Udostępnij za pośrednictwem


Instalowanie agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows przy użyciu instalatora klienta

Użyj instalatora klienta, aby zainstalować agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows i wysłać dane monitorowania do obszaru roboczego usługi Log Analytics.

Zarówno rozszerzenie agenta usługi Azure Monitor, jak i instalator instalują tego samego podstawowego agenta i używają reguł zbierania danych (DCR), aby skonfigurować zbieranie danych.

W tym artykule wyjaśniono, jak zainstalować agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows przy użyciu instalatora klienta oraz jak skojarzyć kontrolery domeny z urządzeniami klienckimi z systemem Windows.

Uwaga

Ten artykuł zawiera szczegółowe wskazówki dotyczące instalowania agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows, z zastrzeżeniem ograniczeń. Aby uzyskać standardowe wskazówki dotyczące instalacji i zarządzania agentem, zobacz wskazówki dotyczące zarządzania rozszerzeniami agenta.

Porównanie z rozszerzeniem maszyny wirtualnej

Oto porównanie między używaniem instalatora klienta i używaniem rozszerzenia maszyny wirtualnej dla agenta usługi Azure Monitor:

Składnik funkcjonalny Metoda dla maszyn wirtualnych lub serwerów za pośrednictwem rozszerzenia Metoda dla klientów za pośrednictwem instalatora
Metoda instalacji agenta Rozszerzenie maszyny wirtualnej Instalator klienta
Zainstalowany agent Agent usługi Azure Monitor Agent usługi Azure Monitor
Uwierzytelnianie Tożsamość zarządzana Token urządzenia Firmy Microsoft Entra
Centralna konfiguracja Kontrolery domeny Kontrolery domeny
Kojarzenie reguł konfiguracji z agentami Kontrolery domeny są kojarzone bezpośrednio z poszczególnymi zasobami maszyny wirtualnej Kontrolery domeny są skojarzone z monitorowanym obiektem, który jest mapowany na wszystkie urządzenia w dzierżawie firmy Microsoft Entra
Przekazywanie danych do usługi Log Analytics Punkty końcowe usługi Log Analytics Punkty końcowe usługi Log Analytics
Obsługa funkcji Wszystkie udokumentowane funkcje Funkcje zależne od rozszerzenia agenta usługi Azure Monitor, które nie wymagają większej liczby rozszerzeń (obejmuje obsługę filtrowania zdarzeń systemu Windows w usłudze Microsoft Sentinel)
Opcje sieci Obsługa serwera proxy, obsługa linków prywatnych Tylko obsługa serwera proxy

Obsługiwane typy urządzeń

Typ urządzenia Obsługiwane? Metoda instalacji Dodatkowe informacje
Windows 11, 10 pulpitów, stacji roboczych Tak Instalator klienta Instaluje agenta przy użyciu instalatora MSI systemu Windows.
Windows 11, 10 laptopów Tak Instalator klienta Instaluje agenta przy użyciu instalatora MSI systemu Windows (instalacja działa na laptopach, ale agent nie jest jeszcze zoptymalizowany pod kątem baterii lub zużycia sieci).
Maszyny wirtualne, zestawy skalowania Nie. Rozszerzenie maszyny wirtualnej Instaluje agenta przy użyciu struktury rozszerzenia platformy Azure.
Serwery lokalne Nie. Rozszerzenie maszyny wirtualnej (z agentem usługi Azure Arc) Instaluje agenta przy użyciu struktury rozszerzenia platformy Azure dostępnej lokalnie, instalując agenta usługi Azure Arc.

Wymagania wstępne

  • Na maszynie musi być uruchomiony system operacyjny klienta systemu Windows w wersji 10 RS4 lub nowszej.

  • Aby pobrać instalator, na komputerze powinien być zainstalowany pakiet redystrybucyjny C++ w wersji 2015) lub nowszej.

  • Maszyna musi być przyłączona do dzierżawy firmy Microsoft Entra (przyłączone lub przyłączone hybrydo). Gdy komputer jest przyłączony do domeny, agent może pobrać tokeny urządzeń Firmy Microsoft Entra w celu uwierzytelniania i pobierania kontrolerów domeny z platformy Azure.

