Instalar o Azure Monitor Agent em dispositivos cliente Windows usando o instalador do cliente
Use o instalador do cliente para instalar o Azure Monitor Agent em dispositivos cliente Windows e enviar dados de monitoramento para seu espaço de trabalho do Log Analytics.
Tanto a extensão do Azure Monitor Agent quanto o instalador instalam o mesmo agente subjacente e usam regras de coleta de dados (DCRs) para configurar a coleta de dados.
Este artigo explica como instalar o Azure Monitor Agent em dispositivos cliente Windows usando o instalador do cliente e como associar DCRs aos seus dispositivos cliente Windows.
Nota
Este artigo fornece orientações específicas para instalar o Azure Monitor Agent em dispositivos cliente Windows, sujeito a limitações. Para obter orientações padrão de instalação e gerenciamento para o agente, consulte as diretrizes de gerenciamento de extensão do agente.
Comparação com a extensão da máquina virtual
Aqui está uma comparação entre usar o instalador do cliente e usar a extensão de máquina virtual (VM) para o Azure Monitor Agent:
Componente funcional | Método para VMs ou servidores através da extensão | Método para clientes através do instalador |
---|---|---|
Método de instalação do agente | Extensão VM | Instalador do cliente |
Agente instalado | Agente do Azure Monitor | Agente do Azure Monitor |
Autenticação | Identidade gerida | Token de dispositivo Microsoft Entra |
Configuração central | DCRs | DCRs |
Associando regras de configuração a agentes | DCRs associados diretamente a recursos de VM individuais | Os DCRs se associam a um objeto monitorado, que mapeia para todos os dispositivos no locatário do Microsoft Entra |
Upload de dados para o Log Analytics | Pontos de extremidade do Log Analytics | Pontos de extremidade do Log Analytics |
Suporte de funcionalidades | Todos os recursos documentados | Recursos dependentes da extensão do Azure Monitor Agent que não exigem mais extensões (inclui suporte para filtragem de eventos do Microsoft Sentinel Windows) |
Opções de rede | Suporte de proxy, suporte de link privado | Apenas suporte a proxy |
Tipos de dispositivos suportados
Tipo de dispositivo | Suportado? | Método de instalação | Informações adicionais |
---|---|---|---|
Windows 11, 10 desktops, estações de trabalho | Sim | Instalador do cliente | Instala o agente usando um instalador MSI do Windows. |
Portáteis Windows 11, 10 | Sim | Instalador do cliente | Instala o agente usando um instalador MSI do Windows (a instalação funciona em laptops, mas o agente ainda não está otimizado para consumo de bateria ou rede). |
VMs, conjuntos de dimensionamento | Não | Extensão VM | Instala o agente usando a estrutura de extensão do Azure. |
Servidores no local | Não | Extensão de VM (com o agente Azure Arc) | Instala o agente usando a estrutura de extensão do Azure, fornecida no local instalando o agente do Azure Arc. |
Pré-requisitos
A máquina deve estar executando o sistema operacional cliente Windows versão 10 RS4 ou posterior.
Para baixar o instalador, a máquina deve ter o C++ Redistributable versão 2015) ou posterior instalado.
A máquina deve estar associada a um locatário do Microsoft Entra (máquinas ingressadas ou híbridas). Quando a máquina é associada ao domínio, o agente pode buscar tokens de dispositivo Microsoft Entra para autenticar e buscar DCRs do Azure.
Verifique se você precisa de permissões de administrador de locatário no locatário do Microsoft Entra.
O dispositivo deve ter acesso aos seguintes pontos de extremidade HTTPS:
global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
(Exemplo:
westus.handler.control.azure.com
)<log-analytics-workspace-id>.ods.opinsights.azure.com
(Exemplo:
12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com
)Se você usar links privados no agente, também deverá adicionar os pontos de extremidade de coleta de dados.
Um DCR que você deseja associar aos dispositivos. Se ainda não existir, crie uma regra de coleta de dados. Não associe a regra a nenhum recurso ainda.
Antes de usar qualquer cmdlet do PowerShell, verifique se o módulo do PowerShell relacionado ao cmdlet está instalado e importado.
