Delen via


Azure Monitor-agent installeren op Windows-clientapparaten met behulp van het clientinstallatieprogramma

Gebruik het clientinstallatieprogramma om Azure Monitor Agent op Windows-clientapparaten te installeren en bewakingsgegevens naar uw Log Analytics-werkruimte te verzenden. De Azure Monitor Agent-extensie en het installatieprogramma installeren dezelfde onderliggende agent en gebruiken regels voor het verzamelen van gegevens om gegevensverzameling te configureren. In dit artikel wordt uitgelegd hoe u Azure Monitor Agent installeert op Windows-clientapparaten met behulp van het clientinstallatieprogramma en hoe u regels voor gegevensverzameling koppelt aan uw Windows-clientapparaten.

Notitie

Dit artikel bevat specifieke richtlijnen voor het installeren van de Azure Monitor-agent op Windows-clientapparaten, afhankelijk van de beperkingen. Raadpleeg de richtlijnen voor agentuitbreidingsbeheer hier voor standaardinstallatie- en beheerrichtlijnen voor de agent

Vergelijking met de extensie voor virtuele machines

Hier volgt een vergelijking tussen het clientinstallatieprogramma en de VM-extensie voor Azure Monitor Agent:

Functioneel onderdeel Voor VM's/servers via extensie Voor clients via het installatieprogramma
Agentinstallatiemethode Via VM-extensie Via clientinstallatieprogramma
Agent geïnstalleerd Azure Monitor-agent Zelfde
Verificatie Beheerde identiteit gebruiken Microsoft Entra-apparaattoken gebruiken
Centrale configuratie Via regels voor gegevensverzameling Zelfde
Configuratieregels koppelen aan agents DCR's worden rechtstreeks aan afzonderlijke VM-resources gekoppeld DCR's koppelen aan een bewaakt object (MO), dat wordt toegewezen aan alle apparaten binnen de Microsoft Entra-tenant
Gegevens uploaden naar Log Analytics Via Log Analytics-eindpunten Zelfde
Functieondersteuning Alle functies die hier worden beschreven Functies die afhankelijk zijn van de AMA-agentextensie waarvoor geen extra extensies nodig zijn. Dit omvat ondersteuning voor Het filteren van Windows-gebeurtenissen in Sentinel
Netwerkopties Proxyondersteuning, ondersteuning voor Private Link Alleen proxyondersteuning

Ondersteunde apparaattypen

Apparaattype Ondersteund? Installatiemethode Aanvullende informatie
Windows 10, 11 desktops, werkstations Ja Clientinstallatieprogramma De agent installeren met een Windows MSI-installatieprogramma
Windows 10, 11 laptops Ja Clientinstallatieprogramma Hiermee wordt de agent geïnstalleerd met behulp van een Windows MSI-installatieprogramma. De installaties werken op laptops, maar de agent is nog niet geoptimaliseerd voor batterij, netwerkverbruik
Virtuele machines, schaalsets Nee Extensie voor virtuele machines De agent installeren met behulp van Het Azure-extensieframework
On-premises servers Nee Extensie voor virtuele machines (met Azure Arc-agent) Installeert de agent met behulp van het Azure-extensieframework dat on-premises wordt geleverd door de Arc-agent te installeren

Vereisten

  • Op de computer moet Windows-client os versie 10 RS4 of hoger worden uitgevoerd.
  • Als u het installatieprogramma wilt downloaden, moet de computer C++ Redistributable versie 2015 of hoger hebben
  • De computer moet lid zijn van een Domein dat is gekoppeld aan een Microsoft Entra-tenant (AADj- of Hybrid AADj-machines), waarmee de agent Microsoft Entra-apparaattokens kan ophalen die worden gebruikt voor het verifiëren en ophalen van regels voor gegevensverzameling uit Azure.
  • Mogelijk hebt u tenantbeheerdersmachtigingen nodig voor de Microsoft Entra-tenant.
  • Het apparaat moet toegang hebben tot de volgende HTTPS-eindpunten:
    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (bijvoorbeeld: westus.handler.control.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (bijvoorbeeld: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (als u privékoppelingen op de agent gebruikt, moet u ook de eindpunten voor gegevensverzameling toevoegen)
  • Een regel voor gegevensverzameling die u aan de apparaten wilt koppelen. Als deze nog niet bestaat, maakt u een regel voor gegevensverzameling. Koppel de regel nog niet aan resources.
  • Voordat u een PowerShell-cmdlet gebruikt, moet u controleren of de PowerShell-module met cmdlets is geïnstalleerd en geïmporteerd.

