Gerenciando e mantendo o agente da Máquina Conectada
Após a implantação inicial do agente de Máquina Conectada do Azure, talvez seja necessário reconfigurar o agente, atualizá-lo ou removê-lo do computador. Estas tarefas de manutenção de rotina podem ser feitas manualmente ou através de automação (o que reduz tanto os erros operacionais como as despesas). Este artigo descreve os aspetos operacionais do agente. Consulte a documentação da CLI azcmagent para obter informações de referência de linha de comando.
Instalar uma versão específica do agente
A Microsoft recomenda a utilização da versão mais recente do agente do Azure Connected Machine para obter a melhor experiência. No entanto, se precisar de executar uma versão mais antiga do agente por qualquer motivo, poderá seguir estas instruções para instalar uma versão específica do agente.
Os links para as versões atuais e anteriores dos agentes do Windows estão disponíveis abaixo do título de cada nota de versão. Se você estiver procurando por uma versão do agente com mais de seis meses, confira o arquivo de notas de versão.
Atualizar o agente
O agente Azure Connected Machine é atualizado regularmente para resolver correções de bugs, aprimoramentos de estabilidade e novas funcionalidades. O Azure Advisor identifica recursos que não estão usando a versão mais recente do agente de máquina e recomenda que você atualize para a versão mais recente. Ele notifica quando você seleciona o servidor habilitado para Azure Arc apresentando um banner na página Visão geral ou quando você acessa o Advisor por meio do portal do Azure.
O agente Azure Connected Machine para Windows e Linux pode ser atualizado para a versão mais recente manual ou automaticamente, dependendo dos seus requisitos. Instalar, atualizar ou desinstalar o Agente de Máquina Conectada do Azure não exige que você reinicie o servidor.
A tabela a seguir descreve os métodos suportados para executar a atualização do agente:
Sistema operativo | Método de atualização |
---|---|
Windows | Manualmente Microsoft Update |
Ubuntu | apt |
SUSE Linux Enterprise Server | Zypper |
Agente Windows
A versão mais recente do agente Azure Connected Machine para máquinas baseadas no Windows pode ser obtida em:
Microsoft Update
Configuração do Microsoft Update
A maneira recomendada de manter o agente do Windows atualizado é obter automaticamente a versão mais recente através do Microsoft Update. Isso permite que você utilize sua infraestrutura de atualização existente (como o Microsoft Configuration Manager ou o Windows Server Update Services) e inclua atualizações do agente do Azure Connected Machine com sua agenda de atualização regular do sistema operacional.
O Windows Server não verifica se há atualizações no Microsoft Update por padrão. Para receber atualizações automáticas para o Azure Connected Machine Agent, você deve configurar o cliente do Windows Update na máquina para verificar outros produtos da Microsoft.
Para Servidores Windows que pertencem a um grupo de trabalho e se conectam à Internet para verificar se há atualizações, você pode habilitar o Microsoft Update executando os seguintes comandos no PowerShell como administrador:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")
Para Servidores Windows que pertencem a um domínio e se conectam à Internet para verificar se há atualizações, você pode definir essa configuração em escala usando a Diretiva de Grupo:
Entre em um computador usado para administração de servidor com uma conta que pode gerenciar GPOs (Objetos de Diretiva de Grupo) para sua organização.
Abra a Consola de Gestão da Política de Grupo.
Expanda a floresta, o domínio e a(s) unidade(s) organizacional(is) para selecionar o escopo apropriado para seu novo GPO. Se você já tiver um GPO que deseja modificar, pule para a etapa 6.
Clique com o botão direito do mouse no contêiner, selecione Criar um GPO neste domínio e vincule-o aqui....
Forneça um nome para sua política, como "Habilitar o Microsoft Update".
Clique com o botão direito do mouse na política e selecione Editar.
Navegue até Configuração do > Computador, Modelos Administrativos > , Componentes > do Windows, Windows Update.
Selecione a configuração Configurar Atualizações Automáticas para editá-la.
Selecione o botão de opção Ativado para permitir que a política entre em vigor.
Na parte inferior da seção Opções , marque a caixa Instalar atualizações para outros produtos da Microsoft na parte inferior.
Selecione OK.
Da próxima vez que os computadores no escopo selecionado atualizarem suas políticas, eles começarão a verificar se há atualizações no Windows Update e no Microsoft Update.
