Partilhar via


Instalar o Azure Monitor Agent em dispositivos cliente Windows usando o instalador do cliente

Use o instalador do cliente para instalar o Azure Monitor Agent em dispositivos cliente Windows e enviar dados de monitoramento para seu espaço de trabalho do Log Analytics.

Tanto a extensão do Azure Monitor Agent quanto o instalador instalam o mesmo agente subjacente e usam regras de coleta de dados (DCRs) para configurar a coleta de dados.

Este artigo explica como instalar o Azure Monitor Agent em dispositivos cliente Windows usando o instalador do cliente e como associar DCRs aos seus dispositivos cliente Windows.

Nota

Este artigo fornece orientações específicas para instalar o Azure Monitor Agent em dispositivos cliente Windows, sujeito a limitações. Para obter orientações padrão de instalação e gerenciamento para o agente, consulte as diretrizes de gerenciamento de extensão do agente.

Comparação com a extensão da máquina virtual

Aqui está uma comparação entre usar o instalador do cliente e usar a extensão de máquina virtual (VM) para o Azure Monitor Agent:

Componente funcional Método para VMs ou servidores através da extensão Método para clientes através do instalador
Método de instalação do agente Extensão VM Instalador do cliente
Agente instalado Agente do Azure Monitor Agente do Azure Monitor
Autenticação Identidade gerida Token de dispositivo Microsoft Entra
Configuração central DCRs DCRs
Associando regras de configuração a agentes DCRs associados diretamente a recursos de VM individuais Os DCRs se associam a um objeto monitorado, que mapeia para todos os dispositivos no locatário do Microsoft Entra
Upload de dados para o Log Analytics Pontos de extremidade do Log Analytics Pontos de extremidade do Log Analytics
Suporte de funcionalidades Todos os recursos documentados Recursos dependentes da extensão do Azure Monitor Agent que não exigem mais extensões (inclui suporte para filtragem de eventos do Microsoft Sentinel Windows)
Opções de rede Suporte de proxy, suporte de link privado Apenas suporte a proxy

Tipos de dispositivos suportados

Tipo de dispositivo Suportado? Método de instalação Informações adicionais
Windows 11, 10 desktops, estações de trabalho Sim Instalador do cliente Instala o agente usando um instalador MSI do Windows.
Portáteis Windows 11, 10 Sim Instalador do cliente Instala o agente usando um instalador MSI do Windows (a instalação funciona em laptops, mas o agente ainda não está otimizado para consumo de bateria ou rede).
VMs, conjuntos de dimensionamento Não Extensão VM Instala o agente usando a estrutura de extensão do Azure.
Servidores no local Não Extensão de VM (com o agente Azure Arc) Instala o agente usando a estrutura de extensão do Azure, fornecida no local instalando o agente do Azure Arc.

Pré-requisitos

  • A máquina deve estar executando o sistema operacional cliente Windows versão 10 RS4 ou posterior.

  • Para baixar o instalador, a máquina deve ter o C++ Redistributable versão 2015) ou posterior instalado.

  • A máquina deve estar associada a um locatário do Microsoft Entra (máquinas ingressadas ou híbridas). Quando a máquina é associada ao domínio, o agente pode buscar tokens de dispositivo Microsoft Entra para autenticar e buscar DCRs do Azure.

  • Verifique se você precisa de permissões de administrador de locatário no locatário do Microsoft Entra.

  • O dispositivo deve ter acesso aos seguintes pontos de extremidade HTTPS:

    • global.handler.control.monitor.azure.com

    • <virtual-machine-region-name>.handler.control.monitor.azure.com

      (Exemplo: westus.handler.control.azure.com)

    • <log-analytics-workspace-id>.ods.opinsights.azure.com

      (Exemplo: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com)

      Se você usar links privados no agente, também deverá adicionar os pontos de extremidade de coleta de dados.