Beperkingen

  • De regels voor het verzamelen van gegevens die u voor Windows-clientcomputers maakt, kunnen alleen gericht zijn op het hele Microsoft Entra-tenantbereik. Een regel voor gegevensverzameling die u aan een bewaakt object koppelt, is van toepassing op alle Windows-clientcomputers waarop u Azure Monitor Agent installeert met behulp van dit clientinstallatieprogramma in de tenant. Gedetailleerde targeting met behulp van regels voor gegevensverzameling wordt nog niet ondersteund voor Windows-clientapparaten.
  • Azure Monitor Agent biedt geen ondersteuning voor bewaking van Windows-machines die zijn verbonden via privékoppelingen van Azure.
  • De agent die is geïnstalleerd met het Windows-clientinstallatieprogramma, is voornamelijk ontworpen voor Windows-desktops of werkstations die altijd zijn verbonden. Hoewel u Azure Monitor Agent op laptops kunt installeren met behulp van het installatieprogramma, is de agent niet geoptimaliseerd voor batterijverbruik en netwerkbeperkingen op een laptop.
  • Metrische gegevens van Azure Monitor worden niet ondersteund als bestemming voor Windows-clientapparaten.

De agent installeren

  1. Download het Windows MSI-installatieprogramma voor de agent met behulp van deze koppeling. U kunt deze ook downloaden via Regels>> voor gegevensverzameling bewaken in Azure Portal (weergegeven in de volgende schermopname):

    Diagram toont de downloadagentkoppeling in Azure Portal.

  2. Open een opdrachtpromptvenster met verhoogde bevoegdheid en wijzig de map in de locatie waar u het installatieprogramma hebt gedownload.

  3. Voer de volgende opdracht uit om te installeren met standaardinstellingen:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Als u wilt installeren met aangepaste bestandspaden, [netwerkproxy-instellingen](./azure-monitor-agent-network-configuration.md, of op een niet-openbare cloud, gebruikt u de volgende opdracht met de waarden uit de volgende tabel:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Parameter Description
    INSTALLDIR Mappad waarin de binaire agentbestanden zijn geïnstalleerd
    DATASTOREDIR Mappad waar de agent de operationele logboeken en gegevens opslaat
    PROXYUSE Moet zijn ingesteld op 'true' om proxy te gebruiken
    PROXYADDRESS Ingesteld op proxyadres. PROXYUSE moet worden ingesteld op 'true' om correct te worden toegepast
    PROXYUSEAUTH Instellen op 'true' als verificatie is vereist voor de proxy
    PROXYUSERNAME Ingesteld op proxygebruikersnaam. PROXYUSE en PROXYUSEAUTH moeten zijn ingesteld op 'true'
    PROXYPASSWORD Ingesteld op proxywachtwoord. PROXYUSE en PROXYUSEAUTH moeten zijn ingesteld op 'true'
    CLOUDENV Ingesteld op Cloud. "Azure Commercial", "Azure China", "Azure US Gov", "Azure USNat" of "Azure USSec"
  5. Controleer of de installatie is geslaagd:

    • Open Configuratiescherm ->Programma's en onderdelen OF instellingen - Apps ->> Apps & Functies en zorg ervoor dat 'Azure Monitor Agent' wordt vermeld
    • Open Services en controleer of 'Azure Monitor Agent' wordt weergegeven en wordt weergegeven als Actief.
  6. Ga verder met het maken van het bewaakte object waaraan u regels voor gegevensverzameling koppelt, zodat de agent daadwerkelijk begint te werken.

