettere tutte le informazioni sul dispositivo client rispettivamente e la colonna Category deve indicare l'agente di Monitoraggio di Azure.

Screenshot che mostra i log heartbeat dell'agente nella portale di Azure.

Usare PowerShell per l'offboarding

Lo script di PowerShell seguente annulla l'associazione di un record di dominio da un oggetto monitorato.

#Remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get DCRs associated to the monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate the monitored object from all DCRs
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

Gestire l'agente

Le sezioni successive illustrano come gestire l'agente:

  • Controllare la versione dell'agente
  • Disinstallazione dell'agente
  • Aggiornare l'agente

Controllare la versione dell'agente

  1. Aprire Pannello di controllo> Programmi e funzionalità.
  2. Nell'elenco dei programmi selezionare Agente di Monitoraggio di Azure.
  3. Controllare il valore di Version.

È anche possibile controllare la versione dell'agente in Impostazioni.

Disinstallazione dell'agente

  1. Aprire Pannello di controllo> Programmi e funzionalità.
  2. Nell'elenco dei programmi selezionare Agente di Monitoraggio di Azure.
  3. Nella barra dei menu selezionare Disinstalla.

È anche possibile disinstallare l'agente in Impostazioni.

Se si verificano problemi durante la disinstallazione dell'agente, vedere Risolvere i problemi.

Aggiornare l'agente

Per aggiornare la versione, installare la nuova versione a cui si vuole eseguire l'aggiornamento.

Risoluzione dei problemi

Vedere i log di diagnostica dell’agente

  1. Eseguire di nuovo l'installazione con la registrazione attivata e specificare il nome Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>del file di log .

  2. I log di runtime vengono raccolti automaticamente nel percorso predefinito C:\Resources\Azure Monitor Agent\ o nel percorso del file specificato durante l'installazione.

    • Se non è possibile individuare il percorso, la posizione esatta viene indicata nel Registro di sistema come AMADataRootDirPath in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent.
  3. La cartella ServiceLogs contiene i log del servizio Windows dell'agente di Monitoraggio di Azure, che avvia e gestisce i processi dell'agente di Monitoraggio di Azure.

  4. AzureMonitorAgent.MonitoringDataStore contiene dati e log dai processi dell'agente di Monitoraggio di Azure.

Risolvere i problemi di installazione e disinstallazione

Le sezioni seguenti descrivono come risolvere i problemi di installazione e disinstallazione.

DLL mancante

Messaggio di errore: "Si è verificato un problema con questo pacchetto di Windows Installer. Impossibile eseguire una DLL necessaria per il completamento del programma di installazione..."

Soluzione: assicurarsi di aver installato C++ Redistributable (>2015) prima di installare l'agente di Monitoraggio di Azure. Installare il file ridistribuibile pertinente e quindi riprovare l'installazione.

Non aggiunto a Microsoft Entra

Messaggio di errore: "Il recupero di ID tenant e dispositivo non è riuscito"

Soluzione: eseguire il comando dsregcmd /status. L'output previsto si trova AzureAdJoined : YES nella Device State sezione . Se questo output non viene visualizzato, aggiungere il dispositivo con un tenant di Microsoft Entra e riprovare l'installazione.

L'installazione invisibile all'utente dal prompt dei comandi non riesce

Assicurarsi di avviare il programma di installazione usando l'opzione Esegui come amministratore . L'installazione invisibile all'utente può essere avviata solo al prompt dei comandi dell'amministratore.

La disinstallazione non riesce perché il programma di disinstallazione non può arrestare il servizio

  1. Se è disponibile un'opzione per provare di nuovo la disinstallazione, riprovare.
  2. Se il nuovo tentativo dal programma di disinstallazione non funziona, annullare la disinstallazione e arrestare il servizio Agente di Monitoraggio di Azure in Applicazioni desktop di Servizi>.
  3. Riprova la disinstallazione.

Forzare la disinstallazione manualmente quando il programma di disinstallazione non funziona

  1. Arrestare il servizio Agente di Monitoraggio di Azure. Quindi riprovare a disinstallare. Se l'operazione ha esito negativo, procedere con i passaggi seguenti.
  2. Eliminare il servizio Agente di Monitoraggio di Azure eseguendo sc delete AzureMonitorAgent al prompt dei comandi dell'amministratore.
  3. Scaricare uno strumento di destinazione e disinstallare l'agente di Monitoraggio di Azure.
  4. Eliminare i file binari dell'agente di Monitoraggio di Azure. Per impostazione predefinita, i file binari dell'agente vengono archiviati in Programmi\Agente di Monitoraggio di Azure.
  5. Eliminare i dati e i log dell'agente di Monitoraggio di Azure. Per impostazione predefinita, i dati e i log dell'agente vengono archiviati nell'agente C:\Resources\Monitoraggio di Azure.
  6. Aprire il Registro di sistema. Controlla HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Se esiste, eliminare la chiave.

Problemi di post-installazione e operativi

Dopo che l'agente è stato installato correttamente(ovvero, viene visualizzato il servizio agente in esecuzione, ma non vengono visualizzati i dati previsti), seguire la procedura di risoluzione dei problemi standard elencata rispettivamente per una macchina virtuale Windows e un server abilitato per Windows Arc.

Domande frequenti

Ottieni risposte alle domande comuni.

Azure Arc è necessario per i computer aggiunti a Microsoft Entra?

No. I computer aggiunti a Microsoft Entra (o aggiunti a Microsoft Entra ibrido) che eseguono Windows 11 o 10 (sistema operativo client) non richiedono l'installazione di Azure Arc . È invece possibile usare il programma di installazione msi di Windows per l'agente di Monitoraggio di Azure.

Domande e commenti

Eseguire questo rapido sondaggio o condividere commenti e suggerimenti o domande sul programma di installazione client.