Compartilhar via


Instalar o Agente do Azure Monitor em dispositivos clientes Windows usando o instalador do cliente

Use o instalador do cliente para instalar o Agente do Azure Monitor em dispositivos clientes Windows e enviar dados de monitoramento para seu workspace do Log Analytics.

Tanto a extensão do Agente do Azure Monitor quanto o instalador instalam o mesmo agente subjacente e usam regras de coleta de dados (DCRs) para configurar a coleta de dados.

Este artigo explica como instalar o Agente do Azure Monitor em dispositivos clientes Windows usando o instalador do cliente e como associar DCRs aos seus dispositivos clientes Windows.

Observação

Este artigo fornece diretrizes específicas para a instalação do Agente do Azure Monitor em dispositivos clientes Windows, sujeitas a limitações. Para obter diretrizes padrão de instalação e gerenciamento do agente, confira as diretrizes de gerenciamento da extensão do agente.

Comparação com a extensão da máquina virtual

Veja uma comparação entre o uso do instalador do cliente e o uso da extensão da máquina virtual (VM) para o Agente do Azure Monitor:

Componente funcional Método para VMs ou servidores via extensão Método para clientes via instalador
Método de instalação do agente Extensão de VM Instalador do cliente
Agente instalado Agente do Azure Monitor Agente do Azure Monitor
Autenticação Identidade gerenciada Token de dispositivo do Microsoft Entra
Configuração central DCRs DCRs
Associar regras de configuração a agentes DCRs associam-se diretamente a recursos de VM individuais DCRs associam-se a um objeto monitorado, que mapeia para todos os dispositivos no locatário do Microsoft Entra
Carregamento de dados no Log Analytics Pontos de extremidade do Log Analytics Pontos de extremidade do Log Analytics
Suporte a recursos Todos os recursos documentados Recursos dependentes da extensão do Agente do Azure Monitor que não exigem mais extensões (inclui suporte para filtragem de Eventos do Windows do Microsoft Sentinel)
Opções de rede Suporte a proxy, suporte a link privado Apenas suporte a proxy

Tipos de dispositivo compatíveis

Tipo de dispositivo Com suporte? Método de instalação Informações adicionais
Desktops e estações de trabalho Windows 11, 10 Sim Instalador do cliente Instala o agente usando um instalador MSI do Windows.
Laptops Windows 11, 10 Sim Instalador do cliente Instala o agente usando um instalador MSI do Windows (a instalação funciona em laptops, mas o agente ainda não está otimizado para consumo de bateria ou rede).
VMs, conjuntos de dimensionamento Não Extensão de VM Instala o agente usando a estrutura de extensão do Azure.
Servidores locais Não Extensão de VM (com agente do Azure Arc) Instala o agente usando a estrutura de extensão do Azure, fornecida para locais ao instalar o agente do Azure Arc.

Pré-requisitos

  • O computador deve estar executando a versão 10 RS4 ou posterior do sistema operacional cliente do Windows.

  • Para baixar o instalador, o computador deve ter o C++ Redistributable versão 2015) ou posterior instalado.

  • O computador deve estar ingressado em domínio em um locatário do Microsoft Entra (computadores ingressados ou ingressados em modo híbrido). Quando o computador está ingressado no domínio, o agente pode buscar tokens de dispositivo do Microsoft Entra para autenticar e buscar DCRs do Azure.

  • Verifique se você precisa de permissões de administrador de locatários no locatário do Microsoft Entra.

  • O dispositivo deve ter acesso aos seguintes pontos de extremidade HTTPS:

    • global.handler.control.monitor.azure.com

    • <virtual-machine-region-name>.handler.control.monitor.azure.com

      (Exemplo: westus.handler.control.azure.com)

    • <log-analytics-workspace-id>.ods.opinsights.azure.com

      (Exemplo: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)

      Se você usar links privados no agente, também deverá adicionar os pontos de extremidade de coleta de dados.