  • Um DCR que você deseja associar aos dispositivos. Se ainda não existir, crie uma regra de coleta de dados. Não associe a regra a nenhum recurso ainda.

  • Antes de usar qualquer cmdlet do PowerShell, verifique se o módulo do PowerShell relacionado ao cmdlet está instalado e importado.

Limitações

  • As regras de coleta de dados criadas para máquinas cliente Windows só podem ter como destino todo o escopo do locatário do Microsoft Entra. Ou seja, uma regra de coleta de dados que você associa a um objeto monitorado se aplica a todas as máquinas cliente Windows nas quais você instala o Azure Monitor Agent usando esse instalador de cliente no locatário. A segmentação granular usando regras de coleta de dados ainda não é suportada para dispositivos cliente Windows.
  • O Azure Monitor Agent não dá suporte ao monitoramento de máquinas Windows conectadas por meio de links privados do Azure.
  • O agente instalado usando o instalador do cliente Windows foi projetado principalmente para desktops ou estações de trabalho Windows que estão sempre conectados. Embora você possa instalar o Azure Monitor Agent em laptops usando o instalador, o agente não está otimizado para consumo de bateria e limitações de rede em um laptop.
  • O Azure Monitor Metrics não tem suporte como destino para dispositivos cliente Windows.

Instalar o agente

  1. Baixe o instalador MSI do agente Windows.

    Você também pode baixá-lo no portal do Azure. No menu do portal, vá para Monitorar>a criação de regras>de coleta de dados, conforme mostrado na captura de tela a seguir:

    Captura de tela que mostra o link do agente de download no portal do Azure.

  2. Abra uma janela elevada do Prompt de Comando de administração e altere o diretório para o local onde você baixou o instalador.

  3. Para instalar com as configurações padrão, execute o seguinte comando:

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. Para instalar com caminhos de arquivo personalizados, configurações de proxy de rede ou em uma nuvem não pública, use o seguinte comando. Use os valores da tabela seguinte.

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    Parâmetro Description
    INSTALLDIR Caminho do diretório onde os binários do agente estão instalados.
    DATASTOREDIR Caminho do diretório onde o agente armazena seus logs e dados operacionais.
    PROXYUSE Deve ser definido para true usar um proxy.
    PROXYADDRESS Defina como o endereço do proxy. PROXYUSE deve ser configurado para true ser corretamente aplicado.
    PROXYUSEAUTH Defina como true se um proxy requer autenticação.
    PROXYUSERNAME Defina como o nome de usuário do proxy. PROXYUSE e PROXYUSEAUTH deve ser definido como true.
    PROXYPASSWORD Defina como a senha do proxy. PROXYUSE e PROXYUSEAUTH deve ser definido como true.
    CLOUDENV Defina como o nome da nuvem: Azure Commercial, Azure China, Azure US Gov, Azure USNat, ou Azure USSec.
  5. Verifique se a instalação foi bem-sucedida:

    1. Abra Programas e Recursos do Painel de Controle>. Verifique se o Azure Monitor Agent aparece na lista de programas.
    2. Abra Serviços e confirme se o Agente do Azure Monitor aparece e o Status está em Execução.

Vá para a próxima seção para criar um objeto monitorado para associar a DCRs para iniciar o agente.

Nota

Se você instalar o agente usando o instalador do cliente, atualmente, não poderá atualizar as configurações do agente local após a instalação do agente. Para atualizar essas configurações, desinstale e reinstale o Azure Monitor Agent.

Criar e associar um objeto monitorado

Em seguida, crie um objeto monitorado, que representa o locatário do Microsoft Entra no Gerenciador de Recursos do Azure. Os DCRs são então associados à entidade Azure Resource Manager. O Azure associa um objeto monitorado a todas as máquinas cliente Windows no mesmo locatário do Microsoft Entra.

Atualmente, o escopo dessa associação está limitado ao locatário do Microsoft Entra. A configuração aplicada ao locatário do Microsoft Entra é aplicada a todos os dispositivos que fazem parte do locatário e executam o agente instalado por meio do instalador do cliente. Os agentes instalados por meio da extensão VM não estão no escopo e não são afetados.

