クライアント インストーラーを使用して Windows クライアント デバイスに Azure Monitor エージェントをインストールする

クライアント インストーラーを使用して、Windows クライアント デバイスに Azure Monitor エージェントをインストールし、監視データを Log Analytics ワークスペースに送信します。 Azure Monitor エージェント拡張機能およびインストーラーにより、基になる同じエージェントがインストールされ、データ収集規則を使用してデータ収集が構成されます。 この記事では、クライアント インストーラーを使用して Windows クライアント デバイスに Azure Monitor エージェントをインストールする方法と、データ収集規則を Windows クライアント デバイスに関連付ける方法について説明します。

Note

この記事では、制限の対象となる、Windows クライアント デバイスに Azure Monitor エージェントをインストールする場合の特定のガイダンスを示します。 このエージェントの標準的なインストールと管理のガイダンスについては、こちらのエージェント拡張機能の管理ガイダンスを参照してください

仮想マシン拡張機能との比較

Azure Monitor エージェントのクライアント インストーラーと VM 拡張機能の比較を次に示します。

機能コンポーネント 拡張機能を使用する VM またはサーバーの場合 インストーラーを使用するクライアントの場合
エージェントのインストール方法 VM 拡張機能を使用 クライアント インストーラを使用
インストールされているエージェント Azure Monitor エージェント 同じ
認証 マネージド ID の使用 Microsoft Entra デバイス トークンの使用
一元的な構成 データ収集ルールを使用 同じ
構成規則のエージェントへの関連付け DCR は、個々の VM リソースに直接関連付けられます DCR は、Microsoft Entra テナント内のすべてのデバイスにマップされる監視対象オブジェクト (MO) に関連付けられます
Log Analytics へのデータのアップロード Log Analytics エンドポイントを使用 同じ
機能サポート すべての機能は、こちらに記載されています。 追加の拡張機能を必要としない、AMA エージェント拡張機能に依存する機能。 これには、Sentinel Windows イベント フィルターのサポートが含まれます
ネットワーク オプション プロキシのサポート、プライベート リンクのサポート プロキシのサポートのみ

サポートされているデバイスの種類

デバイスの種類 サポート対象 インストール方法 関連情報
Windows 10、11 台のデスクトップ、ワークステーション はい クライアント インストーラー Windows MSI インストーラーを使用してエージェントをインストールします
Windows 10、ノート PC 11 台 はい クライアント インストーラー Windows MSI インストーラーを使用してエージェントをインストールします。 インストールはラップトップで動作しますが、エージェントはバッテリー、ネットワーク消費のためにまだ最適化されていません
Virtual Machines Scale Sets いいえ 仮想マシン拡張機能 Azure 拡張機能フレームワークを使用してエージェントをインストールします
オンプレミスのサーバー いいえ 仮想マシンの拡張 (Azure Arc エージェントを使用) Arc エージェントをインストールしてオンプレミス用に提供される Azure 拡張機能フレームワークを使用してエージェントをインストールします

前提条件

  • コンピューターは、Windows クライアント OS バージョン 10 RS4 以降を実行している必要があります。
  • インストーラーをダウンロードするには、コンピューターに C++ 再頒布可能バージョン 2015 以降が必要です。
  • マシンは Microsoft Entra テナント (AADj またはハイブリッド AADj マシン) にドメイン参加している必要があります。これにより、エージェントは、認証に使われる Microsoft Entra デバイス トークンをフェッチし、Azure からデータ収集ルールをフェッチすることができます。
  • Microsoft Entra テナントに対するテナント管理者のアクセス許可が必要な場合があります。
  • デバイスは、次の HTTPS エンドポイントにアクセスできる必要があります。
    • global.handler.control.monitor.azure.com
    • <virtual-machine-region-name>.handler.control.monitor.azure.com (例: westus.handler.control.azure.com)
    • <log-analytics-workspace-id>.ods.opinsights.azure.com (example: 12345a01-b1cd-1234-e1f2-1234567g8h99.ods.opinsights.azure.com) (エージェントでプライベート リンクを使用する場合は、 データ収集エンドポイントも追加する必要があります)
  • デバイスに関連付けるデータ収集ルール。 まだ存在しない場合は、データ収集ルールを作成しますルールをリソースにまだ関連付けないでください
  • PowerShell コマンドレットを使用する前に、コマンドレットに関連する PowerShell モジュールがインストールされ、インポートされていることを確認します。

