Share via


De Verbinding maken ed Machine-agent beheren en onderhouden

Let op

In dit artikel wordt verwezen naar CentOS, een Linux-distributie die de status End Of Life (EOL) nadert. Overweeg uw gebruik en planning dienovereenkomstig. Zie de Richtlijnen voor het einde van de levensduur van CentOS voor meer informatie.

Na de eerste implementatie van de Azure Verbinding maken ed Machine-agent moet u de agent mogelijk opnieuw configureren, upgraden of verwijderen van de computer. Deze routineonderhoudstaken kunnen handmatig of via automatisering worden uitgevoerd (wat zowel operationele fouten als uitgaven vermindert). In dit artikel worden de operationele aspecten van de agent beschreven. Raadpleeg de cli-documentatie van azcmagent voor referentie-informatie over de opdrachtregel.

Een specifieke versie van de agent installeren

Microsoft raadt aan de meest recente versie van de Azure Verbinding maken ed Machine-agent te gebruiken voor de beste ervaring. Als u echter om welke reden dan ook een oudere versie van de agent moet uitvoeren, kunt u deze instructies volgen om een specifieke versie van de agent te installeren.

Koppelingen naar de huidige en vorige versies van de Windows-agents zijn beschikbaar onder de kop van elke releaseopmerking. Als u op zoek bent naar een agentversie die meer dan 6 maanden oud is, bekijkt u het archief met releaseopmerkingen.

De agent upgraden

De Azure Verbinding maken ed Machine-agent wordt regelmatig bijgewerkt om oplossingen voor fouten, stabiliteitsverbeteringen en nieuwe functionaliteit aan te pakken. Azure Advisor identificeert resources die niet gebruikmaken van de nieuwste versie van de machineagent en raadt u aan een upgrade uit te voeren naar de nieuwste versie. U ontvangt een melding wanneer u de server met Azure Arc selecteert door een banner te presenteren op de overzichtspagina of wanneer u Advisor opent via Azure Portal.

De Azure Verbinding maken ed Machine-agent voor Windows en Linux kan handmatig of automatisch worden bijgewerkt naar de nieuwste versie, afhankelijk van uw vereisten. Als u de Azure Verbinding maken ed Machine Agent installeert, upgradet of verwijdert, hoeft u de server niet opnieuw op te starten.

In de volgende tabel worden de methoden beschreven die worden ondersteund om de agentupgrade uit te voeren:

Besturingssysteem Upgrademethode
Windows Handmatig
Microsoft Update
Ubuntu Apt
SUSE Linux Enterprise Server zypper

Windows-agent

De nieuwste versie van de Azure Verbinding maken ed Machine-agent voor Windows-computers kan worden verkregen uit:

Configuratie van Microsoft Update

De aanbevolen manier om de Windows-agent up-to-date te houden, is door automatisch de nieuwste versie te verkrijgen via Microsoft Update. Hiermee kunt u uw bestaande update-infrastructuur (zoals Microsoft Configuration Manager of Windows Server Update Services) gebruiken en Azure Verbinding maken ed Machine Agent-updates opnemen met uw normale updateschema voor het besturingssysteem.

Windows Server controleert standaard niet op updates in Microsoft Update. Als u automatische updates voor de Azure Verbinding maken ed Machine Agent wilt ontvangen, moet u de Windows Update-client op de computer configureren om te controleren op andere Microsoft-producten.

Voor Windows-servers die deel uitmaken van een werkgroep en verbinding maken met internet om te controleren op updates, kunt u Microsoft Update inschakelen door de volgende opdrachten uit te voeren in PowerShell als beheerder:

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")

Voor Windows-servers die deel uitmaken van een domein en verbinding maken met internet om te controleren op updates, kunt u deze instelling op schaal configureren met behulp van groepsbeleid:

  1. Meld u aan bij een computer die wordt gebruikt voor serverbeheer met een account waarmee groepsbeleidsobjecten (GPO) voor uw organisatie kunnen worden beheerd.