A imagem a seguir demonstra como a associação de objeto monitorado funciona:

Diagrama que mostra a finalidade e a associação do objeto monitorado.

Em seguida, continue na próxima seção para criar e associar DCRs a um objeto monitorado usando APIs REST ou comandos do Azure PowerShell.

Permissões necessárias

Como um objeto monitorado é um recurso no nível do locatário, o escopo das permissões é maior do que o escopo das permissões necessárias para uma assinatura. Um administrador de locatário do Azure pode ser necessário para executar esta etapa. Conclua as etapas para elevar um administrador de locatário do Microsoft Entra como administrador de locatário do Azure. Ele dá ao administrador do Microsoft Entra permissões de proprietário no escopo raiz. Esse escopo de permissões é necessário para todos os métodos descritos na seção a seguir.

Utilizar APIs REST

As seções a seguir descrevem as etapas para criar um DCR e associá-lo a um objeto monitorado usando a API REST:

  1. Atribua a função de Colaborador de Objetos Monitorados ao operador.
  2. Crie um objeto monitorado.
  3. Associe o DCR ao objeto monitorado.

Estas tarefas são também descritas:

  • Listar associações ao objeto monitorado.
  • Desassocie o DCR do objeto monitorado.

Atribuir a função de Colaborador de Objetos Monitorados ao operador

Esta etapa concede permissões para criar e vincular um objeto monitorado a um usuário ou grupo.

Solicitar URI

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

Parâmetros de URI

Nome Em Tipo Description
roleAssignmentGUID path string Forneça qualquer identificador global exclusivo (GUID) válido. Você pode gerar um GUID usando um gerador de GUID.

Cabeçalhos

  • Autorização: token de portador do Azure Resource Manager (use Get-AzAccessToken ou outro método)
  • Tipo de conteúdo: Application/json

Corpo do pedido

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

Parâmetros do corpo

Nome Descrição
roleDefinitionId Valor fixo: ID de definição de função da função de Colaborador de Objetos Monitorados: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId Forneça o Object Id valor da identidade do usuário ao qual a função precisa ser atribuída. Pode ser o usuário que elevou no início da etapa 1 ou outro usuário ou grupo que conclui as etapas posteriores.

Após a conclusão desta etapa, autentique novamente sua sessão e readquira seu token de portador do Azure Resource Manager.

Criar um objeto monitorado

Esta etapa cria o objeto monitorado para o escopo do locatário do Microsoft Entra. Ele é usado para representar dispositivos cliente assinados com essa identidade de locatário do Microsoft Entra.

Permissões necessárias: qualquer pessoa que tenha a função de Colaborador de Objeto Monitorado em um escopo apropriado pode executar essa operação, conforme atribuído na etapa 1.

Solicitar URI

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

Parâmetros de URI

Nome Em Tipo Description
AADTenantId path string A ID do locatário do Microsoft Entra ao qual o dispositivo pertence. O objeto monitorado é criado usando a mesma ID.

Cabeçalhos

  • Autorização: token de portador do Azure Resource Manager
  • Tipo de conteúdo: Application/json

Corpo do pedido

{
    "properties":
    {
        "location":"eastus"
    }
}

Parâmetros do corpo

Nome Descrição
location A região do Azure onde o objeto monitorado está armazenado. Deve ser a mesma região onde você criou o DCR. Esta região é o local onde ocorrem as comunicações do agente.

Associar o DCR ao objeto monitorado

Agora você associa o DCR ao objeto monitorado criando associações de regras de coleta de dados (DCRAs).

Permissões necessárias: qualquer pessoa que tenha a função de Colaborador de Objeto Monitorado em um escopo apropriado pode executar essa operação, conforme atribuído na etapa 1.

