Hantera och underhålla connected machine-agenten

Efter den första distributionen av Azure Connected Machine-agenten kan du behöva konfigurera om agenten, uppgradera den eller ta bort den från datorn. Dessa rutinunderhållsuppgifter kan utföras manuellt eller via automatisering (vilket minskar både driftfel och utgifter). Den här artikeln beskriver agentens operativa aspekter. Mer information om kommandoradsreferens finns i cli-dokumentationen för azcmagent.

Installera en specifik version av agenten

Microsoft rekommenderar att du använder den senaste versionen av Azure Connected Machine-agenten för bästa möjliga upplevelse. Men om du behöver köra en äldre version av agenten av någon anledning kan du följa dessa instruktioner för att installera en specifik version av agenten.

Länkar till de aktuella och tidigare versionerna av Windows-agenterna finns under rubriken för varje versionsanteckning. Om du letar efter en agentversion som är mer än sex månader gammal kan du läsa arkivet med viktig information.

Uppgradera agenten

Azure Connected Machine-agenten uppdateras regelbundet för att åtgärda felkorrigeringar, stabilitetsförbättringar och nya funktioner. Azure Advisor identifierar resurser som inte använder den senaste versionen av datoragenten och rekommenderar att du uppgraderar till den senaste versionen. Den meddelar dig när du väljer den Azure Arc-aktiverade servern genom att visa en banderoll på sidan Översikt eller när du kommer åt Advisor via Azure Portal.

Azure Connected Machine-agenten för Windows och Linux kan uppgraderas till den senaste versionen manuellt eller automatiskt beroende på dina krav. Om du installerar, uppgraderar eller avinstallerar Azure Connected Machine Agent behöver du inte starta om servern.

I följande tabell beskrivs de metoder som stöds för att utföra agentuppgradningen:

Operativsystem Uppgraderingsmetod
Windows Manuellt
Microsoft Update
Ubuntu passande
SUSE Linux Enterprise Server zypper

Windows-agent

Den senaste versionen av Azure Connected Machine-agenten för Windows-baserade datorer kan hämtas från:

Microsoft Update-konfiguration

Det rekommenderade sättet att hålla Windows-agenten uppdaterad är att automatiskt hämta den senaste versionen via Microsoft Update. På så sätt kan du använda din befintliga uppdateringsinfrastruktur (till exempel Microsoft Configuration Manager eller Windows Server Update Services) och inkludera Azure Connected Machine-agentuppdateringar med ditt vanliga schema för operativsystemuppdatering.

Windows Server söker inte efter uppdateringar i Microsoft Update som standard. Om du vill ta emot automatiska uppdateringar för Azure Connected Machine Agent måste du konfigurera Windows Update-klienten på datorn för att söka efter andra Microsoft-produkter.

För Windows-servrar som tillhör en arbetsgrupp och ansluter till Internet för att söka efter uppdateringar kan du aktivera Microsoft Update genom att köra följande kommandon i PowerShell som administratör:

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")

För Windows-servrar som tillhör en domän och ansluter till Internet för att söka efter uppdateringar kan du konfigurera den här inställningen i stor skala med hjälp av grupprincip:

  1. Logga in på en dator som används för serveradministration med ett konto som kan hantera grupprincip objekt (GPO) för din organisation.

  2. Öppna den gruppen konsolen Grupprinciphantering.

  3. Expandera skogen, domänen och organisationens enheter för att välja lämpligt omfång för ditt nya grupprincipobjekt. Om du redan har ett grupprincipobjekt som du vill ändra går du vidare till steg 6.

  4. Högerklicka på containern och välj Skapa ett grupprincipobjekt i den här domänen och Länka den här....

  5. Ange ett namn för din princip, till exempel "Aktivera Microsoft Update".

  6. Högerklicka på principen och välj Redigera.

  7. Gå till Datorkonfiguration > Administrativa mallar > Windows-komponenter > Windows Update.

  8. Välj inställningen Konfigurera automatiska uppdateringar för att redigera den.

  9. Välj knappen Aktiverad alternativ för att tillåta att principen börjar gälla.

  10. Längst ned i avsnittet Alternativ markerar du kryssrutan Installera uppdateringar för andra Microsoft-produkter längst ned.

