Azure Monitor-agent installeren op Windows-clientapparaten met behulp van het clientinstallatieprogramma
Gebruik het clientinstallatieprogramma om Azure Monitor Agent op Windows-clientapparaten te installeren en bewakingsgegevens naar uw Log Analytics-werkruimte te verzenden. De Azure Monitor Agent-extensie en het installatieprogramma installeren dezelfde onderliggende agent en gebruiken regels voor het verzamelen van gegevens om gegevensverzameling te configureren. In dit artikel wordt uitgelegd hoe u Azure Monitor Agent installeert op Windows-clientapparaten met behulp van het clientinstallatieprogramma en hoe u regels voor gegevensverzameling koppelt aan uw Windows-clientapparaten.
Notitie
Dit artikel bevat specifieke richtlijnen voor het installeren van de Azure Monitor-agent op Windows-clientapparaten, afhankelijk van de beperkingen. Raadpleeg de richtlijnen voor agentuitbreidingsbeheer hier voor standaardinstallatie- en beheerrichtlijnen voor de agent
Vergelijking met de extensie voor virtuele machines
Hier volgt een vergelijking tussen het clientinstallatieprogramma en de VM-extensie voor Azure Monitor Agent:
Functioneel onderdeel | Voor VM's/servers via extensie | Voor clients via het installatieprogramma |
---|---|---|
Agentinstallatiemethode | Via VM-extensie | Via clientinstallatieprogramma |
Agent geïnstalleerd | Azure Monitor-agent | Zelfde |
Verificatie | Beheerde identiteit gebruiken | Microsoft Entra-apparaattoken gebruiken |
Centrale configuratie | Via regels voor gegevensverzameling | Zelfde |
Configuratieregels koppelen aan agents | DCR's worden rechtstreeks aan afzonderlijke VM-resources gekoppeld | DCR's koppelen aan een bewaakt object (MO), dat wordt toegewezen aan alle apparaten binnen de Microsoft Entra-tenant |
Gegevens uploaden naar Log Analytics | Via Log Analytics-eindpunten | Zelfde |
Functieondersteuning | Alle functies die hier worden beschreven | Functies die afhankelijk zijn van de AMA-agentextensie waarvoor geen extra extensies nodig zijn. Dit omvat ondersteuning voor Het filteren van Windows-gebeurtenissen in Sentinel |
Netwerkopties | Proxyondersteuning, ondersteuning voor Private Link | Alleen proxyondersteuning |
Ondersteunde apparaattypen
Apparaattype | Ondersteund? | Installatiemethode | Aanvullende informatie |
---|---|---|---|
Windows 10, 11 desktops, werkstations | Ja | Clientinstallatieprogramma | De agent installeren met een Windows MSI-installatieprogramma |
Windows 10, 11 laptops | Ja | Clientinstallatieprogramma | Hiermee wordt de agent geïnstalleerd met behulp van een Windows MSI-installatieprogramma. De installaties werken op laptops, maar de agent is nog niet geoptimaliseerd voor batterij, netwerkverbruik |
Virtuele machines, schaalsets | Nee | Extensie voor virtuele machines | De agent installeren met behulp van Het Azure-extensieframework |
On-premises servers | Nee | Extensie voor virtuele machines (met Azure Arc-agent) | Installeert de agent met behulp van het Azure-extensieframework dat on-premises wordt geleverd door de Arc-agent te installeren |
Vereisten
- Op de computer moet Windows-client os versie 10 RS4 of hoger worden uitgevoerd.
- Als u het installatieprogramma wilt downloaden, moet de computer C++ Redistributable versie 2015 of hoger hebben
- De computer moet lid zijn van een Domein dat is gekoppeld aan een Microsoft Entra-tenant (AADj- of Hybrid AADj-machines), waarmee de agent Microsoft Entra-apparaattokens kan ophalen die worden gebruikt voor het verifiëren en ophalen van regels voor gegevensverzameling uit Azure.
- Mogelijk hebt u tenantbeheerdersmachtigingen nodig voor de Microsoft Entra-tenant.