Notitie

De agent die is geïnstalleerd met het clientinstallatieprogramma biedt momenteel geen ondersteuning voor het bijwerken van lokale agentinstellingen zodra deze is geïnstalleerd. Verwijder AMA en installeer deze opnieuw om de bovenstaande instellingen bij te werken.

Een bewaakt object maken en koppelen

U moet een bewaakt object (MO) maken dat de Microsoft Entra-tenant vertegenwoordigt in Azure Resource Manager (ARM). Deze ARM-entiteit is waaraan regels voor gegevensverzameling worden gekoppeld. Azure koppelt een bewaakt object aan alle Windows-clientcomputers in dezelfde Microsoft Entra-tenant.

Deze koppeling is momenteel alleen beperkt tot het tenantbereik van Microsoft Entra, wat betekent dat de configuratie die wordt toegepast op de Microsoft Entra-tenant wordt toegepast op alle apparaten die deel uitmaken van de tenant en de agent uitvoert die is geïnstalleerd via het clientinstallatieprogramma. Agents die zijn geïnstalleerd als extensie voor virtuele machines, worden hierdoor niet beïnvloed. In de volgende afbeelding ziet u hoe dit werkt:

Diagram toont bewaakt objectdoel en koppeling.

Ga vervolgens verder met de volgende instructies om ze te maken en te koppelen aan een bewaakt object, met behulp van REST API's of PowerShell-opdrachten.

Vereiste machtigingen

Omdat MO een resource op tenantniveau is, is het bereik van de machtiging hoger dan een abonnementsbereik. Daarom kan een Azure-tenantbeheerder nodig zijn om deze stap uit te voeren. Volg deze stappen om de tenantbeheerder van Microsoft Entra uit te breiden als Azure-tenantbeheerder. Het geeft de Microsoft Entra-beheerder 'eigenaar' machtigingen voor het hoofdbereik. Dit is nodig voor alle methoden die in de volgende sectie worden beschreven.

REST API's gebruiken

1. De rol Inzender voor bewaakte objecten toewijzen aan de operator

Met deze stap verleent u de mogelijkheid om een bewaakt object te maken en te koppelen aan een gebruiker of groep.

Aanvraag-URI

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

URI-parameters

Naam In Type Description
roleAssignmentGUID path tekenreeks Geef een geldige GUID op (u kunt er een genereren met behulp van https://guidgenerator.com/)

Kopteksten

  • Autorisatie: ARM Bearer-token (met behulp van 'Get-AzAccessToken' of een andere methode)
  • Inhoudstype: Toepassing/json

Hoofdtekst van aanvraag

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

Hoofdtekstparameters

Name Beschrijving
roleDefinitionId Vaste waarde: Roldefinitie-id van de rol Inzender voor bewaakte objecten: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Geef de Object Id identiteit op van de gebruiker waaraan de rol moet worden toegewezen. Dit kan de gebruiker zijn die aan het begin van stap 1 verhoogde bevoegdheden heeft, of een andere gebruiker of groep die latere stappen uitvoert.

Nadat deze stap is voltooid, moet u uw sessie opnieuw verifiëren en uw ARM Bearer-token opnieuw aanvragen .

2. Bewaakt object maken

Met deze stap maakt u het bewaakte object voor het Bereik van de Microsoft Entra-tenant. Het wordt gebruikt om clientapparaten weer te geven die zijn ondertekend met die Microsoft Entra-tenant-identiteit.

Vereiste machtigingen: iedereen met 'Bewaakte objectbijdrager' in een geschikt bereik kan deze bewerking uitvoeren, zoals is toegewezen in stap 1.

Aanvraag-URI

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

URI-parameters

Naam In Type Description
AADTenantId path tekenreeks Id van de Microsoft Entra-tenant waartoe de apparaten behoren. De MO wordt gemaakt met dezelfde id

Kopteksten

  • Autorisatie: ARM Bearer-token
  • Inhoudstype: Toepassing/json

Hoofdtekst van aanvraag

{
    "properties":
    {
        "location":"eastus"
    }
}

Hoofdtekstparameters

Name Beschrijving
location De Azure-regio waar het MO-object wordt opgeslagen. Dit moet dezelfde regio zijn als waar u de regel voor gegevensverzameling hebt gemaakt. Deze regio is de locatie waar agentcommunicatie zou plaatsvinden.

