Instalowanie agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows przy użyciu instalatora klienta
Użyj instalatora klienta, aby zainstalować agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows i wysłać dane monitorowania do obszaru roboczego usługi Log Analytics.
Zarówno rozszerzenie agenta usługi Azure Monitor, jak i instalator instalują tego samego podstawowego agenta i używają reguł zbierania danych (DCR), aby skonfigurować zbieranie danych.
W tym artykule wyjaśniono, jak zainstalować agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows przy użyciu instalatora klienta oraz jak skojarzyć kontrolery domeny z urządzeniami klienckimi z systemem Windows.
Uwaga
Ten artykuł zawiera szczegółowe wskazówki dotyczące instalowania agenta usługi Azure Monitor na urządzeniach klienckich z systemem Windows, z zastrzeżeniem ograniczeń. Aby uzyskać standardowe wskazówki dotyczące instalacji i zarządzania agentem, zobacz wskazówki dotyczące zarządzania rozszerzeniami agenta.
Porównanie z rozszerzeniem maszyny wirtualnej
Oto porównanie między używaniem instalatora klienta i używaniem rozszerzenia maszyny wirtualnej dla agenta usługi Azure Monitor:
Składnik funkcjonalny | Metoda dla maszyn wirtualnych lub serwerów za pośrednictwem rozszerzenia | Metoda dla klientów za pośrednictwem instalatora |
---|---|---|
Metoda instalacji agenta | Rozszerzenie maszyny wirtualnej | Instalator klienta |
Zainstalowany agent | Agent usługi Azure Monitor | Agent usługi Azure Monitor |
Uwierzytelnianie | Tożsamość zarządzana | Token urządzenia Firmy Microsoft Entra |
Centralna konfiguracja | Kontrolery domeny | Kontrolery domeny |
Kojarzenie reguł konfiguracji z agentami | Kontrolery domeny są kojarzone bezpośrednio z poszczególnymi zasobami maszyny wirtualnej | Kontrolery domeny są skojarzone z monitorowanym obiektem, który jest mapowany na wszystkie urządzenia w dzierżawie firmy Microsoft Entra |
Przekazywanie danych do usługi Log Analytics | Punkty końcowe usługi Log Analytics | Punkty końcowe usługi Log Analytics |
Obsługa funkcji | Wszystkie udokumentowane funkcje | Funkcje zależne od rozszerzenia agenta usługi Azure Monitor, które nie wymagają większej liczby rozszerzeń (obejmuje obsługę filtrowania zdarzeń systemu Windows w usłudze Microsoft Sentinel) |
Opcje sieci | Obsługa serwera proxy, obsługa linków prywatnych | Tylko obsługa serwera proxy |
Obsługiwane typy urządzeń
Typ urządzenia | Obsługiwane? | Metoda instalacji | Dodatkowe informacje |
---|---|---|---|
Windows 11, 10 pulpitów, stacji roboczych | Tak | Instalator klienta | Instaluje agenta przy użyciu instalatora MSI systemu Windows. |
Windows 11, 10 laptopów | Tak | Instalator klienta | Instaluje agenta przy użyciu instalatora MSI systemu Windows (instalacja działa na laptopach, ale agent nie jest jeszcze zoptymalizowany pod kątem baterii lub zużycia sieci). |
Maszyny wirtualne, zestawy skalowania | Nie. | Rozszerzenie maszyny wirtualnej | Instaluje agenta przy użyciu struktury rozszerzenia platformy Azure. |
Serwery lokalne | Nie. | Rozszerzenie maszyny wirtualnej (z agentem usługi Azure Arc) | Instaluje agenta przy użyciu struktury rozszerzenia platformy Azure dostępnej lokalnie, instalując agenta usługi Azure Arc. |
Wymagania wstępne
Na maszynie musi być uruchomiony system operacyjny klienta systemu Windows w wersji 10 RS4 lub nowszej.
Aby pobrać instalator, na komputerze powinien być zainstalowany pakiet redystrybucyjny C++ w wersji 2015) lub nowszej.
Maszyna musi być przyłączona do dzierżawy firmy Microsoft Entra (przyłączone lub przyłączone hybrydo). Gdy komputer jest przyłączony do domeny, agent może pobrać tokeny urządzeń Firmy Microsoft Entra w celu uwierzytelniania i pobierania kontrolerów domeny z platformy Azure.