制限事項

  • Windows クライアント マシン用に作成するデータ収集規則は、Microsoft Entra テナント スコープ全体のみを対象とすることができます。 つまり、監視対象オブジェクトに関連付けるデータ収集ルールは、テナント内でこのクライアント インストーラーを使用して Azure Monitor エージェントをインストールするすべての Windows クライアント マシンに適用されます。 Windows クライアント デバイスでは、データ収集ルールを使用した詳細なターゲット設定はまだサポートされていません
  • Azure Monitor エージェントでは、Azure プライベート リンク経由で接続されている Windows マシンの監視はサポートされていません。
  • Windows クライアント インストーラーを使用してインストールするエージェントは、主に常時接続された Windows デスクトップまたはワークステーション用に設計されています。 インストーラーを使用してラップトップに Azure Monitor エージェントをインストールすることはできますが、エージェントはラップトップのバッテリ消費とネットワーク制限に合わせて最適化されていません。
  • Azure Monitor メトリックは、Windows クライアント デバイスの宛先としてサポートされていません。

エージェントをインストールする

  1. このリンクを使用して、エージェント用のWindows MSIインストーラをダウンロードします。 Azure portal の [監視]>[データ収集 ルール]>[作成] エクスペリエンス (下記のスクリーンショットを参照):

    Diagram shows download agent link on Azure portal.

  2. 管理者特権のコマンド プロンプト ウィンドウを開き、インストーラをダウンロードした場所にディレクトリ変更します。

  3. デフォルト設定でインストールするには、次のコマンドを実行します。

    msiexec /i AzureMonitorAgentClientSetup.msi /qn
    
  4. カスタムファイルパス、[ネットワーク プロキシ設定](./azure-monitor-agent-network-configuration.md)、または非パブリック クラウドを使用してインストールするには、次の表の値を指定して次のコマンドを使用します。

    msiexec /i AzureMonitorAgentClientSetup.msi /qn DATASTOREDIR="C:\example\folder"
    
    パラメーター 説明
    INSTALLDIR エージェント バイナリーがインストールされているディレクトリー パス
    DATASTOREDIR エージェントが操作ログとデータを保存するディレクトリー パス
    PROXYUSE プロキシを使用するには、"true" に設定する必要があります
    ProxyAddress プロキシ アドレスに設定します。 PROXYUSE を正しく適用するには、"true" に設定する必要があります
    PROXYUSEAUTH プロキシが認証を必要とする場合は "true" に設定します
    プロキシユーザー名 プロキシユーザー名に設定します。 プロキシー・ユースおよびプロキシー・ユース認証は "true" に設定する必要があります。
    PROXYPASSWORD プロキシ パスワードに設定します。 プロキシー・ユースおよびプロキシー・ユース認証は "true" に設定する必要があります。
    CLOUDENV クラウドに設定します。 "Azure Commercial"、"Azure China"、"Azure US Gov"、"Azure USNat"、または "Azure USSec"
  5. インストールが成功したことを確認します。

    • コントロール パネル ->[プログラムと機能] または [設定] ->[アプリ] ->[アプリと機能] を開き、一覧に [Azure Monitor エージェント] が表示されていることを確認します。
    • サービスを開き、Azure Monitor エージェント が表示され、実行中と表示されることを確認します。
  6. エージェントが実際に動作を開始するために、データ収集ルールを関連付ける監視対象オブジェクトの作成に進みます。

注意

クライアント インストーラーを使用してインストールされたエージェントでは、現在、インストール後のローカル エージェント設定の更新をサポートしていません。 上記の設定を更新するには、AMA をアンインストールしてから再インストールします。