Para organizações que usam o Microsoft Configuration Manager (MECM) ou o Windows Server Update Services (WSUS) para fornecer atualizações aos seus servidores, você precisa configurar o WSUS para sincronizar os pacotes do Azure Connected Machine Agent e aprová-los para instalação em seus servidores. Siga as orientações para o Windows Server Update Services ou MECM para adicionar os seguintes produtos e classificações à sua configuração:
- Nome do Produto: Azure Connected Machine Agent (selecione todas as subopções)
- Classificações: Atualizações críticas, Atualizações
Depois que as atualizações estiverem sendo sincronizadas, você poderá, opcionalmente, adicionar o produto Azure Connected Machine Agent às suas regras de aprovação automática para que seus servidores permaneçam automaticamente atualizados com o software de agente mais recente.
Para atualizar manualmente usando o Assistente de Configuração
Inicie sessão no computador com uma conta que tenha direitos administrativos.
Faça o download do instalador mais recente do agente em https://aka.ms/AzureConnectedMachineAgent
Execute AzureConnectedMachineAgent.msi para iniciar o Assistente de configuração.
Se o Assistente de Configuração descobrir uma versão anterior do agente, ele a atualizará automaticamente. Quando a atualização for concluída, o Assistente de configuração será fechado automaticamente.
Para atualizar a partir da linha de comando
Se você não estiver familiarizado com as opções de linha de comando para pacotes do Windows Installer, consulte as opções de linha de comando padrão Msiexec e as opções de linha de comando Msiexec.
Inicie sessão no computador com uma conta que tenha direitos administrativos.
Faça o download do instalador mais recente do agente em https://aka.ms/AzureConnectedMachineAgent
Para atualizar o agente silenciosamente e criar um arquivo de log de
C:\Support\Logs
instalação na pasta, execute o seguinte comando:msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
Agente Linux
A atualização do agente em uma máquina Linux envolve dois comandos; um comando para atualizar o índice de pacotes local com a lista dos pacotes mais recentes disponíveis dos repositórios e outro comando para atualizar o pacote local.
Você pode baixar o pacote de agente mais recente do repositório de pacotes da Microsoft.
Nota
Para atualizar o agente, você deve ter permissões de acesso root ou uma conta que tenha direitos elevados usando Sudo.
Atualize o agente no Ubuntu
Para atualizar o índice do pacote local com as alterações mais recentes feitas nos repositórios, execute o seguinte comando:
sudo apt update
Para atualizar o sistema, execute o seguinte comando:
sudo apt upgrade azcmagent
Ações do comando apt , como instalação e remoção de pacotes, são registradas no /var/log/dpkg.log
arquivo de log.
Atualize o agente no Red Hat/Oracle Linux/Amazon Linux
Para atualizar o índice do pacote local com as alterações mais recentes feitas nos repositórios, execute o seguinte comando:
sudo yum check-update
Para atualizar o sistema, execute o seguinte comando:
sudo yum update azcmagent
Ações do comando yum , como instalação e remoção de pacotes, são registradas no /var/log/yum.log
arquivo de log.
Atualizar o agente no SUSE Linux Enterprise
Para atualizar o índice do pacote local com as alterações mais recentes feitas nos repositórios, execute o seguinte comando:
sudo zypper refresh
Para atualizar o sistema, execute o seguinte comando:
sudo zypper update azcmagent
Ações do comando zypper , como instalação e remoção de pacotes, são registradas no /var/log/zypper.log
arquivo de log.
Atualizações automáticas do agente
O agente da Máquina Conectada do Azure não se atualiza automaticamente quando uma nova versão é lançada. Você deve incluir a versão mais recente do agente com seus ciclos de patch agendados.
Renomeando um recurso de servidor habilitado para Azure Arc
Quando você altera o nome de uma máquina Linux ou Windows conectada a servidores habilitados para Azure Arc, o novo nome não é reconhecido automaticamente porque o nome do recurso no Azure é imutável. Como acontece com outros recursos do Azure, você deve excluir o recurso e recriá-lo para usar o novo nome.
Para servidores habilitados para Azure Arc, antes de renomear a máquina, é necessário remover as extensões de VM antes de continuar:
Audite as extensões de VM instaladas no computador e observe sua configuração usando a CLI do Azure ou o Azure PowerShell.