  11. Välj OK.

Nästa gång datorer i det valda omfånget uppdaterar sin princip börjar de söka efter uppdateringar i både Windows Update och Microsoft Update.

För organisationer som använder Microsoft Configuration Manager (MECM) eller Windows Server Update Services (WSUS) för att leverera uppdateringar till sina servrar måste du konfigurera WSUS för att synkronisera Azure Connected Machine Agent-paketen och godkänna dem för installation på dina servrar. Följ riktlinjerna för Windows Server Update Services eller MECM för att lägga till följande produkter och klassificeringar i din konfiguration:

  • Produktnamn: Azure Connected Machine Agent (välj alla tre underalternativen)
  • Klassificeringar: Kritiska uppdateringar, uppdateringar

När uppdateringarna har synkroniserats kan du lägga till produkten Azure Connected Machine Agent i dina regler för automatiskt godkännande så att servrarna automatiskt håller sig uppdaterade med den senaste agentprogramvaran.

Uppgradera manuellt med installationsguiden

  1. Logga in på datorn med ett konto som har administrativa rättigheter.

  2. Ladda ned det senaste agentinstallationsprogrammet från https://aka.ms/AzureConnectedMachineAgent

  3. Kör AzureConnectedMachineAgent.msi för att starta installationsguiden.

Om installationsguiden identifierar en tidigare version av agenten uppgraderas den automatiskt. När uppgraderingen är klar stängs installationsguiden automatiskt.

Uppgradera från kommandoraden

Om du inte känner till kommandoradsalternativen för Windows Installer-paket kan du läsa kommandoradsalternativen msiexec standard och kommandoradsalternativen Msiexec.

  1. Logga in på datorn med ett konto som har administrativa rättigheter.

  2. Ladda ned det senaste agentinstallationsprogrammet från https://aka.ms/AzureConnectedMachineAgent

  3. Om du vill uppgradera agenten tyst och skapa en installationsloggfil i C:\Support\Logs mappen kör du följande kommando:

    msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
    

Linux-agent

Uppdateringen av agenten på en Linux-dator omfattar två kommandon. ett kommando för att uppdatera det lokala paketindexet med listan över de senaste tillgängliga paketen från lagringsplatserna och ett annat kommando för att uppgradera det lokala paketet.

Du kan ladda ned det senaste agentpaketet från Microsofts paketlagringsplats.

Kommentar

Om du vill uppgradera agenten måste du ha rotåtkomstbehörigheter eller ett konto som har utökade rättigheter med Sudo.

Uppgradera agenten på Ubuntu

  1. Om du vill uppdatera det lokala paketindexet med de senaste ändringarna i lagringsplatserna kör du följande kommando:

    sudo apt update
    
  2. Om du vill uppgradera systemet kör du följande kommando:

    sudo apt upgrade azcmagent
    

Åtgärder för apt-kommandot , till exempel installation och borttagning av paket, loggas i /var/log/dpkg.log loggfilen.

Uppgradera agenten på Red Hat/Oracle Linux/Amazon Linux

  1. Om du vill uppdatera det lokala paketindexet med de senaste ändringarna i lagringsplatserna kör du följande kommando:

    sudo yum check-update
    
  2. Om du vill uppgradera systemet kör du följande kommando:

    sudo yum update azcmagent
    

Åtgärder för yum-kommandot , till exempel installation och borttagning av paket, loggas i /var/log/yum.log loggfilen.

Uppgradera agenten på SUSE Linux Enterprise

  1. Om du vill uppdatera det lokala paketindexet med de senaste ändringarna i lagringsplatserna kör du följande kommando:

    sudo zypper refresh
    
  2. Om du vill uppgradera systemet kör du följande kommando:

    sudo zypper update azcmagent
    

Åtgärder för zypper-kommandot , till exempel installation och borttagning av paket, loggas i /var/log/zypper.log loggfilen.

Automatiska agentuppgraderingar

Azure Connected Machine-agenten uppgraderar inte sig själv automatiskt när en ny version släpps. Du bör inkludera den senaste versionen av agenten med dina schemalagda korrigeringscykler.

Byta namn på en Azure Arc-aktiverad serverresurs

När du ändrar namnet på en Linux- eller Windows-dator som är ansluten till Azure Arc-aktiverade servrar identifieras inte det nya namnet automatiskt eftersom resursnamnet i Azure är oföränderligt. Precis som med andra Azure-resurser måste du ta bort resursen och återskapa den för att kunna använda det nya namnet.

