Extensies en functies van virtuele machines voor Windows
Extensies van virtuele Azure-machines (VM's) zijn kleine toepassingen die configuratie na de implementatie en automatiseringstaken voor Azure-VM's bieden. Als op een virtuele machine bijvoorbeeld software of antivirusbeveiliging moet worden geïnstalleerd of een script moet worden uitgevoerd, kan hiervoor een VM-extensie worden gebruikt. Azure VM-extensies kunnen worden uitgevoerd met de Azure CLI, PowerShell, Azure Resource Manager-sjablonen en de Azure-portal. Extensies kunnen worden gebundeld met een nieuwe VM-implementatie of worden uitgevoerd op een bestaand systeem.
Dit artikel bevat een overzicht van VM-extensies, vereisten voor het gebruik van Azure VM-extensies en richtlijnen voor het detecteren, beheren en verwijderen van VM-extensies. Dit artikel bevat algemene informatie omdat er veel VM-extensies beschikbaar zijn, elk met een mogelijk unieke configuratie. Extensiespecifieke details vindt u in elk document dat specifiek is voor de afzonderlijke extensie.
Gebruiksvoorbeelden en voorbeelden
Er zijn verschillende Azure VM-extensies beschikbaar, elk met een specifieke use-case. Voorbeelden zijn:
- Pas PowerShell Desired State-configuraties toe op een VM met de DSC-extensie voor Windows. Zie Azure Desired State configuration extension (Azure Desired State-configuratie-extensie) voor meer informatie.
- Configureer de bewaking van een VM met de Log Analytics Agent VM-extensie. Zie Azure-VM's Verbinding maken logboeken te maken voor Azure Monitor informatie.
- Configureer een azure-VM met behulp van Chef. Zie Automating Azure VM deployment with Chef (Azure VM-implementatie automatiseren met Chef) voor meer informatie.
- Configureer de bewaking van uw Azure-infrastructuur met de Datadog-extensie. Zie de Datadog-blogvoor meer informatie.
Naast processpecifieke extensies is er een aangepaste scriptextensie beschikbaar voor zowel virtuele Windows Linux-machines. Met de aangepaste scriptextensie voor Windows powershell-script kan elk PowerShell-script worden uitgevoerd op een VM. Aangepaste scripts zijn handig voor het ontwerpen van Azure-implementaties waarvoor configuratie is vereist, naast wat systeemeigen Azure-hulpprogramma's kunnen bieden. Zie aangepaste VM Windows scriptextensie voor meer informatie.
Vereisten
Als u de extensie op de VM wilt verwerken, moet de Azure Windows-agent zijn geïnstalleerd. Sommige afzonderlijke extensies hebben vereisten, zoals toegang tot resources of afhankelijkheden.
Azure VM-agent
De Azure VM-agent beheert interacties tussen een Azure-VM en de Azure-fabriccontroller. De VM-agent is verantwoordelijk voor veel functionele aspecten van het implementeren en beheren van Azure-VM's, waaronder het uitvoeren van VM-extensies. De Azure VM-agent is vooraf geïnstalleerd op Azure Marketplace en kan handmatig worden geïnstalleerd op ondersteunde besturingssystemen. De Azure VM-agent voor Windows staat bekend als de Windows-gastagent.
Zie Azure Virtual Machine Agent voor meer informatie over ondersteunde besturingssystemen en installatie-instructies.
Ondersteunde agentversies
Om de best mogelijke ervaring te bieden, zijn er minimale versies van de agent. Raadpleeg dit artikel voor meer informatie.
Ondersteunde BESe's
De Windows gastagent wordt uitgevoerd op meerdere bese's, maar het uitbreidings-framework heeft een limiet voor de bese's die worden uitgebreid. Raadpleeg dit artikel voor meer informatie.
Sommige extensies worden niet in alle besturingssystemen ondersteund en kunnen foutcode 51, 'Niet-ondersteund besturingssysteem' worden weergegeven. Raadpleeg de documentatie voor afzonderlijke extensies voor ondersteuning.