  • Um DCR que você deseja associar aos dispositivos. Se ainda não existir, crie uma regra de coleta de dados. Ainda não associe a regra a nenhum recurso.

  • Antes de usar qualquer cmdlet do PowerShell, verifique se o módulo do PowerShell relacionado ao cmdlet está instalado e importado.

Limitações

  • As regras de coleta de dados criadas para computadores cliente Windows só podem ter como destino todo o escopo do locatário do Microsoft Entra. Ou seja, uma regra de coleta de dados associada a um objeto monitorado se aplica a todos os computadores cliente Windows nos quais você instala o Agente do Azure Monitor usando esse instalador do cliente no locatário. Ainda não há suporte para direcionamento granular usando as regras de coleta de dados para dispositivos cliente Windows.
  • O Agente do Azure Monitor não dá suporte ao monitoramento de computadores Windows conectados por meio de links privados do Azure.
  • O agente instalado usando o instalador do Windows Client foi projetado principalmente para desktops ou estações de trabalho do Windows que estão sempre conectados. Embora você possa instalar o Agente do Azure Monitor em notebooks usando o instalador, o agente não é otimizado para consumo de bateria e limitações de rede em um notebook.
  • As métricas do Azure Monitor não têm suporte como destino para dispositivos cliente Windows.

Instalar o agente

  1. Baixar o instalador MSI do Windows do agente.

    Você também pode baixá-lo no portal do Azure. No menu do portal, acesse Monitor>Regras de Coleta de Dados>Criar conforme mostrado na captura de tela a seguir:

    Captura de tela mostrando o link de download do agente no portal do Azure.

  2. Abra uma janela do Prompt de Comando elevada com privilégios de administrador e altere o diretório para o local onde você baixou o instalador.

  3. Para instalar com as configurações padrão, execute o seguinte comando:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Para instalar com caminhos de arquivo personalizados, configurações de proxy de rede ou em uma nuvem não pública, use o seguinte comando. Use os valores da próxima tabela.

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Parâmetro Descrição
    INSTALLDIR Caminho do diretório onde os binários do agente estão instalados.
    DATASTOREDIR Caminho do diretório onde o agente armazena seus logs e dados operacionais.
    PROXYUSE Deve ser definido como true para usar um proxy.
    PROXYADDRESS Definir para o endereço do proxy. PROXYUSE deve ser definido como true para ser aplicado corretamente.
    PROXYUSEAUTH Definir como true se um proxy exigir autenticação.
    PROXYUSERNAME Definir para o nome de usuário do proxy. PROXYUSE e PROXYUSEAUTH devem ser definidos como true.
    PROXYPASSWORD Defina a senha do proxy. PROXYUSE e PROXYUSEAUTH devem ser definidos como true.
    CLOUDENV Defina o nome da nuvem: Azure Commercial, Azure China, Azure US Gov, Azure USNat ou Azure USSec.
  5. Verifique se a instalação foi bem-sucedida:

    1. Abra Painel de Controle>Programas e Recursos. Verifique se Agente do Azure Monitor aparece na lista de programas.
    2. Abra Serviços e confirme se Agente do Azure Monitor aparece e se o Status está Em execução.

Vá para a próxima seção para criar um objeto monitorado para associar a DCRs para iniciar o agente.

Observação

Se você instalar o agente usando o instalador do cliente, atualmente, não poderá atualizar as configurações do agente local após a instalação do agente. Para atualizar essas configurações, desinstale e reinstale o Agente do Azure Monitor.

Criar e associar um objeto monitorado

Em seguida, crie um objeto monitorado, que representa o locatário do Microsoft Entra no Azure Resource Manager. As DCRs são então associadas à entidade do Azure Resource Manager. O Azure associa um objeto monitorado a todos os computadores cliente Windows no mesmo locatário do Microsoft Entra.

Atualmente, o escopo dessa associação é limitado ao locatário do Microsoft Entra. A configuração aplicada ao locatário do Microsoft Entra é aplicada a todos os dispositivos que fazem parte do locatário e executam o agente instalado por meio do instalador do cliente. Os agentes instalados por meio da extensão da VM não estão no escopo e não são afetados.

