Installare l'agente di Monitoraggio di Azure nei dispositivi client Windows usando il programma di installazione client
Usare il programma di installazione client per installare l'agente di Monitoraggio di Azure nei dispositivi client Windows e inviare dati di monitoraggio all'area di lavoro Log Analytics.
Sia l'estensione agente di Monitoraggio di Azure che il programma di installazione installano lo stesso agente sottostante e usano regole di raccolta dati (DCR) per configurare la raccolta dati.
Questo articolo illustra come installare l'agente di Monitoraggio di Azure nei dispositivi client Windows usando il programma di installazione client e come associare controller di dominio ai dispositivi client Windows.
Nota
Questo articolo fornisce indicazioni specifiche per l'installazione dell'agente di Monitoraggio di Azure nei dispositivi client Windows, soggetti a limitazioni. Per indicazioni sull'installazione e la gestione standard per l'agente, vedere le linee guida per la gestione delle estensioni dell'agente.
Confronto con l'estensione macchina virtuale
Ecco un confronto tra l'uso del programma di installazione client e l'uso dell'estensione macchina virtuale per l'agente di Monitoraggio di Azure:
Componente funzionale | Metodo per macchine virtuali o server tramite l'estensione | Metodo per i client tramite il programma di installazione |
---|---|---|
Metodo di installazione dell'agente | Estensione macchina virtuale | Programma di installazione client |
Agente installato | Agente di Monitoraggio di Azure | Agente di Monitoraggio di Azure |
Autenticazione | Identità gestita | Token del dispositivo Microsoft Entra |
Configurazione centrale | DCR | DCR |
Associazione di regole di configurazione agli agenti | I controller di dominio vengono associati direttamente alle singole risorse della macchina virtuale | Controller di dominio associati a un oggetto monitorato, che esegue il mapping a tutti i dispositivi nel tenant di Microsoft Entra |
Caricamento dei dati in Log Analytics | Endpoint di Log Analytics | Endpoint di Log Analytics |
Supporto funzionalità | Tutte le funzionalità documentate | Funzionalità dipendenti dall'estensione agente di Monitoraggio di Azure che non richiedono più estensioni (include il supporto per il filtro eventi di Windows di Microsoft Sentinel) |
Opzioni di rete | Supporto proxy, supporto collegamento privato | Solo supporto proxy |
Tipi di dispositivo supportati
Tipo di dispositivo | Supportata | Metodo di installazione | Informazioni aggiuntive |
---|---|---|---|
Windows 11, 10 desktop, workstation | Sì | Programma di installazione client | Installa l'agente usando un programma di installazione MSI di Windows. |
Windows 11, 10 portatili | Sì | Programma di installazione client | Installa l'agente usando un programma di installazione MSI di Windows (l'installazione funziona su portatili, ma l'agente non è ancora ottimizzato per l'utilizzo della batteria o della rete). |
Macchine virtuali, set di scalabilità | No | Estensione macchina virtuale | Installa l'agente usando il framework di estensione di Azure. |
Server locali | No | Estensione macchina virtuale (con l'agente Di Azure Arc) | Installa l'agente usando il framework di estensione di Azure, fornito per l'ambiente locale installando l'agente di Azure Arc. |
Prerequisiti
Il computer deve eseguire il sistema operativo client Windows versione 10 RS4 o successiva.
Per scaricare il programma di installazione, nel computer deve essere installato C++ Redistributable versione 2015 o successiva.
Il computer deve essere aggiunto a un tenant di Microsoft Entra (aggiunto o aggiunto a computer ibridi). Quando il computer è aggiunto a un dominio, l'agente può recuperare i token del dispositivo Microsoft Entra per autenticare e recuperare controller di dominio da Azure.
Verificare se sono necessarie autorizzazioni di amministratore tenant nel tenant di Microsoft Entra.
Il dispositivo deve avere accesso agli endpoint HTTPS seguenti:
global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
Esempio:
westus.handler.control.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
Esempio:
12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com
Se si usano collegamenti privati nell'agente, è necessario aggiungere anche gli endpoint di raccolta dati.
Record di controllo di dominio che si vuole associare ai dispositivi. Se non esiste già, creare una regola di raccolta dati. Non associare ancora la regola ad alcuna risorsa.
Prima di usare qualsiasi cmdlet di PowerShell, assicurarsi che il modulo powerShell correlato ai cmdlet sia installato e importato.