Sprawdź, czy potrzebujesz uprawnień administratora dzierżawy w dzierżawie firmy Microsoft Entra.
Urządzenie musi mieć dostęp do następujących punktów końcowych HTTPS:
global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
(Przykład:
westus.handler.control.azure.com
)<log-analytics-workspace-id>.ods.opinsights.azure.com
(Przykład:
12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com
)Jeśli używasz linków prywatnych na agencie, musisz również dodać punkty końcowe zbierania danych.
DcR, który chcesz skojarzyć z urządzeniami. Jeśli jeszcze nie istnieje, utwórz regułę zbierania danych. Nie należy jeszcze kojarzyć reguły z żadnymi zasobami.
Przed użyciem dowolnego polecenia cmdlet programu PowerShell upewnij się, że moduł programu PowerShell powiązany z poleceniem cmdlet jest zainstalowany i zaimportowany.
Ograniczenia
- Reguły zbierania danych tworzone dla komputerów klienckich z systemem Windows mogą dotyczyć tylko całego zakresu dzierżawy firmy Microsoft Entra. Oznacza to, że reguła zbierania danych skojarzona z monitorowanego obiektu ma zastosowanie do wszystkich komputerów klienckich z systemem Windows, na których jest instalowany agent usługi Azure Monitor przy użyciu tego instalatora klienta w dzierżawie. Szczegółowe określanie celu przy użyciu reguł zbierania danych nie jest jeszcze obsługiwane dla urządzeń klienckich z systemem Windows.
- Agent usługi Azure Monitor nie obsługuje monitorowania maszyn z systemem Windows połączonych za pośrednictwem linków prywatnych platformy Azure.
- Agent zainstalowany przy użyciu instalatora klienta systemu Windows jest przeznaczony głównie dla komputerów stacjonarnych lub stacji roboczych systemu Windows, które są zawsze połączone. Chociaż agenta usługi Azure Monitor można zainstalować na laptopach przy użyciu instalatora, agent nie jest zoptymalizowany pod kątem zużycia baterii i ograniczeń sieci na laptopie.
- Metryki usługi Azure Monitor nie są obsługiwane jako miejsce docelowe dla urządzeń klienckich z systemem Windows.
Instalowanie agenta
Pobierz instalatora msi systemu Windows agenta.
Można go również pobrać w witrynie Azure Portal. W menu portalu przejdź do pozycji Monitorowanie>reguł>zbierania danych Utwórz, jak pokazano na poniższym zrzucie ekranu:
Otwórz okno wiersza polecenia administratora z podwyższonym poziomem uprawnień i zmień katalog na lokalizację, w której pobrano instalator.
Aby zainstalować przy użyciu ustawień domyślnych, uruchom następujące polecenie:
msiexec /i AzureMonitorAgentClientSetup.msi /qn
Aby zainstalować z niestandardowymi ścieżkami plików, ustawieniami serwera proxy sieci lub w chmurze niepublicowej, użyj następującego polecenia. Użyj wartości z następnej tabeli.
msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
Parametr Opis INSTALLDIR
Ścieżka katalogu, w której są zainstalowane pliki binarne agenta. DATASTOREDIR
Ścieżka katalogu, w której agent przechowuje dzienniki operacyjne i dane. PROXYUSE
Musi być ustawiona na wartość , aby true
używać serwera proxy.PROXYADDRESS
Ustaw na adres serwera proxy. PROXYUSE
musi być ustawiona tak, abytrue
można było poprawnie zastosować.PROXYUSEAUTH
Ustaw wartość na true
, jeśli serwer proxy wymaga uwierzytelniania.PROXYUSERNAME
Ustaw wartość na nazwę użytkownika serwera proxy. PROXYUSE
iPROXYUSEAUTH
musi być ustawiona natrue
.PROXYPASSWORD
Ustaw na hasło serwera proxy. PROXYUSE
iPROXYUSEAUTH
musi być ustawiona natrue
.CLOUDENV
Ustaw na nazwę chmury: Azure Commercial
, ,Azure US Gov
Azure China
,Azure USNat
lubAzure USSec
.Sprawdź pomyślną instalację:
- Otwórz Panel sterowania> Programy i funkcje. Upewnij się, że agent usługi Azure Monitor jest wyświetlany na liście programów.
