Gestion et maintenance de l’agent Connected Machine

Après le déploiement initial de l’agent Azure Connected Machine, vous devrez peut-être le reconfigurer, le mettre à niveau ou le supprimer de l’ordinateur. Ces tâches de maintenance de routine peuvent être effectuées manuellement ou automatiquement (ce qui réduit les erreurs opérationnelles et les coûts). Cet article décrit les aspects opérationnels de l’agent. Consultez la documentation CLI d’azcmagent pour obtenir des informations de référence sur la ligne de commande.

Installation d’une version spécifique de l’agent

Pour bénéficier d’une expérience optimale, Microsoft vous recommande d’utiliser la version la plus récente de l’agent Azure Connected Machine. Toutefois, si vous devez exécuter une version antérieure de l’agent pour une raison quelconque, vous pouvez suivre ces instructions afin d’installer une version spécifique de l’agent.

Les liens vers les versions actuelles et précédentes des agents Windows sont disponibles sous le titre de chaque note de publication. Si vous recherchez une version de l’agent datant de plus de six mois, consultez les archives des notes de publication.

Mettre à niveau l’agent

Azure Connected Machine Agent est régulièrement mis à jour pour appliquer des correctifs de bogues, des améliorations de la stabilité et de nouvelles fonctionnalités. Azure Advisor identifie les ressources qui n’utilisent pas la dernière version de l’agent de machine et vous recommande d’effectuer une mise à niveau vers la dernière version. Il vous avertit quand vous sélectionnez le serveur avec Azure Arc en présentant une bannière sur la page Vue d’ensemble ou quand vous accédez à Advisor par le biais du Portail Azure.

L’agent Azure Connected Machine pour Windows et Linux peut être mis à niveau vers la dernière version de façon manuelle ou automatique selon vos besoins. L’installation, la mise à niveau et la désinstallation d’Azure Connected Machine Agent ne nécessitent pas le redémarrage de votre serveur.

Le tableau suivant décrit les méthodes prises en charge pour effectuer la mise à niveau de l’agent :

Système d’exploitation Méthode de mise à niveau
Windows Manuellement
Microsoft Update
Ubuntu apt
SUSE Linux Enterprise Server zypper

Agent Windows

La dernière version de l’agent Azure Connected Machine pour les machines Windows peut être obtenue à partir de :

Configuration de Microsoft Update

La méthode recommandée pour maintenir à jour l’agent Windows consiste à obtenir automatiquement la dernière version via Microsoft Update. Cela vous permet d’utiliser votre infrastructure de mise à jour existante (par exemple Microsoft Configuration Manager ou Windows Server Update Services) et d’inclure les mises à jour de l’agent Azure Connected Machine dans votre calendrier des mises à jour régulières du système d’exploitation.

Windows Server ne vérifie pas les mises à jour dans Microsoft Update par défaut. Pour recevoir des mises à jour automatiques pour Azure Connected Machine Agent, vous devez configurer le client Windows Update sur la machine pour rechercher d’autres produits Microsoft.

Pour les serveurs Windows qui appartiennent à un groupe de travail et qui se connectent à Internet pour rechercher des mises à jour, vous pouvez activer Microsoft Update en exécutant les commandes suivantes dans PowerShell en tant qu’administrateur :

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")

Pour les serveurs Windows qui appartiennent à un domaine et qui se connectent à Internet pour rechercher des mises à jour, vous pouvez configurer ce paramètre à grande échelle à l’aide de la stratégie de groupe :

  1. Connectez-vous à une machine utilisée pour l’administration du serveur avec un compte qui peut gérer des objets de stratégie de groupe (GPO) pour votre organisation.

  2. Ouvrez la Console de gestion des stratégies de groupe.

  3. Développez la forêt, le domaine et l’unité (ou les unités) d’organisation pour sélectionner l’étendue appropriée pour votre nouvel objet GPO. Si vous avez déjà un objet GPO que vous souhaitez modifier, passez à l’étape 6.

  4. Cliquez avec le bouton droit sur le conteneur et sélectionnez Créer un objet GPO dans ce domaine, et le lier ici…

  5. Indiquez un nom pour votre stratégie, par exemple « Activer Microsoft Update ».

  6. Cliquez avec le bouton droit sur la stratégie et sélectionnez Modifier.

  7. Accédez à Configuration ordinateur > Modèles d’administration > Composants Windows > Windows Update.

  8. Sélectionnez le paramètre Configurer les mises à jour automatiques pour le modifier.

  9. Sélectionnez la case d’option Activé pour permettre à la stratégie d’être prise en compte.

  10. En bas de la section Options, cochez la case Installer les mises à jour pour d’autres produits Microsoft.

  11. Cliquez sur OK.

La prochaine fois que les ordinateurs de votre étendue sélectionnée actualisent leur stratégie, ils commencent par rechercher les mises à jour dans Windows Update et Microsoft Update.

