共用方式為


設定 Azure Stack Hub 遙測

Azure Stack Hub 遙測會自動透過連線用戶體驗將系統數據上傳至Microsoft。 Microsoft小組會使用 Azure Stack Hub 遙測收集的數據來改善客戶體驗。 此數據也用於安全性、健康情況、品質和效能分析。

針對 Azure Stack Hub 操作員,遙測可以提供對企業部署的寶貴見解,並讓您能夠參與塑造未來 Azure Stack Hub 版本的意見。

注意

您也可以將 Azure Stack Hub 設定為將使用量資訊轉送至 Azure 以進行計費。 對於選擇隨用隨付計費的多節點 Azure Stack Hub 客戶而言,這是必要專案。 使用量報告會與遙測分開控制,對於選擇容量模型或 Azure Stack 開發工具包使用者的多節點客戶,則不需要此報告。 在這些場景中,可以使用註冊腳本 關閉使用量報告

Azure Stack Hub 遙測是以 Windows Server 2016 連線用戶體驗和遙測元件為基礎。 此元件會使用 Windows 事件追蹤 (ETW) TraceLogging 技術來收集和儲存事件和數據。 Azure Stack 元件使用相同的技術來發佈透過公用操作系統的事件記錄和追蹤技術 API 所收集的數據。 這些 Azure Stack Hub 元件的範例包括下列提供者:網路資源、記憶體資源、監視資源及更新資源。 聯機用戶體驗和遙測元件會使用 SSL 加密數據,並使用憑證釘選將數據透過 HTTPS 傳輸至 Microsoft 數據管理服務。

Azure Stack Hub 遙測是以 Windows Server 2019 連線使用者體驗和遙測元件為基礎。 此元件會使用 Windows 事件追蹤 (ETW) TraceLogging 技術來收集和儲存事件和數據。 Azure Stack 元件使用相同的技術,發佈透過使用公用作業系統事件記錄與追蹤 API 所收集的數據。 這些 Azure Stack Hub 元件的範例包括下列提供者:網路資源、記憶體資源、監視資源及更新資源。 聯機用戶體驗和遙測元件會使用 SSL 加密數據,並使用憑證釘選將數據透過 HTTPS 傳輸至 Microsoft 數據管理服務。

網路需求

若要啟用遙測數據流,必須在您的網路中開啟並允許下列輸出埠和連接點:

端點 通訊協定/連接埠 描述
https://settings-win.data.microsoft.com HTTPS 443 UTC、DiagTrack 和意見反應中樞的雲端設定端點
https://login.live.com HTTPS 443 提供更可靠的裝置身分識別
*.events.data.microsoft.com HTTPS 443 UTC、DiagTrack、Windows 錯誤報告與 Aria 的端點
端點 通訊協定/ 端口 描述
https://settings-win.data.microsoft.com HTTPS 443 UTC、DiagTrack 和意見反應中心的雲端設定端點
https://login.live.com HTTPS 443 提供更可靠的裝置身分識別
*.events.data.microsoft.com HTTPS 443 UTC、DiagTrack、Windows 錯誤報告和 Aria 的端點
https://*.blob.core.windows.net/ HTTPS 443 Azure 記憶體帳戶
https://azsdiagprdwestusfrontend.westus.cloudapp.azure.com/ HTTPS 443 成功上傳遙測數據至Microsoft的必要條件

從 Azure Stack Hub 2108 版開始,遙測數據會上傳至由 Microsoft 管理的 Azure 記憶體帳戶。

隱私權考慮

ETW 服務會將遙測數據路由回受保護的雲端記憶體。 最低權限原則引導存取遙測資料。 只有具備有效商務需求的Microsoft人員才能存取遙測數據。 Microsoft不會與第三方分享客戶的個人資料,除非經由客戶的同意,或針對 Microsoft隱私聲明中所述的有限用途。 與 OEM 和合作夥伴共用的商務報告包括匯總、匿名的數據。 數據共享決策是由內部Microsoft小組所做出,包括隱私權、法律和數據管理項目關係人。

Microsoft相信和實踐資訊最小化。 我們努力只收集所需的資訊,並只在必要時儲存它,以提供服務或進行分析。 關於 Azure Stack Hub 系統和 Azure 服務運作方式的詳細資訊,會在六個月內刪除。 摘要或匯總的數據將會保留較長的時間。

我們瞭解客戶信息的隱私權和安全性很重要。 Microsoft 採用周密且全面的方法來處理 Azure Stack Hub 中的客戶隱私權以及客戶數據的保護。 IT 系統管理員隨時都有可自定義功能和隱私權設定的控件。 我們對透明度和信任的承諾是明確的:

  • 我們對客戶坦誠我們所收集的數據類型。
  • 我們將企業客戶置於控制中,他們可以自定義自己的隱私權設定。
  • 我們將客戶隱私權和安全性放在第一位。
  • 我們對遙測數據的使用方式是透明的。
  • 我們使用遙測數據來改善客戶體驗。

Microsoft不想收集敏感數據,例如信用卡號碼、使用者名稱和密碼、電子郵件地址或類似的敏感性資訊。 如果我們判斷敏感性資訊是不小心收到的,我們會將其刪除。

Microsoft如何使用遙測數據的範例

遙測在協助快速識別和修正客戶部署和設定中的重要可靠性問題方面扮演著重要角色。 來自遙測數據的深入解析可協助識別服務或硬體設定的問題。 Microsoft能夠從客戶取得此數據,並推動生態系統的改善,可提升整合式 Azure Stack Hub 解決方案的品質。