  • Sprawdź, czy potrzebujesz uprawnień administratora dzierżawy w dzierżawie firmy Microsoft Entra.

  • Urządzenie musi mieć dostęp do następujących punktów końcowych HTTPS:

    • global.handler.control.monitor.azure.com

    • <virtual-machine-region-name>.handler.control.monitor.azure.com

      (Przykład: westus.handler.control.azure.com)

    • <log-analytics-workspace-id>.ods.opinsights.azure.com

      (Przykład: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)

      Jeśli używasz linków prywatnych na agencie, musisz również dodać punkty końcowe zbierania danych.

  • DcR, który chcesz skojarzyć z urządzeniami. Jeśli jeszcze nie istnieje, utwórz regułę zbierania danych. Nie należy jeszcze kojarzyć reguły z żadnymi zasobami.

  • Przed użyciem dowolnego polecenia cmdlet programu PowerShell upewnij się, że moduł programu PowerShell powiązany z poleceniem cmdlet jest zainstalowany i zaimportowany.

Ograniczenia

  • Reguły zbierania danych tworzone dla komputerów klienckich z systemem Windows mogą dotyczyć tylko całego zakresu dzierżawy firmy Microsoft Entra. Oznacza to, że reguła zbierania danych skojarzona z monitorowanego obiektu ma zastosowanie do wszystkich komputerów klienckich z systemem Windows, na których jest instalowany agent usługi Azure Monitor przy użyciu tego instalatora klienta w dzierżawie. Szczegółowe określanie celu przy użyciu reguł zbierania danych nie jest jeszcze obsługiwane dla urządzeń klienckich z systemem Windows.
  • Agent usługi Azure Monitor nie obsługuje monitorowania maszyn z systemem Windows połączonych za pośrednictwem linków prywatnych platformy Azure.
  • Agent zainstalowany przy użyciu instalatora klienta systemu Windows jest przeznaczony głównie dla komputerów stacjonarnych lub stacji roboczych systemu Windows, które są zawsze połączone. Chociaż agenta usługi Azure Monitor można zainstalować na laptopach przy użyciu instalatora, agent nie jest zoptymalizowany pod kątem zużycia baterii i ograniczeń sieci na laptopie.
  • Metryki usługi Azure Monitor nie są obsługiwane jako miejsce docelowe dla urządzeń klienckich z systemem Windows.

Instalowanie agenta

  1. Pobierz instalatora msi systemu Windows agenta.

    Można go również pobrać w witrynie Azure Portal. W menu portalu przejdź do pozycji Monitorowanie>reguł>zbierania danych Utwórz, jak pokazano na poniższym zrzucie ekranu:

    Zrzut ekranu przedstawiający link agenta pobierania w witrynie Azure Portal.

  2. Otwórz okno wiersza polecenia administratora z podwyższonym poziomem uprawnień i zmień katalog na lokalizację, w której pobrano instalator.

  3. Aby zainstalować przy użyciu ustawień domyślnych, uruchom następujące polecenie:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Aby zainstalować z niestandardowymi ścieżkami plików, ustawieniami serwera proxy sieci lub w chmurze niepublicowej, użyj następującego polecenia. Użyj wartości z następnej tabeli.

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Parametr Opis
    INSTALLDIR Ścieżka katalogu, w której są zainstalowane pliki binarne agenta.
    DATASTOREDIR Ścieżka katalogu, w której agent przechowuje dzienniki operacyjne i dane.
    PROXYUSE Musi być ustawiona na wartość , aby true używać serwera proxy.
    PROXYADDRESS Ustaw na adres serwera proxy. PROXYUSE musi być ustawiona tak, aby true można było poprawnie zastosować.
    PROXYUSEAUTH Ustaw wartość na true , jeśli serwer proxy wymaga uwierzytelniania.
    PROXYUSERNAME Ustaw wartość na nazwę użytkownika serwera proxy. PROXYUSE i PROXYUSEAUTH musi być ustawiona na true.
    PROXYPASSWORD Ustaw na hasło serwera proxy. PROXYUSE i PROXYUSEAUTH musi być ustawiona na true.
    CLOUDENV Ustaw na nazwę chmury: Azure Commercial, , Azure US GovAzure China, Azure USNatlub Azure USSec.
  5. Sprawdź pomyślną instalację:

