Instalar o Agente do Azure Monitor em dispositivos clientes Windows usando o instalador do cliente
Use o instalador do cliente para instalar o Agente do Azure Monitor em dispositivos clientes Windows e enviar dados de monitoramento para seu workspace do Log Analytics.
Tanto a extensão do Agente do Azure Monitor quanto o instalador instalam o mesmo agente subjacente e usam regras de coleta de dados (DCRs) para configurar a coleta de dados.
Este artigo explica como instalar o Agente do Azure Monitor em dispositivos clientes Windows usando o instalador do cliente e como associar DCRs aos seus dispositivos clientes Windows.
Observação
Este artigo fornece diretrizes específicas para a instalação do Agente do Azure Monitor em dispositivos clientes Windows, sujeitas a limitações. Para obter diretrizes padrão de instalação e gerenciamento do agente, confira as diretrizes de gerenciamento da extensão do agente.
Comparação com a extensão da máquina virtual
Veja uma comparação entre o uso do instalador do cliente e o uso da extensão da máquina virtual (VM) para o Agente do Azure Monitor:
Componente funcional | Método para VMs ou servidores via extensão | Método para clientes via instalador |
---|---|---|
Método de instalação do agente | Extensão de VM | Instalador do cliente |
Agente instalado | Agente do Azure Monitor | Agente do Azure Monitor |
Autenticação | Identidade gerenciada | Token de dispositivo do Microsoft Entra |
Configuração central | DCRs | DCRs |
Associar regras de configuração a agentes | DCRs associam-se diretamente a recursos de VM individuais | DCRs associam-se a um objeto monitorado, que mapeia para todos os dispositivos no locatário do Microsoft Entra |
Carregamento de dados no Log Analytics | Pontos de extremidade do Log Analytics | Pontos de extremidade do Log Analytics |
Suporte a recursos | Todos os recursos documentados | Recursos dependentes da extensão do Agente do Azure Monitor que não exigem mais extensões (inclui suporte para filtragem de Eventos do Windows do Microsoft Sentinel) |
Opções de rede | Suporte a proxy, suporte a link privado | Apenas suporte a proxy |
Tipos de dispositivo compatíveis
Tipo de dispositivo | Com suporte? | Método de instalação | Informações adicionais |
---|---|---|---|
Desktops e estações de trabalho Windows 11, 10 | Sim | Instalador do cliente | Instala o agente usando um instalador MSI do Windows. |
Laptops Windows 11, 10 | Sim | Instalador do cliente | Instala o agente usando um instalador MSI do Windows (a instalação funciona em laptops, mas o agente ainda não está otimizado para consumo de bateria ou rede). |
VMs, conjuntos de dimensionamento | Não | Extensão de VM | Instala o agente usando a estrutura de extensão do Azure. |
Servidores locais | Não | Extensão de VM (com agente do Azure Arc) | Instala o agente usando a estrutura de extensão do Azure, fornecida para locais ao instalar o agente do Azure Arc. |
Pré-requisitos
O computador deve estar executando a versão 10 RS4 ou posterior do sistema operacional cliente do Windows.
Para baixar o instalador, o computador deve ter o C++ Redistributable versão 2015) ou posterior instalado.
O computador deve estar ingressado em domínio em um locatário do Microsoft Entra (computadores ingressados ou ingressados em modo híbrido). Quando o computador está ingressado no domínio, o agente pode buscar tokens de dispositivo do Microsoft Entra para autenticar e buscar DCRs do Azure.
Verifique se você precisa de permissões de administrador de locatários no locatário do Microsoft Entra.
O dispositivo deve ter acesso aos seguintes pontos de extremidade HTTPS:
global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
(Exemplo:
westus.handler.control.azure.com
)<log-analytics-workspace-id>.ods.opinsights.azure.com
(Exemplo:
12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com
)Se você usar links privados no agente, também deverá adicionar os pontos de extremidade de coleta de dados.
Um DCR que você deseja associar aos dispositivos. Se ainda não existir, crie uma regra de coleta de dados. Ainda não associe a regra a nenhum recurso.
Antes de usar qualquer cmdlet do PowerShell, verifique se o módulo do PowerShell relacionado ao cmdlet está instalado e importado.