Limitações
- As regras de coleta de dados criadas para máquinas cliente Windows só podem ter como destino todo o escopo do locatário do Microsoft Entra. Ou seja, uma regra de coleta de dados que você associa a um objeto monitorado se aplica a todas as máquinas cliente Windows nas quais você instala o Azure Monitor Agent usando esse instalador de cliente no locatário. A segmentação granular usando regras de coleta de dados ainda não é suportada para dispositivos cliente Windows.
- O Azure Monitor Agent não dá suporte ao monitoramento de máquinas Windows conectadas por meio de links privados do Azure.
- O agente instalado usando o instalador do cliente Windows foi projetado principalmente para desktops ou estações de trabalho Windows que estão sempre conectados. Embora você possa instalar o Azure Monitor Agent em laptops usando o instalador, o agente não está otimizado para consumo de bateria e limitações de rede em um laptop.
- O Azure Monitor Metrics não tem suporte como destino para dispositivos cliente Windows.
Instalar o agente
Baixe o instalador MSI do agente Windows.
Você também pode baixá-lo no portal do Azure. No menu do portal, vá para Monitorar>a criação de regras>de coleta de dados, conforme mostrado na captura de tela a seguir:
Abra uma janela elevada do Prompt de Comando de administração e altere o diretório para o local onde você baixou o instalador.
Para instalar com as configurações padrão, execute o seguinte comando:
msiexec /i AzureMonitorAgentClientSetup.msi /qn
Para instalar com caminhos de arquivo personalizados, configurações de proxy de rede ou em uma nuvem não pública, use o seguinte comando. Use os valores da tabela seguinte.
msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
Parâmetro Description INSTALLDIR
Caminho do diretório onde os binários do agente estão instalados. DATASTOREDIR
Caminho do diretório onde o agente armazena seus logs e dados operacionais. PROXYUSE
Deve ser definido para true
usar um proxy.PROXYADDRESS
Defina como o endereço do proxy. PROXYUSE
deve ser configurado paratrue
ser corretamente aplicado.PROXYUSEAUTH
Defina como true
se um proxy requer autenticação.PROXYUSERNAME
Defina como o nome de usuário do proxy. PROXYUSE
ePROXYUSEAUTH
deve ser definido comotrue
.PROXYPASSWORD
Defina como a senha do proxy. PROXYUSE
ePROXYUSEAUTH
deve ser definido comotrue
.CLOUDENV
Defina como o nome da nuvem: Azure Commercial
,Azure China
,Azure US Gov
,Azure USNat
, ouAzure USSec
.Verifique se a instalação foi bem-sucedida:
- Abra Programas e Recursos do Painel de Controle>. Verifique se o Azure Monitor Agent aparece na lista de programas.
- Abra Serviços e confirme se o Agente do Azure Monitor aparece e o Status está em Execução.
Vá para a próxima seção para criar um objeto monitorado para associar a DCRs para iniciar o agente.
Nota
Se você instalar o agente usando o instalador do cliente, atualmente, não poderá atualizar as configurações do agente local após a instalação do agente. Para atualizar essas configurações, desinstale e reinstale o Azure Monitor Agent.
Criar e associar um objeto monitorado
Em seguida, crie um objeto monitorado, que representa o locatário do Microsoft Entra no Gerenciador de Recursos do Azure. Os DCRs são então associados à entidade Azure Resource Manager. O Azure associa um objeto monitorado a todas as máquinas cliente Windows no mesmo locatário do Microsoft Entra.
Atualmente, o escopo dessa associação está limitado ao locatário do Microsoft Entra. A configuração aplicada ao locatário do Microsoft Entra é aplicada a todos os dispositivos que fazem parte do locatário e executam o agente instalado por meio do instalador do cliente. Os agentes instalados por meio da extensão VM não estão no escopo e não são afetados.
A imagem a seguir demonstra como a associação de objeto monitorado funciona:
Em seguida, continue na próxima seção para criar e associar DCRs a um objeto monitorado usando APIs REST ou comandos do Azure PowerShell.
Permissões necessárias
Como um objeto monitorado é um recurso no nível do locatário, o escopo das permissões é maior do que o escopo das permissões necessárias para uma assinatura. Um administrador de locatário do Azure pode ser necessário para executar esta etapa. Conclua as etapas para elevar um administrador de locatário do Microsoft Entra como administrador de locatário do Azure. Ele dá ao administrador do Microsoft Entra permissões de proprietário no escopo raiz. Esse escopo de permissões é necessário para todos os métodos descritos na seção a seguir.