    1. Otwórz Panel sterowania> Programy i funkcje. Upewnij się, że agent usługi Azure Monitor jest wyświetlany na liście programów.
    2. Otwórz pozycję Usługi i upewnij się, że zostanie wyświetlony agent usługi Azure Monitor, a stan to Uruchomiono.

Przejdź do następnej sekcji, aby utworzyć monitorowany obiekt do skojarzenia z kontrolerami domeny w celu uruchomienia agenta.

Uwaga

Jeśli agent jest instalowany przy użyciu instalatora klienta, obecnie nie można zaktualizować ustawień agenta lokalnego po zainstalowaniu agenta. Aby zaktualizować te ustawienia, odinstaluj i ponownie zainstaluj agenta usługi Azure Monitor.

Tworzenie i kojarzenie monitorowanego obiektu

Następnie utwórz monitorowany obiekt, który reprezentuje dzierżawę firmy Microsoft Entra w usłudze Azure Resource Manager. Kontrolery domeny są następnie skojarzone z jednostką usługi Azure Resource Manager. Platforma Azure kojarzy monitorowany obiekt ze wszystkimi maszynami klienckimi z systemem Windows w tej samej dzierżawie firmy Microsoft Entra.

Obecnie zakres tego skojarzenia jest ograniczony do dzierżawy firmy Microsoft Entra. Konfiguracja zastosowana do dzierżawy firmy Microsoft Entra jest stosowana do wszystkich urządzeń będących częścią dzierżawy i uruchamiania agenta zainstalowanego za pośrednictwem instalatora klienta. Agenci zainstalowani za pośrednictwem rozszerzenia maszyny wirtualnej nie mają wpływu na zakres i nie mają to wpływu.

Na poniższej ilustracji przedstawiono sposób działania monitorowanego skojarzenia obiektu:

Diagram przedstawiający monitorowany cel i skojarzenie obiektu.

Następnie przejdź do następnej sekcji, aby utworzyć i skojarzyć kontrolery domeny z monitorowanego obiektu przy użyciu interfejsów API REST lub poleceń programu Azure PowerShell.

Wymagane uprawnienia

Ponieważ monitorowany obiekt jest zasobem na poziomie dzierżawy, zakres uprawnień jest większy niż zakres uprawnień wymaganych dla subskrypcji. Administrator dzierżawy platformy Azure może być wymagany do wykonania tego kroku. Wykonaj kroki, aby podnieść poziom administratora dzierżawy firmy Microsoft jako administrator dzierżawy platformy Azure. Daje ona uprawnienia właściciela administratora firmy Microsoft Entra w zakresie głównym. Ten zakres uprawnień jest wymagany dla wszystkich metod opisanych w poniższej sekcji.

Używanie interfejsów API REST

W poniższych sekcjach opisano kroki tworzenia kontrolera domeny i kojarzenia go z monitorowanego obiektu przy użyciu interfejsu API REST:

  1. Przypisz do operatora rolę Współautor monitorowanych obiektów.
  2. Utwórz monitorowany obiekt.
  3. Skojarz kontroler domeny z monitorowanym obiektem.

Te zadania są również opisane:

  • Wyświetlanie listy skojarzeń z monitorowanym obiektem.
  • Usuń skojarzenie kontrolera domeny z monitorowanego obiektu.

Przypisywanie roli Współautor monitorowanych obiektów do operatora

Ten krok przyznaje uprawnienia do tworzenia i łączenia monitorowanego obiektu z użytkownikiem lub grupą.

Identyfikator URI żądania

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

Parametry identyfikatora URI

Nazwisko W Type Opis
roleAssignmentGUID path string Podaj prawidłowy unikatowy identyfikator globalny (GUID). Identyfikator GUID można wygenerować przy użyciu generatora identyfikatora GUID.