監視対象オブジェクトの作成と関連付け

Azure Resource Manager (ARM) 内で Microsoft Entra テナントを表す監視対象オブジェクト (MO) を作成する必要があります。 この ARM エンティティは、データ収集ルールが関連付けられるものです。 Azure では、監視対象オブジェクトが、同じ Microsoft Entra テナント内のすべての Windows クライアント マシンに関連付けられます

現在、この関連付けは Microsoft Entra テナント スコープのみに制限されます。つまり、Microsoft Entra テナントに適用される構成は、テナントの一部であり、クライアント インストーラを介してインストールされたエージェントを実行している、すべてのデバイスに適用されます。 仮想マシン拡張機能としてインストールされたエージェントは、この影響を受けません。 次の図は、このしくみを示しています:

監視対象のオブジェクトの目的と関連付けを示した図。

次に、次の手順に進み、REST API または PowerShell コマンドを使用して、監視対象オブジェクトを作成して関連付けます。

必要なアクセス許可

MO はテナント レベルのリソースであるため、アクセス許可のスコープはサブスクリプションのスコープよりも高くなります。 そのため、この手順を実行するには、Azure テナント管理者が必要になる場合があります。 次の手順のようにして、Microsoft Entra テナント管理者を Azure テナント管理者に昇格させます。ルート スコープで Microsoft Entra 管理者の "所有者" アクセス許可を付与します。 これは、次のセクションで説明するすべてのメソッドに必要です。

REST API の使用

1.オペレーターに監視対象オブジェクト共同作成者ロールを割り当てる

この手順では、監視対象オブジェクトを作成してユーザーまたはグループにリンクする権限が付与されます。

要求 URI

PUT https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/{roleAssignmentGUID}?api-version=2021-04-01-preview

URI パラメーター

名前 / Type 説明
roleAssignmentGUID path string 任意の有効な GUID を指定します(https://guidgenerator.com/ を使用して生成できます)

ヘッダー

  • 承認: ARM ベアラー トークン (「Get-AzAccessToken」またはその他の方法を使用)
  • Content-Type: application/json

要求本文

{
    "properties":
    {
        "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
        "principalId":"aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa"
    }
}

本文のパラメーター

名前 説明
roleDefinitionId 固定値: 監視対象オブジェクト共同作成者ロールのロール定義 ID: /providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b
principalId ロールを割り当てる必要があるユーザー ID Object Id を指定します。 これは、手順 1 の開始時に昇格したユーザー、または後の手順を実行する別のユーザーまたはグループである可能性があります。

この手順が完了したら、セッションを再認証、ARM ベアラ トークンを再取得します。

2.監視対象オブジェクトを作成する

この手順では、Microsoft Entra テナント スコープの監視対象オブジェクトを作成します。 これは、その Microsoft Entra テナント ID で署名されたクライアント デバイスを表すために使われます。

必要なアクセス許可: 手順 1 で割り当てられたように、適切なスコープに「監視対象オブジェクト共同作成者」を持つすべてのユーザーは、この操作を実行できます。

要求 URI

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}?api-version=2021-09-01-preview

URI パラメーター

名前 / Type 説明
AADTenantId path string デバイスが属する Microsoft Entra テナントの ID。 MO は同じ ID で作成されます

ヘッダー

  • 承認: ARM ベアラー トークン
  • Content-Type: application/json

要求本文

{
    "properties":
    {
        "location":"eastus"
    }
}

本文のパラメーター

名前 説明
location MO オブジェクトが格納される Azure リージョン。 これは、データ収集ルールを作成した同じリージョンである必要があります。 このリージョンは、エージェント通信が行われる場所です。

3.DCR を監視対象オブジェクトに関連付ける

次に、データ収集ルールの関連付けを作成して、データ収集ルール (DCR) を監視対象オブジェクトに関連付けます。

必要なアクセス許可: 手順 1 で割り当てられたように、適切なスコープに「監視対象オブジェクト共同作成者」を持つすべてのユーザーは、この操作を実行できます。

要求 URI

PUT https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

サンプル要求 URI

PUT https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI パラメーター

名前 / Type 説明
''MOResourceId' path string 手順 2 で作成した MO の完全なリソース ID。 例: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}'