Netwerktoegang
Extensiepakketten worden gedownload uit de opslagplaats Azure Storage extensie en uploads van de extensiestatus worden naar de Azure Storage. Als u een ondersteunde versie van de agents gebruikt, hoeft u geen toegang tot Azure Storage toe te staan in de VM-regio. De agent kan ook de communicatie omleiden naar de Azure-fabriccontroller voor agentcommunicatie (hostGAPlugin-functie via het bevoegde kanaal op privé-IP-adres 168.63.129.16). Als u een niet-ondersteunde versie van de agent gebruikt, moet u uitgaande toegang tot Azure Storage in die regio toestaan vanaf de VM.
Belangrijk
Als u de toegang tot 168.63.129.16 hebt geblokkeerd met behulp van de gastfirewall of met een proxy, mislukken extensies ongeacht het bovenstaande. Poorten 80, 443 en 32526 zijn vereist.
Agents kunnen alleen worden gebruikt om extensiepakketten te downloaden en de rapportagestatus te rapporteren. Als een extensie-installatie bijvoorbeeld een script moet downloaden van GitHub (aangepast script) of toegang nodig heeft tot Azure Storage (Azure Backup), moeten er extra firewall-/netwerkbeveiligingsgroeppoorten worden geopend. Verschillende extensies hebben verschillende vereisten, omdat het toepassingen zijn die op zichzelf staan. Voor extensies waarvoor toegang tot Azure Storage of Azure Active Directory is vereist, kunt u toegang via Azure NSG-servicetags toestaan tot Storage of AzureActiveDirectory.
De Windows-gastagent biedt geen proxyserverondersteuning voor het omleiden van aanvragen voor agentverkeer via . Dit betekent dat de Windows-gastagent afhankelijk is van uw aangepaste proxy (als u er een hebt) voor toegang tot resources op internet of op de host via IP-adres 168.63.129.16.
VM-extensies ontdekken
Er zijn veel verschillende VM-extensies beschikbaar voor gebruik met Azure-VM's. Gebruik Get-AzVMExtensionImage om eenvolledige lijst te zien. In het volgende voorbeeld worden alle beschikbare extensies op de locatie WestUS vermeld:
Get-AzVmImagePublisher -Location "WestUS" |
Get-AzVMExtensionImageType |
Get-AzVMExtensionImage | Select Type, Version
VM-extensies uitvoeren
Azure VM-extensies worden uitgevoerd op bestaande VM's. Dit is handig wanneer u configuratiewijzigingen moet aanbrengen of connectiviteit wilt herstellen op een al geïmplementeerde virtueleM. VM-extensies kunnen ook worden gebundeld met Azure Resource Manager sjabloonimplementaties. Door extensies met Resource Manager te gebruiken, kunnen virtuele Azure-VM's worden geïmplementeerd en geconfigureerd zonder tussenkomst na de implementatie.
De volgende methoden kunnen worden gebruikt om een extensie uit te voeren op een bestaande VM.
PowerShell
Er bestaan verschillende PowerShell-opdrachten voor het uitvoeren van afzonderlijke extensies. Als u een lijst wilt zien, gebruikt u Get-Command en filtert u op Extensie:
Get-Command Set-Az*Extension* -Module Az.Compute
Dit biedt uitvoer die er ongeveer als volgt uitziet:
CommandType Name Version Source
----------- ---- ------- ------
Cmdlet Set-AzVMAccessExtension 4.5.0 Az.Compute
Cmdlet Set-AzVMADDomainExtension 4.5.0 Az.Compute
Cmdlet Set-AzVMAEMExtension 4.5.0 Az.Compute
Cmdlet Set-AzVMBackupExtension 4.5.0 Az.Compute
Cmdlet Set-AzVMBginfoExtension 4.5.0 Az.Compute
Cmdlet Set-AzVMChefExtension 4.5.0 Az.Compute
Cmdlet Set-AzVMCustomScriptExtension 4.5.0 Az.Compute
Cmdlet Set-AzVMDiagnosticsExtension 4.5.0 Az.Compute
Cmdlet Set-AzVMDiskEncryptionExtension 4.5.0 Az.Compute
Cmdlet Set-AzVMDscExtension 4.5.0 Az.Compute
Cmdlet Set-AzVMExtension 4.5.0 Az.Compute
Cmdlet Set-AzVMSqlServerExtension 4.5.0 Az.Compute
Cmdlet Set-AzVmssDiskEncryptionExtension 4.5.0 Az.Compute
In het volgende voorbeeld wordt de aangepaste scriptextensie gebruikt om een script te downloaden van een GitHub opslagplaats naar de virtuele doelmachine en vervolgens het script uit te voeren. Zie Overzicht van aangepaste scriptextensie voor meer informatie over de aangepaste scriptextensie.