- Het apparaat moet toegang hebben tot de volgende HTTPS-eindpunten:
- global.handler.control.monitor.azure.com
<virtual-machine-region-name>
.handler.control.monitor.azure.com (bijvoorbeeld: westus.handler.control.azure.com)<log-analytics-workspace-id>
.ods.opinsights.azure.com (bijvoorbeeld: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (als u privékoppelingen op de agent gebruikt, moet u ook de eindpunten voor gegevensverzameling toevoegen)
- Een regel voor gegevensverzameling die u aan de apparaten wilt koppelen. Als deze nog niet bestaat, maakt u een regel voor gegevensverzameling. Koppel de regel nog niet aan resources.
- Voordat u een PowerShell-cmdlet gebruikt, moet u controleren of de PowerShell-module met cmdlets is geïnstalleerd en geïmporteerd.
Beperkingen
- De regels voor het verzamelen van gegevens die u voor Windows-clientcomputers maakt, kunnen alleen gericht zijn op het hele Microsoft Entra-tenantbereik. Een regel voor gegevensverzameling die u aan een bewaakt object koppelt, is van toepassing op alle Windows-clientcomputers waarop u Azure Monitor Agent installeert met behulp van dit clientinstallatieprogramma in de tenant. Gedetailleerde targeting met behulp van regels voor gegevensverzameling wordt nog niet ondersteund voor Windows-clientapparaten.
- Azure Monitor Agent biedt geen ondersteuning voor bewaking van Windows-machines die zijn verbonden via privékoppelingen van Azure.
- De agent die is geïnstalleerd met het Windows-clientinstallatieprogramma, is voornamelijk ontworpen voor Windows-desktops of werkstations die altijd zijn verbonden. Hoewel u Azure Monitor Agent op laptops kunt installeren met behulp van het installatieprogramma, is de agent niet geoptimaliseerd voor batterijverbruik en netwerkbeperkingen op een laptop.
- Metrische gegevens van Azure Monitor worden niet ondersteund als bestemming voor Windows-clientapparaten.
De agent installeren
Download het Windows MSI-installatieprogramma voor de agent met behulp van deze koppeling. U kunt deze ook downloaden via Regels>> voor gegevensverzameling bewaken in Azure Portal (weergegeven in de volgende schermopname):
Open een opdrachtpromptvenster met verhoogde bevoegdheid en wijzig de map in de locatie waar u het installatieprogramma hebt gedownload.
Voer de volgende opdracht uit om te installeren met standaardinstellingen:
msiexec /i AzureMonitorAgentClientSetup.msi /qn
Als u wilt installeren met aangepaste bestandspaden, [netwerkproxy-instellingen](./azure-monitor-agent-network-configuration.md, of op een niet-openbare cloud, gebruikt u de volgende opdracht met de waarden uit de volgende tabel:
msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
Parameter Description INSTALLDIR Mappad waarin de binaire agentbestanden zijn geïnstalleerd DATASTOREDIR Mappad waar de agent de operationele logboeken en gegevens opslaat PROXYUSE Moet zijn ingesteld op 'true' om proxy te gebruiken PROXYADDRESS Ingesteld op proxyadres. PROXYUSE moet worden ingesteld op 'true' om correct te worden toegepast PROXYUSEAUTH Instellen op 'true' als verificatie is vereist voor de proxy PROXYUSERNAME Ingesteld op proxygebruikersnaam. PROXYUSE en PROXYUSEAUTH moeten zijn ingesteld op 'true' PROXYPASSWORD Ingesteld op proxywachtwoord. PROXYUSE en PROXYUSEAUTH moeten zijn ingesteld op 'true' CLOUDENV Ingesteld op Cloud. "Azure Commercial", "Azure China", "Azure US Gov", "Azure USNat" of "Azure USSec" Controleer of de installatie is geslaagd:
- Open Configuratiescherm ->Programma's en onderdelen OF instellingen - Apps ->> Apps & Functies en zorg ervoor dat 'Azure Monitor Agent' wordt vermeld
- Open Services en controleer of 'Azure Monitor Agent' wordt weergegeven en wordt weergegeven als Actief.
Ga verder met het maken van het bewaakte object waaraan u regels voor gegevensverzameling koppelt, zodat de agent daadwerkelijk begint te werken.
Notitie
De agent die is geïnstalleerd met het clientinstallatieprogramma biedt momenteel geen ondersteuning voor het bijwerken van lokale agentinstellingen zodra deze is geïnstalleerd. Verwijder AMA en installeer deze opnieuw om de bovenstaande instellingen bij te werken.