Utilizar APIs REST
As seções a seguir descrevem as etapas para criar um DCR e associá-lo a um objeto monitorado usando a API REST:
- Atribua a função de Colaborador de Objetos Monitorados ao operador.
- Crie um objeto monitorado.
- Associe o DCR ao objeto monitorado.
Estas tarefas são também descritas:
- Listar associações ao objeto monitorado.
- Desassocie o DCR do objeto monitorado.
Atribuir a função de Colaborador de Objetos Monitorados ao operador
Esta etapa concede permissões para criar e vincular um objeto monitorado a um usuário ou grupo.
Solicitar URI
PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview
Parâmetros de URI
Nome | Em | Tipo | Description |
---|---|---|---|
roleAssignmentGUID |
path | string | Forneça qualquer identificador global exclusivo (GUID) válido. Você pode gerar um GUID usando um gerador de GUID. |
Cabeçalhos
- Autorização: token de portador do Azure Resource Manager (use Get-AzAccessToken ou outro método)
- Tipo de conteúdo: Application/json
Corpo do pedido
{
"properties":
{
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
}
}
Parâmetros do corpo
Nome | Descrição |
---|---|
roleDefinitionId |
Valor fixo: ID de definição de função da função de Colaborador de Objetos Monitorados: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b |
principalId |
Forneça o Object Id valor da identidade do usuário ao qual a função precisa ser atribuída. Pode ser o usuário que elevou no início da etapa 1 ou outro usuário ou grupo que conclui as etapas posteriores. |
Após a conclusão desta etapa, autentique novamente sua sessão e readquira seu token de portador do Azure Resource Manager.
Criar um objeto monitorado
Esta etapa cria o objeto monitorado para o escopo do locatário do Microsoft Entra. Ele é usado para representar dispositivos cliente assinados com essa identidade de locatário do Microsoft Entra.
Permissões necessárias: qualquer pessoa que tenha a função de Colaborador de Objeto Monitorado em um escopo apropriado pode executar essa operação, conforme atribuído na etapa 1.
Solicitar URI
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview
Parâmetros de URI
Nome | Em | Tipo | Description |
---|---|---|---|
AADTenantId |
path | string | A ID do locatário do Microsoft Entra ao qual o dispositivo pertence. O objeto monitorado é criado usando a mesma ID. |
Cabeçalhos
- Autorização: token de portador do Azure Resource Manager
- Tipo de conteúdo: Application/json
Corpo do pedido
{
"properties":
{
"location":"eastus"
}
}
Parâmetros do corpo
Nome | Descrição |
---|---|
location |
A região do Azure onde o objeto monitorado está armazenado. Deve ser a mesma região onde você criou o DCR. Esta região é o local onde ocorrem as comunicações do agente. |
Associar o DCR ao objeto monitorado
Agora você associa o DCR ao objeto monitorado criando associações de regras de coleta de dados (DCRAs).
Permissões necessárias: qualquer pessoa que tenha a função de Colaborador de Objeto Monitorado em um escopo apropriado pode executar essa operação, conforme atribuído na etapa 1.
Solicitar URI
PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI de solicitação de amostra
PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parâmetros de URI
Nome | Em | Tipo | Description |
---|---|---|---|
MOResourceId |
path | string | O ID de recurso completo do objeto monitorado criado na etapa 2. Exemplo: providers/Microsoft.Insights/monitoredObjects/{AADTenantId} |
Cabeçalhos
- Autorização: token de portador do Azure Resource Manager
- Tipo de conteúdo: Application/json
Corpo do pedido
{
"properties":
{
"dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
}
}
Parâmetros do corpo
Nome | Descrição |
---|---|
dataCollectionRuleID |
A ID de recurso de um DCR existente que você criou na mesma região que o objeto monitorado. |
Listar associações ao objeto monitorado
Se você precisar exibir as associações, poderá listar as associações para o objeto monitorado.
Permissões necessárias: Qualquer pessoa que tenha a função Leitor em um escopo apropriado pode executar essa operação, semelhante às permissões atribuídas na etapa 1.