- Otwórz pozycję Usługi i upewnij się, że zostanie wyświetlony agent usługi Azure Monitor, a stan to Uruchomiono.
Przejdź do następnej sekcji, aby utworzyć monitorowany obiekt do skojarzenia z kontrolerami domeny w celu uruchomienia agenta.
Uwaga
Jeśli agent jest instalowany przy użyciu instalatora klienta, obecnie nie można zaktualizować ustawień agenta lokalnego po zainstalowaniu agenta. Aby zaktualizować te ustawienia, odinstaluj i ponownie zainstaluj agenta usługi Azure Monitor.
Tworzenie i kojarzenie monitorowanego obiektu
Następnie utwórz monitorowany obiekt, który reprezentuje dzierżawę firmy Microsoft Entra w usłudze Azure Resource Manager. Kontrolery domeny są następnie skojarzone z jednostką usługi Azure Resource Manager. Platforma Azure kojarzy monitorowany obiekt ze wszystkimi maszynami klienckimi z systemem Windows w tej samej dzierżawie firmy Microsoft Entra.
Obecnie zakres tego skojarzenia jest ograniczony do dzierżawy firmy Microsoft Entra. Konfiguracja zastosowana do dzierżawy firmy Microsoft Entra jest stosowana do wszystkich urządzeń będących częścią dzierżawy i uruchamiania agenta zainstalowanego za pośrednictwem instalatora klienta. Agenci zainstalowani za pośrednictwem rozszerzenia maszyny wirtualnej nie mają wpływu na zakres i nie mają to wpływu.
Na poniższej ilustracji przedstawiono sposób działania monitorowanego skojarzenia obiektu:
Następnie przejdź do następnej sekcji, aby utworzyć i skojarzyć kontrolery domeny z monitorowanego obiektu przy użyciu interfejsów API REST lub poleceń programu Azure PowerShell.
Wymagane uprawnienia
Ponieważ monitorowany obiekt jest zasobem na poziomie dzierżawy, zakres uprawnień jest większy niż zakres uprawnień wymaganych dla subskrypcji. Administrator dzierżawy platformy Azure może być wymagany do wykonania tego kroku. Wykonaj kroki, aby podnieść poziom administratora dzierżawy firmy Microsoft jako administrator dzierżawy platformy Azure. Daje ona uprawnienia właściciela administratora firmy Microsoft Entra w zakresie głównym. Ten zakres uprawnień jest wymagany dla wszystkich metod opisanych w poniższej sekcji.
Używanie interfejsów API REST
W poniższych sekcjach opisano kroki tworzenia kontrolera domeny i kojarzenia go z monitorowanego obiektu przy użyciu interfejsu API REST:
- Przypisz do operatora rolę Współautor monitorowanych obiektów.
- Utwórz monitorowany obiekt.
- Skojarz kontroler domeny z monitorowanym obiektem.
Te zadania są również opisane:
- Wyświetlanie listy skojarzeń z monitorowanym obiektem.
- Usuń skojarzenie kontrolera domeny z monitorowanego obiektu.
Przypisywanie roli Współautor monitorowanych obiektów do operatora
Ten krok przyznaje uprawnienia do tworzenia i łączenia monitorowanego obiektu z użytkownikiem lub grupą.
Identyfikator URI żądania
PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview
Parametry identyfikatora URI
Nazwisko | W | Type | Opis |
---|---|---|---|
roleAssignmentGUID |
path | string | Podaj prawidłowy unikatowy identyfikator globalny (GUID). Identyfikator GUID można wygenerować przy użyciu generatora identyfikatora GUID. |
Nagłówki
- Autoryzacja: token elementu nośnego usługi Azure Resource Manager (użyj polecenia Get-AzAccessToken lub innej metody)
- Typ zawartości: application/json
Treść żądania
{
"properties":
{
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
}
}
Parametry treści
Nazwa/nazwisko | opis |
---|---|
roleDefinitionId |
Stała wartość: Identyfikator definicji roli roli Współautor monitorowanych obiektów: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b |
principalId |
Object Id Podaj wartość tożsamości użytkownika, do którego ma zostać przypisana rola. Może to być użytkownik z podwyższonym poziomem uprawnień na początku kroku 1 lub innej grupy lub użytkownika, który wykonuje późniejsze kroki. |
Po zakończeniu tego kroku ponownie uwierzytelnij sesję i ponownie zapoznaj się z tokenem elementu nośnego usługi Azure Resource Manager.