Een bewaakt object maken en koppelen
U moet een bewaakt object (MO) maken dat de Microsoft Entra-tenant vertegenwoordigt in Azure Resource Manager (ARM). Deze ARM-entiteit is waaraan regels voor gegevensverzameling worden gekoppeld. Azure koppelt een bewaakt object aan alle Windows-clientcomputers in dezelfde Microsoft Entra-tenant.
Deze koppeling is momenteel alleen beperkt tot het tenantbereik van Microsoft Entra, wat betekent dat de configuratie die wordt toegepast op de Microsoft Entra-tenant wordt toegepast op alle apparaten die deel uitmaken van de tenant en de agent uitvoert die is geïnstalleerd via het clientinstallatieprogramma. Agents die zijn geïnstalleerd als extensie voor virtuele machines, worden hierdoor niet beïnvloed. In de volgende afbeelding ziet u hoe dit werkt:
Ga vervolgens verder met de volgende instructies om ze te maken en te koppelen aan een bewaakt object, met behulp van REST API's of PowerShell-opdrachten.
Vereiste machtigingen
Omdat MO een resource op tenantniveau is, is het bereik van de machtiging hoger dan een abonnementsbereik. Daarom kan een Azure-tenantbeheerder nodig zijn om deze stap uit te voeren. Volg deze stappen om de tenantbeheerder van Microsoft Entra uit te breiden als Azure-tenantbeheerder. Het geeft de Microsoft Entra-beheerder 'eigenaar' machtigingen voor het hoofdbereik. Dit is nodig voor alle methoden die in de volgende sectie worden beschreven.
REST API's gebruiken
1. De rol Inzender voor bewaakte objecten toewijzen aan de operator
Met deze stap verleent u de mogelijkheid om een bewaakt object te maken en te koppelen aan een gebruiker of groep.
Aanvraag-URI
PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview
URI-parameters
Naam | In | Type | Description |
---|---|---|---|
roleAssignmentGUID |
path | tekenreeks | Geef een geldige GUID op (u kunt er een genereren met behulp van https://guidgenerator.com/) |
Kopteksten
- Autorisatie: ARM Bearer-token (met behulp van 'Get-AzAccessToken' of een andere methode)
- Inhoudstype: Toepassing/json
Hoofdtekst van aanvraag
{
"properties":
{
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
}
}
Hoofdtekstparameters
Name | Beschrijving |
---|---|
roleDefinitionId | Vaste waarde: Roldefinitie-id van de rol Inzender voor bewaakte objecten: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b |
principalId | Geef de Object Id identiteit op van de gebruiker waaraan de rol moet worden toegewezen. Dit kan de gebruiker zijn die aan het begin van stap 1 verhoogde bevoegdheden heeft, of een andere gebruiker of groep die latere stappen uitvoert. |
Nadat deze stap is voltooid, moet u uw sessie opnieuw verifiëren en uw ARM Bearer-token opnieuw aanvragen .
2. Bewaakt object maken
Met deze stap maakt u het bewaakte object voor het Bereik van de Microsoft Entra-tenant. Het wordt gebruikt om clientapparaten weer te geven die zijn ondertekend met die Microsoft Entra-tenant-identiteit.
Vereiste machtigingen: iedereen met 'Bewaakte objectbijdrager' in een geschikt bereik kan deze bewerking uitvoeren, zoals is toegewezen in stap 1.
Aanvraag-URI
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview
URI-parameters
Naam | In | Type | Description |
---|---|---|---|
AADTenantId |
path | tekenreeks | Id van de Microsoft Entra-tenant waartoe de apparaten behoren. De MO wordt gemaakt met dezelfde id |
Kopteksten
- Autorisatie: ARM Bearer-token
- Inhoudstype: Toepassing/json
Hoofdtekst van aanvraag
{
"properties":
{
"location":"eastus"
}
}
Hoofdtekstparameters
Name | Beschrijving |
---|---|
location |
De Azure-regio waar het MO-object wordt opgeslagen. Dit moet dezelfde regio zijn als waar u de regel voor gegevensverzameling hebt gemaakt. Deze regio is de locatie waar agentcommunicatie zou plaatsvinden. |
3. DCR koppelen aan bewaakt object
Nu koppelen we de REGELS voor gegevensverzameling (DCR) aan het bewaakte object door koppelingen voor gegevensverzamelingsregels te maken.
