Dela via


Hantera och underhålla connected machine-agenten

När du har distribuerat Azure Connected Machine-agenten kan du behöva konfigurera om agenten, uppgradera den, ta bort den eller göra andra ändringar. Dessa rutinunderhållsuppgifter kan utföras manuellt. Du kan också aktivera automatiska agentuppgraderingar (förhandsversion) eller leta efter andra platser för att automatisera uppgifter, vilket minskar driftfel och utgifter.

Den här artikeln beskriver hur du utför olika åtgärder relaterade till connected machine-agenten och dina Arc-aktiverade servrar.

Tips/Råd

Information om kommandoradsreferenser finns i CLI-dokumentationenazcmagent.

Installera en specifik version av agenten

Vi rekommenderar vanligtvis att du använder den senaste versionen av Azure Connected Machine-agenten. Men om du behöver köra en äldre version av agenten av någon anledning avinstallerar du den aktuella versionen och installerar sedan målversionen. Om datorn redan är ansluten till Azure Arc behöver du inte koppla från datorn. Endast de versioner av connected machine-agenten som släpptes under det senaste året stöds officiellt av produktgruppen.

Följ de här anvisningarna för att installera en specifik version av Azure Connected Machine-agenten.

Du hittar länkar till versioner av Windows-agenterna under rubriken för varje versionsanteckning. Om du letar efter en agentversion som är mer än sex månader gammal kan du läsa arkivet med viktig information.

Uppgradera agenten

Azure Connected Machine-agenten uppdateras regelbundet för att åtgärda felkorrigeringar, stabilitetsförbättringar och nya funktioner. Azure Advisor identifierar resurser som inte använder den senaste versionen av datoragenten och rekommenderar att du uppgraderar till den senaste versionen. Den meddelar dig när du väljer den Azure Arc-aktiverade servern genom att visa en banderoll på sidan Översikt eller när du kommer åt Advisor via Azure-portalen.

Azure Connected Machine-agenten för Windows och Linux kan uppgraderas till den senaste versionen manuellt eller automatiskt, beroende på dina krav. Om du installerar, uppgraderar eller avinstallerar Azure Connected Machine Agent behöver du inte starta om servern.

Automatisk agentuppgradering (förhandsversion)

Från och med version 1.48 av Azure Connected Machine-agenten kan du konfigurera agenten så att den automatiskt uppgraderar sig till den senaste versionen. Den här funktionen är för närvarande i offentlig förhandsversion och är endast tillgänglig i det offentliga Azure-molnet. Om du vill aktivera automatiska uppgraderingar anger du egenskapen enableAutomaticUpgrade till true. När du gör det uppgraderas agenten i en version av den senaste versionen, med batchar distribuerade för att upprätthålla stabiliteten mellan regioner. Du kan konfigurera automatiska agentuppgraderingar med Azure CLI (Windows eller Linux) eller PowerShell.

I följande exempel visas hur du konfigurerar automatiska agentuppgraderingar med Azure CLI.

# Set your target subscription
az account set --subscription "YOUR SUBSCRIPTION"

# Enable automatic upgrades on a single Arc-enabled server
az rest 
--method PATCH 
--url "https://management.azure.com/subscriptions/<SUB_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.HybridCompute/machines/<MACHINE_NAME>?api-version=2024-05-20-preview" 
--headers "Content-Type=application/json" 
--body '{"properties":{"agentUpgrade":{"enableAutomaticUpgrade":true}}}'

I följande exempel visas hur du konfigurerar automatiska agentuppgraderingar med hjälp av PowerShell.

Set-AzContext -Subscription "YOUR SUBSCRIPTION"

$params = @{
  ResourceGroupName = "YOUR RESOURCE GROUP"
  ResourceProviderName = "Microsoft.HybridCompute"
  ResourceType = "Machines"
  ApiVersion = "2024-05-20-preview"
  Name = "YOUR MACHINE NAME"
  Method = "PATCH"
  Payload = '{"properties":{"agentUpgrade":{ "enableAutomaticUpgrade":true}}}'
}
Invoke-AzRestMethod @params

Ytterligare metoder för agentuppgradering

I följande tabell beskrivs ytterligare metoder som stöds för att utföra agentuppgraderingar:

