Поделиться через


Обслуживание агента Connected Machine и управление им

После первоначального развертывания агента подключенного компьютера Azure может потребоваться перенастроить агент, обновить его или удалить с компьютера. Эти стандартные задачи обслуживания можно выполнять вручную или с помощью автоматизации (что уменьшает как операционные ошибки, так и расходы). В этой статье описываются операционные аспекты агента. См. документацию по командной строке azcmagent CLI для справочных сведений о командной строке.

Установка конкретной версии агента

Корпорация Microsoft рекомендует использовать самую последнюю версию агента Azure Connected Machine Agent для оптимальной работы. Однако если вам нужно запустить более раннюю версию агента по какой-либо причине, вы можете выполнить следующие инструкции, чтобы установить определенную версию агента.

Ссылки на текущие и предыдущие выпуски агентов Windows доступны под заголовком каждого заметки о выпуске. Если вы ищете версию агента, которая более шести месяцев, ознакомьтесь с архивом заметок о выпуске.

Обновление агента

Агент подключенной машины Azure регулярно обновляется для исправления ошибок, повышения стабильности и внедрения новых функций. Помощник по Azure определяет ресурсы, которые не используют последнюю версию агента компьютера, и рекомендует выполнить обновление до последней версии. Он уведомляет вас о выборе сервера с поддержкой Azure Arc путем представления баннера на странице обзора или при доступе к помощнику по портал Azure.

Агент Azure Connected Machine для Windows и Linux можно обновить до последней версии вручную или автоматически в зависимости от требований. Установка, обновление или удаление агента подключенного компьютера Azure не требует перезапуска сервера.

В следующей таблице описаны методы, поддерживаемые для обновления агента:

Операционная система Метод перехода
Windows Вручную
Центр обновления Майкрософт
Ubuntu способный
SUSE Linux Enterprise Server zypper

Агент Windows

Последнюю версию агента подключенного компьютера Azure для компьютеров под управлением Windows можно получить:

Конфигурация Центра обновления Майкрософт

Рекомендуемый способ обновления агента Windows — автоматически получать последнюю версию с помощью Центра обновления Майкрософт. Это позволяет использовать существующую инфраструктуру обновлений (например, Microsoft Configuration Manager или Службы Windows Server Update Services) и включить обновления агента подключенного компьютера Azure в расписание регулярного обновления ОС.

Windows Server по умолчанию не проверяет наличие обновлений в Центре обновления Майкрософт. Чтобы получать автоматические обновления для агента подключенного компьютера Azure, необходимо настроить клиент Обновл. Windows на компьютере, чтобы проверить наличие других продуктов Майкрософт.

Для серверов Windows, принадлежащих рабочей группе и подключающихся к Интернету, чтобы проверить наличие обновлений, можно включить Центр обновления Майкрософт, выполнив следующие команды в PowerShell в качестве администратора:

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")

Для серверов Windows, принадлежащих домену и подключающихся к Интернету для проверки обновлений, этот параметр можно настроить в масштабе с помощью групповой политики:

  1. Войдите на компьютер, используемый для администрирования сервера с учетной записью, которая может управлять объектами групповой политики (GPO) для вашей организации.

  2. Откройте Консоль управления групповыми политиками.

  3. Разверните лес, домен и подразделения, чтобы выбрать соответствующую область для нового объекта групповой политики. Если у вас уже есть объект групповой политики, который вы хотите изменить, перейдите к шагу 6.

  4. Щелкните правой кнопкой мыши контейнер и выберите "Создать объект групповой политики" в этом домене и связать его здесь....

  5. Укажите имя политики, например "Включить центр обновления Майкрософт".

  6. Щелкните правой кнопкой мыши политику и выберите пункт "Изменить".

  7. Перейдите в раздел "Административные шаблоны конфигурации > компьютеров > > " Обновл. Windows компонентов Windows.

  8. Выберите параметр "Настроить автоматическое обновление", чтобы изменить его.

  9. Нажмите переключатель "Включено", чтобы разрешить политике входить в силу.

  10. В нижней части раздела "Параметры" установите флажок "Установить обновления" для других продуктов Майкрософт в нижней части экрана.