Les organisations qui utilisent Microsoft Configuration Manager (MECM) ou Windows Server Update Services (WSUS) pour fournir des mises à jour à leurs serveurs doivent configurer le service WSUS en vue de synchroniser les packages Azure Connected Machine Agent et les approuver pour l’installation sur vos serveurs. Suivez les instructions de l’aide pour Windows Server Update Services ou MECM pour ajouter les produits et classifications suivants à votre configuration :

  • Nom du produit : Azure Connected Machine Agent (sélectionnez toutes les sous-options)
  • Classifications : mises à jour critiques, mises à jour

Une fois que les mises à jour sont en cours de synchronisation, vous pouvez éventuellement ajouter le produit Azure Connected Machine Agent à vos règles d’approbation automatique pour que vos serveurs restent automatiquement à jour avec le logiciel de l’agent le plus récent.

Pour effectuer manuellement la mise à niveau à l’aide de l’Assistant Installation

  1. Connectez-vous à la machine avec un compte disposant de droits d’administration.

  2. Téléchargez le programme d’installation de l’agent le plus récent à partir de https://aka.ms/AzureConnectedMachineAgent

  3. Exécutez AzureConnectedMachineAgent.msi pour démarrer l’Assistant Installation.

Si l’Assistant Installation découvre une version précédente de l’agent, il la met à niveau automatiquement. Une fois la mise à niveau terminée, l’Assistant Installation se ferme automatiquement.

Pour effectuer la mise à niveau à l’aide de la ligne de commande

Si vous n’êtes pas familiarisé avec les options de ligne de commande pour les packages Windows Installer, passez en revue Options de ligne de commande standard Msiexec et Options de ligne de commande Msiexec.

  1. Connectez-vous à la machine avec un compte disposant des droits d’administration.

  2. Téléchargez le programme d’installation de l’agent le plus récent à partir de https://aka.ms/AzureConnectedMachineAgent

  3. Pour mettre à niveau l’agent en mode silencieux et créer un fichier journal d’installation dans le dossier C:\Support\Logs, exécutez la commande suivante :

    msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
    

Agent Linux

La mise à jour de l’agent sur une machine Linux implique deux commandes : une commande pour mettre à jour l’index de package local avec la liste des derniers packages disponibles dans les dépôts et une autre commande pour mettre à niveau le package local.

Vous pouvez télécharger le package d’agent le plus récent à partir du référentiel de packages de Microsoft.

Remarque

Pour mettre à niveau l’agent, vous devez disposer d’autorisations d’accès racine ou d’un compte disposant de droits élevés avec sudo.

Mettre à niveau l’agent sur Ubuntu

  1. Pour mettre à jour l’index de package local avec les dernières modifications apportées aux référentiels, exécutez la commande suivante :

    sudo apt update
    
  2. Pour mettre à niveau votre système, exécutez la commande suivante :

    sudo apt upgrade azcmagent
    

Les actions de la commande apt, telles que l’installation et la suppression de packages, sont consignées dans le fichier journal /var/log/dpkg.log.

Mettre à niveau l’agent sur Red Hat/Oracle Linux/Amazon Linux

  1. Pour mettre à jour l’index de package local avec les dernières modifications apportées aux référentiels, exécutez la commande suivante :

    sudo yum check-update
    
  2. Pour mettre à niveau votre système, exécutez la commande suivante :

    sudo yum update azcmagent
    

Les actions de la commande yum, telles que l’installation et la suppression de packages, sont consignées dans le fichier journal /var/log/yum.log.

Mettre à niveau l’agent sur SUSE Linux Enterprise

  1. Pour mettre à jour l’index de package local avec les dernières modifications apportées aux référentiels, exécutez la commande suivante :

    sudo zypper refresh
    
  2. Pour mettre à niveau votre système, exécutez la commande suivante :

    sudo zypper update azcmagent
    

Les actions de la commande zypper, telles que l’installation et la suppression de packages, sont consignées dans le fichier journal /var/log/zypper.log.

Mises à niveau automatiques de l’agent

L’agent Azure Connected Machine ne se met pas automatiquement à niveau lorsqu’une nouvelle version est publiée. Vous devez inclure la dernière version de l’agent avec vos cycles de patchs planifiés.