Nagłówki

  • Autoryzacja: token elementu nośnego usługi Azure Resource Manager (użyj polecenia Get-AzAccessToken lub innej metody)
  • Typ zawartości: application/json

Treść żądania

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

Parametry treści

Nazwa/nazwisko opis
roleDefinitionId Stała wartość: Identyfikator definicji roli roli Współautor monitorowanych obiektów: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Object Id Podaj wartość tożsamości użytkownika, do którego ma zostać przypisana rola. Może to być użytkownik z podwyższonym poziomem uprawnień na początku kroku 1 lub innej grupy lub użytkownika, który wykonuje późniejsze kroki.

Po zakończeniu tego kroku ponownie uwierzytelnij sesję i ponownie zapoznaj się z tokenem elementu nośnego usługi Azure Resource Manager.

Tworzenie monitorowanego obiektu

Ten krok tworzy monitorowany obiekt dla zakresu dzierżawy firmy Microsoft Entra. Służy do reprezentowania urządzeń klienckich podpisanych przy użyciu tej tożsamości dzierżawy firmy Microsoft Entra.

Wymagane uprawnienia: każda osoba, która ma rolę Monitored Object Contributor w odpowiednim zakresie, może wykonać tę operację zgodnie z przypisaną w kroku 1.

Identyfikator URI żądania

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

Parametry identyfikatora URI

Nazwisko W Type Opis
AADTenantId path string Identyfikator dzierżawy firmy Microsoft Entra, do którego należy urządzenie. Monitorowany obiekt jest tworzony przy użyciu tego samego identyfikatora.

Nagłówki

  • Autoryzacja: token elementu nośnego usługi Azure Resource Manager
  • Typ zawartości: application/json

Treść żądania

{
    "properties":
    {
        "location":"eastus"
    }
}

Parametry treści

Nazwa/nazwisko opis
location Region świadczenia usługi Azure, w którym jest przechowywany monitorowany obiekt. Powinien to być ten sam region, w którym utworzono kontroler domeny. Ten region to lokalizacja, w której odbywa się komunikacja agenta.

Kojarzenie kontrolera domeny z monitorowanym obiektem

Teraz skojarzysz kontroler domeny z monitorowanego obiektu, tworząc skojarzenia reguł zbierania danych (DCRA).

Wymagane uprawnienia: każda osoba, która ma rolę Monitored Object Contributor w odpowiednim zakresie, może wykonać tę operację zgodnie z przypisaną w kroku 1.

Identyfikator URI żądania

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Przykładowy identyfikator URI żądania

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parametry identyfikatora URI

Nazwisko W Type Opis
MOResourceId path string Pełny identyfikator zasobu monitorowanego obiektu utworzonego w kroku 2. Przykład: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}

Nagłówki

  • Autoryzacja: token elementu nośnego usługi Azure Resource Manager
  • Typ zawartości: application/json

Treść żądania

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Parametry treści

Nazwa/nazwisko opis
dataCollectionRuleID Identyfikator zasobu istniejącego kontrolera domeny utworzony w tym samym regionie co monitorowany obiekt.

Wyświetlanie listy skojarzeń z monitorowanym obiektem

Jeśli chcesz wyświetlić skojarzenia, możesz wyświetlić listę skojarzeń dla monitorowanego obiektu.

Wymagane uprawnienia: każda osoba, która ma rolę Czytelnik w odpowiednim zakresie, może wykonać tę operację, podobnie jak uprawnienia przypisane w kroku 1.

Identyfikator URI żądania

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

Przykładowy identyfikator URI żądania

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

Usuwanie skojarzenia kontrolera domeny z monitorowanego obiektu

Jeśli musisz usunąć skojarzenie kontrolera domeny z monitorowanego obiektu.

Wymagane uprawnienia: każda osoba, która ma rolę Monitored Object Contributor w odpowiednim zakresie, może wykonać tę operację zgodnie z przypisaną w kroku 1.

