Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Dopo aver distribuito l'agente di Azure Connected Machine, potrebbe essere necessario riconfigurare l'agente, aggiornarlo, rimuoverlo o apportare altre modifiche. Queste attività di manutenzione di routine possono essere eseguite manualmente. È anche possibile cercare le posizioni in cui automatizzare le attività, riducendo gli errori operativi e le spese.
Questo articolo descrive come eseguire varie operazioni correlate all'agente Connected Machine e ai server abilitati per Arc.
Suggerimento
Per informazioni di riferimento CLI, vedere la documentazione CLIazcmagent
.
Installare una versione specifica dell'agente
In genere è consigliabile usare la versione più recente dell'agente di Azure Connected Machine. Tuttavia, se è necessario eseguire una versione precedente dell'agente per qualsiasi motivo, è possibile seguire queste istruzioni per installare una versione specifica dell'agente. Solo le versioni dell'agente Connected Machine rilasciate nell'ultimo anno sono ufficialmente supportate dal gruppo di prodotti.
I collegamenti alle versioni correnti e precedenti degli agenti Windows sono disponibili sotto l'intestazione di ogni nota sulla versione. Se stai cercando una versione dell'agente di più di sei mesi, consulta l'archivio delle note sulla versione.
Aggiornare l'agente
L'agente di Azure Connected Machine viene aggiornato regolarmente per risolvere correzioni di bug, miglioramenti della stabilità e nuove funzionalità. Azure Advisor identifica le risorse che non usano la versione più recente dell'agente del computer e consiglia di eseguire l'aggiornamento alla versione più recente. Notifica quando si seleziona il server abilitato per Azure Arc presentando un banner nella pagina Panoramica o quando si accede a Advisor tramite il portale di Azure.
L'agente di Azure Connected Machine per Windows e Linux può essere aggiornato manualmente o automaticamente alla versione più recente, a seconda dei requisiti. L'installazione, l'aggiornamento o la disinstallazione dell'agente di Azure Connected Machine non richiede il riavvio del server.
Nella tabella seguente vengono descritti i metodi supportati per eseguire l'aggiornamento dell'agente:
Sistema operativo | Metodo di aggiornamento |
---|---|
Windows | Manualmente Microsoft Update |
Ubuntu | Apt |
Red Hat/Oracle Linux/Amazon Linux | gnam |
SUSE Linux Enterprise Server | zypper |
È possibile ottenere la versione più recente dell'agente di Azure Connected Machine per i computer basati su Windows da:
- Microsoft Update
- Catalogo di Microsoft Update
- Centro Download Microsoft
Configurazione di Microsoft Update
Il modo consigliato per mantenere aggiornata la versione dell'agente di Windows consiste nell'ottenere automaticamente la versione più recente tramite Microsoft Update. In questo modo è possibile usare l'infrastruttura di aggiornamento esistente ( ad esempio Microsoft Configuration Manager o Windows Server Update Services) e includere gli aggiornamenti dell'agente di Azure Connected Machine con la pianificazione regolare dell'aggiornamento del sistema operativo.
Windows Server non verifica la disponibilità di aggiornamenti in Microsoft Update per impostazione predefinita. Per ricevere gli aggiornamenti automatici per l'agente di Azure Connected Machine, è necessario configurare il client Windows Update nel computer per verificare la presenza di altri prodotti Microsoft.
Per i server Windows che appartengono a un gruppo di lavoro e si connettono a Internet per verificare la disponibilità di aggiornamenti, è possibile abilitare Microsoft Update eseguendo i comandi seguenti in PowerShell come amministratore:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")
Per i server Windows che appartengono a un dominio e si connettono a Internet per verificare la disponibilità di aggiornamenti, è possibile configurare questa impostazione su larga scala usando Criteri di gruppo:
- Accedere a un computer usato per l'amministrazione del server con un account in grado di gestire gli oggetti Criteri di gruppo per l'organizzazione (GPO).
- Aprire la Console Gestione Criteri di gruppo.
- Espandere la foresta, il dominio e l'unità organizzativa per selezionare l'ambito appropriato per il nuovo oggetto Criteri di gruppo (GPO). Se si ha già un oggetto Criteri di gruppo da modificare, andare al passaggio 6.