Renommage d’une ressource de serveur avec Azure Arc

Lorsque vous modifiez le nom d’une machine Linux ou Windows connectée à des serveurs avec Azure Arc, le nouveau nom n’est pas reconnu automatiquement, car le nom de la ressource dans Azure est immuable. Comme pour d’autres ressources Azure, vous devez supprimer la ressource et la recréer afin d’utiliser le nouveau nom.

Pour les serveurs avec Azure Arc, avant de renommer la machine, il est nécessaire de supprimer les extensions de machine virtuelle avant de continuer :

  1. Vérifiez les extensions de machine virtuelle installées sur la machine et notez leur configuration à l’aide de l’interface Azure CLI ou d’Azure PowerShell.

  2. Supprimez toutes les extensions de machine virtuelle installées sur la machine. Vous pouvez faire cela à l’aide du portail Azure, de l’interface Azure CLI ou d’Azure PowerShell.

  3. Utilisez l’outil azcmagent avec le paramètre Disconnect pour déconnecter la machine d’Azure Arc et supprimer la ressource machine d’Azure. Vous pouvez l’exécuter manuellement quand vous êtes connecté de manière interactive, avec un jeton d’accès d’identité Microsoft, ou avec le principal de service que vous avez utilisé pour l’intégration (ou avec un nouveau principal de service que vous créez).

    La déconnexion de la machine des serveurs avec Azure Arc n’a pas pour effet de supprimer l’agent Connected Machine. Il n’est pas non plus nécessaire de supprimer l’agent dans le cadre de ce processus.

  4. Réinscrivez l'agent de machine connectée auprès des serveurs avec Azure Arc. Exécutez l’outil azcmagent avec le paramètre Connect pour effectuer cette étape. L’agent utilise par défaut le nom d’hôte de l’ordinateur actuel, mais vous pouvez choisir votre propre nom de ressource en transmettant le paramètre --resource-name à la commande connect.

  5. Redéployez les extensions de machine virtuelle déployées à l’origine sur la machine à partir de serveurs avec Azure Arc. Si vous avez déployé l’agent Azure Monitor pour machines virtuelles (insights) ou l’agent Log Analytics à l’aide d’une définition de stratégie Azure, les agents sont redéployés après le cycle d’évaluation suivant.

Désinstaller l’agent

Pour les serveurs que vous ne souhaitez plus gérer avec les serveurs avec Azure Arc, suivez les étapes ci-dessous pour supprimer toutes les extensions de machine virtuelle du serveur, déconnectez l’agent et désinstallez le logiciel de votre serveur. Il est important d’effectuer toutes ces étapes pour supprimer entièrement tous les composants logiciels associés de votre système.

Étape 1 : supprimer les extensions de machine virtuelle

Si vous avez déployé des extensions de machine virtuelle Azure sur un serveur Azure Arc, vous devez désinstaller les extensions avant de déconnecter l’agent ou de désinstaller le logiciel. La désinstallation de l’agent Azure Connected Machine ne supprime pas automatiquement les extensions. Celles-ci ne seront pas reconnues si vous reconnectez le serveur à Azure Arc.

Pour obtenir des conseils sur l’identification et la suppression des extensions sur votre serveur Azure Arc, consultez les ressources suivantes :

Étape 2 : déconnecter le serveur d’Azure Arc

La déconnexion de l’agent supprime la ressource Azure correspondante pour le serveur et efface l’état local de l’agent. Pour déconnecter l’agent, exécutez la commande azcmagent disconnect en tant qu’administrateur sur le serveur. Vous serez invité à vous identifier avec un compte Azure qui a l’autorisation de supprimer la ressource dans votre abonnement. Si la ressource a déjà été supprimée dans Azure, passez un indicateur supplémentaire pour nettoyer l’état local : azcmagent disconnect --force-local-only.

Attention

Lorsque vous déconnectez l’agent de machines virtuelles sur lesquelles Arc est activé et qui s’exécutent sur Azure Stack HCI, utilisez uniquement la commande azcmagent disconnect --force-local-only.

Étape 3a : désinstaller l’agent Windows

Les deux méthodes suivantes suppriment l’agent, mais pas le dossier C:\Program Files\AzureConnectedMachineAgent sur l’ordinateur.

Désinstaller à partir du Panneau de configuration

Procédez comme suit pour désinstaller l’agent Windows de la machine :

  1. Connectez-vous à la machine avec un compte disposant des autorisations d’administration.

  2. Dans Panneau de configuration, sélectionnez Programmes et fonctionnalités.

  3. Dans Programmes et fonctionnalités, sélectionnez Agent Azure Connected Machine Agent, Désinstaller, puis Oui.

Vous pouvez également supprimer l’agent Windows directement à partir de l’Assistant Installation de l’agent. Pour ce faire, exécutez le package d’installation AzureConnectedMachineAgent.msi.