Innan du byter namn på datorn för Azure Arc-aktiverade servrar är det nödvändigt att ta bort vm-tilläggen innan du fortsätter:

  1. Granska de VM-tillägg som är installerade på datorn och anteckna deras konfiguration med hjälp av Azure CLI eller Azure PowerShell.

  2. Ta bort eventuella VM-tillägg som är installerade på datorn. Du kan göra detta med hjälp av Azure Portal, Azure CLI eller Azure PowerShell.

  3. Använd azcmagent-verktyget med parametern Disconnect för att koppla från datorn från Azure Arc och ta bort datorresursen från Azure. Du kan köra detta manuellt när du är inloggad interaktivt, med en Microsoft-identitetsåtkomsttoken eller med tjänstens huvudnamn som du använde för registrering (eller med ett nytt huvudnamn för tjänsten som du skapar.

    Att koppla från datorn från Azure Arc-aktiverade servrar tar inte bort den anslutna datoragenten och du behöver inte ta bort agenten som en del av den här processen.

  4. Registrera om connected machine-agenten med Azure Arc-aktiverade servrar. azcmagent Kör verktyget med parametern Anslut för att slutföra det här steget. Agenten använder som standard datorns aktuella värdnamn, men du kan välja ditt eget resursnamn genom att skicka parametern --resource-name till anslutningskommandot.

  5. Distribuera om de VM-tillägg som ursprungligen distribuerades till datorn från Azure Arc-aktiverade servrar. Om du har distribuerat Azure Monitor for VMs-agenten (insights) eller Log Analytics-agenten med en Azure Policy-definition distribueras agenterna om efter nästa utvärderingscykel.

Avinstallera agenten

För servrar som du inte längre vill hantera med Azure Arc-aktiverade servrar följer du stegen nedan för att ta bort eventuella VM-tillägg från servern, koppla från agenten och avinstallera programvaran från servern. Det är viktigt att slutföra alla dessa steg för att helt ta bort alla relaterade programvarukomponenter från systemet.

Steg 1: Ta bort VM-tillägg

Om du har distribuerat Azure VM-tillägg till en Azure Arc-aktiverad server måste du avinstallera tilläggen innan du kopplar från agenten eller avinstallerar programvaran. Om du avinstallerar Azure Connected Machine-agenten tas inte tillägg bort automatiskt, och dessa tillägg identifieras inte om du återansluter servern till Azure Arc.

Information om hur du identifierar och tar bort tillägg på din Azure Arc-aktiverade server finns i följande resurser:

Steg 2: Koppla från servern från Azure Arc

Om du kopplar från agenten tas motsvarande Azure-resurs bort för servern och agentens lokala tillstånd rensas. Om du vill koppla från agenten azcmagent disconnect kör du kommandot som administratör på servern. Du uppmanas att logga in med ett Azure-konto som har behörighet att ta bort resursen i din prenumeration. Om resursen redan har tagits bort i Azure skickar du ytterligare en flagga för att rensa det lokala tillståndet: azcmagent disconnect --force-local-only.

Varning

När du kopplar från agenten från Arc-aktiverade virtuella datorer som körs på Azure Stack HCI använder du endast azcmagent disconnect --force-local-only kommandot .

Steg 3a: Avinstallera Windows-agenten

Båda följande metoder tar bort agenten, men de tar inte bort mappen C:\Program Files\AzureConnectedMachineAgent på datorn.

Avinstallera från Kontrollpanelen

Följ dessa steg för att avinstallera Windows-agenten från datorn:

  1. Logga in på datorn med ett konto som har administratörsbehörighet.

  2. Välj Program och funktionerKontrollpanelen.

  3. I Program och funktioner väljer du Azure Connected Machine Agent, väljer Avinstallera och sedan Ja.

Du kan också ta bort Windows-agenten direkt från installationsguiden för agenten. Kör installationspaketet för AzureConnectedMachineAgent.msi för att göra det.

Avinstallera från kommandoraden

Du kan avinstallera agenten manuellt från kommandotolken eller med hjälp av en automatiserad metod (till exempel ett skript) genom att följa exemplet nedan. Först måste du hämta produktkoden, som är ett GUID som är huvudidentifieraren för programpaketet, från operativsystemet. Avinstallationen utförs med hjälp av kommandoraden Msiexec.exe - msiexec /x {Product Code}.