Limitações
- As regras de coleta de dados criadas para computadores cliente Windows só podem ter como destino todo o escopo do locatário do Microsoft Entra. Ou seja, uma regra de coleta de dados associada a um objeto monitorado se aplica a todos os computadores cliente Windows nos quais você instala o Agente do Azure Monitor usando esse instalador do cliente no locatário. Ainda não há suporte para direcionamento granular usando as regras de coleta de dados para dispositivos cliente Windows.
- O Agente do Azure Monitor não dá suporte ao monitoramento de computadores Windows conectados por meio de links privados do Azure.
- O agente instalado usando o instalador do Windows Client foi projetado principalmente para desktops ou estações de trabalho do Windows que estão sempre conectados. Embora você possa instalar o Agente do Azure Monitor em notebooks usando o instalador, o agente não é otimizado para consumo de bateria e limitações de rede em um notebook.
- As métricas do Azure Monitor não têm suporte como destino para dispositivos cliente Windows.
Instalar o agente
Baixar o instalador MSI do Windows do agente.
Você também pode baixá-lo no portal do Azure. No menu do portal, acesse Monitor>Regras de Coleta de Dados>Criar conforme mostrado na captura de tela a seguir:
Abra uma janela do Prompt de Comando elevada com privilégios de administrador e altere o diretório para o local onde você baixou o instalador.
Para instalar com as configurações padrão, execute o seguinte comando:
msiexec /i AzureMonitorAgentClientSetup.msi /qn
Para instalar com caminhos de arquivo personalizados, configurações de proxy de rede ou em uma nuvem não pública, use o seguinte comando. Use os valores da próxima tabela.
msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
Parâmetro Descrição INSTALLDIR
Caminho do diretório onde os binários do agente estão instalados. DATASTOREDIR
Caminho do diretório onde o agente armazena seus logs e dados operacionais. PROXYUSE
Deve ser definido como true
para usar um proxy.PROXYADDRESS
Definir para o endereço do proxy. PROXYUSE
deve ser definido comotrue
para ser aplicado corretamente.PROXYUSEAUTH
Definir como true
se um proxy exigir autenticação.PROXYUSERNAME
Definir para o nome de usuário do proxy. PROXYUSE
ePROXYUSEAUTH
devem ser definidos comotrue
.PROXYPASSWORD
Defina a senha do proxy. PROXYUSE
ePROXYUSEAUTH
devem ser definidos comotrue
.CLOUDENV
Defina o nome da nuvem: Azure Commercial
,Azure China
,Azure US Gov
,Azure USNat
ouAzure USSec
.Verifique se a instalação foi bem-sucedida:
- Abra Painel de Controle>Programas e Recursos. Verifique se Agente do Azure Monitor aparece na lista de programas.
- Abra Serviços e confirme se Agente do Azure Monitor aparece e se o Status está Em execução.
Vá para a próxima seção para criar um objeto monitorado para associar a DCRs para iniciar o agente.
Observação
Se você instalar o agente usando o instalador do cliente, atualmente, não poderá atualizar as configurações do agente local após a instalação do agente. Para atualizar essas configurações, desinstale e reinstale o Agente do Azure Monitor.
Criar e associar um objeto monitorado
Em seguida, crie um objeto monitorado, que representa o locatário do Microsoft Entra no Azure Resource Manager. As DCRs são então associadas à entidade do Azure Resource Manager. O Azure associa um objeto monitorado a todos os computadores cliente Windows no mesmo locatário do Microsoft Entra.
Atualmente, o escopo dessa associação é limitado ao locatário do Microsoft Entra. A configuração aplicada ao locatário do Microsoft Entra é aplicada a todos os dispositivos que fazem parte do locatário e executam o agente instalado por meio do instalador do cliente. Os agentes instalados por meio da extensão da VM não estão no escopo e não são afetados.
A imagem a seguir demonstra como funciona a associação de objetos monitorados:
Em seguida, continue na próxima seção para criar e associar DCRs a um objeto monitorado usando APIs REST ou comandos do Azure PowerShell.