- Fare clic con il tasto destro del mouse sul contenitore e selezionare Crea un oggetto Criteri di gruppo in questo dominio e crea qui un collegamento....
- Specificare un nome per il criterio, ad esempio "Abilita Microsoft Update".
- Fare clic con il pulsante destro del mouse sul criterio e selezionare Modifica.
- Passare a Configurazione computer > Modelli amministrativi > Componenti di Windows > Windows Update.
- Selezionare l'impostazione Configura aggiornamenti automatici per modificarla.
- Selezionare il pulsante di opzione Abilitato per consentire l'applicazione del criterio.
- Nella parte inferiore della sezione Opzioni selezionare la casella Installa aggiornamenti per altri prodotti Microsoft nella parte inferiore.
- Seleziona OK.
La volta successiva che i computer nell'ambito selezionato aggiornano i criteri, inizieranno a verificare la disponibilità di aggiornamenti sia in Windows Update che in Microsoft Update.
Per le organizzazioni che usano Microsoft Configuration Manager o Windows Server Update Services (WSUS) per recapitare gli aggiornamenti ai server, è necessario configurare WSUS per sincronizzare i pacchetti di Azure Connected Machine Agent e approvarli per l'installazione nei server. Seguire le indicazioni per Windows Server Update Services o Configuration Manager per aggiungere i prodotti e le classificazioni seguenti alla configurazione:
- Nome prodotto: Agente di Azure Connected Machine (selezionare tutte le opzioni secondarie)
- Classificazioni: aggiornamenti critici, aggiornamenti
Dopo aver sincronizzato gli aggiornamenti, è possibile aggiungere facoltativamente il prodotto Azure Connected Machine Agent alle regole di applicazione automatica, in modo che i server rimangano aggiornati automaticamente con il software dell'agente più recente.
Per eseguire manualmente l'aggiornamento tramite l'Installazione guidata
- Accedere al computer con un account con diritti amministrativi.
- Scaricare il programma di installazione dell'agente più recente da https://aka.ms/AzureConnectedMachineAgent
- Eseguire AzureConnectedMachineAgent.msi per avviare la Procedura guidata di configurazione.
Se l'Installazione guidata individua una versione precedente dell'agente, viene aggiornata automaticamente. Al termine dell'aggiornamento, l'Installazione guidata viene chiusa automaticamente.
Per eseguire l'aggiornamento dalla riga di comando
Se non si ha familiarità con le opzioni della riga di comando per i pacchetti di Windows Installer, consultare le opzioni standard della riga di comando Msiexec e le opzioni della riga di comando Msiexec.
Accedere al computer con un account con diritti amministrativi.
Scaricare il programma di installazione dell'agente più recente da https://aka.ms/AzureConnectedMachineAgent
Per aggiornare l'agente in modo invisibile all'utente e creare un file di log di installazione nella
C:\Support\Logs
cartella, eseguire il comando seguente:msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
Disinstallazione dell'agente
Per i server che non si vuole più gestire con i server abilitati per Azure Arc, seguire questa procedura per rimuovere le estensioni di macchina virtuale dal server, disconnettere l'agente e disinstallare il software dal server. È importante completare tutti questi passaggi per rimuovere completamente tutti i componenti software correlati dal sistema.
Rimuovere le estensioni della macchina virtuale
Se sono state distribuite estensioni di macchine virtuali di Azure in un server abilitato per Azure Arc, è necessario disinstallare tutte le estensioni prima di disconnettere l'agente o disinstallare il software. La disinstallazione dell'agente di Azure Connected Machine non rimuove automaticamente le estensioni e queste estensioni non verranno riconosciute se si riconnette il server ad Azure Arc.
Per indicazioni su come elencare e rimuovere le estensioni nel server abilitato per Azure Arc, vedere le risorse seguenti:
- Gestire le estensioni della macchina virtuale con il portale di Azure
- Gestire le estensioni della macchina virtuale con Azure PowerShell
- Gestire le estensioni delle macchine virtuali con l'interfaccia della riga di comando di Azure
Disconnettere il server da Azure Arc
Dopo aver rimosso tutte le estensioni dal server, il passaggio successivo consiste nel disconnettere l'agente. In questo modo viene eliminata la risorsa di Azure corrispondente per il server e viene cancellato lo stato locale dell'agente.