Operativsystem Uppgraderingsmetod
Windows Manuellt
Microsoft Update
Ubuntu passande
Red Hat/Oracle Linux/Amazon Linux mums
SUSE Linux Enterprise Server zypper

Den senaste versionen av Azure Connected Machine-agenten för Windows-baserade datorer kan hämtas från:

Microsoft Update-konfiguration

Det rekommenderade sättet att hålla Windows-agentversionen uppdaterad är att automatiskt hämta den senaste versionen via Microsoft Update. På så sätt kan du använda din befintliga uppdateringsinfrastruktur (till exempel Microsoft Configuration Manager eller Windows Server Update Services) och inkludera Azure Connected Machine-agentuppdateringar med ditt vanliga schema för operativsystemuppdatering.

Windows Server söker inte efter uppdateringar i Microsoft Update som standard. Om du vill ta emot automatiska uppdateringar för Azure Connected Machine Agent måste du konfigurera Windows Update-klienten på datorn för att söka efter andra Microsoft-produkter.

För Windows-servrar som tillhör en arbetsgrupp och ansluter till Internet för att söka efter uppdateringar kan du aktivera Microsoft Update genom att köra följande kommandon i PowerShell som administratör:

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")

För Windows-servrar som tillhör en domän och ansluter till Internet för att söka efter uppdateringar kan du konfigurera den här inställningen i stor skala med hjälp av grupprincip:

  1. Logga in på en dator som används för serveradministration med ett konto som kan hantera grupprincipobjekt (GPO) för din organisation.
  2. Öppna Grupprinciphanteringskonsolen.
  3. Expandera skogen, domänen och organisationsenheten för att välja rätt omfång för ditt nya GPO (gruppolicyobjekt). Om du redan har ett grupprincipobjekt som du vill ändra kan du gå vidare till steg 6.
  4. Högerklicka på containern och välj Skapa ett grupprincipobjekt i den här domänen och länka det här....
  5. Ange ett namn för din princip, till exempel "Aktivera Microsoft Update".
  6. Högerklicka på principen och välj Redigera.
  7. Gå till Datorkonfiguration > Administrativa mallar > Windows-komponenter > Windows Update.
  8. Välj inställningen Konfigurera automatiska uppdateringar för att redigera den.
  9. Välj Aktiverad radioknapp för att låta policyn börja gälla.
  10. Längst ned i avsnittet Alternativ markerar du kryssrutan Installera uppdateringar för andra Microsoft-produkter längst ned.
  11. Välj OK.

Nästa gång datorer i det valda omfånget uppdaterar sin princip börjar de söka efter uppdateringar i både Windows Update och Microsoft Update.

För organisationer som använder Microsoft Configuration Manager eller Windows Server Update Services (WSUS) för att leverera uppdateringar till sina servrar måste du konfigurera WSUS för att synkronisera Azure Connected Machine Agent-paketen och godkänna dem för installation på dina servrar. Följ riktlinjerna för Windows Server Update Services eller Configuration Manager för att lägga till följande produkter och klassificeringar i konfigurationen:

  • Produktnamn: Azure Connected Machine Agent (välj alla underalternativ)
  • Klassificeringar: Kritiska uppdateringar, uppdateringar

När uppdateringarna har synkroniserats kan du lägga till produkten Azure Connected Machine Agent i dina automatiska godkännanderegler så att dina servrar automatiskt håller sig uppdaterade med den senaste agentprogramvaran.

Uppgradera manuellt med installationsguiden

  1. Logga in på datorn med ett konto som har administrativa rättigheter.
  2. Ladda ned det senaste agentinstallationsprogrammet från https://aka.ms/AzureConnectedMachineAgent
  3. Kör AzureConnectedMachineAgent.msi för att starta installationsguiden.

Om installationsguiden identifierar en tidigare version av agenten uppgraderas den automatiskt. När uppgraderingen är klar stängs installationsguiden automatiskt.

Uppgradera från kommandoraden

Om du inte känner till kommandoradsalternativen för Windows Installer-paket kan du läsa kommandoradsalternativen msiexec standard och kommandoradsalternativen Msiexec.