ヘッダー

  • 承認: ARM ベアラー トークン
  • Content-Type: application/json

要求本文

{
    "properties":
    {
        "dataCollectionRuleId": "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Insights/dataCollectionRules/{DCRName}"
    }
}

本文のパラメーター

名前 説明
dataCollectionRuleID 監視対象オブジェクトと同じリージョンに作成した既存のデータ収集ルールのリソース ID。

4.監視対象オブジェクトへの関連付けを一覧表示する

関連付けを表示する必要がある場合は、監視対象オブジェクトのものを一覧表示できます。

必要なアクセス許可: 手順 1 で割り当てられたように、適切なスコープに「閲覧者」を持つすべてのユーザーは、この操作を実行できます。

要求 URI

GET https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview

サンプル要求 URI

GET https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/?api-version=2021-09-01-preview
{
  "value": [
    {
      "id": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Compute/virtualMachines/myVm/providers/Microsoft.Insights/dataCollectionRuleAssociations/myRuleAssociation",
      "name": "myRuleAssociation",
      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
      "properties": {
        "dataCollectionRuleId": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule",
        "provisioningState": "Succeeded"
      },
      "systemData": {
        "createdBy": "user1",
        "createdByType": "User",
        "createdAt": "2021-04-01T12:34:56.1234567Z",
        "lastModifiedBy": "user2",
        "lastModifiedByType": "User",
        "lastModifiedAt": "2021-04-02T12:34:56.1234567Z"
      },
      "etag": "070057da-0000-0000-0000-5ba70d6c0000"
    }
  ],
  "nextLink": null
}

5.監視対象オブジェクトから DCR の関連付けを解除する

データ収集ルール (DCR) と監視対象オブジェクトの関連付けを解除する必要がある場合。

必要なアクセス許可: 手順 1 で割り当てられたように、適切なスコープに「監視対象オブジェクト共同作成者」を持つすべてのユーザーは、この操作を実行できます。

要求 URI

DELETE https://management.azure.com/{MOResourceId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

サンプル要求 URI

DELETE https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/{AADTenantId}/providers/microsoft.insights/datacollectionruleassociations/{associationName}?api-version=2021-09-01-preview

URI パラメーター

名前 / Type 説明
MOResourceId path string 手順 2 で作成した MO の完全なリソース ID。 例: 'providers/Microsoft.Insights/monitoredObjects/{AADTenantId}'
associationName path string アソシエーションの名前。 名前の大文字と小文字は区別されます。 例: 'assoc01'

ヘッダー

  • 承認: ARM ベアラー トークン
  • Content-Type: application/json

PowerShell を使用してオンボードする

$TenantID = "xxxxxxxxx-xxxx-xxx"  #Your Tenant ID
$SubscriptionID = "xxxxxx-xxxx-xxxxx" #Your Subscription ID
$ResourceGroup = "rg-yourResourceGroup" #Your resourcegroup

#If cmdlet below produces an error stating 'Interactive authentication is not supported in this session, please run cmdlet 'Connect-AzAccount -UseDeviceAuthentication
#uncomment next to -UseDeviceAuthentication below
Connect-AzAccount -Tenant $TenantID #-UseDeviceAuthentication

#Select the subscription
Select-AzSubscription -SubscriptionId $SubscriptionID

#Grant Access to User at root scope "/"
$user = Get-AzADUser -SignedIn

New-AzRoleAssignment -Scope '/' -RoleDefinitionName 'Owner' -ObjectId $user.Id

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
    }


#1. Assign the Monitored Object Contributor role to the operator
$newguid = (New-Guid).Guid
$UserObjectID = $user.Id