Tworzenie monitorowanego obiektu
Ten krok tworzy monitorowany obiekt dla zakresu dzierżawy firmy Microsoft Entra. Służy do reprezentowania urządzeń klienckich podpisanych przy użyciu tej tożsamości dzierżawy firmy Microsoft Entra.
Wymagane uprawnienia: każda osoba, która ma rolę Monitored Object Contributor w odpowiednim zakresie, może wykonać tę operację zgodnie z przypisaną w kroku 1.
Identyfikator URI żądania
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview
Parametry identyfikatora URI
Nazwisko | W | Type | Opis |
---|---|---|---|
AADTenantId |
path | string | Identyfikator dzierżawy firmy Microsoft Entra, do którego należy urządzenie. Monitorowany obiekt jest tworzony przy użyciu tego samego identyfikatora. |
Nagłówki
- Autoryzacja: token elementu nośnego usługi Azure Resource Manager
- Typ zawartości: application/json
Treść żądania
{
"properties":
{
"location":"eastus"
}
}
Parametry treści
Nazwa/nazwisko | opis |
---|---|
location |
Region świadczenia usługi Azure, w którym jest przechowywany monitorowany obiekt. Powinien to być ten sam region, w którym utworzono kontroler domeny. Ten region to lokalizacja, w której odbywa się komunikacja agenta. |
Kojarzenie kontrolera domeny z monitorowanym obiektem
Teraz skojarzysz kontroler domeny z monitorowanego obiektu, tworząc skojarzenia reguł zbierania danych (DCRA).
Wymagane uprawnienia: każda osoba, która ma rolę Monitored Object Contributor w odpowiednim zakresie, może wykonać tę operację zgodnie z przypisaną w kroku 1.
Identyfikator URI żądania
PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Przykładowy identyfikator URI żądania
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parametry identyfikatora URI
Nazwisko | W | Type | Opis |
---|---|---|---|
MOResourceId |
path | string | Pełny identyfikator zasobu monitorowanego obiektu utworzonego w kroku 2. Przykład: providers/Microsoft.Insights/monitoredObjects/{AADTenantId} |
Nagłówki
- Autoryzacja: token elementu nośnego usługi Azure Resource Manager
- Typ zawartości: application/json
Treść żądania
{
"properties":
{
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
}
}
Parametry treści
Nazwa/nazwisko | opis |
---|---|
dataCollectionRuleID |
Identyfikator zasobu istniejącego kontrolera domeny utworzony w tym samym regionie co monitorowany obiekt. |
Wyświetlanie listy skojarzeń z monitorowanym obiektem
Jeśli chcesz wyświetlić skojarzenia, możesz wyświetlić listę skojarzeń dla monitorowanego obiektu.
Wymagane uprawnienia: każda osoba, która ma rolę Czytelnik w odpowiednim zakresie, może wykonać tę operację, podobnie jak uprawnienia przypisane w kroku 1.
Identyfikator URI żądania
GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
Przykładowy identyfikator URI żądania
GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
"value": [
{
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
"name": "myRuleAssociation",
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"properties": {
"dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
"provisioningState": "Succeeded"
},
"systemData": {
"createdBy": "user1",
"createdByType": "User",
"createdAt": "2021-04-01T12:34:56.1234567Z",
"lastModifiedBy": "user2",
"lastModifiedByType": "User",
"lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
},
"etag": "070057da-0000-0000-0000-5ba70d6c0000"
}
],
"nextLink": null
}
Usuwanie skojarzenia kontrolera domeny z monitorowanego obiektu
Jeśli musisz usunąć skojarzenie kontrolera domeny z monitorowanego obiektu.
Wymagane uprawnienia: każda osoba, która ma rolę Monitored Object Contributor w odpowiednim zakresie, może wykonać tę operację zgodnie z przypisaną w kroku 1.