  1. Logga in på datorn med ett konto som har administrativa rättigheter.

  2. Ladda ned det senaste agentinstallationsprogrammet från https://aka.ms/AzureConnectedMachineAgent

  3. Om du vill uppgradera agenten tyst och skapa en installationsloggfil i C:\Support\Logs mappen kör du följande kommando:

    msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
    

Avinstallera agenten

För servrar som du inte längre vill hantera med Azure Arc-aktiverade servrar följer du dessa steg för att ta bort eventuella VM-tillägg från servern, koppla från agenten och avinstallera programvaran från servern. Det är viktigt att slutföra alla dessa steg för att helt ta bort alla relaterade programvarukomponenter från systemet.

Ta bort VM-tillägg

Om du har distribuerat Azure VM-tillägg till en Azure Arc-aktiverad server måste du avinstallera alla tillägg innan du kopplar från agenten eller avinstallerar programvaran. Om du avinstallerar Azure Connected Machine-agenten tas inte tillägg bort automatiskt, och dessa tillägg identifieras inte om du återansluter servern till Azure Arc.

Information om hur du listar och tar bort tillägg på din Azure Arc-aktiverade server finns i följande resurser:

Koppla från servern från Azure Arc

När du har ta bort alla tillägg från servern är nästa steg att koppla från agenten. Detta tar bort motsvarande Azure-resurs för servern och rensar agentens lokala tillstånd.

Om du vill koppla från agenten azcmagent disconnect kör du kommandot som administratör på servern. Du uppmanas att logga in med ett Azure-konto som har behörighet att ta bort resursen i din prenumeration. Om resursen redan har tagits bort i Azure skickar du ytterligare en flagga för att rensa det lokala tillståndet: azcmagent disconnect --force-local-only.

Om dina administratörs- och Azure-konton skiljer sig kan det uppstå problem där inloggningsprompten standardmässigt väljer administratörskontot. Lös dessa problem genom att azcmagent disconnect --use-device-code köra kommandot . Du uppmanas att logga in med ett Azure-konto som har behörighet att ta bort resursen.

Försiktighet

När du kopplar från agenten från Arc-aktiverade virtuella datorer som körs på Azure Local använder du endast azcmagent disconnect --force-local-only kommandot . Om du använder kommandot utan –force-local-only flaggan kan den virtuella Arc-datorn på Azure Local tas bort både från Azure och lokalt.

Avinstallera agenten

Slutligen kan du ta bort agenten för ansluten dator från servern.

Båda följande metoder tar bort agenten, men de tar inte bort mappen C:\Program Files\AzureConnectedMachineAgent på datorn.

Avinstallera från Kontrollpanelen

Följ dessa steg för att avinstallera Windows-agenten från datorn:

  1. Logga in på datorn med ett konto som har administratörsbehörighet.
  2. Välj Program och funktionerKontrollpanelen.
  3. I Program och funktioner väljer du Azure Connected Machine Agent, väljer Avinstallera och sedan Ja.

Du kan också ta bort Windows-agenten direkt från installationsguiden för agenten. Kör installationspaketet förAzureConnectedMachineAgent.msi för att göra det.

Avinstallera från kommandoraden

Du kan avinstallera agenten manuellt från kommandotolken eller med hjälp av en automatiserad metod (till exempel ett skript) genom att följa exemplet nedan. Först måste du hämta produktkoden, som är ett GUID som är huvudidentifieraren för programpaketet, från operativsystemet. Avinstallationen utförs med hjälp av kommandoraden Msiexec.exe - msiexec /x {Product Code}.

  1. Öppna Registereditorn.

  2. Under registernyckeln HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstallletar du efter och kopierar produktkodens GUID.

  3. Avinstallera agenten med Msiexec, som i följande exempel:

    • Från kommandoraden anger du följande kommando:

      msiexec.exe /x {product code GUID} /qn
      
    • Du kan utföra samma steg med Hjälp av PowerShell:

      Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | `
      Get-ItemProperty | `
      Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | `
      ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
      

Uppdatera eller ta bort proxyinställningar

Om du vill konfigurera agenten för att kommunicera med tjänsten via en proxyserver eller för att ta bort den här konfigurationen efter distributionen använder du någon av metoderna som beskrivs här. Agenten kommunicerar utgående med hjälp av HTTP-protokollet i det här scenariot.