Permissões necessárias
Como um objeto monitorado é um recurso de nível de locatário, o escopo das permissões é maior do que o escopo das permissões necessárias para uma assinatura. Pode ser necessário um administrador de locatários do Azure para executar essa etapa. Conclua as etapas para elevar um administrador de locatários do Microsoft Entra a Administrador de Locatários do Azure. Isso concede ao administrador do Microsoft Entra permissões de Proprietário no escopo raiz. Esse escopo de permissões é necessário para todos os métodos descritos na seção a seguir.
Usar APIs REST
As seções a seguir descrevem as etapas para criar uma DCR e associá-la a um objeto monitorado usando a API REST:
- Atribua a função Colaborador de Objetos Monitorados ao agente.
- Crie um objeto monitorado.
- Associe a DCR ao objeto monitorado.
Essas tarefas também estão descritas:
- Liste as associações ao objeto monitorado.
- Desassocie a DCR do objeto monitorado.
Atribuir a função Colaborador de Objetos Monitorados ao operador
Essa etapa concede permissões para criar e associar um objeto monitorado a um usuário ou grupo.
URI da solicitação
PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview
Parâmetros do URI
Nome | Em | Tipo | Descrição |
---|---|---|---|
roleAssignmentGUID |
caminho | string | Forneça qualquer identificador globalmente exclusivo (GUID) válido. Você pode gerar um GUID usando um gerador de GUID. |
Cabeçalhos
- Autorização: token de portador do Azure Resource Manager (use Get-AzAccessToken ou outro método)
- Tipo de conteúdo: Aplicativo/JSON
Corpo da solicitação
{
"properties":
{
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
}
}
Parâmetros do corpo
Nome | Descrição |
---|---|
roleDefinitionId |
Valor fixo: ID de definição de função da função Colaborador de Objetos Monitorados: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b |
principalId |
Forneça o valor Object Id da identidade do usuário ao qual a função precisa ser atribuída. Pode ser o usuário que elevou no início da etapa 1 ou outro usuário ou grupo que conclua etapas posteriores. |
Após a conclusão dessa etapa, reautentique sua sessão e readquira seu token de portador do Azure Resource Manager.
Criar um objeto monitorado
Esta etapa cria o objeto monitorado para o escopo do locatário do Microsoft Entra. Ele é usado para representar dispositivos do cliente que são assinados com essa identidade do locatário do Microsoft Entra.
Permissões necessárias: qualquer pessoa que tenha a função Colaborador de Objeto Monitorado em um escopo apropriado pode realizar essa operação, conforme atribuído na etapa 1.
URI da solicitação
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview
Parâmetros do URI
Nome | Em | Tipo | Descrição |
---|---|---|---|
AADTenantId |
caminho | string | A ID do locatário do Microsoft Entra ao qual o dispositivo pertence. O objeto monitorado é criado usando a mesma ID. |
Cabeçalhos
- Autorização: token de portador do Azure Resource Manager
- Tipo de conteúdo: Aplicativo/JSON
Corpo da solicitação
{
"properties":
{
"location":"eastus"
}
}
Parâmetros do corpo
Nome | Descrição |
---|---|
location |
A região do Azure onde o objeto monitorado está armazenado. Deve ser a mesma região onde você criou a DCR. Essa região é o local onde ocorrem as comunicações do agente. |
Associe a DCR ao objeto monitorado
Agora você associa a DCR ao objeto monitorado criando associações de regras de coleta de dados (DCRAs).
Permissões necessárias: qualquer pessoa que tenha a função Colaborador de Objeto Monitorado em um escopo apropriado pode realizar essa operação, conforme atribuído na etapa 1.
URI da solicitação
PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI de solicitação de exemplo
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parâmetros do URI
Nome | Em | Tipo | Descrição |
---|---|---|---|
MOResourceId |
caminho | string | A ID completa do recurso do objeto monitorado criado na etapa 2. Exemplo: providers/Microsoft.Insights/monitoredObjects/{AADTenantId} |
Cabeçalhos
- Autorização: token de portador do Azure Resource Manager
- Tipo de conteúdo: Aplicativo/JSON
Corpo da solicitação
{
"properties":
{
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
}
}
Parâmetros do corpo
Nome | Descrição |
---|---|
dataCollectionRuleID |
A ID de recurso de uma DCR existente que você criou na mesma região que o objeto monitorado. |
Listar associações ao objeto monitorado
Se precisar exibir as associações, você poderá listar as associações do objeto monitorado.