Per disconnettere l'agente, eseguire il azcmagent disconnect
comando come amministratore nel server. Viene richiesto di accedere con un account Azure con l'autorizzazione per eliminare la risorsa nella sottoscrizione. Se la risorsa è già stata eliminata in Azure, passare un flag aggiuntivo per pulire lo stato locale: azcmagent disconnect --force-local-only
.
Se gli account amministratore e Azure sono diversi, è possibile che si verifichino problemi con la richiesta di accesso che si preimposta sull'account amministratore. Per risolvere questi problemi, eseguire il azcmagent disconnect --use-device-code
comando . Viene richiesto di accedere con un account Azure con l'autorizzazione per eliminare la risorsa.
Attenzione
Quando si disconnette l'agente dalle macchine virtuali abilitate per Arc in esecuzione in Locale di Azure, usare solo il azcmagent disconnect --force-local-only
comando . L'uso del comando senza il –force-local-only
flag può causare l'eliminazione della macchina virtuale Arc in Locale di Azure sia da Azure che dall'ambiente locale.
Disinstallazione dell'agente
Infine, è possibile rimuovere l'agente Connected Machine dal server.
Entrambi i metodi seguenti rimuovono l'agente, ma non rimuovono la cartella C:\Programmi\AzureConnectedMachineAgent nel computer.
Eseguire la disinstallazione dal Pannello di controllo
Seguire questa procedura per disinstallare l'agente Windows dal computer:
- Accedere al computer con un account dotato di autorizzazioni di amministratore.
- Nel Pannello di controllo selezionare Programmi e funzionalità.
- In Programmi e funzionalità selezionare Agente di Azure Connected Machine, selezionare Disinstalla e quindi Selezionare Sì.
È anche possibile eliminare l'agente di Windows direttamente dall'installazione guidata dell'agente. A tale scopo, eseguire il pacchetto del programma di installazione di AzureConnectedMachineAgent.msi.
Eseguire la disinstallazione dalla riga di comando
È possibile disinstallare manualmente l'agente dal prompt dei comandi o usando un metodo automatizzato (ad esempio uno script) seguendo l'esempio seguente. Prima di tutto è necessario recuperare il codice prodotto, ovvero un GUID che è l'identificatore principale del pacchetto dell'applicazione, dal sistema operativo. La disinstallazione viene eseguita usando la riga di comando Msiexec.exe - msiexec /x {Product Code}
.
Aprire l'editor del Registro di sistema.
Nella chiave del Registro di sistema
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall
, cercare e copiare il GUID del codice prodotto.Disinstallare l'agente usando Msiexec, come negli esempi seguenti:
Dalla riga di comando immettere il comando seguente:
msiexec.exe /x {product code GUID} /qn
È possibile eseguire gli stessi passaggi usando PowerShell:
Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | ` Get-ItemProperty | ` Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | ` ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
Aggiornare o rimuovere le impostazioni proxy
Per configurare l'agente per comunicare con il servizio tramite un server proxy o per rimuovere questa configurazione dopo la distribuzione, usare uno dei metodi descritti qui. L'agente comunica in uscita usando il protocollo HTTP in questo scenario.
Le impostazioni proxy possono essere configurate usando il comando o le azcmagent config
variabili di ambiente di sistema. Se un server proxy viene specificato sia nella configurazione dell'agente che nelle variabili di ambiente di sistema, la configurazione dell'agente ha la precedenza e diventa l'impostazione effettiva. Usare azcmagent show
per visualizzare la configurazione proxy effettiva per l'agente.
Annotazioni
I server abilitati per Azure Arc non supportano l'uso del gateway di Log Analytics come proxy per l'agente connected machine.
Configurazione del proxy specifica dell'agente
La configurazione proxy specifica dell'agente è il modo preferito per configurare le impostazioni del server proxy. Questo metodo è disponibile a partire dalla versione 1.13 dell'agente Azure Connected Machine. L'uso della configurazione proxy specifica dell'agente consente di impedire che le impostazioni proxy per l'agente di Azure Connected Machine interferiscano con altre applicazioni nel sistema.