  11. Нажмите ОК.

При следующем обновлении политики компьютеры в выбранной области начнут проверять наличие обновлений как в Обновл. Windows, так и в Центре обновления Майкрософт.

Для организаций, использующих Microsoft Configuration Manager (MECM) или службы windows Server Update Services (WSUS) для доставки обновлений на свои серверы, необходимо настроить WSUS для синхронизации пакетов агента подключенных машин Azure и утвердить их для установки на серверах. Следуйте указаниям для служб windows Server Update Services или MECM , чтобы добавить следующие продукты и классификации в конфигурацию:

  • Имя продукта: агент подключенного компьютера Azure (выберите все вложенные параметры)
  • Классификации: критические обновления, обновления

После синхронизации обновлений вы можете добавить продукт агента подключенной машины Azure к правилам автоматического утверждения, чтобы серверы автоматически обновлялись с помощью последнего программного обеспечения агента.

Обновление вручную с помощью мастера установки

  1. Войдите на компьютер с учетной записью с правами администратора.

  2. Скачайте последнюю версию установщика агента из https://aka.ms/AzureConnectedMachineAgent

  3. Запустите AzureConnectedMachineAgent.msi , чтобы запустить мастер установки.

Если мастер установки обнаруживает предыдущую версию агента, он автоматически обновляет его. После завершения обновления мастер установки автоматически закрывается.

Обновление с помощью командной строки

Если вы не знакомы с параметрами командной строки для пакетов установщика Windows, ознакомьтесь со стандартными параметрами командной строки Msiexec и параметрами командной строки Msiexec.

  1. Войдите в систему компьютера, используя учетную запись с правами администратора.

  2. Скачайте последнюю версию установщика агента из https://aka.ms/AzureConnectedMachineAgent

  3. Чтобы автоматически обновить агент и создать файл журнала установки в папке C:\Support\Logs , выполните следующую команду:

    msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
    

Агент Linux

Обновление агента на компьютере Linux включает две команды; одна команда для обновления индекса локального пакета со списком последних доступных пакетов из репозиториев, а другая команда для обновления локального пакета.

Вы можете скачать последнюю версию пакета агента из репозитория пакетов корпорации Майкрософт.

Примечание.

Для обновления агента необходимо иметь разрешения на корневой доступ или учетную запись с повышенными правами с помощью Sudo.

Обновление агента в Ubuntu

  1. Чтобы обновить индекс локального пакета с помощью последних изменений, внесенных в репозитории, выполните следующую команду:

    sudo apt update
    
  2. Чтобы обновить систему, выполните следующую команду:

    sudo apt upgrade azcmagent
    

Действия команды apt, такие как установка и удаление пакетов, записываются в файл журнала /var/log/dpkg.log.

Обновление агента в Red Hat/Oracle Linux/Amazon Linux

  1. Чтобы обновить индекс локального пакета с помощью последних изменений, внесенных в репозитории, выполните следующую команду:

    sudo yum check-update
    
  2. Чтобы обновить систему, выполните следующую команду:

    sudo yum update azcmagent
    

Действия команды yum, такие как установка и удаление пакетов, записываются в файл журнала /var/log/yum.log.

Обновление агента в SUSE Linux Enterprise

  1. Чтобы обновить индекс локального пакета с помощью последних изменений, внесенных в репозитории, выполните следующую команду:

    sudo zypper refresh
    
  2. Чтобы обновить систему, выполните следующую команду:

    sudo zypper update azcmagent
    

Действия команды zypper, такие как установка и удаление пакетов, записываются в файл журнала /var/log/zypper.log.

Автоматическое обновление агента

Агент подключенного компьютера Azure автоматически не обновляется при выпуске новой версии. Необходимо включить последнюю версию агента с запланированными циклами исправлений.

Переименование ресурса сервера с поддержкой Azure Arc

При изменении имени компьютера Linux или Windows, подключенного к серверам с поддержкой Azure Arc, новое имя не распознается автоматически, так как имя ресурса в Azure неизменяемо. Как и в других ресурсах Azure, необходимо удалить ресурс и повторно создать его, чтобы использовать новое имя.