  2. Open de Console Groepsbeleidsbeheer groep.

  3. Vouw het forest, het domein en de organisatie-eenheden uit om het juiste bereik voor uw nieuwe groepsbeleidsobject te selecteren. Als u al een groepsbeleidsobject hebt dat u wilt wijzigen, gaat u verder met stap 6.

  4. Klik met de rechtermuisknop op de container en selecteer Een groepsbeleidsobject maken in dit domein en koppel deze hier....

  5. Geef een naam op voor uw beleid, zoals 'Microsoft Update inschakelen'.

  6. Klik met de rechtermuisknop op het beleid en selecteer Bewerken.

  7. Navigeer naar Computerconfiguratie > Beheer istratieve sjablonen > Windows Components > Windows Update.

  8. Selecteer de instelling Automatische updates configureren om deze te bewerken.

  9. Selecteer het keuzerondje Ingeschakeld om het beleid van kracht te laten worden.

  10. Schakel onder in de sectie Opties het selectievakje Voor updates installeren voor andere Microsoft-producten onderaan in.

  11. Selecteer OK.

De volgende keer dat computers in het geselecteerde bereik hun beleid vernieuwen, beginnen ze te controleren op updates in Windows Update en Microsoft Update.

Voor organisaties die Gebruikmaken van Microsoft Configuration Manager (MECM) of Windows Server Update Services (WSUS) om updates aan hun servers te leveren, moet u WSUS configureren om de Azure Verbinding maken ed Machine Agent-pakketten te synchroniseren en deze goed te keuren voor installatie op uw servers. Volg de richtlijnen voor Windows Server Update Services of MECM om de volgende producten en classificaties toe te voegen aan uw configuratie:

  • Productnaam: Azure Verbinding maken ed Machine Agent (selecteer alle drie subopties)
  • Classificaties: essentiële updates, updates

Zodra de updates zijn gesynchroniseerd, kunt u desgewenst het product azure Verbinding maken ed Machine Agent toevoegen aan uw regels voor automatische goedkeuring, zodat uw servers automatisch up-to-date blijven met de nieuwste agentsoftware.

Handmatig upgraden met behulp van de installatiewizard

  1. Meld u aan bij de computer met een account met beheerdersrechten.

  2. Download het meest recente installatieprogramma van de agent van https://aka.ms/AzureConnectedMachineAgent

  3. Voer Azure Verbinding maken edMachineAgent.msi uit om de installatiewizard te starten.

Als de installatiewizard een eerdere versie van de agent detecteert, wordt deze automatisch bijgewerkt. Wanneer de upgrade is voltooid, wordt de installatiewizard automatisch gesloten.

Een upgrade uitvoeren vanaf de opdrachtregel

Als u niet bekend bent met de opdrachtregelopties voor Windows Installer-pakketten, bekijkt u de standaard opdrachtregelopties van Msiexec en msiexec-opdrachtregelopties.

  1. Meld u aan bij de computer met een account met beheerdersrechten.

  2. Download het meest recente installatieprogramma van de agent van https://aka.ms/AzureConnectedMachineAgent

  3. Als u de agent op de achtergrond wilt upgraden en een installatielogboekbestand in de C:\Support\Logs map wilt maken, voert u de volgende opdracht uit:

    msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
    

Linux-agent

Het bijwerken van de agent op een Linux-computer omvat twee opdrachten; één opdracht om de lokale pakketindex bij te werken met de lijst met meest recente beschikbare pakketten uit de opslagplaatsen en een andere opdracht om het lokale pakket bij te werken.

U kunt het meest recente agentpakket downloaden uit de pakketopslagplaats van Microsoft.

Notitie

Als u de agent wilt upgraden, moet u machtigingen voor hoofdtoegang hebben of een account met verhoogde rechten met sudo.