  1. Öppna Registereditorn.

  2. Under registernyckeln HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstallletar du efter och kopierar produktkodens GUID.

  3. Avinstallera agenten med Msiexec, som i följande exempel:

    • Från kommandoradstypen:

      msiexec.exe /x {product code GUID} /qn
      
    • Du kan utföra samma steg med Hjälp av PowerShell:

      Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | `
      Get-ItemProperty | `
      Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | `
      ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
      

Steg 3b: Avinstallera Linux-agenten

Kommentar

Om du vill avinstallera agenten måste du ha rotåtkomstbehörigheter eller ett konto som har utökade rättigheter med sudo.

Kommandot som används för att avinstallera Linux-agenten beror på Linux-operativsystemet.

  • Kör följande kommando för Ubuntu:

    sudo apt purge azcmagent
    
  • Kör följande kommando för RHEL, Oracle Linux och Amazon Linux:

    sudo yum remove azcmagent
    
  • Kör följande kommando för SLES:

    sudo zypper remove azcmagent
    

Uppdatera eller ta bort proxyinställningar

Om du vill konfigurera agenten för att kommunicera med tjänsten via en proxyserver eller för att ta bort den här konfigurationen efter distributionen använder du någon av metoderna som beskrivs nedan. Observera att agenten kommunicerar utgående med hjälp av HTTP-protokollet i det här scenariot.

Från och med agentversion 1.13 kan proxyinställningar konfigureras med hjälp av azcmagent config kommando- eller systemmiljövariablerna. Om en proxyserver anges i både agentkonfigurations- och systemmiljövariablerna har agentkonfigurationen företräde och blir den effektiva inställningen. Använd azcmagent show för att visa den effektiva proxykonfigurationen för agenten.

Kommentar

Azure Arc-aktiverade servrar stöder inte användning av proxyservrar som kräver autentisering, TLS-anslutningar (HTTPS) eller en Log Analytics-gateway som proxy för connected machine-agenten.

Agentspecifik proxykonfiguration

Agentspecifik proxykonfiguration är tillgänglig från och med version 1.13 av Azure Connected Machine-agenten och är det bästa sättet att konfigurera proxyserverinställningar. Den här metoden förhindrar att proxyinställningarna för Azure Connected Machine-agenten stör andra program i systemet.

Kommentar

Tillägg som distribueras av Azure Arc ärver inte den agentspecifika proxykonfigurationen. Se dokumentationen för tilläggen som du distribuerar för vägledning om hur du konfigurerar proxyinställningar för varje tillägg.

Kör följande kommando för att konfigurera agenten att kommunicera via en proxyserver:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"

Du kan använda en IP-adress eller ett enkelt värdnamn i stället för det fullständiga domännamnet om nätverket kräver det. Om proxyservern körs på port 80 kan du utelämna ":80" i slutet.

Kör följande kommando för att kontrollera om en proxyserver-URL har konfigurerats i agentinställningarna:

azcmagent config get proxy.url

Om du vill hindra agenten från att kommunicera via en proxyserver kör du följande kommando:

azcmagent config clear proxy.url

Du behöver inte starta om några tjänster när du konfigurerar om proxyinställningarna med azcmagent config kommandot .

Proxy bypass för privata slutpunkter

Från och med agentversion 1.15 kan du även ange tjänster som inte ska använda den angivna proxyservern. Detta kan hjälpa dig med design av delade nätverk och privata slutpunktsscenarier där du vill att Microsoft Entra-ID och Azure Resource Manager-trafik ska gå via proxyservern till offentliga slutpunkter, men vill att Azure Arc-trafik ska hoppa över proxyn och kommunicera med en privat IP-adress i nätverket.

Proxy bypass-funktionen kräver inte att du anger specifika URL:er för att kringgå. I stället anger du namnet på de tjänster som inte ska använda proxyservern. Platsparametern refererar till Azure-regionen för Arc Server(erna).

Proxy bypass-värdet när det är inställt på ArcData kringgår endast trafiken i Azure-tillägget för SQL Server och inte Arc-agenten.