Для серверов с поддержкой Azure Arc перед переименованием компьютера необходимо удалить расширения виртуальной машины, прежде чем продолжить:

  1. Проверьте расширения виртуальной машины, установленные на компьютере, и запишите их конфигурацию с помощью Azure CLI или Azure PowerShell.

  2. Удалите все расширения виртуальных машин, установленные на компьютере. Это можно сделать с помощью портал Azure, Azure CLI или Azure PowerShell.

  3. Воспользуйтесь инструментом azcmagent с параметром Disconnect, чтобы отключить компьютер от Azure Arc и удалить ресурс компьютера из Azure. Эту процедуру можно запустить вручную при входе в систему с помощью маркера доступа к удостоверениям Майкрософт или с помощью субъекта-службы, используемого для подключения (или с новым создаваемым субъектом-службой.

    Отключение компьютера от серверов с поддержкой Azure Arc не удаляет агент подключенного компьютера, и вам не нужно удалять агент в рамках этого процесса.

  4. Повторно зарегистрируйте агент подключенного компьютера на серверах с поддержкой Azure Arc. Запустите средство с параметром azcmagent Connect , чтобы выполнить этот шаг. Агент по умолчанию будет использовать текущее имя узла компьютера, но вы можете выбрать собственное имя ресурса, передав --resource-name параметр в команду connect.

  5. Повторно разверните расширения виртуальной машины, которые были первоначально развернуты на компьютере с серверов с поддержкой Azure Arc. Если вы развернули агент Azure Monitor для виртуальных машин (аналитика) или агент Log Analytics с помощью определения политики Azure, агенты будут повторно развернуты после следующего цикла оценки.

Удаление агента

Для серверов, которым больше не требуется управлять с помощью серверов с поддержкой Azure Arc, выполните приведенные ниже действия, чтобы удалить все расширения виртуальных машин с сервера, отключить агент и удалить программное обеспечение с сервера. Важно выполнить все эти действия, чтобы полностью удалить все связанные компоненты программного обеспечения из системы.

Шаг 1. Удаление расширений виртуальной машины

Если вы развернули расширения виртуальной машины Azure на сервере с поддержкой Azure Arc, необходимо удалить расширения перед отключением агента или удалением программного обеспечения. Удаление агента подключенного компьютера Azure не удаляет расширения автоматически, и эти расширения не будут распознаны при повторном подключении сервера к Azure Arc.

Инструкции по выявлению и удалению расширений на сервере с поддержкой Azure Arc см. в следующих ресурсах:

Шаг 2. Отключение сервера от Azure Arc

Отключение агента удаляет соответствующий ресурс Azure для сервера и очищает локальное состояние агента. Чтобы отключить агент, выполните azcmagent disconnect команду от имени администратора на сервере. Вам будет предложено войти с помощью учетной записи Azure, которая имеет разрешение на удаление ресурса в подписке. Если ресурс уже удален в Azure, передайте дополнительный флаг для очистки локального состояния: azcmagent disconnect --force-local-only

Внимание

При отключении агента от виртуальных машин с поддержкой Arc, работающих в Azure Stack HCI, используйте только azcmagent disconnect --force-local-only команду.

Шаг 3a. Удаление агента Windows

Оба следующих метода удаляют агент, но они не удаляют папку C:\Program Files\AzureConnectedMachineAgent на компьютере.

Удаление из панели управления

Выполните следующие действия, чтобы удалить агент Windows с компьютера:

  1. Войдите в систему компьютера, используя учетную запись с правами администратора.

  2. На панели управления выберите "Программы и компоненты".

  3. В разделе Программы и компоненты выберите Azure Connected Machine Agent (Агент подключенного компьютера Azure), затем Удалить, а затем Да.

Вы также можете удалить агент Windows непосредственно из мастера установки агента. Выполните пакет установщика AzureConnectedMachineAgent.msi , чтобы сделать это.

Удаление из командной строки

Агент можно удалить вручную из командной строки или с помощью автоматизированного метода (например, скрипта), выполнив приведенный ниже пример. Сначала из операционной системы необходимо извлечь код продукта, который является уникальным идентификатором, представляющим собой идентификатор субъекта пакета приложения. Удаление выполняется с помощью командной строки Msiexec.exe — msiexec /x {Product Code}.