Identyfikator URI żądania
DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Przykładowy identyfikator URI żądania
DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parametry identyfikatora URI
Nazwisko | W | Type | Opis |
---|---|---|---|
MOResourceId |
path | string | Pełny identyfikator zasobu monitorowanego obiektu utworzonego w kroku 2. Przykład: providers/Microsoft.Insights/monitoredObjects/{AADTenantId} |
associationName |
path | string | Nazwa skojarzenia. Nazwa jest niewrażliwa na wielkość liter. Przykład: assoc01 |
Nagłówki
- Autoryzacja: token elementu nośnego usługi Azure Resource Manager
- Typ zawartości: application/json
Dołączanie przy użyciu programu Azure PowerShell
Poniższy skrypt programu Azure PowerShell tworzy kontroler domeny i kojarzy go z monitorowanym obiektem, a następnie wyświetla listę skojarzeń.
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resource group
#If the following cmdlet produces the error 'Interactive authentication is not supported in this session,' run
#cmdlet Connect-AzAccount -UseDeviceAuthentication
#uncomment -UseDeviceAuthentication on next line
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication
#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID
#Grant access to the user at root scope "/"
$user = Get-AzADUser -SignedIn
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
#Create the auth token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id
$body = @"
{
"properties": {
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId": `"$UserObjectID`"
}
}
"@
$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
##########################
#Create a monitored object
#The 'location' property value in the 'body' section should be the Azure region where the monitored object is stored. It should be the same region where you created the data collection rule. This is the region where agent communications occurs.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
"properties":{
"location":`"$Location`"
}
}
"@
$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id
##########################
#Associate a DCR to the monitored object
#See reference documentation https://learn.microsoft.com/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom association name, but you must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-WindowsClientOS" #Your data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional example) Associate another DCR to a monitored object. Remove comments around the following text to use it as a sample.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional) Get all the associations.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>
Weryfikowanie pomyślnej konfiguracji
W obszarze roboczym usługi Log Analytics określonym jako miejsce docelowe w kontrolerach domeny sprawdź tabelę Puls i inne tabele skonfigurowane w regułach.
Kolumny SourceComputerId, Computer i ComputerIP powinny odzwierciedlać odpowiednio informacje o urządzeniu klienckim, a kolumna Category (Kategoria ) powinna zawierać wartość Agent usługi Azure Monitor.
Odłączanie przy użyciu programu PowerShell
Poniższy skrypt programu PowerShell usuwa skojarzenie kontrolera domeny z monitorowanego obiektu.
#Remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID
Connect-AzAccount -Tenant $TenantID
#Create the auth token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Get the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Get DCRs associated to the monitored object
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Disassociate the monitored object from all DCRs
foreach ($Association in $MonitoredObjectAssociations.value){
$requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}
#Delete the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete
Zarządzanie agentem
W następnych sekcjach pokazano, jak zarządzać agentem:
- Sprawdzanie wersji agenta
- Odinstalowywanie agenta
- Aktualizowanie agenta
Sprawdzanie wersji agenta
- Otwórz Panel sterowania> Programy i funkcje.
- Na liście programów wybierz pozycję Agent usługi Azure Monitor.
- Sprawdź wartość w polu Wersja.
Możesz również sprawdzić wersję agenta w obszarze Ustawienia.
Odinstalowywanie agenta
- Otwórz Panel sterowania> Programy i funkcje.
- Na liście programów wybierz pozycję Agent usługi Azure Monitor.
- Na pasku menu wybierz pozycję Odinstaluj.
Agenta można również odinstalować w obszarze Ustawienia.
Jeśli masz problemy podczas odinstalowywania agenta, zobacz Rozwiązywanie problemów.
Aktualizowanie agenta
Aby zaktualizować wersję, zainstaluj nową wersję, do której chcesz przeprowadzić aktualizację.
Rozwiązywanie problemów
Wyświetlanie dzienników diagnostycznych agenta
Uruchom ponownie instalację z włączonym rejestrowaniem i określ nazwę
Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
pliku dziennika .Dzienniki środowiska uruchomieniowego są zbierane automatycznie w lokalizacji domyślnej C:\Resources\Azure Monitor Agent\ lub w ścieżce pliku określonej podczas instalacji.
- Jeśli nie możesz zlokalizować ścieżki, dokładna lokalizacja jest wskazywana w rejestrze jako
AMADataRootDirPath
w lokalizacji .HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
- Jeśli nie możesz zlokalizować ścieżki, dokładna lokalizacja jest wskazywana w rejestrze jako
Folder ServiceLogs zawiera dziennik z usługi Azure Monitor Agent systemu Windows, która uruchamia procesy agenta usługi Azure Monitor i zarządza nimi.