3. DCR koppelen aan bewaakt object

Nu koppelen we de REGELS voor gegevensverzameling (DCR) aan het bewaakte object door koppelingen voor gegevensverzamelingsregels te maken.

Vereiste machtigingen: iedereen met 'Bewaakte objectbijdrager' in een geschikt bereik kan deze bewerking uitvoeren, zoals is toegewezen in stap 1.

Aanvraag-URI

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Voorbeeld van aanvraag-URI

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI-parameters

Naam In Type Description
''MOResourceId' path tekenreeks Volledige resource-id van de MO die in stap 2 is gemaakt. Voorbeeld: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}'

Kopteksten

  • Autorisatie: ARM Bearer-token
  • Inhoudstype: Toepassing/json

Hoofdtekst van aanvraag

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Hoofdtekstparameters

Name Beschrijving
dataCollectionRuleID De resource-id van een bestaande regel voor gegevensverzameling die u in dezelfde regio hebt gemaakt als het bewaakte object.

4. Lijstkoppelingen weergeven met het bewaakte object

Als u de koppelingen wilt weergeven, kunt u deze weergeven voor het bewaakte object.

Vereiste machtigingen: iedereen met Lezer in een geschikt bereik kan deze bewerking uitvoeren, vergelijkbaar met de bewerking die is toegewezen in stap 1.

Aanvraag-URI

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

Voorbeeld van aanvraag-URI

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

5. Koppel DCR los van het bewaakte object

Als u een koppeling van een DCR (Data Collection Rule) naar het bewaakte object wilt verwijderen.

Vereiste machtigingen: iedereen met 'Bewaakte objectbijdrager' in een geschikt bereik kan deze bewerking uitvoeren, zoals is toegewezen in stap 1.

Aanvraag-URI

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Voorbeeld van aanvraag-URI

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI-parameters

Naam In Type Description
MOResourceId path tekenreeks Volledige resource-id van de MO die in stap 2 is gemaakt. Voorbeeld: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}'
associationName path tekenreeks De naam van de koppeling. De naam is niet hoofdlettergevoelig. Voorbeeld: 'assoc01'

Kopteksten

  • Autorisatie: ARM Bearer-token
  • Inhoudstype: Toepassing/json

PowerShell gebruiken voor onboarding

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup

#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#2. Create a monitored object

# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#3. Associate DCR to monitored object
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>

Controleren of de installatie is geslaagd

Controleer de heartbeat-tabel (en andere tabellen die u in de regels hebt geconfigureerd) in de Log Analytics-werkruimte die u hebt opgegeven als bestemming in de regels voor gegevensverzameling. De SourceComputerIdkolommen , ComputerIP Computermoeten allemaal overeenkomen met de gegevens van het clientapparaat en de Category kolom moet 'Azure Monitor Agent' zeggen. Zie het volgende voorbeeld:

Diagram toont heartbeatlogboeken van agents in Azure Portal.

PowerShell gebruiken voor offboarding

#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get data collection rule associations to monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

De agent beheren

Controleer de agentversie

U kunt een van de volgende opties gebruiken om de geïnstalleerde versie van de agent te controleren:

  • Open Configuratiescherm Programma's> en onderdelen>van de Azure Monitor-agent en zie de vermelde versie
  • Open Apps en functies>van De Azure Monitor-agent voor instellingen>>en zie de vermelde versie

Agent verwijderen

U kunt een van de volgende opties gebruiken om de geïnstalleerde versie van de agent te controleren:

  • Open Configuratiescherm Programma's> en onderdelen>van de Azure Monitor-agent en klik op Verwijderen
  • Open Instellingen-apps>>en -functies>azure Monitor-agent en klik op Verwijderen

Als u problemen ondervindt tijdens het verwijderen, raadpleegt u de richtlijnen voor probleemoplossing.