Désinstaller à partir de la ligne de commande

Vous pouvez désinstaller l’agent manuellement à partir de l’invite de commandes ou à l’aide d’une méthode automatisée (telle qu’un script) en utilisant l’exemple ci-dessous. Tout d’abord, vous devez récupérer le code du produit, c’est-à-dire un GUID qui est l’identificateur principal du package d’application, à partir du système d’exploitation. La désinstallation est effectuée à l’aide de la ligne de commande Msiexec.exe - msiexec /x {Product Code}.

  1. Ouvrez l’Éditeur du Registre.

  2. Sous la clé de Registre HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall, recherchez et copiez le GUID du code du produit.

  3. Désinstallez l’agent à l’aide de Msiexec, comme dans les exemples suivants :

    • À partir du type de la ligne de commande :

      msiexec.exe /x {product code GUID} /qn
      
    • Vous pouvez effectuer les mêmes étapes en utilisant PowerShell :

      Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | `
      Get-ItemProperty | `
      Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | `
      ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
      

Étape 3b : désinstaller l’agent Linux

Remarque

Pour désinstaller l’agent, vous devez disposer d’autorisations d’accès racine ou d’un compte disposant de droits élevés avec sudo.

La commande utilisée pour désinstaller l’agent Linux dépend du système d’exploitation Linux.

  • Pour Ubuntu, exécutez la commande suivante :

    sudo apt purge azcmagent
    
  • Pour RHEL, Oracle Linux et Amazon Linux, exécutez la commande suivante :

    sudo yum remove azcmagent
    
  • Pour SLES, exécutez la commande suivante :

    sudo zypper remove azcmagent
    

Mettre à jour ou supprimer des paramètres de proxy

Pour configurer l’agent afin qu’il communique avec le service via un serveur proxy ou pour supprimer cette configuration après le déploiement, utilisez l’une des méthodes décrites ci-dessous. Notez que l’agent communique en sortie à l’aide du protocole HTTP dans le cadre de ce scénario.

À compter de la version 1.13 de l’agent, les paramètres de proxy peuvent être configurés à l’aide de la commande azcmagent config ou des variables d’environnement système. Si un serveur proxy est spécifié à la fois dans la configuration de l’agent et dans les variables d’environnement système, la configuration de l’agent est prioritaire et devient le paramètre effectif. Utilisez azcmagent show pour voir la configuration de proxy effective pour l’agent.

Remarque

Les serveurs avec Azure Arc ne prennent pas en charge l’utilisation de serveurs proxy qui requièrent l’authentification, les connexions TLS (HTTPS) ou une passerelle Log Analytics en tant que proxy pour l’agent Connected Machine.

Configuration du proxy spécifique à l’agent

La configuration de proxy spécifique à l’agent est disponible à partir de la version 1.13 de l’agent Azure Connected Machine. Il s’agit de la méthode recommandée pour configurer les paramètres du serveur proxy. Cette approche empêche les paramètres de proxy pour l’agent Azure Connected Machine d’interférer avec d’autres applications sur votre système.

Remarque

Les extensions déployées par Azure Arc n’héritent pas de la configuration du proxy spécifique à l’agent. Reportez-vous à la documentation des extensions que vous déployez pour obtenir des conseils sur la configuration des paramètres de proxy pour chaque extension.

Pour configurer l’agent pour qu’il communique par le biais d’un serveur proxy, exécutez la commande suivante :

azcmagent config set proxy.url "http://ProxyServerFQDN:port"

Vous pouvez utiliser une adresse IP ou un nom d’hôte simple à la place du nom de domaine complet (FQDN) si votre réseau en a besoin. Si votre serveur proxy s’exécute sur le port 80, vous pouvez omettre « :80 » à la fin.

Pour vérifier si une URL de serveur proxy est configurée dans les paramètres de l’agent, exécutez la commande suivante :

azcmagent config get proxy.url

Pour empêcher l’agent de communiquer via un serveur proxy, exécutez la commande suivante :

azcmagent config clear proxy.url

Vous n’avez pas besoin de redémarrer les services lors de la reconfiguration des paramètres de proxy à l’aide de la commande azcmagent config.

Contournement du proxy pour les points de terminaison privés

À partir de la version 1.15 de l’agent, vous pouvez également spécifier des services qui ne doivent pas utiliser le serveur proxy spécifié. Cela peut s’avérer utile avec les conceptions de réseau fractionné et les scénarios de points de terminaison privés dans lesquels vous souhaitez que le trafic Microsoft Entra ID et Azure Resource Manager transite par votre serveur proxy vers des points de terminaison publics, mais que le trafic Azure Arc puisse contourner le proxy et communiquer avec une adresse IP privée sur votre réseau.