Solicitar URI

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI de solicitação de amostra

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parâmetros de URI

Nome Em Tipo Description
MOResourceId path string O ID de recurso completo do objeto monitorado criado na etapa 2. Exemplo: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}

Cabeçalhos

  • Autorização: token de portador do Azure Resource Manager
  • Tipo de conteúdo: Application/json

Corpo do pedido

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

Parâmetros do corpo

Nome Descrição
dataCollectionRuleID A ID de recurso de um DCR existente que você criou na mesma região que o objeto monitorado.

Listar associações ao objeto monitorado

Se você precisar exibir as associações, poderá listar as associações para o objeto monitorado.

Permissões necessárias: Qualquer pessoa que tenha a função Leitor em um escopo apropriado pode executar essa operação, semelhante às permissões atribuídas na etapa 1.

Solicitar URI

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

URI de solicitação de amostra

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

Desassociar o DCR do objeto monitorado

Se você precisar remover uma associação de um DCR do objeto monitorado.

Permissões necessárias: qualquer pessoa que tenha a função de Colaborador de Objeto Monitorado em um escopo apropriado pode executar essa operação, conforme atribuído na etapa 1.

Solicitar URI

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI de solicitação de amostra

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

Parâmetros de URI

Nome Em Tipo Description
MOResourceId path string O ID de recurso completo do objeto monitorado criado na etapa 2. Exemplo: providers/Microsoft.Insights/monitoredObjects/{AADTenantId}
associationName path string O nome da associação. O nome não diferencia maiúsculas de minúsculas. Exemplo: assoc01

Cabeçalhos

  • Autorização: token de portador do Azure Resource Manager
  • Tipo de conteúdo: Application/json

Usar o Azure PowerShell para integração

O seguinte script do Azure PowerShell cria um DCR e o associa a um objeto monitorado e, em seguida, lista as associações.

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resource group

#If the following cmdlet produces the error 'Interactive authentication is not supported in this session,' run
#cmdlet Connect-AzAccount -UseDeviceAuthentication
#uncomment -UseDeviceAuthentication on next line
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant access to the user at root scope "/"
$user = Get-AzADUser -SignedIn

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#Create a monitored object
#The 'location' property value in the 'body' section should be the Azure region where the monitored object is stored. It should be the same region where you created the data collection rule. This is the region where agent communications occurs.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#Associate a DCR to the monitored object
#See reference documentation https://learn.microsoft.com/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom association name, but you must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-WindowsClientOS" #Your data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example) Associate another DCR to a monitored object. Remove comments around the following text to use it as a sample.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional) Get all the associations.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>

Verificar a configuração bem-sucedida

No espaço de trabalho do Log Analytics especificado como destino nos DCRs, verifique a tabela Heartbeat e outras tabelas configuradas nas regras.

As colunas SourceComputerId, Computer e ComputerIP devem refletir as informações do dispositivo cliente, respectivamente, e a coluna Category deve dizer Azure Monitor Agent.

Captura de tela que mostra os logs de pulsação do agente no portal do Azure.

Usar o PowerShell para desembarque

O script PowerShell a seguir desassocia um DCR de um objeto monitorado.

#Remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create the auth token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get DCRs associated to the monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate the monitored object from all DCRs
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

Gerenciar o agente

As próximas seções mostram como gerenciar o agente:

  • Verifique a versão do agente
  • Desinstalar o agente
  • Atualizar o agente

Verifique a versão do agente

  1. Abra Programas e Recursos do Painel de Controle>.
  2. Na lista de programas, selecione Azure Monitor Agent.
  3. Verifique o valor de Version.

Você também pode verificar a versão do agente em Configurações.

Desinstalar o agente

  1. Abra Programas e Recursos do Painel de Controle>.
  2. Na lista de programas, selecione Azure Monitor Agent.
  3. Na barra de menus, selecione Desinstalar.

Você também pode desinstalar o agente em Configurações.

Se você tiver problemas ao desinstalar o agente, consulte Solução de problemas.