Limiti
- Le regole di raccolta dati create per i computer client Windows possono essere destinate solo all'intero ambito del tenant di Microsoft Entra. Ovvero, una regola di raccolta dati associata a un oggetto monitorato si applica a tutti i computer client Windows in cui si installa l'agente di Monitoraggio di Azure usando questo programma di installazione client all'interno del tenant. La selezione granulare tramite regole di raccolta dati non è ancora supportata per i dispositivi client Windows.
- L'agente di Monitoraggio di Azure non supporta il monitoraggio dei computer Windows connessi tramite collegamenti privati di Azure.
- L'agente installato tramite il programma di installazione client Windows è progettato principalmente per desktop o workstation Windows che sono sempre connessi. Anche se è possibile installare l'agente di Monitoraggio di Azure nei portatili usando il programma di installazione, l'agente non è ottimizzato per il consumo di batteria e le limitazioni di rete in un portatile.
- Le metriche di Monitoraggio di Azure non sono supportate come destinazione per i dispositivi client Windows.
Installare l'agente
Scaricare il programma di installazione MSI di Windows dell'agente.
È anche possibile scaricarlo nel portale di Azure. Nel menu del portale passare a Monitoraggio>regole>di raccolta dati Crea come illustrato nello screenshot seguente:
Aprire una finestra del prompt dei comandi amministratore con privilegi elevati e passare alla directory in cui è stato scaricato il programma di installazione.
Per eseguire l'installazione con le impostazioni predefinite, eseguire il comando seguente:
msiexec /i AzureMonitorAgentClientSetup.msi /qn
Per eseguire l'installazione con percorsi di file personalizzati, impostazioni proxy di rete o in un cloud non pubblico, usare il comando seguente. Usare i valori della tabella successiva.
msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
Parametro Descrizione INSTALLDIR
Percorso della directory in cui sono installati i file binari dell'agente. DATASTOREDIR
Percorso della directory in cui l'agente archivia i log operativi e i dati. PROXYUSE
Deve essere impostato su true
per usare un proxy.PROXYADDRESS
Impostare sull'indirizzo proxy. PROXYUSE
deve essere impostato sutrue
per essere applicato correttamente.PROXYUSEAUTH
Impostare su true
se un proxy richiede l'autenticazione.PROXYUSERNAME
Impostare sul nome utente del proxy. PROXYUSE
ePROXYUSEAUTH
deve essere impostato sutrue
.PROXYPASSWORD
Impostare sulla password del proxy. PROXYUSE
ePROXYUSEAUTH
deve essere impostato sutrue
.CLOUDENV
Impostare sul nome del cloud: Azure Commercial
,Azure China
,Azure US Gov
,Azure USNat
oAzure USSec
.Verificare l'esito positivo dell'installazione:
- Aprire Pannello di controllo> Programmi e funzionalità. Assicurarsi che l'agente di Monitoraggio di Azure venga visualizzato nell'elenco dei programmi.
- Aprire Servizi e verificare che sia visualizzato l'agente di Monitoraggio di Azure e che stato sia in esecuzione.
Passare alla sezione successiva per creare un oggetto monitorato da associare ai controller di dominio per avviare l'agente.
Nota
Se si installa l'agente usando il programma di installazione client, attualmente non è possibile aggiornare le impostazioni dell'agente locale dopo l'installazione dell'agente. Per aggiornare queste impostazioni, disinstallare e reinstallare l'agente di Monitoraggio di Azure.
Creare e associare un oggetto monitorato
Creare quindi un oggetto monitorato, che rappresenta il tenant di Microsoft Entra all'interno di Azure Resource Manager. I controller di dominio vengono quindi associati all'entità Azure Resource Manager. Azure associa un oggetto monitorato a tutti i computer client Windows nello stesso tenant di Microsoft Entra.
Attualmente, l'ambito di questa associazione è limitato al tenant di Microsoft Entra. La configurazione applicata al tenant di Microsoft Entra viene applicata a tutti i dispositivi che fanno parte del tenant ed esegue l'agente installato tramite il programma di installazione client. Gli agenti installati tramite l'estensione della macchina virtuale non sono inclusi nell'ambito e non sono interessati.
L'immagine seguente illustra il funzionamento dell'associazione di oggetti monitorati:
Continuare quindi nella sezione successiva per creare e associare controller di dominio a un oggetto monitorato usando le API REST o i comandi di Azure PowerShell.