Proxyinställningar kan konfigureras med hjälp av azcmagent config kommando- eller systemmiljövariablerna. Om en proxyserver anges i både agentkonfigurations- och systemmiljövariablerna har agentkonfigurationen företräde och blir den effektiva inställningen. Använd azcmagent show för att visa den effektiva proxykonfigurationen för agenten.

Anmärkning

Azure Arc-aktiverade servrar stöder inte användning av Log Analytics-gateway som proxy för connected machine-agenten.

Agentsspecifik proxykonfiguration

Agentspecifik proxykonfiguration är det bästa sättet att konfigurera proxyserverinställningar. Den här metoden är tillgänglig från och med version 1.13 av Azure Connected Machine-agenten. Genom att använda agentspecifik proxykonfiguration kan du förhindra att proxyinställningarna för Azure Connected Machine-agenten stör andra program i systemet.

Anmärkning

Vissa tillägg som distribueras till Azure Arc-aktiverade servrar ärver inte den agentspecifika proxykonfigurationen. Information om hur du konfigurerar proxyinställningar för tillägg finns i dokumentationen för varje tillägg som du distribuerar.

Kör följande kommando för att konfigurera agenten att kommunicera via en proxyserver:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"

Du kan använda en IP-adress eller ett enkelt värdnamn i stället för det fullständiga domännamnet om nätverket kräver det. Om proxyservern körs på port 80 kan du utelämna ":80" i slutet.

Kör följande kommando för att kontrollera om en proxyserver-URL har konfigurerats i agentinställningarna:

azcmagent config get proxy.url

Om du vill hindra agenten från att kommunicera via en proxyserver kör du följande kommando:

azcmagent config clear proxy.url

Du behöver inte starta om några tjänster när du konfigurerar om proxyinställningarna med azcmagent config kommandot .

Proxy-bypass för privata ändpunkter

Från och med agentversion 1.15 kan du även ange tjänster som inte ska använda den angivna proxyservern. Detta kan hjälpa dig med design av delade nätverk och privata slutpunktsscenarier där du vill att Microsoft Entra-ID och Azure Resource Manager-trafik ska gå via proxyservern till offentliga slutpunkter, men du vill att Azure Arc-trafik ska hoppa över proxyn och kommunicera med en privat IP-adress i nätverket.

Proxy bypass-funktionen kräver inte att du anger specifika URL:er för att kringgå. I stället anger du namnet på de tjänster som inte ska använda proxyservern. Platsparametern refererar till Azure-regionen för den Arc-aktiverade servern.

Proxy bypass-värdet när det är inställt på ArcData kringgår endast trafiken i Azure-tillägget för SQL Server och inte Arc-agenten.

Proxybypassvärde Berörda slutpunkter
AAD login.windows.net
login.microsoftonline.com
pas.windows.net
ARM management.azure.com
AMA global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
Arc his.arc.azure.com
guestconfiguration.azure.com
ArcData 1 *.<region>.arcdataservices.com

1 Proxy bypass-värdet ArcData är tillgängligt från och med Azure Connected Machine-agenten version 1.36 och Azure-tillägget för SQL Server version 1.1.2504.99. Tidigare versioner inkluderar SQL Server som aktiverats av Azure Arc-slutpunkter i värdet för "Arc" proxy-omdirigering.

Kör följande kommando för att skicka Microsoft Entra-ID och Azure Resource Manager-trafik via en proxyserver, men hoppa över proxyn för Azure Arc-trafik:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"

Om du vill ange en lista över tjänster separerar du tjänstnamnen med kommatecken:

azcmagent config set proxy.bypass "ARM,Arc"

Kör följande kommando för att rensa proxy-förbikopplingen:

azcmagent config clear proxy.bypass

Du kan visa den effektiva proxyservern och proxy bypass-konfigurationen genom att köra azcmagent show.

Windows-miljövariabler

I Windows kontrollerar Azure Connected Machine-agenten först agentkonfigurationsegenskapen proxy.url (från och med agentversion 1.13) och sedan miljövariabeln för hela HTTPS_PROXY systemet för att avgöra vilken proxyserver som ska användas. Om båda är tomma används ingen proxyserver, även om standardinställningen för Windows systemomfattande proxy är konfigurerad.