Annotazioni
Le estensioni distribuite nei server abilitati per Azure Arc non ereditano la configurazione del proxy specifica dell'agente. Per indicazioni sulla configurazione delle impostazioni proxy per le estensioni, vedere la documentazione per ogni estensione distribuita.
Per configurare l'agente per comunicare tramite un server proxy, eseguire il comando seguente:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
È possibile usare un indirizzo IP o un nome host semplice al posto dell’FQDN se la rete lo richiede. Se il server proxy viene eseguito sulla porta 80, è possibile omettere ":80" alla fine.
Per verificare se un URL del server proxy è configurato nelle impostazioni dell'agente, eseguire il comando seguente:
azcmagent config get proxy.url
Per impedire all'agente di comunicare tramite un server proxy, eseguire il comando seguente:
azcmagent config clear proxy.url
Non è necessario riavviare alcun servizio durante la riconfigurazione delle impostazioni proxy con il azcmagent config
comando .
Bypasso del proxy per gli endpoint privati
A partire dalla versione 1.15 dell'agente, è anche possibile specificare i servizi che non devono usare il server proxy specificato. Ciò può essere utile per le progettazioni di reti separate e gli scenari di endpoint privati in cui si vuole che l'ID Microsoft Entra e il traffico di Azure Resource Manager attraversino il server proxy verso endpoint pubblici, ma si vuole che il traffico di Azure Arc ignori il proxy e comunichi con un indirizzo IP privato nella rete.
La funzionalità di bypass del proxy non richiede l'immissione di URL specifici da ignorare. Specificare invece il nome di tutti i servizi che non devono usare il server proxy. Il parametro location fa riferimento all'area di Azure del server abilitato per Arc.
Il valore di bypass del proxy quando impostato su ArcData
ignora solo il traffico dell'estensione di Azure per SQL Server e non l'agente Arc.
Valore bypass proxy | Endpoint interessati |
---|---|
AAD |
login.windows.net
login.microsoftonline.com
pas.windows.net
|
ARM |
management.azure.com |
AMA |
global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
|
Arc |
his.arc.azure.com guestconfiguration.azure.com |
ArcData
1 |
*.<region>.arcdataservices.com |
1 Il valore ArcData
di bypass proxy è disponibile a partire dall'agente azure Connected Machine versione 1.36 e dall'estensione di Azure per SQL Server versione 1.1.2504.99. Le versioni precedenti includono SQL Server abilitato dagli endpoint di Azure Arc nel valore di bypass del proxy "Arc".
Per inviare l'ID Microsoft Entra e il traffico di Azure Resource Manager tramite un server proxy, ma ignorare il proxy per il traffico di Azure Arc, eseguire il comando seguente:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"
Per fornire un elenco di servizi, separare i nomi dei servizi in base alle virgole:
azcmagent config set proxy.bypass "ARM,Arc"
Per cancellare il bypass del proxy, eseguire il comando seguente:
azcmagent config clear proxy.bypass
È possibile visualizzare la configurazione valida del server proxy e del bypass proxy eseguendo azcmagent show
.
Variabili di ambiente Di Windows
In Windows, l'agente di Azure Connected Machine controlla innanzitutto la proprietà di configurazione dell'agente proxy.url
(a partire dalla versione dell'agente 1.13) e quindi la variabile di ambiente a livello HTTPS_PROXY
di sistema per determinare quale server proxy usare. Se entrambi sono vuoti, non viene usato alcun server proxy, anche se l'impostazione predefinita del proxy a livello di sistema di Windows è configurata.
È consigliabile usare la configurazione proxy specifica dell'agente anziché la variabile di ambiente di sistema.
Per impostare la variabile di ambiente del server proxy, eseguire i comandi seguenti:
# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService
Per configurare l'agente per interrompere la comunicazione tramite un server proxy, eseguire i comandi seguenti:
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService
Variabili di ambiente Linux
In Linux, l'agente di Azure Connected Machine controlla innanzitutto la proprietà di configurazione dell'agente proxy.url
(a partire dalla versione dell'agente 1.13) e quindi la HTTPS_PROXY
variabile di ambiente impostata per gli himds, i GC_Ext e i daemon GCArcService. Uno script incluso configura le impostazioni proxy predefinite di systemd in modo che l'agente di Azure Connected Machine e tutti gli altri servizi nel computer usino un server proxy specificato.