Autorizzazioni obbligatorie
Poiché un oggetto monitorato è una risorsa a livello di tenant, l'ambito delle autorizzazioni è maggiore dell'ambito delle autorizzazioni necessarie per una sottoscrizione. Per eseguire questo passaggio, potrebbe essere necessario un amministratore del tenant di Azure. Completare la procedura per elevare un amministratore tenant di Microsoft Entra come amministratore tenant di Azure. Concede all'amministratore di Microsoft Entra autorizzazioni di proprietario nell'ambito radice. Questo ambito di autorizzazioni è necessario per tutti i metodi descritti nella sezione seguente.
Usare le API REST
Le sezioni seguenti descrivono i passaggi per creare un record di controllo di dominio e associarlo a un oggetto monitorato usando l'API REST:
- Assegnare il ruolo Collaboratore oggetti monitorati all'operatore .
- Creare un oggetto monitorato.
- Associare il record di controllo di dominio all'oggetto monitorato.
Queste attività sono descritte anche:
- Elencare le associazioni all'oggetto monitorato.
- Annullare l'associazione del record di dominio dall'oggetto monitorato.
Assegnare il ruolo Collaboratore oggetti monitorati all'operatore
Questo passaggio concede le autorizzazioni per creare e collegare un oggetto monitorato a un utente o a un gruppo.
URI delle richiesta
PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview
Parametri URI
Nome | Tra | Tipo | Descrizione |
---|---|---|---|
roleAssignmentGUID |
path | string | Specificare qualsiasi identificatore univoco globale valido (GUID). È possibile generare un GUID usando un generatore GUID. |
Intestazioni
- Autorizzazione: token di connessione di Azure Resource Manager (usare Get-AzAccessToken o un altro metodo)
- Content-Type: application/json
Testo della richiesta
{
"properties":
{
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
}
}
Parametri del corpo
Nome | Descrizione |
---|---|
roleDefinitionId |
Valore fisso: ID definizione ruolo del ruolo Collaboratore oggetti monitorati: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b |
principalId |
Specificare il Object Id valore dell'identità dell'utente a cui deve essere assegnato il ruolo. Potrebbe trattarsi dell'utente con privilegi elevati all'inizio del passaggio 1 o di un altro utente o gruppo che completa i passaggi successivi. |
Al termine di questo passaggio, ripetere l'autenticazione della sessione e riacquisire il token di connessione di Azure Resource Manager.
Creare un oggetto monitorato
Questo passaggio crea l'oggetto monitorato per l'ambito del tenant di Microsoft Entra. Viene usato per rappresentare i dispositivi client firmati con l'identità del tenant di Microsoft Entra.
Autorizzazioni necessarie: chiunque abbia il ruolo Collaboratore oggetto monitorato in un ambito appropriato può eseguire questa operazione, come assegnato nel passaggio 1.
URI delle richiesta
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview
Parametri URI
Nome | Tra | Tipo | Descrizione |
---|---|---|---|
AADTenantId |
path | string | ID del tenant di Microsoft Entra a cui appartiene il dispositivo. L'oggetto monitorato viene creato utilizzando lo stesso ID. |
Intestazioni
- Autorizzazione: token di connessione di Azure Resource Manager
- Content-Type: application/json
Testo della richiesta
{
"properties":
{
"location":"eastus"
}
}
Parametri del corpo
Nome | Descrizione |
---|---|
location |
Area di Azure in cui è archiviato l'oggetto monitorato. Deve essere la stessa area in cui è stato creato il Registro Azure Container. Questa area è la posizione in cui si verificano le comunicazioni dell'agente. |
Associare il record di controllo di dominio all'oggetto monitorato
Ora si associa il record di controllo di dominio all'oggetto monitorato creando associazioni di regole di raccolta dati (DCRA).
Autorizzazioni necessarie: chiunque abbia il ruolo Collaboratore oggetto monitorato in un ambito appropriato può eseguire questa operazione, come assegnato nel passaggio 1.
URI delle richiesta
PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI di richiesta di esempio
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parametri URI
Nome | Tra | Tipo | Descrizione |
---|---|---|---|
MOResourceId |
path | string | ID risorsa completo dell'oggetto monitorato creato nel passaggio 2. Esempio: providers/Microsoft.Insights/monitoredObjects/{AADTenantId} |
Intestazioni
- Autorizzazione: token di connessione di Azure Resource Manager
- Content-Type: application/json
Testo della richiesta
{
"properties":
{
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
}
}
Parametri del corpo
Nome | Descrizione |
---|---|
dataCollectionRuleID |
ID risorsa di un record di dominio esistente creato nella stessa area dell'oggetto monitorato. |
Elencare le associazioni all'oggetto monitorato
Se è necessario visualizzare le associazioni, è possibile elencare le associazioni per l'oggetto monitorato.