Remova todas as extensões de VM instaladas na máquina. Você pode fazer isso usando o portal do Azure, a CLI do Azure ou o Azure PowerShell.
Use a ferramenta azcmagent com o parâmetro Disconnect para desconectar a máquina do Azure Arc e excluir o recurso de máquina do Azure. Você pode executar isso manualmente enquanto estiver conectado interativamente, com um token de acesso de identidade da Microsoft ou com a entidade de serviço usada para integração (ou com uma nova entidade de serviço criada.
Desconectar a máquina dos servidores habilitados para Arco do Azure não remove o agente de Máquina Conectada e você não precisa remover o agente como parte desse processo.
Registre novamente o agente da Máquina Conectada com servidores habilitados para Azure Arc. Execute a
azcmagent
ferramenta com o parâmetro Connect para concluir esta etapa. O agente usará como padrão o nome de host atual do computador, mas você pode escolher seu próprio nome de recurso passando o--resource-name
parâmetro para o comando connect.Reimplante as extensões de VM que foram originalmente implantadas na máquina a partir de servidores habilitados para Azure Arc. Se você implantou o agente do Azure Monitor for VMs (insights) ou o agente do Log Analytics usando uma definição de Política do Azure, os agentes serão reimplantados após o próximo ciclo de avaliação.
Desinstalar o agente
Para servidores que você não deseja mais gerenciar com servidores habilitados para Azure Arc, siga as etapas abaixo para remover quaisquer extensões de VM do servidor, desconectar o agente e desinstalar o software do servidor. É importante concluir todas estas etapas para remover totalmente todos os componentes de software relacionados do seu sistema.
Etapa 1: Remover extensões de VM
Se você tiver implantado extensões de VM do Azure em um servidor habilitado para Azure Arc, deverá desinstalar as extensões antes de desconectar o agente ou desinstalar o software. A desinstalação do agente de Máquina Conectada do Azure não remove automaticamente as extensões, e essas extensões não serão reconhecidas se você reconectar o servidor ao Azure Arc.
Para obter orientação sobre como identificar e remover quaisquer extensões em seu servidor habilitado para Azure Arc, consulte os seguintes recursos:
- Gerenciar extensões de VM com o portal do Azure
- Gerenciar extensões de VM com o Azure PowerShell
- Gerenciar extensões de VM com a CLI do Azure
Etapa 2: Desconectar o servidor do Azure Arc
Desconectar o agente exclui o recurso do Azure correspondente para o servidor e limpa o estado local do agente. Para desconectar o agente, execute o azcmagent disconnect
comando como administrador no servidor. Ser-lhe-á pedido para iniciar sessão com uma conta do Azure que tenha permissão para eliminar o recurso da sua subscrição. Se o recurso já tiver sido excluído no Azure, passe um sinalizador adicional para limpar o estado local: azcmagent disconnect --force-local-only
.
Atenção
Ao desconectar o agente de VMs habilitadas para Arc em execução no Azure Local, use apenas o azcmagent disconnect --force-local-only
comando.
Etapa 3a: desinstalar o agente do Windows
Ambos os métodos a seguir removem o agente, mas não removem a pasta C:\Program Files\AzureConnectedMachineAgent na máquina.
Desinstalar a partir do Painel de Controlo
Siga estas etapas para desinstalar o agente do Windows da máquina:
Inicie sessão no computador com uma conta que tenha permissões de administrador.
No Painel de controle, selecione Programas e recursos.
Em Programas e Recursos, selecione Azure Connected Machine Agent, selecione Desinstalar e selecione Sim.
Você também pode excluir o agente do Windows diretamente do assistente de configuração do agente. Execute o pacote do instalador do AzureConnectedMachineAgent.msi para fazer isso.
Desinstalar a partir da linha de comando
Você pode desinstalar o agente manualmente do prompt de comando ou usando um método automatizado (como um script) seguindo o exemplo abaixo. Primeiro, você precisa recuperar o código do produto, que é um GUID que é o identificador principal do pacote do aplicativo, do sistema operacional. A desinstalação é realizada usando a linha de comando Msiexec.exe - msiexec /x {Product Code}
.
Abra o Editor de Registo.