Solicitar URI
GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
URI de solicitação de amostra
GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
"value": [
{
"id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
"name": "myRuleAssociation",
"type": "Microsoft.Insights/dataCollectionRuleAssociations",
"properties": {
"dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
"provisioningState": "Succeeded"
},
"systemData": {
"createdBy": "user1",
"createdByType": "User",
"createdAt": "2021-04-01T12:34:56.1234567Z",
"lastModifiedBy": "user2",
"lastModifiedByType": "User",
"lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
},
"etag": "070057da-0000-0000-0000-5ba70d6c0000"
}
],
"nextLink": null
}
Desassociar o DCR do objeto monitorado
Se você precisar remover uma associação de um DCR do objeto monitorado.
Permissões necessárias: qualquer pessoa que tenha a função de Colaborador de Objeto Monitorado em um escopo apropriado pode executar essa operação, conforme atribuído na etapa 1.
Solicitar URI
DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
URI de solicitação de amostra
DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview
Parâmetros de URI
Nome | Em | Tipo | Description |
---|---|---|---|
MOResourceId |
path | string | O ID de recurso completo do objeto monitorado criado na etapa 2. Exemplo: providers/Microsoft.Insights/monitoredObjects/{AADTenantId} |
associationName |
path | string | O nome da associação. O nome não diferencia maiúsculas de minúsculas. Exemplo: assoc01 |
Cabeçalhos
- Autorização: token de portador do Azure Resource Manager
- Tipo de conteúdo: Application/json
Usar o Azure PowerShell para integração
O seguinte script do Azure PowerShell cria um DCR e o associa a um objeto monitorado e, em seguida, lista as associações.
$TenantID = "xxxxxxxxx-xxxx-xxx" #Your tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resource group
#If the following cmdlet produces the error 'Interactive authentication is not supported in this session,' run
#cmdlet Connect-AzAccount -UseDeviceAuthentication
#uncomment -UseDeviceAuthentication on next line
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication
#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID
#Grant access to the user at root scope "/"
$user = Get-AzADUser -SignedIn
New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id
#Create the auth token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id
$body = @"
{
"properties": {
"roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
"principalId": `"$UserObjectID`"
}
}
"@
$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
##########################
#Create a monitored object
#The 'location' property value in the 'body' section should be the Azure region where the monitored object is stored. It should be the same region where you created the data collection rule. This is the region where agent communications occurs.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
"properties":{
"location":`"$Location`"
}
}
"@
$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id
##########################
#Associate a DCR to the monitored object
#See reference documentation https://learn.microsoft.com/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom association name, but you must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-WindowsClientOS" #Your data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional example) Associate another DCR to a monitored object. Remove comments around the following text to use it as a sample.
#See reference documentation https://learn.microsoft.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name if you want to associate multiple DCRs to a monitored object.
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
{
"properties": {
"dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
}
}
"@
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body
#(Optional) Get all the associations.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>
Verificar a configuração bem-sucedida
No espaço de trabalho do Log Analytics especificado como destino nos DCRs, verifique a tabela Heartbeat e outras tabelas configuradas nas regras.
As colunas SourceComputerId, Computer e ComputerIP devem refletir as informações do dispositivo cliente, respectivamente, e a coluna Category deve dizer Azure Monitor Agent.
Usar o PowerShell para desembarque
O script PowerShell a seguir desassocia um DCR de um objeto monitorado.
#Remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" #Your Tenant ID
Connect-AzAccount -Tenant $TenantID
#Create the auth token
$auth = Get-AzAccessToken
$AuthenticationHeader = @{
"Content-Type" = "application/json"
"Authorization" = "Bearer " + $auth.Token
}
#Get the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Get DCRs associated to the monitored object
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get
#Disassociate the monitored object from all DCRs
foreach ($Association in $MonitoredObjectAssociations.value){
$requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}
#Delete the monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete
Gerenciar o agente
As próximas seções mostram como gerenciar o agente:
- Verifique a versão do agente
- Desinstalar o agente
- Atualizar o agente
Verifique a versão do agente
- Abra Programas e Recursos do Painel de Controle>.
- Na lista de programas, selecione Azure Monitor Agent.
- Verifique o valor de Version.
Você também pode verificar a versão do agente em Configurações.