Permissões necessárias: qualquer pessoa que tenha a função Leitor no escopo apropriado poderá executar essa operação, semelhante às permissões atribuídas na etapa 1.
URI da solicitação
GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
URI de solicitação de exemplo
GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
"value": [
{
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
"name": "myRuleAssociation",
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"properties": {
"dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
"provisioningState": "Succeeded"
},
"systemData": {
"createdBy": "user1",
"createdByType": "User",
"createdAt": "2021-04-01T12:34:56.1234567Z",
"lastModifiedBy": "user2",
"lastModifiedByType": "User",
"lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
},
"etag": "070057da-0000-0000-0000-5ba70d6c0000"
}
],
"nextLink": null
}
Desassociar a DCR do objeto monitorado
Se precisar remover uma associação de uma DCR do objeto monitorado.
Permissões necessárias: qualquer pessoa que tenha a função Colaborador de Objeto Monitorado em um escopo apropriado pode realizar essa operação, conforme atribuído na etapa 1.
URI da solicitação
DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI de solicitação de exemplo
DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parâmetros do URI
Nome | Em | Tipo | Descrição |
---|---|---|---|
MOResourceId |
caminho | string | A ID completa do recurso do objeto monitorado criado na etapa 2. Exemplo: providers/Microsoft.Insights/monitoredObjects/{AADTenantId} |
associationName |
caminho | string | O nome da associação. O nome diferencia maiúsculas de minúsculas. Exemplo: assoc01 |
Cabeçalhos
- Autorização: token de portador do Azure Resource Manager
- Tipo de conteúdo: Aplicativo/JSON
Usar o Azure PowerShell para integração
O script do Azure PowerShell a seguir cria uma DCR e a associa a um objeto monitorado e, em seguida, lista as associações.
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resource group
#If the following cmdlet produces the error 'Interactive authentication is not supported in this session,' run
#cmdlet Connect-AzAccount -UseDeviceAuthentication
#uncomment -UseDeviceAuthentication on next line
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication
#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID
#Grant access to the user at root scope "/"
$user = Get-AzADUser -SignedIn
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
#Create the auth token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id
$body = @"
{
"properties": {
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId": `"$UserObjectID`"
}
}
"@
$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
##########################
#Create a monitored object
#The 'location' property value in the 'body' section should be the Azure region where the monitored object is stored. It should be the same region where you created the data collection rule. This is the region where agent communications occurs.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
"properties":{
"location":`"$Location`"
}
}
"@
$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id
##########################
#Associate a DCR to the monitored object
#See reference documentation https://learn.microsoft.com/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom association name, but you must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-WindowsClientOS" #Your data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional example) Associate another DCR to a monitored object. Remove comments around the following text to use it as a sample.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional) Get all the associations.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>
Verificar a configuração bem-sucedida
No workspace do Log Analytics que você especificou como destino nas DCRs, verifique a tabela Pulsação e outras tabelas configuradas nas regras.
As colunas SourceComputerId, Computer e ComputerIP devem refletir as informações do dispositivo cliente, respectivamente, e a coluna Categoria deve indicar Agente do Azure Monitor.
Usar o PowerShell para remoção
O script do PowerShell a seguir desassocia uma DCR de um objeto monitorado.
#Remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID
Connect-AzAccount -Tenant $TenantID
#Create the auth token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Get the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Get DCRs associated to the monitored object
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Disassociate the monitored object from all DCRs
foreach ($Association in $MonitoredObjectAssociations.value){
$requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}
#Delete the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete
Gerenciar o agente
As próximas seções mostram como gerenciar o agente:
- Verificar a versão do agente
- Desinstalar o agente
- Atualizar o agente
Verificar a versão do agente
- Abra Painel de Controle>Programas e Recursos.
- Na lista de programas, selecione Agente do Azure Monitor.
- Verifique o valor da Versão.
Você também pode verificar a versão do agente em Configurações.
Desinstalar o agente
- Abra Painel de Controle>Programas e Recursos.