Set-AzVMCustomScriptExtension -ResourceGroupName "myResourceGroup" `
-VMName "myVM" -Name "myCustomScript" `
-FileUri "https://raw.githubusercontent.com/neilpeterson/nepeters-azure-templates/master/windows-custom-script-simple/support-scripts/Create-File.ps1" `
-Run "Create-File.ps1" -Location "West US"
In het volgende voorbeeld wordt de VM-toegangsextensie gebruikt om het beheerderswachtwoord van een virtuele Windows opnieuw in te stellen op een tijdelijk wachtwoord. Zie Reset Extern bureaublad service in a Windows VM voor meer informatie over de VM-toegangsextensie. Nadat u dit hebt uitgevoerd, moet u het wachtwoord opnieuw instellen bij de eerste aanmelding:
$cred=Get-Credential
Set-AzVMAccessExtension -ResourceGroupName "myResourceGroup" -VMName "myVM" -Name "myVMAccess" `
-Location WestUS -UserName $cred.GetNetworkCredential().Username `
-Password $cred.GetNetworkCredential().Password -typeHandlerVersion "2.0"
De Set-AzVMExtension opdracht kan worden gebruikt om een VM-extensie te starten. Zie de set-AzVMExtension-referentie voor meer informatie.
Azure Portal
VM-extensies kunnen worden toegepast op een bestaande virtuele Azure Portal. Selecteer de VM in de portal, kies Extensies en selecteer vervolgens Toevoegen. Kies de extensie die u wilt in de lijst met beschikbare extensies en volg de instructies in de wizard.
In het volgende voorbeeld ziet u de installatie van de Microsoft Antimalware-extensie van de Azure Portal:

Azure Resource Manager-sjablonen
VM-extensies kunnen worden toegevoegd aan Azure Resource Manager sjabloon en worden uitgevoerd met de implementatie van de sjabloon. Wanneer u een extensie met een sjabloon implementeert, kunt u volledig geconfigureerde Azure-implementaties maken. De volgende JSON wordt bijvoorbeeld overgenomen uit een Resource Manager-sjabloon en implementeert een set VM's met load balanced en een Azure SQL Database en installeert vervolgens een .NET Core-toepassing op elke VM. De VM-extensie zorgt voor de software-installatie.
Zie de volledige sjabloon Resource Manager meer informatie.
{
"apiVersion": "2015-06-15",
"type": "extensions",
"name": "config-app",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'),copyindex())]",
"[variables('musicstoresqlName')]"
],
"tags": {
"displayName": "config-app"
},
"properties": {
"publisher": "Microsoft.Compute",
"type": "CustomScriptExtension",
"typeHandlerVersion": "1.9",
"autoUpgradeMinorVersion": true,
"settings": {
"fileUris": [
"https://raw.githubusercontent.com/Microsoft/dotnet-core-sample-templates/master/dotnet-core-music-windows/scripts/configure-music-app.ps1"
]
},
"protectedSettings": {
"commandToExecute": "[concat('powershell -ExecutionPolicy Unrestricted -File configure-music-app.ps1 -user ',parameters('adminUsername'),' -password ',parameters('adminPassword'),' -sqlserver ',variables('musicstoresqlName'),'.database.windows.net')]"
}
}
}
Zie Authoring Azure Resource Manager templates with Windows VM extensions (Sjablonen maken met VM Windows extensies) voor meer informatie over het maken van Resource Manager-sjablonen.
VM-extensiegegevens beveiligen
Wanneer u een VM-extensie gebruikt, kan het nodig zijn gevoelige informatie op te nemen, zoals referenties, opslagaccountnamen en toegangssleutels voor opslagaccounts. Veel VM-extensies bevatten een beveiligde configuratie die gegevens versleutelt en deze alleen ontsleutelt binnen de doel-VM. Elke extensie heeft een specifiek beveiligd configuratieschema en elke extensie wordt beschreven in extensiespecifieke documentatie.