Atualizar o agente

Para atualizar a versão, instale a nova versão para a qual deseja atualizar.

Resolver problemas

Exibir logs de diagnóstico do agente

  1. Execute novamente a instalação com o log ativado e especifique o nome Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>do arquivo de log .

  2. Os logs de tempo de execução são coletados automaticamente no local padrão C:\Resources\Azure Monitor Agent\ ou no caminho do arquivo especificado durante a instalação.

    • Se não conseguir localizar o caminho, a localização exata é indicada no registo como AMADataRootDirPath em HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent.
  3. A pasta ServiceLogs contém o log do serviço Windows do Azure Monitor Agent, que inicia e gerencia os processos do Azure Monitor Agent.

  4. AzureMonitorAgent.MonitoringDataStore contém dados e logs de processos do Azure Monitor Agent.

Resolver problemas de instalação e desinstalação

As seções a seguir descrevem como resolver problemas de instalação e desinstalação.

DLL ausente

Mensagem de erro: "Há um problema com este pacote do Windows Installer. Uma DLL necessária para que este instalador seja concluído não pôde ser executada..."

Resolução: certifique-se de ter instalado o C++ Redistributable (>2015) antes de instalar o Azure Monitor Agent. Instale o ficheiro redistribuível relevante e, em seguida, tente instalar novamente.

Não Microsoft Entra juntou-se

Mensagem de erro: "Falha na recuperação de IDs de locatário e dispositivo"

Resolução: execute o comando dsregcmd /status. A saída esperada Device State está AzureAdJoined : YES na seção. Se essa saída não aparecer, associe o dispositivo a um locatário do Microsoft Entra e tente instalar novamente.

Falha na instalação silenciosa a partir do prompt de comando

Certifique-se de iniciar o instalador usando a opção Executar como administrador . A instalação silenciosa só pode ser iniciada em um prompt de comando do administrador.

A desinstalação falha porque o desinstalador não pode parar o serviço

  1. Se houver uma opção para tentar a desinstalação novamente, tente novamente.
  2. Se tentar novamente a partir do desinstalador não funcionar, cancele a desinstalação e pare o serviço Azure Monitor Agent em Services>Desktop Applications.
  3. Repita a desinstalação.

Forçar a desinstalação manualmente quando o desinstalador não funcionar

  1. Pare o serviço Azure Monitor Agent. Em seguida, tente desinstalar novamente. Se falhar, prossiga com as etapas a seguir.
  2. Exclua o serviço Azure Monitor Agent executando sc delete AzureMonitorAgent em um prompt de comando do administrador.
  3. Baixe uma ferramenta direcionada e desinstale o Azure Monitor Agent.
  4. Exclua binários do Agente do Azure Monitor. Por padrão, os binários do agente são armazenados em Arquivos de Programas\Azure Monitor Agent.
  5. Exclua dados e logs do Agente do Azure Monitor. Por padrão, os dados e logs do agente são armazenados em C:\Resources\Azure Monitor Agent.
  6. Abra o Registro. Consulte HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent. Se existir, exclua a chave.

Problemas pós-instalação e operacionais

Depois que o agente for instalado com êxito (ou seja, você verá o serviço do agente em execução, mas não verá os dados esperados), siga as etapas de solução de problemas padrão listadas para uma VM do Windows e um servidor habilitado para Windows Arc, respectivamente.

FAQs

Obtenha respostas a perguntas comuns.

O Azure Arc é necessário para máquinas unidas ao Microsoft Entra?

N.º As máquinas ingressadas (ou híbridas do Microsoft Entra) que executam o Windows 11 ou 10 (sistema operacional cliente) não exigem que o Azure Arc seja instalado. Em vez disso, você pode usar o instalador MSI do Windows para o Azure Monitor Agent.

Perguntas e comentários

Faça esta pesquisa rápida ou compartilhe seus comentários ou perguntas sobre o instalador do cliente.