Per configurare l'agente per comunicare tramite un server proxy, eseguire il comando seguente:
sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"
Per rimuovere la variabile di ambiente, eseguire il comando seguente:
sudo /opt/azcmagent/bin/azcmagent_proxy remove
Eseguire la migrazione dalle variabili di ambiente alla configurazione del proxy specifica dell'agente
Se si usano già variabili di ambiente per configurare il server proxy per l'agente Azure Connected Machine e si vuole eseguire la migrazione alla configurazione proxy specifica dell'agente in base alle impostazioni dell'agente locale, seguire questa procedura:
Aggiornare l'agente di Azure Connected Machine alla versione più recente.
Configurare l'agente con le informazioni del server proxy eseguendo
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
.Rimuovere le variabili di ambiente inutilizzate seguendo la procedura per Windows o Linux.
Rinominare una risorsa server abilitata per Azure Arc
Quando si modifica il nome di un computer Linux o Windows connesso ai server abilitati per Azure Arc, il nuovo nome non viene riconosciuto automaticamente perché il nome della risorsa in Azure non è modificabile. Come per altre risorse di Azure, per usare il nuovo nome, è necessario eliminare la risorsa in Azure e quindi ricrearla.
Per i server abilitati per Azure Arc, prima di rinominare il computer, è necessario rimuovere le estensioni della macchina virtuale:
Elencare le estensioni della macchina virtuale installate nel computer e prendere nota della configurazione usando il portale di Azure, l'interfaccia della riga di comando di Azure o Azure PowerShell.
Rimuovere tutte le estensioni vm installate nel computer usando il portale di Azure, l'interfaccia della riga di comando di Azure o Azure PowerShell.
Usare lo strumento azcmagent con il parametro Disconnect per disconnettere il computer da Azure Arc ed eliminare la risorsa computer da Azure. È possibile eseguire questo strumento manualmente quando è effettuato l'accesso in modo interattivo, con un token di accesso alle identità Microsoft o con un'entità servizio principale.
La disconnessione del computer dai server abilitati per Azure Arc non rimuove l'agente Connected Machine e non è necessario rimuovere tale agente come parte di questo processo.
Registrare nuovamente l'agente Connected Machine con i server abilitati per Azure Arc. Eseguire lo
azcmagent
strumento con il parametro Connect per completare questo passaggio. Per impostazione predefinita, l'agente usa il nome host corrente del computer, ma è possibile scegliere il nome della risorsa passando il--resource-name
parametro al comando connect.Ridistribuire le estensioni di macchina virtuale originariamente distribuite nel computer dai server abilitati per Azure Arc. Se l'agente monitoraggio di Azure per le macchine virtuali (insights) è stato distribuito usando una definizione di Criteri di Azure, gli agenti vengono ridistribuiti dopo il ciclo di valutazione successivo.
Analizzare la disconnessione del server abilitata per Azure Arc
L'agente Connected Machine invia un normale messaggio di heartbeat ad Azure ogni cinque minuti. Se un server abilitato per Arc interrompe l'invio di heartbeat ad Azure per più di 15 minuti, può significare che il server è offline, la connessione di rete è bloccata o l'agente non è in esecuzione.
Sviluppare un piano per rispondere e analizzare questi eventi imprevisti, inclusa la configurazione degli avvisi di integrità delle risorse per ricevere una notifica quando si verificano tali eventi imprevisti. Per altre informazioni, vedere Creare avvisi di integrità delle risorse nel portale di Azure.
Contenuti correlati
- Trovare informazioni sulla risoluzione dei problemi nella guida Risolvere i problemi relativi all'agente di Connected Machine.
- Informazioni su come pianificare e distribuire server abilitati per Azure Arc su qualsiasi scala e implementare la gestione e il monitoraggio centralizzati.
- Informazioni su come gestire la tua macchina usando i criteri di Azure, ad esempio per la configurazione guest della VM, verificare che la macchina segnali all'area di lavoro Log Analytics prevista, abilitare il monitoraggio con Analisi delle VM e molto altro ancora.