Vereiste machtigingen: iedereen met 'Bewaakte objectbijdrager' in een geschikt bereik kan deze bewerking uitvoeren, zoals is toegewezen in stap 1.
Aanvraag-URI
PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Voorbeeld van aanvraag-URI
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI-parameters
Naam | In | Type | Description |
---|---|---|---|
''MOResourceId' | path | tekenreeks | Volledige resource-id van de MO die in stap 2 is gemaakt. Voorbeeld: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}' |
Kopteksten
- Autorisatie: ARM Bearer-token
- Inhoudstype: Toepassing/json
Hoofdtekst van aanvraag
{
"properties":
{
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
}
}
Hoofdtekstparameters
Name | Beschrijving |
---|---|
dataCollectionRuleID |
De resource-id van een bestaande regel voor gegevensverzameling die u in dezelfde regio hebt gemaakt als het bewaakte object. |
4. Lijstkoppelingen weergeven met het bewaakte object
Als u de koppelingen wilt weergeven, kunt u deze weergeven voor het bewaakte object.
Vereiste machtigingen: iedereen met Lezer in een geschikt bereik kan deze bewerking uitvoeren, vergelijkbaar met de bewerking die is toegewezen in stap 1.
Aanvraag-URI
GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
Voorbeeld van aanvraag-URI
GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
"value": [
{
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
"name": "myRuleAssociation",
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"properties": {
"dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
"provisioningState": "Succeeded"
},
"systemData": {
"createdBy": "user1",
"createdByType": "User",
"createdAt": "2021-04-01T12:34:56.1234567Z",
"lastModifiedBy": "user2",
"lastModifiedByType": "User",
"lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
},
"etag": "070057da-0000-0000-0000-5ba70d6c0000"
}
],
"nextLink": null
}
5. Koppel DCR los van het bewaakte object
Als u een koppeling van een DCR (Data Collection Rule) naar het bewaakte object wilt verwijderen.
Vereiste machtigingen: iedereen met 'Bewaakte objectbijdrager' in een geschikt bereik kan deze bewerking uitvoeren, zoals is toegewezen in stap 1.
Aanvraag-URI
DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Voorbeeld van aanvraag-URI
DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI-parameters
Naam | In | Type | Description |
---|---|---|---|
MOResourceId |
path | tekenreeks | Volledige resource-id van de MO die in stap 2 is gemaakt. Voorbeeld: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}' |
associationName |
path | tekenreeks | De naam van de koppeling. De naam is niet hoofdlettergevoelig. Voorbeeld: 'assoc01' |
Kopteksten
- Autorisatie: ARM Bearer-token
- Inhoudstype: Toepassing/json
PowerShell gebruiken voor onboarding
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup
#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication
#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID
#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id
$body = @"
{
"properties": {
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId": `"$UserObjectID`"
}
}
"@
$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
##########################
#2. Create a monitored object
# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
"properties":{
"location":`"$Location`"
}
}
"@
$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id
##########################
#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>
Controleren of de installatie is geslaagd
Controleer de heartbeat-tabel (en andere tabellen die u in de regels hebt geconfigureerd) in de Log Analytics-werkruimte die u hebt opgegeven als bestemming in de regels voor gegevensverzameling.
De SourceComputerId
kolommen , ComputerIP
Computer
moeten allemaal overeenkomen met de gegevens van het clientapparaat en de Category
kolom moet 'Azure Monitor Agent' zeggen. Zie het volgende voorbeeld:
PowerShell gebruiken voor offboarding
#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID
Connect-AzAccount -Tenant $TenantID
#Create Auth Token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Get data collection rule associations to monitored object
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
$requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}
#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete
De agent beheren
Controleer de agentversie
U kunt een van de volgende opties gebruiken om de geïnstalleerde versie van de agent te controleren:
- Open Configuratiescherm Programma's> en onderdelen>van de Azure Monitor-agent en zie de vermelde versie
- Open Apps en functies>van De Azure Monitor-agent voor instellingen>>en zie de vermelde versie
Agent verwijderen
U kunt een van de volgende opties gebruiken om de geïnstalleerde versie van de agent te controleren:
- Open Configuratiescherm Programma's> en onderdelen>van de Azure Monitor-agent en klik op Verwijderen
- Open Instellingen-apps>>en -functies>azure Monitor-agent en klik op Verwijderen
Als u problemen ondervindt tijdens het verwijderen, raadpleegt u de richtlijnen voor probleemoplossing.