Identyfikator URI żądania

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Przykładowy identyfikator URI żądania

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parametry identyfikatora URI

Nazwisko W Type Opis
MOResourceId path string Pełny identyfikator zasobu monitorowanego obiektu utworzonego w kroku 2. Przykład: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}
associationName path string Nazwa skojarzenia. Nazwa jest niewrażliwa na wielkość liter. Przykład: assoc01

Nagłówki

  • Autoryzacja: token elementu nośnego usługi Azure Resource Manager
  • Typ zawartości: application/json

Dołączanie przy użyciu programu Azure PowerShell

Poniższy skrypt programu Azure PowerShell tworzy kontroler domeny i kojarzy go z monitorowanym obiektem, a następnie wyświetla listę skojarzeń.

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resource group

#If the following cmdlet produces the error 'Interactive authentication is not supported in this session,' run
#cmdlet Connect-AzAccount -UseDeviceAuthentication
#uncomment -UseDeviceAuthentication on next line
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant access to the user at root scope "/"
$user = Get-AzADUser -SignedIn

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#Create a monitored object
#The 'location' property value in the 'body' section should be the Azure region where the monitored object is stored. It should be the same region where you created the data collection rule. This is the region where agent communications occurs.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#Associate a DCR to the monitored object
#See reference documentation https://learn.microsoft.com/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom association name, but you must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-WindowsClientOS" #Your data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example) Associate another DCR to a monitored object. Remove comments around the following text to use it as a sample.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional) Get all the associations.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>

Weryfikowanie pomyślnej konfiguracji

W obszarze roboczym usługi Log Analytics określonym jako miejsce docelowe w kontrolerach domeny sprawdź tabelę Puls i inne tabele skonfigurowane w regułach.

Kolumny SourceComputerId, Computer i ComputerIP powinny odzwierciedlać odpowiednio informacje o urządzeniu klienckim, a kolumna Category (Kategoria ) powinna zawierać wartość Agent usługi Azure Monitor.

Zrzut ekranu przedstawiający dzienniki pulsu agenta w witrynie Azure Portal.

Odłączanie przy użyciu programu PowerShell

Poniższy skrypt programu PowerShell usuwa skojarzenie kontrolera domeny z monitorowanego obiektu.

#Remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get DCRs associated to the monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate the monitored object from all DCRs
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

Zarządzanie agentem

W następnych sekcjach pokazano, jak zarządzać agentem:

  • Sprawdzanie wersji agenta
  • Odinstalowywanie agenta
  • Aktualizowanie agenta

Sprawdzanie wersji agenta

  1. Otwórz Panel sterowania> Programy i funkcje.
  2. Na liście programów wybierz pozycję Agent usługi Azure Monitor.
  3. Sprawdź wartość w polu Wersja.

Możesz również sprawdzić wersję agenta w obszarze Ustawienia.

Odinstalowywanie agenta

  1. Otwórz Panel sterowania> Programy i funkcje.
  2. Na liście programów wybierz pozycję Agent usługi Azure Monitor.
  3. Na pasku menu wybierz pozycję Odinstaluj.

Agenta można również odinstalować w obszarze Ustawienia.

Jeśli masz problemy podczas odinstalowywania agenta, zobacz Rozwiązywanie problemów.

Aktualizowanie agenta

Aby zaktualizować wersję, zainstaluj nową wersję, do której chcesz przeprowadzić aktualizację.

Rozwiązywanie problemów

Wyświetlanie dzienników diagnostycznych agenta

  1. Uruchom ponownie instalację z włączonym rejestrowaniem i określ nazwę Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>pliku dziennika .

  2. Dzienniki środowiska uruchomieniowego są zbierane automatycznie w lokalizacji domyślnej C:\Resources\Azure Monitor Agent\ lub w ścieżce pliku określonej podczas instalacji.

    • Jeśli nie możesz zlokalizować ścieżki, dokładna lokalizacja jest wskazywana w rejestrze jako AMADataRootDirPath w lokalizacji .HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
  3. Folder ServiceLogs zawiera dziennik z usługi Azure Monitor Agent systemu Windows, która uruchamia procesy agenta usługi Azure Monitor i zarządza nimi.