Em Chave
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall
do Registro , procure e copie o GUID do código do produto.Desinstale o agente usando Msiexec, como nos seguintes exemplos:
No tipo de linha de comando:
msiexec.exe /x {product code GUID} /qn
Você pode executar as mesmas etapas usando o PowerShell:
Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | ` Get-ItemProperty | ` Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | ` ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
Etapa 3b: desinstalar o agente Linux
Nota
Para desinstalar o agente, você deve ter permissões de acesso root ou uma conta que tenha direitos elevados usando sudo.
O comando usado para desinstalar o agente Linux depende do sistema operacional Linux.
Para o Ubuntu, execute o seguinte comando:
sudo apt purge azcmagent
Para RHEL, Oracle Linux e Amazon Linux, execute o seguinte comando:
sudo yum remove azcmagent
Para SLES, execute o seguinte comando:
sudo zypper remove azcmagent
Atualizar ou remover configurações de proxy
Para configurar o agente para se comunicar com o serviço por meio de um servidor proxy ou para remover essa configuração após a implantação, use um dos métodos descritos abaixo. Observe que o agente se comunica de saída usando o protocolo HTTP nesse cenário.
A partir da versão 1.13 do agente, as configurações de proxy podem ser configuradas usando o comando ou as azcmagent config
variáveis de ambiente do sistema. Se um servidor proxy for especificado nas variáveis de configuração do agente e de ambiente do sistema, a configuração do agente terá precedência e se tornará a configuração efetiva. Use azcmagent show
para exibir a configuração de proxy eficaz para o agente.
Nota
Os servidores habilitados para Arco do Azure não oferecem suporte ao uso do gateway do Log Analytics como um proxy para o agente de Máquina Conectada.
Configuração de proxy específica do agente
A configuração de proxy específica do agente está disponível a partir da versão 1.13 do agente de Máquina Conectada do Azure e é a maneira preferida de definir as configurações do servidor proxy. Essa abordagem impede que as configurações de proxy para o agente de Máquina Conectada do Azure interfiram com outros aplicativos em seu sistema.
Nota
As extensões implantadas pelo Azure Arc não herdarão a configuração de proxy específica do agente. Consulte a documentação das extensões implantadas para obter orientação sobre como definir as configurações de proxy para cada extensão.
Para configurar o agente para se comunicar por meio de um servidor proxy, execute o seguinte comando:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
Você pode usar um endereço IP ou um nome de host simples no lugar do FQDN se sua rede exigir. Se o seu servidor proxy for executado na porta 80, você pode omitir ":80" no final.
Para verificar se uma URL de servidor proxy está configurada nas configurações do agente, execute o seguinte comando:
azcmagent config get proxy.url
Para impedir que o agente se comunique através de um servidor proxy, execute o seguinte comando:
azcmagent config clear proxy.url
Não é necessário reiniciar nenhum serviço ao reconfigurar as configurações de proxy com o azcmagent config
comando.
Para usar um proxy que requer autenticação de proxy básica, especifique a URL do proxy como:
azcmagent config set proxy.url "http://username:password@ProxyServerFQDN:port/"
Nota
O URL do proxy, incluindo a senha, é armazenado sem criptografia no arquivo de configuração do agente.
Bypass de proxy para pontos de extremidade privados
A partir da versão 1.15 do agente, você também pode especificar serviços que não devem usar o servidor proxy especificado. Isso pode ajudar com designs de rede dividida e cenários de ponto de extremidade privado em que você deseja que o tráfego do Microsoft Entra ID e do Azure Resource Manager passe pelo servidor proxy para pontos de extremidade públicos, mas deseja que o tráfego do Azure Arc ignore o proxy e se comunique com um endereço IP privado em sua rede.
O recurso de desvio de proxy não exige que você insira URLs específicas para ignorar. Em vez disso, você fornece o nome do(s) serviço(s) que não deve usar o servidor proxy. O parâmetro location refere-se à região do Azure do(s) Arc Server(s).
O valor de bypass de proxy quando definido como ArcData
ignora apenas o tráfego da extensão do Azure para SQL Server e não o agente Arc.