In het volgende voorbeeld ziet u een exemplaar van de aangepaste scriptextensie voor Windows. De uit te voeren opdracht bevat een set referenties. In dit voorbeeld is de opdracht die moet worden uitgevoerd, niet versleuteld:
{
"apiVersion": "2015-06-15",
"type": "extensions",
"name": "config-app",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'),copyindex())]",
"[variables('musicstoresqlName')]"
],
"tags": {
"displayName": "config-app"
},
"properties": {
"publisher": "Microsoft.Compute",
"type": "CustomScriptExtension",
"typeHandlerVersion": "1.9",
"autoUpgradeMinorVersion": true,
"settings": {
"fileUris": [
"https://raw.githubusercontent.com/Microsoft/dotnet-core-sample-templates/master/dotnet-core-music-windows/scripts/configure-music-app.ps1"
],
"commandToExecute": "[concat('powershell -ExecutionPolicy Unrestricted -File configure-music-app.ps1 -user ',parameters('adminUsername'),' -password ',parameters('adminPassword'),' -sqlserver ',variables('musicstoresqlName'),'.database.windows.net')]"
}
}
}
Als u de opdracht voor het uitvoeren van de eigenschap naar de beveiligde configuratie verplaatst, wordt de uitvoeringsreeks beveiligd, zoals wordt weergegeven in het volgende voorbeeld:
{
"apiVersion": "2015-06-15",
"type": "extensions",
"name": "config-app",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', variables('vmName'),copyindex())]",
"[variables('musicstoresqlName')]"
],
"tags": {
"displayName": "config-app"
},
"properties": {
"publisher": "Microsoft.Compute",
"type": "CustomScriptExtension",
"typeHandlerVersion": "1.9",
"autoUpgradeMinorVersion": true,
"settings": {
"fileUris": [
"https://raw.githubusercontent.com/Microsoft/dotnet-core-sample-templates/master/dotnet-core-music-windows/scripts/configure-music-app.ps1"
]
},
"protectedSettings": {
"commandToExecute": "[concat('powershell -ExecutionPolicy Unrestricted -File configure-music-app.ps1 -user ',parameters('adminUsername'),' -password ',parameters('adminPassword'),' -sqlserver ',variables('musicstoresqlName'),'.database.windows.net')]"
}
}
}
Op een Azure IaaS-VM die gebruikmaakt van extensies, ziet u in de certificaatconsole mogelijk certificaten met het onderwerp Windows Azure CRP Certificate Generator. Op een klassieke RDFE-VM hebben deze certificaten de onderwerpnaam Windows Azure Service Management for Extensions.
Deze certificaten beveiligen de communicatie tussen de virtuele machine en de host tijdens de overdracht van beveiligde instellingen (wachtwoord, andere aanmeldingsgegevens) die worden gebruikt door extensies. De certificaten worden gebouwd door de Azure-infrastructuurcontroller en doorgegeven aan de VM-agent. Als u de VM elke dag stopt en start, wordt er mogelijk een nieuw certificaat gemaakt door de infrastructuurcontroller. Het certificaat wordt opgeslagen in het persoonlijke certificaatarchief van de computer. Deze certificaten kunnen worden verwijderd. Indien nodig maakt de VM-agent certificaten opnieuw.
Hoe worden agents en extensies bijgewerkt?
Agents en extensies delen hetzelfde mechanisme voor automatische updates.
Wanneer een update beschikbaar is en automatische updates zijn ingeschakeld, wordt de update pas op de VM geïnstalleerd nadat er een wijziging is aangebracht in een extensie of andere wijzigingen in het VM-model, zoals:
- Gegevensschijven
- Uitbreidingen
- Container voor diagnostische gegevens over opstarten
- Geheimen van gast-besturingssysteem
- VM-grootte
- Netwerkprofiel
Belangrijk
De update wordt pas geïnstalleerd nadat het VM-model is gewijzigd.
Uitgevers maken updates op verschillende tijdstippen beschikbaar voor regio's, zodat het mogelijk is dat u VM's in verschillende regio's in verschillende versies kunt hebben.