$body = @"
{
            "properties": {
                "roleDefinitionId":"/providers/Microsoft.Authorization/roleDefinitions/56be40e24db14ccf93c37e44c597135b",
                "principalId": `"$UserObjectID`"
        }
}
"@

$requestURL = "https://management.azure.com/providers/microsoft.insights/providers/microsoft.authorization/roleassignments/$newguid`?api-version=2021-04-01-preview"


Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body


##########################

#2. Create a monitored object

# "location" property value under the "body" section should be the Azure region where the MO object would be stored. It should be the "same region" where you created the Data Collection Rule. This is the location of the region from where agent communications would happen.
$Location = "eastus" #Use your own location
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$body = @"
{
    "properties":{
        "location":`"$Location`"
    }
}
"@

$Respond = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body -Verbose
$RespondID = $Respond.id

##########################

#3. Associate DCR to monitored object
#See reference documentation https://video2.skills-academy.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
$associationName = "assoc01" #You can define your custom associationname, must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#(Optional example). Associate another DCR to monitored object. Remove comments around text below to use.
#See reference documentation https://video2.skills-academy.com/en-us/rest/api/monitor/data-collection-rule-associations/create?tabs=HTTP
<#
$associationName = "assoc02" #You must change the association name to a unique name, if you want to associate multiple DCR to monitored object
$DCRName = "dcr-PAW-WindowsClientOS" #Your Data collection rule name

$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations/$associationName`?api-version=2021-09-01-preview"
$body = @"
        {
            "properties": {
                "dataCollectionRuleId": "/subscriptions/$SubscriptionID/resourceGroups/$ResourceGroup/providers/Microsoft.Insights/dataCollectionRules/$DCRName"
            }
        }

"@

Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method PUT -Body $body

#4. (Optional) Get all the associatation.
$requestURL = "https://management.azure.com$RespondId/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
(Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method get).value
#>

セットアップに成功したことを検証する

データ収集ルールで宛先として指定した Log Analytics ワークスペースの 'Heartbeat' テーブル (およびルールで構成した他のテーブル) を確認します。 SourceComputerIdComputerComputerIP列はすべてクライアント デバイス情報をそれぞれする必要がありCategory、列には「Azure Monitor Agent」と表示されます。 次の例を参照してください。

Azure portal 上のエージェントのハートビート ログを示した図。

PowerShell を使用してオフボードする

#This will remove the monitor object
$TenantID = "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"  #Your Tenant ID

Connect-AzAccount -Tenant $TenantID

#Create Auth Token
$auth = Get-AzAccessToken

$AuthenticationHeader = @{
    "Content-Type" = "application/json"
    "Authorization" = "Bearer " + $auth.Token
}

#Get monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
$MonitoredObject =  Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Get data collection rule associations to monitored object 
$requestURL = "https://management.azure.com$($MonitoredObject.id)/providers/microsoft.insights/datacollectionruleassociations?api-version=2021-09-01-preview"
$MonitoredObjectAssociations = Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Get

#Disassociate from all Data Collection Rule
foreach ($Association in $MonitoredObjectAssociations.value){
    $requestURL = "https://management.azure.com$($Association.id)?api-version=2022-06-01"
    Invoke-RestMethod -Uri $requestURL -Headers $AuthenticationHeader -Method Delete
}

#Delete monitored object
$requestURL = "https://management.azure.com/providers/Microsoft.Insights/monitoredObjects/$TenantID`?api-version=2021-09-01-preview"
Invoke-AzRestMethod -Uri $requestURL -Method Delete

エージェントの管理

エージェントのバージョンを確認する

次のいずれかのオプションを使用して、インストールされているエージェントのバージョンを確認できます。

  • コントロール パネル>プログラムと機能>Azure Monitor エージェントを開き、一覧表示されている [バージョン] を確認します
  • 設定>アプリ>アプリと機能>Azure Monitor エージェント開き、一覧表示されている [バージョン] を確認します

エージェントのアンインストール

次のいずれかのオプションを使用して、インストールされているエージェントのバージョンを確認できます。

  • コントロール パネル>プログラムと機能>Azure Monitor エージェントを開き、[アンインストール] をクリックします
  • 設定>アプリ>アプリと機能>Azure Monitor エージェントを開き、[アンインストール] をクリックします