La fonctionnalité de contournement du proxy ne vous oblige pas à entrer des URL spécifiques à contourner. Vous fournissez simplement le nom des services qui ne doivent pas utiliser le serveur proxy. Le paramètre d’emplacement fait référence à la région Azure du ou des serveurs Arc.

Quand la valeur de contournement de proxy est définie sur ArcData, seul le trafic de l’extension Azure pour SQL Server est contourné (pas celui de l’agent Arc).

Valeur de contournement de proxy Points de terminaison concernés
AAD login.windows.net
login.microsoftonline.com
pas.windows.net
ARM management.azure.com
AMA global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
Arc his.arc.azure.com
guestconfiguration.azure.com
ArcData 1 *.<region>.arcdataservices.com

1 La valeur ArcData de contournement du proxy est disponible à partir de l’agent Azure Connected Machine version 1.36 et de l’extension Azure pour SQL Server version 1.1.2504.99. Les versions antérieures incluent le serveur SQL Server activé par les points de terminaison Azure Arc dans la valeur de contournement du proxy « Arc ».

Pour envoyer le trafic Microsoft Entra ID et Azure Resource Manager via un serveur proxy, mais contourner le proxy pour le trafic Azure Arc, exécutez la commande suivante :

azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"

Pour fournir la liste des services, séparez les noms de service par des virgules :

azcmagent config set proxy.bypass "ARM,Arc"

Pour effacer le contournement du proxy, exécutez la commande suivante :

azcmagent config clear proxy.bypass

Pour afficher la configuration effective du contournement du proxy et du serveur proxy, exécutez azcmagent show.

Variables d’environnement Windows

Sur Windows, Azure Connected Machine Agent vérifie d’abord la propriété de configuration de l’agent proxy.url (à partir de la version 1.13 de l’agent), puis la variable d’environnement HTTPS_PROXY à l’échelle du système pour identifier le serveur proxy à utiliser. Si les deux valeurs sont vides, aucun serveur proxy n’est utilisé, même si le paramètre de proxy à l’échelle du système Windows par défaut est configuré.

Microsoft recommande d’utiliser la configuration du proxy spécifique à l’agent au lieu de la variable d’environnement système.

Pour définir la variable d’environnement du serveur proxy, exécutez les commandes suivantes :

# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService

Pour configurer l’agent afin qu’il cesse de communique via un serveur proxy, exécutez les commandes suivantes :

[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService

Variables d’environnement Linux

Sur Linux, Azure Connected Machine Agent vérifie d’abord la propriété de configuration de l’agent proxy.url (à partir de la version 1.13 de l’agent), puis la variable d’environnement HTTPS_PROXY définie pour les démons himds, GC_Ext et GCArcService. Un script inclus configure les paramètres de proxy par défaut du système pour l’agent Azure Connected Machine et tous les autres services sur la machine afin qu’ils utilisent un serveur proxy spécifié.

Pour configurer l’agent pour qu’il communique par le biais d’un serveur proxy, exécutez la commande suivante :

sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"

Pour supprimer la variable d’environnement, exécutez la commande suivante :

sudo /opt/azcmagent/bin/azcmagent_proxy remove

Migration des variables d’environnement vers la configuration du proxy spécifique à l’agent

Si vous utilisez déjà des variables d’environnement pour configurer le serveur proxy pour l’agent Azure Connected Machine et que vous souhaitez migrer vers la configuration de proxy spécifique à l’agent en fonction des paramètres de l’agent local, procédez comme suit :

  1. Mettez à niveau Azure Connected Machine Agent vers la dernière version (à compter de la version 1.13) pour utiliser les nouveaux paramètres de configuration du proxy.

  2. Configurez l’agent avec les informations de votre serveur proxy en exécutant azcmagent config set proxy.url "http://ProxyServerFQDN:port".

  3. Supprimez les variables d’environnement inutilisées en suivant les étapes pour Windows ou Linux.

Alerte pour la déconnexion du serveur avec Azure Arc

L’agent Connected Machine envoie périodiquement des messages de pulsation au service à intervalles de 5 minutes. Si un serveur avec Arc cesse d’envoyer des pulsations à Azure pendant plus de 15 minutes, cela peut signifier qu’il est hors connexion, que la connexion réseau a été bloquée ou que l’agent n’est pas en cours d’exécution. Développez un plan pour la façon dont vous allez répondre et examiner ces incidents, notamment la configuration des alertes Resource Health pour être averti lorsque de tels incidents se produisent.

Étapes suivantes