Notitie
Voor sommige updates zijn mogelijk aanvullende firewallregels vereist. Zie Netwerktoegang.
Lijst met extensies die zijn geïmplementeerd op een VM
$vm = Get-AzVM -ResourceGroupName "myResourceGroup" -VMName "myVM"
$vm.Extensions | select Publisher, VirtualMachineExtensionType, TypeHandlerVersion
Publisher VirtualMachineExtensionType TypeHandlerVersion
--------- --------------------------- ------------------
Microsoft.Compute CustomScriptExtension 1.9
Agentupdates
De Windows gastagent bevat alleen code voor de verwerking van extensies, de Windows inrichtingscode is gescheiden. U kunt de gastagent Windows verwijderen. U kunt de automatische update van de Windows-gastagent niet uitschakelen.
De code voor de verwerking van extensies is verantwoordelijk voor de communicatie met de Azure-fabric en voor het verwerken van de bewerkingen voor VM-extensies, zoals installaties, rapportagestatus, het bijwerken van de afzonderlijke extensies en het verwijderen ervan. Updates bevatten beveiligingsfixes, bugfixes en verbeteringen in de code voor de verwerking van extensies.
Zie Detecting installed Windows Guest Agent (Detecterenvan geïnstalleerde gastagent) om te controleren welke versie Windows wordt uitgevoerd.
Extensie-updates
Wanneer er een extensie-update beschikbaar is en automatische updates zijn ingeschakeld, wordt de extensie gedownload en bijgewerkt nadat het VM-model is gewijzigd Windows gastagent.
Automatische extensie-updates zijn Secundair of Hotfix. U kunt zich bij het inrichten van de extensie in- of uit-van-extensies kleine updates. In het volgende voorbeeld ziet u hoe u automatisch kleine versies in een Resource Manager-sjabloon bij te werken met 'autoUpgradeMinorVersion': true,:
"properties": {
"publisher": "Microsoft.Compute",
"type": "CustomScriptExtension",
"typeHandlerVersion": "1.9",
"autoUpgradeMinorVersion": true,
"settings": {
"fileUris": [
"https://raw.githubusercontent.com/Microsoft/dotnet-core-sample-templates/master/dotnet-core-music-windows/scripts/configure-music-app.ps1"
]
},
Als u de meest recente oplossingen voor kleine problemen met de release wilt, is het raadzaam om altijd automatische updates te selecteren in uw extensie-implementaties. Hotfix-updates met beveiligings- of sleutel bugfixes kunnen niet worden uitgekeerd.
Als u automatische updates voor extensies uit schakelt of als u een belangrijke versie wilt bijwerken, gebruikt u Set-AzVMExtension en geeft u de doelversie op.
Extensie-updates identificeren
Bepalen of de extensie is ingesteld met autoUpgradeMinorVersion op een VM
U kunt in het VM-model zien of de extensie is ingericht met 'autoUpgradeMinorVersion'. Als u dit wilt controleren, gebruikt u Get-AzVm en geeft u de resourcegroep en VM-naam als volgt op:
$vm = Get-AzVm -ResourceGroupName "myResourceGroup" -VMName "myVM"
$vm.Extensions
In de volgende voorbeelduitvoer ziet u dat autoUpgradeMinorVersion is ingesteld op true:
ForceUpdateTag :
Publisher : Microsoft.Compute
VirtualMachineExtensionType : CustomScriptExtension
TypeHandlerVersion : 1.9
AutoUpgradeMinorVersion : True
Identificeren wanneer een autoUpgradeMinorVersion is opgetreden
Als u wilt zien wanneer er een update van de extensie heeft plaatsgevonden, bekijkt u de agentlogboeken op de VM op C:\WindowsAzure\Logs\WaAppAgent.log
In het volgende voorbeeld was Microsoft.Compute.CustomScriptExtension 1.8 geïnstalleerd op de VM. Er was een hotfix beschikbaar voor versie 1.9:
[INFO] Getting plugin locations for plugin 'Microsoft.Compute.CustomScriptExtension'. Current Version: '1.8', Requested Version: '1.9'
[INFO] Auto-Upgrade mode. Highest public version for plugin 'Microsoft.Compute.CustomScriptExtension' with requested version: '1.9', is: '1.9'
Agentmachtigingen
Als u de taken wilt uitvoeren, moet de agent worden uitgevoerd als Lokaal systeem.