Desinstalar o agente
- Abra Programas e Recursos do Painel de Controle>.
- Na lista de programas, selecione Azure Monitor Agent.
- Na barra de menus, selecione Desinstalar.
Você também pode desinstalar o agente em Configurações.
Se você tiver problemas ao desinstalar o agente, consulte Solução de problemas.
Atualizar o agente
Para atualizar a versão, instale a nova versão para a qual deseja atualizar.
Resolver problemas
Exibir logs de diagnóstico do agente
Execute novamente a instalação com o log ativado e especifique o nome
Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
do arquivo de log .Os logs de tempo de execução são coletados automaticamente no local padrão C:\Resources\Azure Monitor Agent\ ou no caminho do arquivo especificado durante a instalação.
- Se não conseguir localizar o caminho, a localização exata é indicada no registo como
AMADataRootDirPath
emHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent
.
- Se não conseguir localizar o caminho, a localização exata é indicada no registo como
A pasta ServiceLogs contém o log do serviço Windows do Azure Monitor Agent, que inicia e gerencia os processos do Azure Monitor Agent.
AzureMonitorAgent.MonitoringDataStore
contém dados e logs de processos do Azure Monitor Agent.
Resolver problemas de instalação e desinstalação
As seções a seguir descrevem como resolver problemas de instalação e desinstalação.
DLL ausente
Mensagem de erro: "Há um problema com este pacote do Windows Installer. Uma DLL necessária para que este instalador seja concluído não pôde ser executada..."
Resolução: certifique-se de ter instalado o C++ Redistributable (>2015) antes de instalar o Azure Monitor Agent. Instale o ficheiro redistribuível relevante e, em seguida, tente instalar novamente.
Não Microsoft Entra juntou-se
Mensagem de erro: "Falha na recuperação de IDs de locatário e dispositivo"
Resolução: execute o comando dsregcmd /status
. A saída esperada Device State
está AzureAdJoined : YES
na seção. Se essa saída não aparecer, associe o dispositivo a um locatário do Microsoft Entra e tente instalar novamente.
Falha na instalação silenciosa a partir do prompt de comando
Certifique-se de iniciar o instalador usando a opção Executar como administrador . A instalação silenciosa só pode ser iniciada em um prompt de comando do administrador.
A desinstalação falha porque o desinstalador não pode parar o serviço
- Se houver uma opção para tentar a desinstalação novamente, tente novamente.
- Se tentar novamente a partir do desinstalador não funcionar, cancele a desinstalação e pare o serviço Azure Monitor Agent em Services>Desktop Applications.
- Repita a desinstalação.
Forçar a desinstalação manualmente quando o desinstalador não funcionar
- Pare o serviço Azure Monitor Agent. Em seguida, tente desinstalar novamente. Se falhar, prossiga com as etapas a seguir.
- Exclua o serviço Azure Monitor Agent executando
sc delete AzureMonitorAgent
em um prompt de comando do administrador. - Baixe uma ferramenta direcionada e desinstale o Azure Monitor Agent.
- Exclua binários do Agente do Azure Monitor. Por padrão, os binários do agente são armazenados em Arquivos de Programas\Azure Monitor Agent.
- Exclua dados e logs do Agente do Azure Monitor. Por padrão, os dados e logs do agente são armazenados em C:\Resources\Azure Monitor Agent.
- Abra o Registro. Consulte
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent
. Se existir, exclua a chave.
Problemas pós-instalação e operacionais
Depois que o agente for instalado com êxito (ou seja, você verá o serviço do agente em execução, mas não verá os dados esperados), siga as etapas de solução de problemas padrão listadas para uma VM do Windows e um servidor habilitado para Windows Arc, respectivamente.
FAQs
Obtenha respostas a perguntas comuns.
O Azure Arc é necessário para máquinas unidas ao Microsoft Entra?
N.º As máquinas ingressadas (ou híbridas do Microsoft Entra) que executam o Windows 11 ou 10 (sistema operacional cliente) não exigem que o Azure Arc seja instalado. Em vez disso, você pode usar o instalador MSI do Windows para o Azure Monitor Agent.
Perguntas e comentários
Faça esta pesquisa rápida ou compartilhe seus comentários ou perguntas sobre o instalador do cliente.