De agent upgraden in Ubuntu

  1. Voer de volgende opdracht uit om de lokale pakketindex bij te werken met de meest recente wijzigingen die zijn aangebracht in de opslagplaatsen:

    sudo apt update
    
  2. Voer de volgende opdracht uit om uw systeem te upgraden:

    sudo apt upgrade azcmagent
    

Acties van de apt-opdracht , zoals de installatie en het verwijderen van pakketten, worden vastgelegd in het /var/log/dpkg.log logboekbestand.

De agent upgraden op Red Hat/CentOS/Oracle Linux/Amazon Linux

  1. Voer de volgende opdracht uit om de lokale pakketindex bij te werken met de meest recente wijzigingen die zijn aangebracht in de opslagplaatsen:

    sudo yum check-update
    
  2. Voer de volgende opdracht uit om uw systeem te upgraden:

    sudo yum update azcmagent
    

Acties van de yum-opdracht , zoals installatie en verwijdering van pakketten, worden vastgelegd in het /var/log/yum.log logboekbestand.

De agent upgraden in SUSE Linux Enterprise

  1. Voer de volgende opdracht uit om de lokale pakketindex bij te werken met de meest recente wijzigingen die zijn aangebracht in de opslagplaatsen:

    sudo zypper refresh
    
  2. Voer de volgende opdracht uit om uw systeem te upgraden:

    sudo zypper update azcmagent
    

Acties van de zypper-opdracht , zoals de installatie en het verwijderen van pakketten, worden vastgelegd in het /var/log/zypper.log logboekbestand.

Automatische agentupgrades

De Azure Verbinding maken ed Machine-agent wordt niet automatisch bijgewerkt wanneer er een nieuwe versie wordt uitgebracht. Neem de nieuwste versie van de agent op met uw geplande patchcycli.

De naam van een serverresource met Azure Arc wijzigen

Wanneer u de naam wijzigt van een Linux- of Windows-computer die is verbonden met servers met Azure Arc, wordt de nieuwe naam niet automatisch herkend omdat de resourcenaam in Azure onveranderbaar is. Net als bij andere Azure-resources moet u de resource verwijderen en deze opnieuw maken om de nieuwe naam te kunnen gebruiken.

Voor servers met Azure Arc moet u voordat u de naam van de machine wijzigt, de VM-extensies verwijderen voordat u doorgaat:

  1. Controleer de VM-extensies die op de computer zijn geïnstalleerd en noteer hun configuratie met behulp van de Azure CLI of Azure PowerShell.

  2. Verwijder vm-extensies die op de computer zijn geïnstalleerd. U kunt dit doen met behulp van Azure Portal, de Azure CLI of Azure PowerShell.

  3. Gebruik het hulpprogramma azcmagent met de parameter Verbinding verbreken om de machine los te koppelen van Azure Arc en de machineresource uit Azure te verwijderen. U kunt dit handmatig uitvoeren terwijl u interactief bent aangemeld, met een Microsoft Identity Access-token of met de service-principal die u hebt gebruikt voor onboarding (of met een nieuwe service-principal die u maakt.

    Als u de computer loskoppelt van servers met Azure Arc, wordt de Verbinding maken ed Machine-agent niet verwijderd en hoeft u de agent niet te verwijderen als onderdeel van dit proces.

  4. Registreer de Verbinding maken ed Machine-agent opnieuw bij servers met Azure Arc. Voer het azcmagent hulpprogramma uit met de parameter Verbinding maken om deze stap te voltooien. De agent gebruikt standaard de huidige hostnaam van de computer, maar u kunt uw eigen resourcenaam kiezen door de --resource-name parameter door te geven aan de opdracht Verbinding maken.

  5. Implementeer de VM-extensies die oorspronkelijk op de machine zijn geïmplementeerd, opnieuw vanaf servers met Azure Arc. Als u de Azure Monitor voor VM's (inzichten) of de Log Analytics-agent hebt geïmplementeerd met behulp van een Azure Policy-definitie, worden de agents na de volgende evaluatiecyclus opnieuw geïmplementeerd.