  1. Откройте редактор реестра.

  2. в разделе реестра HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall найдите и скопируйте код GUID продукта;

  3. Удалите агент с помощью Msiexec, как показано в следующих примерах:

    • из командной строки введите:

      msiexec.exe /x {product code GUID} /qn
      
    • эти же действия можно выполнить с помощью PowerShell:

      Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | `
      Get-ItemProperty | `
      Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | `
      ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
      

Шаг 3b. Удаление агента Linux

Примечание.

Чтобы удалить агент, необходимо иметь разрешения на корневой доступ или учетную запись с повышенными правами с помощью sudo.

Команда, используемая для удаления агента Linux, зависит от операционной системы Linux.

  • В ОС Ubuntu выполните следующую команду:

    sudo apt purge azcmagent
    
  • Для RHEL, Oracle Linux и Amazon Linux выполните следующую команду:

    sudo yum remove azcmagent
    
  • В ОС SLES выполните следующую команду:

    sudo zypper remove azcmagent
    

Обновление или удаление параметров прокси-сервера

Чтобы настроить агент для взаимодействия со службой через прокси-сервер или удалить эту конфигурацию после развертывания, используйте один из описанных ниже методов. Обратите внимание, что агент передает исходящий трафик с помощью протокола HTTP в этом сценарии.

Начиная с версии 1.13 агент, параметры прокси-сервера можно настроить с помощью переменных командной azcmagent config или системной среды. Если прокси-сервер указан как в конфигурации агента, так и в системных переменных среды, конфигурация агента будет иметь приоритет и станет эффективным параметром. Используется azcmagent show для просмотра эффективной конфигурации прокси-сервера для агента.

Примечание.

Серверы с поддержкой Azure Arc не поддерживают использование шлюза Log Analytics в качестве прокси-сервера для агента подключенного компьютера.

Конфигурация прокси-сервера для конкретного агента

Конфигурация прокси-сервера для конкретного агента доступна начиная с версии 1.13 агента подключенного компьютера Azure и является предпочтительным способом настройки параметров прокси-сервера. Этот подход запрещает параметры прокси-сервера для агента подключенного компьютера Azure вмешиваться в другие приложения в вашей системе.

Примечание.

Расширения, развернутые Azure Arc, не наследуют конфигурацию прокси-сервера для конкретного агента. Дополнительные сведения о настройке параметров прокси-сервера для каждого расширения см. в документации по расширениям, которые вы развертываете.

Чтобы настроить агент для обмена данными через прокси-сервер, выполните следующую команду:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"

Вы можете использовать IP-адрес или простое имя узла вместо полного доменного имени, если требуется сеть. Если прокси-сервер выполняется через порт 80, в конце можно не указывать ":80".

Чтобы проверить, настроен ли URL-адрес прокси-сервера в параметрах агента, выполните следующую команду:

azcmagent config get proxy.url

Чтобы остановить обмен данными агента через прокси-сервер, выполните следующую команду:

azcmagent config clear proxy.url

При перенастройки параметров прокси-сервера с azcmagent config помощью команды не требуется перезапускать службы.

Чтобы использовать прокси-сервер, для которого требуется обычная проверка подлинности прокси-сервера, укажите URL-адрес прокси в качестве:

azcmagent config set proxy.url "http://username:password@ProxyServerFQDN:port/"

Примечание.

URL-адрес прокси-сервера, включая пароль, хранится незашифрован в файле конфигурации агента.

Обход прокси-сервера для частных конечных точек

Начиная с версии 1.15 агента, можно также указать службы, которые не должны использовать указанный прокси-сервер. Это может помочь в сценариях разбиения сети и частных конечных точек, в которых требуется, чтобы идентификатор Microsoft Entra и трафик Azure Resource Manager проходил через прокси-сервер к общедоступным конечным точкам, но требуется, чтобы трафик Azure Arc пропускал прокси-сервер и взаимодействовал с частным IP-адресом в сети.