Proxy bypass-värde Berörda slutpunkter
AAD login.windows.net
login.microsoftonline.com
pas.windows.net
ARM management.azure.com
AMA global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
Arc his.arc.azure.com
guestconfiguration.azure.com
ArcData1 *.<region>.arcdataservices.com

1 Proxy bypass-värdet ArcData är tillgängligt från och med Azure Connected Machine-agenten version 1.36 och Azure-tillägget för SQL Server version 1.1.2504.99. Tidigare versioner inkluderar SQL Server som aktiverats av Azure Arc-slutpunkter i "Arc"-proxyns förbikopplingsvärde.

Kör följande kommando för att skicka Microsoft Entra-ID och Azure Resource Manager-trafik via en proxyserver men hoppa över proxyn för Azure Arc-trafik:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"

Om du vill ange en lista över tjänster separerar du tjänstnamnen med kommatecken:

azcmagent config set proxy.bypass "ARM,Arc"

Kör följande kommando för att rensa proxy-förbikopplingen:

azcmagent config clear proxy.bypass

Du kan visa den effektiva proxyservern och proxy bypass-konfigurationen genom att köra azcmagent show.

Windows-miljövariabler

I Windows kontrollerar Azure Connected Machine-agenten först agentkonfigurationsegenskapen proxy.url (från och med agentversion 1.13) och sedan miljövariabeln för hela HTTPS_PROXY systemet för att avgöra vilken proxyserver som ska användas. Om båda är tomma används ingen proxyserver, även om standardinställningen för Windows systemomfattande proxy är konfigurerad.

Microsoft rekommenderar att du använder den agentspecifika proxykonfigurationen i stället för systemmiljövariabeln.

Om du vill ange miljövariabeln för proxyservern kör du följande kommandon:

# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService

Kör följande kommandon för att konfigurera agenten att sluta kommunicera via en proxyserver:

[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService

Linux-miljövariabler

I Linux kontrollerar Azure Connected Machine-agenten först agentkonfigurationsegenskapen proxy.url (från och med agentversion 1.13) och sedan HTTPS_PROXY miljövariabeluppsättningen för himds, GC_Ext och GCArcService-daemoner. Det finns ett inkluderat skript som konfigurerar systemd:s standardproxyinställningar för Azure Connected Machine-agenten och alla andra tjänster på datorn för att använda en angiven proxyserver.

Kör följande kommando för att konfigurera agenten att kommunicera via en proxyserver:

sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"

Kör följande kommando för att ta bort miljövariabeln:

sudo /opt/azcmagent/bin/azcmagent_proxy remove

Migrera från miljövariabler till agentspecifik proxykonfiguration

Om du redan använder miljövariabler för att konfigurera proxyservern för Azure Connected Machine-agenten och vill migrera till den agentspecifika proxykonfigurationen baserat på lokala agentinställningar följer du dessa steg:

  1. Uppgradera Azure Connected Machine-agenten till den senaste versionen (från och med version 1.13) för att använda de nya proxykonfigurationsinställningarna.

  2. Konfigurera agenten med din proxyserverinformation genom att köra azcmagent config set proxy.url "http://ProxyServerFQDN:port".

  3. Ta bort oanvända miljövariabler genom att följa stegen för Windows eller Linux.

Aviseringar om frånkoppling av Azure Arc-aktiverad server

Connected Machine-agenten skickar ett regelbundet pulsslagsmeddelande till tjänsten var femte minut. Om en Arc-aktiverad server slutar skicka pulsslag till Azure i mer än 15 minuter kan det innebära att den är offline, att nätverksanslutningen har blockerats eller att agenten inte körs. Utveckla en plan för hur du ska svara och undersöka dessa incidenter, inklusive att konfigurera Resource Health-aviseringar för att få aviseringar när sådana incidenter inträffar.

Nästa steg

  • Felsökningsinformation finns i guiden Felsöka ansluten datoragent.

  • Läs planerings - och distributionsguiden för att planera för distribution av Azure Arc-aktiverade servrar i valfri skala och implementera centraliserad hantering och övervakning.

  • Lär dig hur du hanterar din dator med Hjälp av Azure Policy, till exempel vm-gästkonfiguration, kontrollera att datorn rapporterar till den förväntade Log Analytics-arbetsytan, aktivera övervakning med VM-insikter och mycket mer.