  4. AzureMonitorAgent.MonitoringDataStore zawiera dane i dzienniki z procesów agenta usługi Azure Monitor.

Rozwiązywanie problemów z instalacją i odinstalowywaniem

W poniższych sekcjach opisano sposób rozwiązywania problemów z instalacją i odinstalowywaniem.

Brak biblioteki DLL

Komunikat o błędzie: "Wystąpił problem z tym pakietem Instalatora Windows. Nie można uruchomić biblioteki DLL wymaganej do ukończenia tego instalatora..."

Rozwiązanie: przed zainstalowaniem agenta usługi Azure Monitor upewnij się, że zainstalowano pakiet redystrybucyjny C++ (>2015 ). Zainstaluj odpowiedni plik redystrybucyjny, a następnie spróbuj zainstalować ponownie.

Nie dołączono do firmy Microsoft Entra

Komunikat o błędzie: "Pobieranie identyfikatorów dzierżawy i urządzeń nie powiodło się"

Rozwiązanie: uruchom polecenie dsregcmd /status. Oczekiwane dane wyjściowe są AzureAdJoined : YES w Device State sekcji . Jeśli te dane wyjściowe nie są wyświetlane, dołącz urządzenie do dzierżawy firmy Microsoft Entra i spróbuj zainstalować ponownie.

Instalacja dyskretna z wiersza polecenia kończy się niepowodzeniem

Upewnij się, że instalator został uruchomiony przy użyciu opcji Uruchom jako administrator . Instalacja dyskretna może być inicjowana tylko w wierszu polecenia administratora.

Odinstalowanie kończy się niepowodzeniem, ponieważ program odinstalowywania nie może zatrzymać usługi

  1. Jeśli istnieje możliwość ponownego wypróbowania odinstalowania, spróbuj ponownie.
  2. Jeśli ponawianie próby z programu odinstalowywania nie zadziała, anuluj odinstalowanie i zatrzymaj usługę Agent usługi Azure Monitor w obszarze Aplikacje klasyczne usług>.
  3. Ponów próbę dezinstalacji.

Wymuś odinstalowanie ręcznie, gdy program odinstalowywania nie działa

  1. Zatrzymaj usługę Agent usługi Azure Monitor. Następnie spróbuj ponownie odinstalować. Jeśli zakończy się to niepowodzeniem, wykonaj następujące kroki.
  2. Usuń usługę Agent usługi Azure Monitor, uruchamiając polecenie sc delete AzureMonitorAgent w wierszu polecenia administratora.
  3. Pobierz narzędzie docelowe i odinstaluj agenta usługi Azure Monitor.
  4. Usuń pliki binarne agenta usługi Azure Monitor. Domyślnie pliki binarne agenta są przechowywane w programie Program Files\Azure Monitor Agent.
  5. Usuń dane i dzienniki agenta usługi Azure Monitor. Domyślnie dane i dzienniki agenta są przechowywane w folderze C:\Resources\Azure Monitor Agent.
  6. Otwórz rejestr. Sprawdź element HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Jeśli istnieje, usuń klucz.

Problemy po instalacji i operacyjne

Po pomyślnym zainstalowaniu agenta (oznacza to, że usługa agenta jest uruchomiona, ale nie widzisz oczekiwanych danych), wykonaj standardowe kroki rozwiązywania problemów wymienione odpowiednio dla maszyny wirtualnej z systemem Windows i serwera z obsługą usługi Windows Arc.

Często zadawane pytania

Uzyskaj odpowiedzi na często zadawane pytania.

Czy usługa Azure Arc jest wymagana dla maszyn dołączonych do firmy Microsoft?

L.p. Przyłączone do firmy Microsoft (lub przyłączone hybrydowe urządzenia firmy Microsoft Entra) z systemem Windows 11 lub 10 (system operacyjny klienta) nie wymagają zainstalowania usługi Azure Arc . Zamiast tego możesz użyć instalatora MSI systemu Windows dla agenta usługi Azure Monitor.

Pytania i opinie

Skorzystaj z tej szybkiej ankiety lub podziel się swoją opinią lub pytaniami dotyczącymi instalatora klienta.