A imagem a seguir demonstra como funciona a associação de objetos monitorados:

Diagrama mostrando a finalidade e a associação do objeto monitorado.

Em seguida, continue na próxima seção para criar e associar DCRs a um objeto monitorado usando APIs REST ou comandos do Azure PowerShell.

Permissões necessárias

Como um objeto monitorado é um recurso de nível de locatário, o escopo das permissões é maior do que o escopo das permissões necessárias para uma assinatura. Pode ser necessário um administrador de locatários do Azure para executar essa etapa. Conclua as etapas para elevar um administrador de locatários do Microsoft Entra a Administrador de Locatários do Azure. Isso concede ao administrador do Microsoft Entra permissões de Proprietário no escopo raiz. Esse escopo de permissões é necessário para todos os métodos descritos na seção a seguir.

Usar APIs REST

As seções a seguir descrevem as etapas para criar uma DCR e associá-la a um objeto monitorado usando a API REST:

  1. Atribua a função Colaborador de Objetos Monitorados ao agente.
  2. Crie um objeto monitorado.
  3. Associe a DCR ao objeto monitorado.

Essas tarefas também estão descritas:

  • Liste as associações ao objeto monitorado.
  • Desassocie a DCR do objeto monitorado.

Atribuir a função Colaborador de Objetos Monitorados ao operador

Essa etapa concede permissões para criar e associar um objeto monitorado a um usuário ou grupo.

URI da solicitação

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

Parâmetros do URI

Nome Em Tipo Descrição
roleAssignmentGUID caminho string Forneça qualquer identificador globalmente exclusivo (GUID) válido. Você pode gerar um GUID usando um gerador de GUID.

Cabeçalhos

  • Autorização: token de portador do Azure Resource Manager (use Get-AzAccessToken ou outro método)
  • Tipo de conteúdo: Aplicativo/JSON

Corpo da solicitação

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

Parâmetros do corpo

Nome Descrição
roleDefinitionId Valor fixo: ID de definição de função da função Colaborador de Objetos Monitorados: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Forneça o valor Object Id da identidade do usuário ao qual a função precisa ser atribuída. Pode ser o usuário que elevou no início da etapa 1 ou outro usuário ou grupo que conclua etapas posteriores.

Após a conclusão dessa etapa, reautentique sua sessão e readquira seu token de portador do Azure Resource Manager.

Criar um objeto monitorado

Esta etapa cria o objeto monitorado para o escopo do locatário do Microsoft Entra. Ele é usado para representar dispositivos do cliente que são assinados com essa identidade do locatário do Microsoft Entra.

Permissões necessárias: qualquer pessoa que tenha a função Colaborador de Objeto Monitorado em um escopo apropriado pode realizar essa operação, conforme atribuído na etapa 1.

URI da solicitação

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

Parâmetros do URI

Nome Em Tipo Descrição
AADTenantId caminho string A ID do locatário do Microsoft Entra ao qual o dispositivo pertence. O objeto monitorado é criado usando a mesma ID.

Cabeçalhos

  • Autorização: token de portador do Azure Resource Manager
  • Tipo de conteúdo: Aplicativo/JSON

Corpo da solicitação

{
    "properties":
    {
        "location":"eastus"
    }
}

Parâmetros do corpo

Nome Descrição
location A região do Azure onde o objeto monitorado está armazenado. Deve ser a mesma região onde você criou a DCR. Essa região é o local onde ocorrem as comunicações do agente.

Associe a DCR ao objeto monitorado

Agora você associa a DCR ao objeto monitorado criando associações de regras de coleta de dados (DCRAs).

Permissões necessárias: qualquer pessoa que tenha a função Colaborador de Objeto Monitorado em um escopo apropriado pode realizar essa operação, conforme atribuído na etapa 1.