De agent bijwerken
Als u de versie wilt bijwerken, installeert u de nieuwe versie waarnaar u wilt bijwerken.
Problemen oplossen
Diagnostische logboeken van agent weergeven
- Voer de installatie opnieuw uit met logboekregistratie ingeschakeld en geef de naam van het logboekbestand op:
Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
- Runtimelogboeken worden automatisch verzameld op de standaardlocatie
C:\Resources\Azure Monitor Agent\
of op het bestandspad dat tijdens de installatie wordt vermeld.- Als u het pad niet kunt vinden, kunt u de exacte locatie vinden in het register zoals
AMADataRootDirPath
opHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
.
- Als u het pad niet kunt vinden, kunt u de exacte locatie vinden in het register zoals
- De map ServiceLogs bevat logboeken van AMA Windows Service, waarmee AMA-processen worden gestart en beheerd
- AzureMonitorAgent.MonitoringDataStore bevat gegevens/logboeken van AMA-processen.
Veelvoorkomende installatieproblemen
Ontbrekende DLL
- Foutbericht: 'Er is een probleem met dit Windows Installer-pakket. Een DLL die is vereist voor het voltooien van dit installatieprogramma, kan niet worden uitgevoerd. …"
- Zorg ervoor dat u C++ Redistributable (>2015) hebt geïnstalleerd voordat u AMA installeert:
Niet lid van Microsoft Entra
Foutbericht: 'Ophalen van tenant- en apparaat-id's is mislukt'
- Voer de opdracht
dsregcmd /status
uit. Dit moet de uitvoer produceren zoalsAzureAdJoined : YES
in de sectie Apparaatstatus. Als dat niet het is, voegt u het apparaat toe met een Microsoft Entra-tenant en probeert u de installatie opnieuw uit te voeren.
Installatie op de achtergrond vanaf opdrachtprompt mislukt
Zorg ervoor dat u het installatieprogramma start bij de opdrachtprompt van de beheerder. Installatie op de achtergrond kan alleen worden gestart vanaf de opdrachtprompt van de beheerder.
Verwijderen mislukt omdat de service niet kan worden gestopt door het verwijderen
- Als er een optie is om het opnieuw te proberen, probeert u het opnieuw
- Als het opnieuw proberen van het verwijderprogramma niet werkt, annuleert u de verwijdering en stopt u de Azure Monitor Agent-service van Services (bureaubladtoepassing)
- Verwijderen opnieuw proberen
Handmatig verwijderen afdwingen wanneer het verwijderen niet werkt
- Stop de Azure Monitor Agent-service. Probeer vervolgens opnieuw te verwijderen. Als dit mislukt, gaat u verder met de volgende stappen
- AMA-service verwijderen met sc delete AzureMonitorAgent uit beheer-cmd
- Download dit hulpprogramma en verwijder AMA
- Verwijder binaire AMA-bestanden. Ze worden standaard opgeslagen in
Program Files\Azure Monitor Agent
- AMA-gegevens/logboeken verwijderen. Ze worden standaard opgeslagen in
C:\Resources\Azure Monitor Agent
- Open register. Controleer
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent
. Als deze bestaat, verwijdert u de sleutel.
Problemen na installatie/operationeel
Zodra de agent is geïnstalleerd (d.w.w. u ziet dat de agentservice wordt uitgevoerd, maar geen gegevens ziet zoals verwacht), kunt u de standaardstappen voor probleemoplossing volgen die hier worden vermeld voor respectievelijk windows-VM's en servers met Windows Arc.
Veelgestelde vragen
In deze sectie vindt u antwoorden op veelgestelde vragen.
Is Azure Arc vereist voor aan Microsoft Entra gekoppelde machines?
Nee Voor Windows 10- of 11 -computers met Windows 10 of 11 (client-besturingssysteem) die zijn toegevoegd aan Microsoft Entra (of aan Microsoft Entra hybride gekoppelde computers) hoeft Azure Arc niet te worden geïnstalleerd. In plaats daarvan kunt u het Windows MSI-installatieprogramma voor Azure Monitor Agent gebruiken.
Vragen en feedback
Volg deze snelle enquête of deel uw feedback/vragen over het clientinstallatieprogramma.