Agent verwijderen

Voor servers die u niet meer wilt beheren met servers met Azure Arc, volgt u de onderstaande stappen om VM-extensies van de server te verwijderen, de agent te verbreken en de software van uw server te verwijderen. Het is belangrijk om al deze stappen uit te voeren om alle gerelateerde softwareonderdelen volledig van uw systeem te verwijderen.

Stap 1: VM-extensies verwijderen

Als u Azure VM-extensies hebt geïmplementeerd op een server met Azure Arc, moet u de extensies verwijderen voordat u de agent loskoppelt of de software verwijdert. Als u de Azure Verbinding maken ed Machine-agent verwijdert, worden extensies niet automatisch verwijderd. Deze extensies worden niet herkend als u de server opnieuw verbindt met Azure Arc.

Zie de volgende resources voor hulp bij het identificeren en verwijderen van extensies op uw Server met Azure Arc:

Stap 2: De server loskoppelen van Azure Arc

Als u de verbinding met de agent verbreekt, wordt de bijbehorende Azure-resource voor de server verwijderd en wordt de lokale status van de agent gewist. Als u de verbinding met de agent wilt verbreken, voert u de azcmagent disconnect opdracht uit als beheerder op de server. U wordt gevraagd u aan te melden met een Azure-account dat gemachtigd is om de resource in uw abonnement te verwijderen. Als de resource al is verwijderd in Azure, moet u een extra vlag doorgeven om de lokale status op te schonen: azcmagent disconnect --force-local-only

Stap 3a: De Windows-agent verwijderen

Beide van de volgende methoden verwijderen de agent, maar ze verwijderen de map C:\Program Files\Azure Verbinding maken edMachineAgent niet op de computer.

Verwijderen uit Configuratiescherm

Volg deze stappen om de Windows-agent van de computer te verwijderen:

  1. Meld u aan bij de computer met een account met beheerdersmachtigingen.

  2. Selecteer Programma's en onderdelen in het Configuratiescherm.

  3. Selecteer in Programma's en onderdelen Azure Verbinding maken ed Machine Agent, selecteer Verwijderen en selecteer vervolgens Ja.

U kunt de Windows-agent ook rechtstreeks verwijderen uit de installatiewizard van de agent. Voer hiervoor het azure Verbinding maken edMachineAgent.msi-installatiepakket uit.

Verwijderen vanaf de opdrachtregel

U kunt de agent handmatig verwijderen vanaf de opdrachtprompt of met behulp van een geautomatiseerde methode (zoals een script) door het onderstaande voorbeeld te volgen. Eerst moet u de productcode, een GUID die de principal-id van het toepassingspakket is, ophalen uit het besturingssysteem. De verwijdering wordt uitgevoerd met behulp van de Msiexec.exe opdrachtregel - msiexec /x {Product Code}.

  1. Open de Register-editor.

  2. Zoek en kopieer de GUID van de productcode onder registersleutel HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall.

  3. Verwijder de agent met behulp van Msiexec, zoals in de volgende voorbeelden:

    • Vanaf het opdrachtregeltype:

      msiexec.exe /x {product code GUID} /qn
      
    • U kunt dezelfde stappen uitvoeren met Behulp van PowerShell:

      Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | `
      Get-ItemProperty | `
      Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | `
      ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
      

Stap 3b: de Linux-agent verwijderen

Notitie

Als u de agent wilt verwijderen, moet u machtigingen voor hoofdtoegang hebben of een account met verhoogde rechten met sudo.

De opdracht die wordt gebruikt om de Linux-agent te verwijderen, is afhankelijk van het Linux-besturingssysteem.