URI da solicitação

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI de solicitação de exemplo

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parâmetros do URI

Nome Em Tipo Descrição
MOResourceId caminho string A ID completa do recurso do objeto monitorado criado na etapa 2. Exemplo: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}

Cabeçalhos

  • Autorização: token de portador do Azure Resource Manager
  • Tipo de conteúdo: Aplicativo/JSON

Corpo da solicitação

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Parâmetros do corpo

Nome Descrição
dataCollectionRuleID A ID de recurso de uma DCR existente que você criou na mesma região que o objeto monitorado.

Listar associações ao objeto monitorado

Se precisar exibir as associações, você poderá listar as associações do objeto monitorado.

Permissões necessárias: qualquer pessoa que tenha a função Leitor no escopo apropriado poderá executar essa operação, semelhante às permissões atribuídas na etapa 1.

URI da solicitação

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

URI de solicitação de exemplo

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

Desassociar a DCR do objeto monitorado

Se precisar remover uma associação de uma DCR do objeto monitorado.

Permissões necessárias: qualquer pessoa que tenha a função Colaborador de Objeto Monitorado em um escopo apropriado pode realizar essa operação, conforme atribuído na etapa 1.

URI da solicitação

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI de solicitação de exemplo

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parâmetros do URI

Nome Em Tipo Descrição
MOResourceId caminho string A ID completa do recurso do objeto monitorado criado na etapa 2. Exemplo: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}
associationName caminho string O nome da associação. O nome diferencia maiúsculas de minúsculas. Exemplo: assoc01

Cabeçalhos

  • Autorização: token de portador do Azure Resource Manager
  • Tipo de conteúdo: Aplicativo/JSON

Usar o Azure PowerShell para integração

O script do Azure PowerShell a seguir cria uma DCR e a associa a um objeto monitorado e, em seguida, lista as associações.

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resource group

#If the following cmdlet produces the error 'Interactive authentication is not supported in this session,' run
#cmdlet Connect-AzAccount -UseDeviceAuthentication
#uncomment -UseDeviceAuthentication on next line
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant access to the user at root scope "/"
$user = Get-AzADUser -SignedIn

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#Create a monitored object
#The 'location' property value in the 'body' section should be the Azure region where the monitored object is stored. It should be the same region where you created the data collection rule. This is the region where agent communications occurs.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#Associate a DCR to the monitored object
#See reference documentation https://learn.microsoft.com/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom association name, but you must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-WindowsClientOS" #Your data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example) Associate another DCR to a monitored object. Remove comments around the following text to use it as a sample.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional) Get all the associations.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>

Verificar a configuração bem-sucedida

No workspace do Log Analytics que você especificou como destino nas DCRs, verifique a tabela Pulsação e outras tabelas configuradas nas regras.

As colunas SourceComputerId, Computer e ComputerIP devem refletir as informações do dispositivo cliente, respectivamente, e a coluna Categoria deve indicar Agente do Azure Monitor.

Captura de tela mostrando logs de pulsação do agente no portal do Azure.

Usar o PowerShell para remoção

O script do PowerShell a seguir desassocia uma DCR de um objeto monitorado.

#Remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get DCRs associated to the monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate the monitored object from all DCRs
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

Gerenciar o agente

As próximas seções mostram como gerenciar o agente:

  • Verificar a versão do agente
  • Desinstalar o agente
  • Atualizar o agente

Verificar a versão do agente

  1. Abra Painel de Controle>Programas e Recursos.
  2. Na lista de programas, selecione Agente do Azure Monitor.
  3. Verifique o valor da Versão.

Você também pode verificar a versão do agente em Configurações.

Desinstalar o agente

  1. Abra Painel de Controle>Programas e Recursos.
  2. Na lista de programas, selecione Agente do Azure Monitor.
  3. Na barra de menus, selecione Desinstalar.

Você também pode desinstalar o agente em Configurações.

Se você encontrar problemas ao desinstalar o agente, confira Solucionar problemas.