Функция обхода прокси-сервера не требует ввода определенных URL-адресов для обхода. Вместо этого укажите имя служб, которые не должны использовать прокси-сервер. Параметр расположения ссылается на регион Azure серверов Arc.

Значение обхода прокси-сервера, если задано ArcData только путем передачи трафика расширения Azure для SQL Server, а не агента Arc.

Значение обхода прокси-сервера Затронутые конечные точки
AAD login.windows.net
login.microsoftonline.com
pas.windows.net
ARM management.azure.com
AMA global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
Arc his.arc.azure.com
guestconfiguration.azure.com
ArcData 1 *.<region>.arcdataservices.com

1 Значение ArcData обхода прокси-сервера доступно начиная с агента подключенного компьютера Azure версии 1.36 и расширения Azure для SQL Server версии 1.1.2504.99. Более ранние версии включают SQL Server, включенную конечными точками Azure Arc, в значение обхода прокси-сервера Arc.

Чтобы отправить идентификатор Microsoft Entra и трафик Azure Resource Manager через прокси-сервер, но пропустить прокси-сервер для трафика Azure Arc, выполните следующую команду:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"

Чтобы предоставить список служб, разделите имена служб запятыми:

azcmagent config set proxy.bypass "ARM,Arc"

Чтобы очистить обход прокси-сервера, выполните следующую команду:

azcmagent config clear proxy.bypass

Вы можете просмотреть эффективную конфигурацию обхода прокси-сервера и прокси-сервера, выполнив команду azcmagent show.

Переменные среды Windows

В Windows агент подключенного компьютера Azure сначала проверяет proxy.url свойство конфигурации агента (начиная с агента версии 1.13), а затем переменную среды на уровне HTTPS_PROXY системы, чтобы определить, какой прокси-сервер следует использовать. Если оба являются пустыми, прокси-сервер не используется, даже если настроен параметр прокси-сервера на уровне системы Windows по умолчанию.

Корпорация Майкрософт рекомендует использовать конфигурацию прокси-сервера для конкретного агента вместо системной переменной среды.

Чтобы задать переменную среды прокси-сервера, выполните следующие команды:

# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService

Чтобы настроить агент для остановки обмена данными через прокси-сервер, выполните следующие команды:

[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService

Переменные среды Linux

В Linux агент подключенного компьютера Azure сначала проверяет proxy.url свойство конфигурации агента (начиная с версии 1.13), а затем HTTPS_PROXY переменную среды, заданную для хидд, GC_Ext и GCArcService daemons. Существует включенный скрипт, который настроит параметры прокси-сервера по умолчанию системы для агента подключенного компьютера Azure и всех других служб на компьютере для использования указанного прокси-сервера.

Чтобы настроить агент для обмена данными через прокси-сервер, выполните следующую команду:

sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"

Чтобы удалить переменную среды, выполните следующую команду:

sudo /opt/azcmagent/bin/azcmagent_proxy remove

Миграция из переменных среды в конфигурацию прокси-сервера для конкретного агента

Если вы уже используете переменные среды для настройки прокси-сервера для агента подключенного компьютера Azure и хотите перенести конфигурацию прокси-сервера для конкретного агента на основе параметров локального агента, выполните следующие действия.

  1. Обновите агент подключенного компьютера Azure до последней версии (начиная с версии 1.13), чтобы использовать новые параметры конфигурации прокси-сервера.

  2. Настройте агент с сведениями о прокси-сервере, выполнив команду azcmagent config set proxy.url "http://ProxyServerFQDN:port".

  3. Удалите неиспользуемые переменные среды, выполнив действия для Windows или Linux.

Предупреждение об отключении сервера с поддержкой Azure Arc

Агент подключенного компьютера отправляет регулярное сообщение пульса в службу каждые пять минут. Если сервер с поддержкой Arc перестает отправлять пульс в Azure дольше 15 минут, это может означать, что он отключен, сетевое подключение заблокировано или агент не работает. Разработайте план реагирования и расследования этих инцидентов, включая настройку Работоспособность ресурсов оповещений, чтобы получать уведомления при возникновении таких инцидентов.

Следующие шаги