  • Voer voor Ubuntu de volgende opdracht uit:

    sudo apt purge azcmagent
    
  • Voer voor RHEL, CentOS, Oracle Linux en Amazon Linux de volgende opdracht uit:

    sudo yum remove azcmagent
    
  • Voer voor SLES de volgende opdracht uit:

    sudo zypper remove azcmagent
    

Proxy-instellingen bijwerken of verwijderen

Als u de agent wilt configureren voor communicatie met de service via een proxyserver of om deze configuratie na de implementatie te verwijderen, gebruikt u een van de onderstaande methoden. Houd er rekening mee dat de agent uitgaand communiceert met behulp van het HTTP-protocol in dit scenario.

Vanaf agentversie 1.13 kunnen proxy-instellingen worden geconfigureerd met behulp van de azcmagent config opdracht- of systeemomgevingsvariabelen. Als een proxyserver is opgegeven in zowel de agentconfiguratie als de omgevingsvariabelen van het systeem, heeft de agentconfiguratie voorrang en wordt deze de effectieve instelling. Gebruik azcmagent show dit om de effectieve proxyconfiguratie voor de agent weer te geven.

Notitie

Servers met Azure Arc bieden geen ondersteuning voor het gebruik van proxyservers waarvoor verificatie, TLS-verbindingen (HTTPS) of een Log Analytics-gateway zijn vereist als proxy voor de Verbinding maken ed Machine-agent.

Agentspecifieke proxyconfiguratie

Agentspecifieke proxyconfiguratie is beschikbaar vanaf versie 1.13 van de Azure Verbinding maken ed Machine-agent en is de voorkeursmethode voor het configureren van proxyserverinstellingen. Deze methode voorkomt dat de proxy-instellingen voor de Azure Verbinding maken ed Machine-agent andere toepassingen op uw systeem verstoren.

Notitie

Extensies die door Azure Arc zijn geïmplementeerd, nemen de agentspecifieke proxyconfiguratie niet over. Raadpleeg de documentatie voor de extensies die u implementeert voor hulp bij het configureren van proxy-instellingen voor elke extensie.

Voer de volgende opdracht uit om de agent te configureren voor communicatie via een proxyserver:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"

U kunt een IP-adres of een eenvoudige hostnaam gebruiken in plaats van de FQDN als uw netwerk dit vereist. Als uw proxyserver wordt uitgevoerd op poort 80, kunt u ':80' aan het einde weglaten.

Voer de volgende opdracht uit om te controleren of de URL van een proxyserver is geconfigureerd in de agentinstellingen:

azcmagent config get proxy.url

Voer de volgende opdracht uit om te voorkomen dat de agent communiceert via een proxyserver:

azcmagent config clear proxy.url

U hoeft geen services opnieuw te starten wanneer u de proxy-instellingen opnieuw configureert met de azcmagent config opdracht.

Proxy-bypass voor privé-eindpunten

Vanaf agentversie 1.15 kunt u ook services opgeven die de opgegeven proxyserver niet mogen gebruiken. Dit kan helpen bij het ontwerpen van gesplitste netwerken en privé-eindpuntscenario's waarin u wilt dat Microsoft Entra ID en Azure Resource Manager-verkeer via uw proxyserver naar openbare eindpunten gaat, maar azure Arc-verkeer de proxy overslaat en communiceert met een privé-IP-adres in uw netwerk.

Voor de functie proxy-bypass hoeft u geen specifieke URL's in te voeren die moeten worden overgeslagen. In plaats daarvan geeft u de naam op van de service(s) die de proxyserver niet mogen gebruiken. De locatieparameter verwijst naar de Azure-regio van de Arc-server(s).

De waarde voor het omzeilen van de proxy wanneer deze is ingesteld op ArcData alleen het verkeer van de Azure-extensie voor SQL Server en niet de Arc-agent wordt omzeild.

Waarde voor bypass van proxy Betrokken eindpunten
AAD login.windows.net
login.microsoftonline.com
pas.windows.net
ARM management.azure.com
Arc his.arc.azure.com
guestconfiguration.azure.com
ArcData1 *.<region>.arcdataservices.com

1 De waarde ArcData voor het omzeilen van de proxy is beschikbaar vanaf Azure Verbinding maken ed Machine-agent versie 1.36 en Azure-extensie voor SQL Server versie 1.1.2504.99. Eerdere versies bevatten de SQL Server die is ingeschakeld door Azure Arc-eindpunten in de bypass-waarde van de Arc-proxy.