Autorizzazioni necessarie: chiunque abbia il ruolo Lettore in un ambito appropriato può eseguire questa operazione, analogamente alle autorizzazioni assegnate nel passaggio 1.
URI delle richiesta
GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
URI di richiesta di esempio
GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
"value": [
{
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
"name": "myRuleAssociation",
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"properties": {
"dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
"provisioningState": "Succeeded"
},
"systemData": {
"createdBy": "user1",
"createdByType": "User",
"createdAt": "2021-04-01T12:34:56.1234567Z",
"lastModifiedBy": "user2",
"lastModifiedByType": "User",
"lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
},
"etag": "070057da-0000-0000-0000-5ba70d6c0000"
}
],
"nextLink": null
}
Annullare l'associazione del record di dominio dall'oggetto monitorato
Se è necessario rimuovere un'associazione di un record di dominio dall'oggetto monitorato.
Autorizzazioni necessarie: chiunque abbia il ruolo Collaboratore oggetto monitorato in un ambito appropriato può eseguire questa operazione, come assegnato nel passaggio 1.
URI delle richiesta
DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI di richiesta di esempio
DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parametri URI
Nome | Tra | Tipo | Descrizione |
---|---|---|---|
MOResourceId |
path | string | ID risorsa completo dell'oggetto monitorato creato nel passaggio 2. Esempio: providers/Microsoft.Insights/monitoredObjects/{AADTenantId} |
associationName |
path | string | Nome dell'associazione. Per il nome non viene fatta distinzione tra maiuscole e minuscole. Esempio: assoc01 |
Intestazioni
- Autorizzazione: token di connessione di Azure Resource Manager
- Content-Type: application/json
Usare Azure PowerShell per l'onboarding
Lo script di Azure PowerShell seguente crea un DCR e lo associa a un oggetto monitorato e quindi elenca le associazioni.
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resource group
#If the following cmdlet produces the error 'Interactive authentication is not supported in this session,' run
#cmdlet Connect-AzAccount -UseDeviceAuthentication
#uncomment -UseDeviceAuthentication on next line
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication
#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID
#Grant access to the user at root scope "/"
$user = Get-AzADUser -SignedIn
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
#Create the auth token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id
$body = @"
{
"properties": {
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId": `"$UserObjectID`"
}
}
"@
$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
##########################
#Create a monitored object
#The 'location' property value in the 'body' section should be the Azure region where the monitored object is stored. It should be the same region where you created the data collection rule. This is the region where agent communications occurs.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
"properties":{
"location":`"$Location`"
}
}
"@
$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id
##########################
#Associate a DCR to the monitored object
#See reference documentation https://learn.microsoft.com/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom association name, but you must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-WindowsClientOS" #Your data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional example) Associate another DCR to a monitored object. Remove comments around the following text to use it as a sample.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional) Get all the associations.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>
Verificare l'esito positivo dell'installazione
Nell'area di lavoro Log Analytics specificata come destinazione nelle controller di dominio di dominio controllare la tabella Heartbeat e altre tabelle configurate nelle regole.
Le colonne SourceComputerId, Computer e ComputerIP devono riflettere tutte le informazioni sul dispositivo client rispettivamente e la colonna Category deve indicare l'agente di Monitoraggio di Azure.
Usare PowerShell per l'offboarding
Lo script di PowerShell seguente annulla l'associazione di un record di dominio da un oggetto monitorato.
#Remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID
Connect-AzAccount -Tenant $TenantID
#Create the auth token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Get the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Get DCRs associated to the monitored object
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Disassociate the monitored object from all DCRs
foreach ($Association in $MonitoredObjectAssociations.value){
$requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}
#Delete the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete
Gestire l'agente
Le sezioni successive illustrano come gestire l'agente:
- Controllare la versione dell'agente
- Disinstallazione dell'agente
- Aggiornare l'agente
Controllare la versione dell'agente
- Aprire Pannello di controllo> Programmi e funzionalità.
- Nell'elenco dei programmi selezionare Agente di Monitoraggio di Azure.
- Controllare il valore di Version.
È anche possibile controllare la versione dell'agente in Impostazioni.
Disinstallazione dell'agente
- Aprire Pannello di controllo> Programmi e funzionalità.
- Nell'elenco dei programmi selezionare Agente di Monitoraggio di Azure.
- Nella barra dei menu selezionare Disinstalla.
È anche possibile disinstallare l'agente in Impostazioni.
Se si verificano problemi durante la disinstallazione dell'agente, vedere Risolvere i problemi.