Atualizar o agente

Para atualizar a versão, instale a nova versão para a qual você deseja atualizar.

Solucionar problemas

Exibir logs de diagnóstico do agente

  1. Execute novamente a instalação com o registro em log ativado e especifique o nome do arquivo de log Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>.

  2. Os logs de runtime são coletados automaticamente na localização padrão C:\Resources\Azure Monitor Agent\ ou no caminho do arquivo especificado durante a instalação.

    • Se você não conseguir localizar o caminho, a localização exata estará indicada no registro como AMADataRootDirPath em HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent.
  3. A pasta ServiceLogs contém os logs do serviço Windows do Agente do Azure Monitor, que inicia e gerencia processos do Agente do Azure Monitor.

  4. AzureMonitorAgent.MonitoringDataStore contém dados e logs de processos do Agente do Azure Monitor.

Resolver problemas de instalação e desinstalação

As seções a seguir descrevem como resolver problemas de instalação e desinstalação.

DLL ausente

Mensagem de erro: "Há um problema com esse pacote do Windows Installer. Não foi possível executar uma DLL necessária para que esse instalador seja concluído..."

Resolução: Verifique se você instalou o C++ Redistributable (>2015) antes de instalar o Agente do Azure Monitor. Instale o arquivo redistribuível relevante e tente a instalação novamente.

Não ingressado no Microsoft Entra

Mensagem de erro: "Falha na recuperação de IDs de locatário e dispositivo"

Resolução: Execute o comando dsregcmd /status. A saída esperada é AzureAdJoined : YES na seção Device State. Se essa saída não aparecer, ingresse o dispositivo em um locatário do Microsoft Entra e tente a instalação novamente.

Falha na instalação silenciosa a partir do prompt de comando

Verifique se você iniciou o instalador usando a opção Executar como administrador. A instalação silenciosa pode ser iniciada somente em um prompt de comando de administrador.

A desinstalação falha porque o desinstalador não pode parar o serviço

  1. Se houver uma opção para tentar a desinstalação novamente, tente novamente.
  2. Se a tentativa do desinstalador não funcionar, cancele a desinstalação e pare o serviço do Agente do Azure Monitor em Serviços>Aplicativos da área de trabalho.
  3. Repita a desinstalação.

Forçar a desinstalação manualmente quando o desinstalador não funcionar

  1. Pare o serviço do Agente do Azure Monitor. Em seguida, tente desinstalar novamente. Se falhar, siga as etapas abaixo.
  2. Exclua o serviço do Agente do Azure Monitor executando sc delete AzureMonitorAgent em um prompt de comando do administrador.
  3. Baixe uma ferramenta direcionada e desinstale o Agente do Azure Monitor.
  4. Exclua os binários do Agente do Azure Monitor. Por padrão, os binários do agente são armazenados em Program Files\Azure Monitor Agent.
  5. Exclua os dados e logs do Agente do Azure Monitor. Por padrão, os dados e logs do agente são armazenados em C:\Resources\Azure Monitor Agent.
  6. Abra o Registro. Verifique HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Se existir, exclua a chave.

Problemas pós-instalação e operacionais

Depois que o agente for instalado com êxito (ou seja, você verá o serviço do agente em execução, mas não verá os dados esperados), siga as etapas padrão de solução de problemas listadas para uma VM do Windows e um servidor habilitado para Arc do Windows, respectivamente.

Perguntas Frequentes

Obtenha respostas para perguntas comuns.

O Azure Arc é necessário para computadores ingressados no Microsoft Entra?

Não. Computadores ingressados no Microsoft Entra (ou ingressadas no Microsoft Entra híbrido) que executam Windows 11 ou 10 (SO cliente) não exigem a instalação do Azure Arc. Em vez disso, você pode usar o instalador MSI do Windows para o Agente do Azure Monitor.

Perguntas e comentários

Participe desta pesquisa rápida ou compartilhe seus comentários ou perguntas sobre o instalador do cliente.