Als u Microsoft Entra ID en Azure Resource Manager-verkeer wilt verzenden via een proxyserver, maar de proxy voor Azure Arc-verkeer wilt overslaan, voert u de volgende opdracht uit:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"

Als u een lijst met services wilt opgeven, scheidt u de servicenamen op komma's:

azcmagent config set proxy.bypass "ARM,Arc"

Als u de bypass van de proxy wilt wissen, voert u de volgende opdracht uit:

azcmagent config clear proxy.bypass

U kunt de effectieve proxyserver en proxy bypass-configuratie weergeven door deze uit te voeren azcmagent show.

Windows-omgevingsvariabelen

In Windows controleert de Azure Verbinding maken ed Machine-agent eerst de configuratie-eigenschap van de proxy.url agent (te beginnen met agent versie 1.13) en vervolgens de omgevingsvariabele voor het hele HTTPS_PROXY systeem om te bepalen welke proxyserver moet worden gebruikt. Als beide leeg zijn, wordt er geen proxyserver gebruikt, zelfs als de standaardinstelling voor de Windows-systeembrede proxy is geconfigureerd.

Microsoft raadt aan de agentspecifieke proxyconfiguratie te gebruiken in plaats van de omgevingsvariabele van het systeem.

Voer de volgende opdrachten uit om de omgevingsvariabele van de proxyserver in te stellen:

# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService

Voer de volgende opdrachten uit om de agent te configureren om te stoppen met communiceren via een proxyserver:

[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService

Linux-omgevingsvariabelen

In Linux controleert de Azure Verbinding maken ed Machine-agent eerst de configuratie-eigenschap van de proxy.url agent (vanaf agentversie 1.13) en vervolgens de HTTPS_PROXY omgevingsvariabele die is ingesteld voor de himds, GC_Ext en GCArcService-daemons. Er is een opgenomen script waarmee de standaardproxy-instellingen van het systeem worden geconfigureerd voor de Azure Verbinding maken ed Machine-agent en alle andere services op de computer om een opgegeven proxyserver te gebruiken.

Voer de volgende opdracht uit om de agent te configureren voor communicatie via een proxyserver:

sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"

Voer de volgende opdracht uit om de omgevingsvariabele te verwijderen:

sudo /opt/azcmagent/bin/azcmagent_proxy remove

Migreren van omgevingsvariabelen naar agentspecifieke proxyconfiguratie

Als u al omgevingsvariabelen gebruikt om de proxyserver voor de Azure Verbinding maken ed Machine-agent te configureren en wilt migreren naar de agentspecifieke proxyconfiguratie op basis van de lokale agentinstellingen, voert u de volgende stappen uit:

  1. Werk de Azure Verbinding maken ed Machine-agent bij naar de nieuwste versie (vanaf versie 1.13) om de nieuwe proxyconfiguratie-instellingen te gebruiken.

  2. Configureer de agent met de gegevens van uw proxyserver door deze uit te voeren azcmagent config set proxy.url "http://ProxyServerFQDN:port".

  3. Verwijder de ongebruikte omgevingsvariabelen door de stappen voor Windows of Linux te volgen.

Volgende stappen

  • Informatie over het oplossen van problemen vindt u in de handleiding probleemoplossing Verbinding maken ed Machine-agent.

  • Raadpleeg de plannings- en implementatiehandleiding voor het plannen van de implementatie van servers met Azure Arc op elke schaal en implementeer gecentraliseerd beheer en bewaking.

  • Meer informatie over het beheren van uw machine met behulp van Azure Policy, voor zaken zoals vm-gastconfiguratie, het controleren van de machine op de verwachte Log Analytics-werkruimte, het inschakelen van bewaking met VM-inzichten en nog veel meer.