Vi rekommenderar att du använder den agentspecifika proxykonfigurationen i stället för systemmiljövariabeln.

Om du vill ange miljövariabeln för proxyservern kör du följande kommandon:

# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService

Kör följande kommandon för att konfigurera agenten att sluta kommunicera via en proxyserver:

[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService

Linux-miljövariabler

I Linux kontrollerar Azure Connected Machine-agenten först agentkonfigurationsegenskapen proxy.url (från och med agentversion 1.13) och sedan HTTPS_PROXY miljövariabeluppsättningen för himds, GC_Ext och GCArcService-daemoner. Ett skript som ingår konfigurerar systemd:s standardproxyinställningar så att Azure Connected Machine-agenten och alla andra tjänster på datorn använder en angiven proxyserver.

Kör följande kommando för att konfigurera agenten att kommunicera via en proxyserver:

sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"

Kör följande kommando för att ta bort miljövariabeln:

sudo /opt/azcmagent/bin/azcmagent_proxy remove

Migrera från miljövariabler till agentspecifik proxykonfiguration

Om du redan använder miljövariabler för att konfigurera proxyservern för Azure Connected Machine-agenten och vill migrera till den agentspecifika proxykonfigurationen baserat på lokala agentinställningar följer du dessa steg:

  1. Uppgradera Azure Connected Machine-agenten till den senaste versionen.

  2. Konfigurera agenten med din proxyserverinformation genom att köra azcmagent config set proxy.url "http://ProxyServerFQDN:port".

  3. Ta bort oanvända miljövariabler genom att följa stegen för Windows eller Linux.

Byt namn på en Azure Arc-aktiverad serverresurs

När du ändrar namnet på en Linux- eller Windows-dator som är ansluten till Azure Arc-aktiverade servrar identifieras inte det nya namnet automatiskt eftersom resursnamnet i Azure är oföränderligt. Precis som med andra Azure-resurser måste du ta bort resursen i Azure för att kunna använda det nya namnet och sedan återskapa den.

För Azure Arc-aktiverade servrar måste du ta bort VM-tilläggen innan du byter namn på datorn:

  1. Visa en lista över de VM-tillägg som är installerade på datorn och anteckna deras konfiguration med hjälp av Azure-portalen, Azure CLI eller Azure PowerShell.

  2. Ta bort alla VM-tillägg som är installerade på datorn med hjälp av Azure-portalen, Azure CLI eller Azure PowerShell.

  3. Använd azcmagent-verktyget med parametern Disconnect för att koppla från datorn från Azure Arc och ta bort datorresursen från Azure. Du kan köra det här verktyget manuellt när du är inloggad interaktivt, med en Microsoft-identitetsåtkomsttoken eller med tjänstens huvudnamn.

    Att koppla från datorn från Azure Arc-aktiverade servrar tar inte bort den anslutna datoragenten och du behöver inte ta bort agenten som en del av den här processen.

  4. Registrera om connected machine-agenten med Azure Arc-aktiverade servrar. azcmagent Kör verktyget med parametern Anslut för att slutföra det här steget. Agenten använder som standard datorns aktuella värdnamn, men du kan välja ditt eget resursnamn genom att skicka parametern --resource-name till anslutningskommandot.

  5. Distribuera om de VM-tillägg som ursprungligen distribuerades till datorn från Azure Arc-aktiverade servrar. Om du distribuerade Azure Monitor for VMs-agenten (insights) med en Azure Policy-definition distribueras agenterna om efter nästa utvärderingscykel.

Undersöka frånkoppling av Azure Arc-aktiverad server

Connected Machine-agenten skickar ett regelbundet pulsslagsmeddelande till Azure var femte minut. Om en Arc-aktiverad server slutar skicka pulsslag till Azure i mer än 15 minuter kan det innebära att servern är offline, att nätverksanslutningen blockeras eller att agenten inte körs.

Utveckla en plan för att svara och undersöka dessa incidenter, inklusive att konfigurera resurshälsoaviseringar för att få aviseringar när sådana incidenter inträffar. Mer information finns i Skapa Resource Health-aviseringar i Azure-portalen.]