- Na lista de programas, selecione Agente do Azure Monitor.
- Na barra de menus, selecione Desinstalar.
Você também pode desinstalar o agente em Configurações.
Se você encontrar problemas ao desinstalar o agente, confira Solucionar problemas.
Atualizar o agente
Para atualizar a versão, instale a nova versão para a qual você deseja atualizar.
Solucionar problemas
Exibir logs de diagnóstico do agente
Execute novamente a instalação com o registro em log ativado e especifique o nome do arquivo de log
Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
.Os logs de runtime são coletados automaticamente na localização padrão C:\Resources\Azure Monitor Agent\ ou no caminho do arquivo especificado durante a instalação.
- Se você não conseguir localizar o caminho, a localização exata estará indicada no registro como
AMADataRootDirPath
emHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
.
- Se você não conseguir localizar o caminho, a localização exata estará indicada no registro como
A pasta ServiceLogs contém os logs do serviço Windows do Agente do Azure Monitor, que inicia e gerencia processos do Agente do Azure Monitor.
AzureMonitorAgent.MonitoringDataStore
contém dados e logs de processos do Agente do Azure Monitor.
Resolver problemas de instalação e desinstalação
As seções a seguir descrevem como resolver problemas de instalação e desinstalação.
DLL ausente
Mensagem de erro: "Há um problema com esse pacote do Windows Installer. Não foi possível executar uma DLL necessária para que esse instalador seja concluído..."
Resolução: Verifique se você instalou o C++ Redistributable (>2015) antes de instalar o Agente do Azure Monitor. Instale o arquivo redistribuível relevante e tente a instalação novamente.
Não ingressado no Microsoft Entra
Mensagem de erro: "Falha na recuperação de IDs de locatário e dispositivo"
Resolução: Execute o comando dsregcmd /status
. A saída esperada é AzureAdJoined : YES
na seção Device State
. Se essa saída não aparecer, ingresse o dispositivo em um locatário do Microsoft Entra e tente a instalação novamente.
Falha na instalação silenciosa a partir do prompt de comando
Verifique se você iniciou o instalador usando a opção Executar como administrador. A instalação silenciosa pode ser iniciada somente em um prompt de comando de administrador.
A desinstalação falha porque o desinstalador não pode parar o serviço
- Se houver uma opção para tentar a desinstalação novamente, tente novamente.
- Se a tentativa do desinstalador não funcionar, cancele a desinstalação e pare o serviço do Agente do Azure Monitor em Serviços>Aplicativos da área de trabalho.
- Repita a desinstalação.
Forçar a desinstalação manualmente quando o desinstalador não funcionar
- Pare o serviço do Agente do Azure Monitor. Em seguida, tente desinstalar novamente. Se falhar, siga as etapas abaixo.
- Exclua o serviço do Agente do Azure Monitor executando
sc delete AzureMonitorAgent
em um prompt de comando do administrador. - Baixe uma ferramenta direcionada e desinstale o Agente do Azure Monitor.
- Exclua os binários do Agente do Azure Monitor. Por padrão, os binários do agente são armazenados em Program Files\Azure Monitor Agent.
- Exclua os dados e logs do Agente do Azure Monitor. Por padrão, os dados e logs do agente são armazenados em C:\Resources\Azure Monitor Agent.
- Abra o Registro. Verifique
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent
. Se existir, exclua a chave.
Problemas pós-instalação e operacionais
Depois que o agente for instalado com êxito (ou seja, você verá o serviço do agente em execução, mas não verá os dados esperados), siga as etapas padrão de solução de problemas listadas para uma VM do Windows e um servidor habilitado para Arc do Windows, respectivamente.
Perguntas Frequentes
Obtenha respostas para perguntas comuns.
O Azure Arc é necessário para computadores ingressados no Microsoft Entra?
Não. Computadores ingressados no Microsoft Entra (ou ingressadas no Microsoft Entra híbrido) que executam Windows 11 ou 10 (SO cliente) não exigem a instalação do Azure Arc. Em vez disso, você pode usar o instalador MSI do Windows para o Agente do Azure Monitor.
Perguntas e comentários
Participe desta pesquisa rápida ou compartilhe seus comentários ou perguntas sobre o instalador do cliente.