Valor de bypass de proxy | Parâmetros de avaliação afetados |
---|---|
AAD |
login.windows.net login.microsoftonline.com pas.windows.net |
ARM |
management.azure.com |
AMA |
global.handler.control.monitor.azure.com <virtual-machine-region-name>.handler.control.monitor.azure.com <log-analytics-workspace-id>.ods.opinsights.azure.com management.azure.com <virtual-machine-region-name>.monitoring.azure.com <data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com |
Arc |
his.arc.azure.com guestconfiguration.azure.com |
ArcData 1º |
*.<region>.arcdataservices.com |
1 O valor ArcData
de bypass de proxy está disponível a partir do agente do Azure Connected Machine versão 1.36 e da Extensão do Azure para SQL Server versão 1.1.2504.99. As versões anteriores incluem o SQL Server habilitado pelos pontos de extremidade do Azure Arc no valor de bypass de proxy "Arc".
Para enviar o tráfego do Microsoft Entra ID e do Azure Resource Manager através de um servidor proxy, mas ignorar o proxy para o tráfego do Azure Arc, execute o seguinte comando:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"
Para fornecer uma lista de serviços, separe os nomes dos serviços por vírgulas:
azcmagent config set proxy.bypass "ARM,Arc"
Para limpar o desvio de proxy, execute o seguinte comando:
azcmagent config clear proxy.bypass
Você pode exibir o servidor proxy efetivo e a configuração de bypass de proxy executando azcmagent show
.
Variáveis de ambiente do Windows
No Windows, o agente da Máquina Conectada do Azure verificará primeiro a propriedade de configuração do agente (começando com a proxy.url
versão 1.13 do agente) e, em seguida, a variável de ambiente em todo HTTPS_PROXY
o sistema para determinar qual servidor proxy usar. Se ambos estiverem vazios, nenhum servidor proxy será usado, mesmo que a configuração de proxy padrão do sistema Windows esteja configurada.
A Microsoft recomenda o uso da configuração de proxy específica do agente em vez da variável de ambiente do sistema.
Para definir a variável de ambiente do servidor proxy, execute os seguintes comandos:
# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService
Para configurar o agente para parar de se comunicar através de um servidor proxy, execute os seguintes comandos:
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService
Variáveis de ambiente Linux
No Linux, o agente da Máquina Conectada do Azure primeiro verifica a propriedade de configuração do agente (começando com a proxy.url
versão 1.13 do agente) e, em seguida, a HTTPS_PROXY
variável de ambiente definida para os daemons himds, GC_Ext e GCArcService. Há um script incluído que definirá as configurações de proxy padrão do systemd para o agente da Máquina Conectada do Azure e todos os outros serviços na máquina para usar um servidor proxy especificado.
Para configurar o agente para se comunicar por meio de um servidor proxy, execute o seguinte comando:
sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"
Para remover a variável de ambiente, execute o seguinte comando:
sudo /opt/azcmagent/bin/azcmagent_proxy remove
Migrando de variáveis de ambiente para configuração de proxy específica do agente
Se você já estiver usando variáveis de ambiente para configurar o servidor proxy para o agente do Azure Connected Machine e quiser migrar para a configuração de proxy específica do agente com base nas configurações do agente local, siga estas etapas:
Atualize o agente do Azure Connected Machine para a versão mais recente (a partir da versão 1.13) para usar as novas definições de configuração de proxy.
Configure o agente com as informações do servidor proxy executando
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
o .Remova as variáveis de ambiente não utilizadas seguindo as etapas para Windows ou Linux.
Alertando para a desconexão do servidor habilitado para Azure Arc
O agente da Máquina Conectada envia uma mensagem de pulsação regular para o serviço a cada cinco minutos. Se um servidor habilitado para Arc parar de enviar pulsações para o Azure por mais de 15 minutos, isso pode significar que ele está offline, que a conexão de rede foi bloqueada ou que o agente não está em execução. Desenvolva um plano de como você responderá e investigará esses incidentes, incluindo a configuração de alertas de integridade de recursos para ser notificado quando tais incidentes ocorrerem.
Próximos passos
Informações sobre solução de problemas podem ser encontradas no guia do agente Solucionar problemas de máquina conectada.
Revise o guia de planejamento e implantação para planejar a implantação de servidores habilitados para Azure Arc em qualquer escala e implementar gerenciamento e monitoramento centralizados.
Saiba como gerenciar sua máquina usando a Política do Azure, para coisas como configuração de convidado de VM, verificação de que a máquina está relatando para o espaço de trabalho esperado do Log Analytics, habilitar o monitoramento com insights de VM e muito mais.