遙測也可協助Microsoft進一步了解客戶如何部署元件、使用功能,以及使用服務來達成其商務目標。 這些深入解析可協助將工程投資排定在直接影響客戶體驗和工作負載的領域。

一些範例包括客戶使用與 Azure Stack Hub 角色相關聯的容器、記憶體和網路設定。 我們也使用洞察來注入 Azure Stack Hub 管理和監視解決方案的改善和智慧。 這些改進可讓客戶更輕鬆地診斷問題,並藉由減少對Microsoft的支持呼叫來節省成本。

管理遙測數據收集

不建議關閉組織中的遙測。 不過,在某些情況下,可能需要。

在這些案例中,您可以先使用登錄設定來設定傳送至Microsoft的遙測層級,再部署 Azure Stack Hub,或在部署 Azure Stack Hub 之後使用遙測端點。

遙測層級和數據收集

變更遙測設定之前,您應該先了解遙測層級,以及每個層級收集的數據。

遙測設定會分成四個層級(0-3),這些層級是累積的,並分類如下:

0 (安全性)
安全性資料。 保護作業系統安全所需的資訊。 這包括連線用戶體驗和遙測元件設定和 Windows Defender 的相關數據。 此層級不會發出 Azure Stack Hub 特定的遙測。

1 (基本)
安全性數據,以及基本健康情況和質量數據。 基本裝置資訊,包括:品質相關數據、應用程式相容性、應用程式使用方式數據,以及來自 安全性 層級的數據。 將遙測層級設定為 [基本] 可啟用 Azure Stack Hub 遙測。 在此層級收集的資料包括:

  • 基本裝置資訊,讓您了解生態系統中原生和虛擬 Windows Server 2016 實例的類型和組態。 這包括:
    • 機器屬性,例如 OEM 和模型。
    • 網路屬性,例如網路適配器數目及其速度。
    • 處理器和記憶體屬性,例如核心數目,以及已安裝的記憶體數量。
    • 記憶體屬性,例如磁碟驅動器數目、磁碟驅動器類型,以及磁碟驅動器大小。
  • 基本裝置資訊,讓您了解生態系統中原生和虛擬 Windows Server 2019 實例的類型和組態。 這包括:
    • 機器屬性,例如 OEM 和模型。
    • 網路屬性,例如網路適配器數目及其速度。
    • 處理器和記憶體屬性,例如核心數目,以及已安裝的記憶體數量。
    • 記憶體屬性,例如磁碟驅動器數目、磁碟驅動器類型,以及磁碟驅動器大小。
  • 遙測功能,包括上傳的事件百分比、捨棄的事件,以及上次數據上傳時間。
  • 質量相關信息,可協助Microsoft開發對 Azure Stack Hub 執行方式的基本瞭解。 例如,特定硬體組態上的關鍵警示數量。
  • 相容性數據,有助於了解系統上和虛擬機上已安裝哪些資源提供者。 這可識別潛在的相容性問題。

2(增強版)
其他深入解析,包括:作系統和 Azure Stack Hub 服務的使用方式、這些服務如何執行、進階可靠性數據,以及來自 安全性基本 層級的數據。

注意

這是預設遙測設定。

3(完整)
識別及協助修正問題所需的所有數據,以及來自 安全性基本增強 層級的數據。

重要

這些遙測層級僅適用於Microsoft Azure Stack Hub 元件。 來自 Azure Stack Hub 硬體合作夥伴的硬體生命週期主機中執行的非 Microsoft 軟體元件和服務,可能會與這些遙測層級以外的雲端服務通訊。 您應該與 Azure Stack Hub 硬體解決方案提供者合作,以瞭解其遙測原則,以及如何選擇加入或退出。

關閉 Windows 和 Azure Stack Hub 遙測也會停用 SQL 遙測。 如需 Windows Server 遙測設定含意的詳細資訊,請參閱 Windows 遙測白皮書

ASDK:在 Windows 登錄中設定遙測層級

您可以在部署 Azure Stack Hub 之前,先使用 Windows 登錄編輯器在實體主計算機上手動設定遙測層級。 如果管理原則已經存在,例如組策略,則會覆寫此登錄設定。

在開發工具包主機上部署 Azure Stack Hub 之前,請先開機進入 CloudBuilder.vhdx,然後在提升許可權的 PowerShell 視窗中執行下列腳本:

### Get current AllowTelemetry value on DVM Host
(Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name AllowTelemetry).AllowTelemetry
### Set & Get updated AllowTelemetry value for ASDK-Host
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name "AllowTelemetry" -Value '0' # Set this value to 0,1,2,or3.  
(Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name AllowTelemetry).AllowTelemetry

ASDK和多節點:在部署后啟用或停用遙測

若要在部署后啟用或停用遙測,您需要存取 ERCS VM 上公開的特殊許可權端點 (PEP)。

  • 若要啟用:Set-Telemetry -Enable
  • 若要停用:Set-Telemetry -Disable

參數詳細資料:

  • .PARAMETER Enable - 開啟遙測數據上傳
  • .PARAMETER Disable - 關閉遙測數據上傳

腳本來啟用遙測:

$ip = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$pwd= ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $pwd)
$psSession = New-PSSession -ComputerName $ip -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
Invoke-Command -Session $psSession {Set-Telemetry -Enable}
if($psSession)
{
    Remove-PSSession $psSession
}

停用遙測的腳本:

$ip = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$pwd= ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $pwd)
$psSession = New-PSSession -ComputerName $ip -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
Invoke-Command -Session $psSession {Set-Telemetry -Disable}
if($psSession)
{
    Remove-PSSession $psSession
}

後續步驟

向 Azure 註冊 Azure Stack Hub