Aggiornare l'agente
Per aggiornare la versione, installare la nuova versione a cui si vuole eseguire l'aggiornamento.
Risoluzione dei problemi
Vedere i log di diagnostica dell’agente
Eseguire di nuovo l'installazione con la registrazione attivata e specificare il nome
Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
del file di log .I log di runtime vengono raccolti automaticamente nel percorso predefinito C:\Resources\Azure Monitor Agent\ o nel percorso del file specificato durante l'installazione.
- Se non è possibile individuare il percorso, la posizione esatta viene indicata nel Registro di sistema come
AMADataRootDirPath
inHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
.
- Se non è possibile individuare il percorso, la posizione esatta viene indicata nel Registro di sistema come
La cartella ServiceLogs contiene i log del servizio Windows dell'agente di Monitoraggio di Azure, che avvia e gestisce i processi dell'agente di Monitoraggio di Azure.
AzureMonitorAgent.MonitoringDataStore
contiene dati e log dai processi dell'agente di Monitoraggio di Azure.
Risolvere i problemi di installazione e disinstallazione
Le sezioni seguenti descrivono come risolvere i problemi di installazione e disinstallazione.
DLL mancante
Messaggio di errore: "Si è verificato un problema con questo pacchetto di Windows Installer. Impossibile eseguire una DLL necessaria per il completamento del programma di installazione..."
Soluzione: assicurarsi di aver installato C++ Redistributable (>2015) prima di installare l'agente di Monitoraggio di Azure. Installare il file ridistribuibile pertinente e quindi riprovare l'installazione.
Non aggiunto a Microsoft Entra
Messaggio di errore: "Il recupero di ID tenant e dispositivo non è riuscito"
Soluzione: eseguire il comando dsregcmd /status
. L'output previsto si trova AzureAdJoined : YES
nella Device State
sezione . Se questo output non viene visualizzato, aggiungere il dispositivo con un tenant di Microsoft Entra e riprovare l'installazione.
L'installazione invisibile all'utente dal prompt dei comandi non riesce
Assicurarsi di avviare il programma di installazione usando l'opzione Esegui come amministratore . L'installazione invisibile all'utente può essere avviata solo al prompt dei comandi dell'amministratore.
La disinstallazione non riesce perché il programma di disinstallazione non può arrestare il servizio
- Se è disponibile un'opzione per provare di nuovo la disinstallazione, riprovare.
- Se il nuovo tentativo dal programma di disinstallazione non funziona, annullare la disinstallazione e arrestare il servizio Agente di Monitoraggio di Azure in Applicazioni desktop di Servizi>.
- Riprova la disinstallazione.
Forzare la disinstallazione manualmente quando il programma di disinstallazione non funziona
- Arrestare il servizio Agente di Monitoraggio di Azure. Quindi riprovare a disinstallare. Se l'operazione ha esito negativo, procedere con i passaggi seguenti.
- Eliminare il servizio Agente di Monitoraggio di Azure eseguendo
sc delete AzureMonitorAgent
al prompt dei comandi dell'amministratore. - Scaricare uno strumento di destinazione e disinstallare l'agente di Monitoraggio di Azure.
- Eliminare i file binari dell'agente di Monitoraggio di Azure. Per impostazione predefinita, i file binari dell'agente vengono archiviati in Programmi\Agente di Monitoraggio di Azure.
- Eliminare i dati e i log dell'agente di Monitoraggio di Azure. Per impostazione predefinita, i dati e i log dell'agente vengono archiviati nell'agente C:\Resources\Monitoraggio di Azure.
- Aprire il Registro di sistema. Controlla
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent
. Se esiste, eliminare la chiave.
Problemi di post-installazione e operativi
Dopo che l'agente è stato installato correttamente(ovvero, viene visualizzato il servizio agente in esecuzione, ma non vengono visualizzati i dati previsti), seguire la procedura di risoluzione dei problemi standard elencata rispettivamente per una macchina virtuale Windows e un server abilitato per Windows Arc.
Domande frequenti
Ottieni risposte alle domande comuni.
Azure Arc è necessario per i computer aggiunti a Microsoft Entra?
No. I computer aggiunti a Microsoft Entra (o aggiunti a Microsoft Entra ibrido) che eseguono Windows 11 o 10 (sistema operativo client) non richiedono l'installazione di Azure Arc . È invece possibile usare il programma di installazione msi di Windows per l'agente di Monitoraggio di Azure.
Domande e commenti
Eseguire questo rapido sondaggio o condividere commenti e suggerimenti o domande sul programma di installazione client.