De agent bijwerken

Als u de versie wilt bijwerken, installeert u de nieuwe versie waarnaar u wilt bijwerken.

Problemen oplossen

Diagnostische logboeken van agent weergeven

  1. Voer de installatie opnieuw uit met logboekregistratie ingeschakeld en geef de naam van het logboekbestand op: Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
  2. Runtimelogboeken worden automatisch verzameld op de standaardlocatie C:\Resources\Azure Monitor Agent\ of op het bestandspad dat tijdens de installatie wordt vermeld.
    • Als u het pad niet kunt vinden, kunt u de exacte locatie vinden in het register zoals AMADataRootDirPath op HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent.
  3. De map ServiceLogs bevat logboeken van AMA Windows Service, waarmee AMA-processen worden gestart en beheerd
  4. AzureMonitorAgent.MonitoringDataStore bevat gegevens/logboeken van AMA-processen.

Veelvoorkomende installatieproblemen

Ontbrekende DLL

  • Foutbericht: 'Er is een probleem met dit Windows Installer-pakket. Een DLL die is vereist voor het voltooien van dit installatieprogramma, kan niet worden uitgevoerd. …"
  • Zorg ervoor dat u C++ Redistributable (>2015) hebt geïnstalleerd voordat u AMA installeert:

Niet lid van Microsoft Entra

Foutbericht: 'Ophalen van tenant- en apparaat-id's is mislukt'

  1. Voer de opdracht dsregcmd /status uit. Dit moet de uitvoer produceren zoals AzureAdJoined : YES in de sectie Apparaatstatus. Als dat niet het is, voegt u het apparaat toe met een Microsoft Entra-tenant en probeert u de installatie opnieuw uit te voeren.

Installatie op de achtergrond vanaf opdrachtprompt mislukt

Zorg ervoor dat u het installatieprogramma start bij de opdrachtprompt van de beheerder. Installatie op de achtergrond kan alleen worden gestart vanaf de opdrachtprompt van de beheerder.

Verwijderen mislukt omdat de service niet kan worden gestopt door het verwijderen

  • Als er een optie is om het opnieuw te proberen, probeert u het opnieuw
  • Als het opnieuw proberen van het verwijderprogramma niet werkt, annuleert u de verwijdering en stopt u de Azure Monitor Agent-service van Services (bureaubladtoepassing)
  • Verwijderen opnieuw proberen

Handmatig verwijderen afdwingen wanneer het verwijderen niet werkt

  • Stop de Azure Monitor Agent-service. Probeer vervolgens opnieuw te verwijderen. Als dit mislukt, gaat u verder met de volgende stappen
  • AMA-service verwijderen met sc delete AzureMonitorAgent uit beheer-cmd
  • Download dit hulpprogramma en verwijder AMA
  • Verwijder binaire AMA-bestanden. Ze worden standaard opgeslagen in Program Files\Azure Monitor Agent
  • AMA-gegevens/logboeken verwijderen. Ze worden standaard opgeslagen in C:\Resources\Azure Monitor Agent
  • Open register. Controleer HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Als deze bestaat, verwijdert u de sleutel.

Problemen na installatie/operationeel

Zodra de agent is geïnstalleerd (d.w.w. u ziet dat de agentservice wordt uitgevoerd, maar geen gegevens ziet zoals verwacht), kunt u de standaardstappen voor probleemoplossing volgen die hier worden vermeld voor respectievelijk windows-VM's en servers met Windows Arc.

Veelgestelde vragen

In deze sectie vindt u antwoorden op veelgestelde vragen.

Is Azure Arc vereist voor aan Microsoft Entra gekoppelde machines?

Nee Voor Windows 10- of 11 -computers met Windows 10 of 11 (client-besturingssysteem) die zijn toegevoegd aan Microsoft Entra (of aan Microsoft Entra hybride gekoppelde computers) hoeft Azure Arc niet te worden geïnstalleerd. In plaats daarvan kunt u het Windows MSI-installatieprogramma voor Azure Monitor Agent gebruiken.

Vragen en feedback

Volg deze snelle enquête of deel uw feedback/vragen over het clientinstallatieprogramma.