AzureMonitorAgent.MonitoringDataStore
zawiera dane i dzienniki z procesów agenta usługi Azure Monitor.
Rozwiązywanie problemów z instalacją i odinstalowywaniem
W poniższych sekcjach opisano sposób rozwiązywania problemów z instalacją i odinstalowywaniem.
Brak biblioteki DLL
Komunikat o błędzie: "Wystąpił problem z tym pakietem Instalatora Windows. Nie można uruchomić biblioteki DLL wymaganej do ukończenia tego instalatora..."
Rozwiązanie: przed zainstalowaniem agenta usługi Azure Monitor upewnij się, że zainstalowano pakiet redystrybucyjny C++ (>2015 ). Zainstaluj odpowiedni plik redystrybucyjny, a następnie spróbuj zainstalować ponownie.
Nie dołączono do firmy Microsoft Entra
Komunikat o błędzie: "Pobieranie identyfikatorów dzierżawy i urządzeń nie powiodło się"
Rozwiązanie: uruchom polecenie dsregcmd /status
. Oczekiwane dane wyjściowe są AzureAdJoined : YES
w Device State
sekcji . Jeśli te dane wyjściowe nie są wyświetlane, dołącz urządzenie do dzierżawy firmy Microsoft Entra i spróbuj zainstalować ponownie.
Instalacja dyskretna z wiersza polecenia kończy się niepowodzeniem
Upewnij się, że instalator został uruchomiony przy użyciu opcji Uruchom jako administrator . Instalacja dyskretna może być inicjowana tylko w wierszu polecenia administratora.
Odinstalowanie kończy się niepowodzeniem, ponieważ program odinstalowywania nie może zatrzymać usługi
- Jeśli istnieje możliwość ponownego wypróbowania odinstalowania, spróbuj ponownie.
- Jeśli ponawianie próby z programu odinstalowywania nie zadziała, anuluj odinstalowanie i zatrzymaj usługę Agent usługi Azure Monitor w obszarze Aplikacje klasyczne usług>.
- Ponów próbę dezinstalacji.
Wymuś odinstalowanie ręcznie, gdy program odinstalowywania nie działa
- Zatrzymaj usługę Agent usługi Azure Monitor. Następnie spróbuj ponownie odinstalować. Jeśli zakończy się to niepowodzeniem, wykonaj następujące kroki.
- Usuń usługę Agent usługi Azure Monitor, uruchamiając polecenie
sc delete AzureMonitorAgent
w wierszu polecenia administratora. - Pobierz narzędzie docelowe i odinstaluj agenta usługi Azure Monitor.
- Usuń pliki binarne agenta usługi Azure Monitor. Domyślnie pliki binarne agenta są przechowywane w programie Program Files\Azure Monitor Agent.
- Usuń dane i dzienniki agenta usługi Azure Monitor. Domyślnie dane i dzienniki agenta są przechowywane w folderze C:\Resources\Azure Monitor Agent.
- Otwórz rejestr. Sprawdź element
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent
. Jeśli istnieje, usuń klucz.
Problemy po instalacji i operacyjne
Po pomyślnym zainstalowaniu agenta (oznacza to, że usługa agenta jest uruchomiona, ale nie widzisz oczekiwanych danych), wykonaj standardowe kroki rozwiązywania problemów wymienione odpowiednio dla maszyny wirtualnej z systemem Windows i serwera z obsługą usługi Windows Arc.
Często zadawane pytania
Uzyskaj odpowiedzi na często zadawane pytania.
Czy usługa Azure Arc jest wymagana dla maszyn dołączonych do firmy Microsoft?
L.p. Przyłączone do firmy Microsoft (lub przyłączone hybrydowe urządzenia firmy Microsoft Entra) z systemem Windows 11 lub 10 (system operacyjny klienta) nie wymagają zainstalowania usługi Azure Arc . Zamiast tego możesz użyć instalatora MSI systemu Windows dla agenta usługi Azure Monitor.
Pytania i opinie
Skorzystaj z tej szybkiej ankiety lub podziel się swoją opinią lub pytaniami dotyczącymi instalatora klienta.