'アンインストール' 中に問題が発生した場合は、「トラブルシューティング ガイダンス」を参照してください。

エージェントを更新する

バージョンを更新するには、更新先の新しいバージョンをインストールします。

トラブルシューティング

エージェント診断ログの表示

  1. ログを有効にしてインストールを再実行し、ログ ファイル名を指定します。Msiexec /I AzureMonitorAgentClientSetup.msi /L*V <log file name>
  2. ランタイムログは、デフォルトの場所 C:\Resources\Azure Monitor Agent\ またはインストール時に記載されているファイルパスに自動的に収集されます。
    • パスが見つからない場合は、AMADataRootDirPathHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureMonitorAgent されているように、レジストリで正確な場所を見つけることができます。
  3. 「ServiceLogs」フォルダには、AMA プロセスを起動および管理する AMA Windows サービスからのログが含まれています
  4. 「AzureMonitorAgent.MonitoringDataStore」には、AMA プロセスからのデータ/ログが含まれています。

一般的なインストールの問題

DLL が見つかりません

  • エラー メッセージ: 「この Windows インストーラー パッケージに問題があります。」 このインストーラーを完了するために必要な DLL を実行できませんでした。 …"
  • AMA をインストールする前に、C++ 再頒布可能パッケージ (> 2015) がインストールされていることを確認してください。

Microsoft Entra 参加済みでない

エラー メッセージ: "テナントとデバイス ID の取得に失敗しました"

  1. コマンド dsregcmd /status を実行します。 これで、[デバイスの状態] セクションに AzureAdJoined : YES という出力が生成されます。 そうでない場合は、デバイスを Microsoft Entra テナントに参加させて、もう一度インストールを試してください。

コマンド プロンプトからのサイレント インストールが失敗する

管理者のコマンド プロンプトでインストーラを起動してください。 サイレント インストールは、管理者コマンド プロンプトからのみ開始できます。

アンインストーラがサービスを停止できないため、アンインストールが失敗する

  • もう一度やり直すオプションがある場合は、もう一度やり直してください
  • アンインストーラーからの再試行が機能しない場合は、アンインストールをキャンセルし、サービスからの Azure Monitor エージェント サービスを停止します (デスクトップ アプリケーション)
  • アンインストールの再試行

アンインストーラーが機能しない場合に手動でアンインストールを強制する

  • Azure Monitor エージェント サービスを停止します。 その後、もう一度アンインストールします。 失敗した場合は、次の手順に進みます
  • 管理者 cmd から「sc delete AzureMonitorAgent」を使用して AMA サービスを削除する
  • このツールをダウンロードし、AMA をアンインストールします
  • AMA バイナリを削除します。 これらは既定で Program Files\Azure Monitor Agent に保存されます
  • AMA データ/ログを削除します。 これらは既定で C:\Resources\Azure Monitor Agent に保存されます
  • レジストリを開きます。 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Monitor Agent をチェックします。 存在する場合は、キーを削除します。

インストール後/操作上の問題

エージェントが正常にインストールされたら (つまり、エージェント サービスは実行されているが、予期したとおりにデータが表示されない場合)、Windows VMWindows Arc 対応サーバーそれぞれに関してここに記載されている標準的なトラブルシューティング手順に従うことができます。

よく寄せられる質問

このセクションでは、一般的な質問への回答を示します。

Microsoft Entra 参加済みマシンに Azure Arc は必要ですか?

不正解です。 Windows 10 または 11 (クライアント OS) を実行している Microsoft Entra 参加済み (Microsoft Entra ハイブリッド参加済み) マシンには、Azure Arc をインストールする必要はありません。 代わりに、Azure Monitor エージェント用の Windows MSI インストーラーを使用できます。

質問とフィードバック

この簡単なアンケートに答えるか、クライアント インストーラーに関するフィードバックや質問を共有してください。