Problemen met VM-extensies oplossen
Elke VM-extensie kan stappen voor probleemoplossing hebben die specifiek zijn voor de extensie. Wanneer u bijvoorbeeld de aangepaste scriptextensie gebruikt, kunt u de details van de scriptuitvoering lokaal vinden op de VM waarop de extensie is uitgevoerd. Eventuele uitbreidingsspecifieke stappen voor probleemoplossing worden beschreven in extensiespecifieke documentatie.
De volgende stappen voor probleemoplossing zijn van toepassing op alle VM-extensies.
Als u het logboek Windows gastagent wilt controleren, bekijkt u de activiteit tijdens het inrichten van uw extensie in C:\WindowsAzure\Logs\WaAppAgent.log
Controleer de werkelijke extensielogboeken voor meer informatie in
C:\WindowsAzure\Logs\Plugins\<extensionName>Raadpleeg secties voor probleemoplossing voor extensiespecifieke documentatie voor foutcodes, bekende problemen, enzovoort.
Bekijk de systeemlogboeken. Controleer op andere bewerkingen die de extensie mogelijk hebben verstoren, zoals een langdurige installatie van een andere toepassing die exclusieve pakketbeheertoegang vereist.
Veelvoorkomende redenen voor extensiefouten
Extensies moeten 20 minuten worden uitgevoerd (uitzonderingen zijn de CustomScript-extensies, Chef en DSC die 90 minuten hebben). Als uw implementatie deze tijd overschrijdt, wordt deze gemarkeerd als een time-out. De oorzaak hiervoor kan zijn dat er weinig resource-VM's zijn, andere VM-configuraties/opstarttaken die veel resources verbruiken terwijl de extensie bezig is met inrichten.
Er is niet voldaan aan de minimale vereisten. Sommige extensies zijn afhankelijk van VM-SKU's, zoals HPC-afbeeldingen. Extensies vereisen mogelijk bepaalde netwerktoegangsvereisten, zoals communicatie met Azure Storage of openbare services. Andere voorbeelden zijn toegang tot pakket-opslagplaatsen, te weinig schijfruimte of beveiligingsbeperkingen.
Exclusieve toegang tot pakketbeheer. In sommige gevallen kan er sprake zijn van een conflicterende langdurige VM-configuratie en extensie-installatie, waarbij beide exclusieve toegang tot pakketbeheer nodig hebben.
Extensiestatus weergeven
Nadat een VM-extensie is uitgevoerd op een VM, gebruikt u Get-AzVM om de extensiestatus te retourneren. Substatussen [0] geeft aan dat de inrichting van de extensie is geslaagd, wat betekent dat de extensie is geïmplementeerd op de virtuele machine, maar dat de uitvoering van de extensie binnen de VM is mislukt, Substatussen[1].
Get-AzVM -ResourceGroupName "myResourceGroup" -VMName "myVM" -Status
De uitvoer is vergelijkbaar met de volgende voorbeelduitvoer:
Extensions[0] :
Name : CustomScriptExtension
Type : Microsoft.Compute.CustomScriptExtension
TypeHandlerVersion : 1.9
Substatuses[0] :
Code : ComponentStatus/StdOut/succeeded
Level : Info
DisplayStatus : Provisioning succeeded
Message : Windows PowerShell \nCopyright (C) Microsoft Corporation. All rights reserved.\n
Substatuses[1] :
Code : ComponentStatus/StdErr/succeeded
Level : Info
DisplayStatus : Provisioning succeeded
Message : The argument 'cseTest%20Scriptparam1.ps1' to the -File parameter does not exist. Provide the path to an existing '.ps1' file as an argument to the
-File parameter.
Statuses[0] :
Code : ProvisioningState/failed/-196608
Level : Error
DisplayStatus : Provisioning failed
Message : Finished executing command
De uitvoeringsstatus van de extensie vindt u ook in de Azure Portal. Als u de status van een extensie wilt weergeven, selecteert u de VM, kiest u Extensies en selecteert u vervolgens de gewenste extensie.
VM-extensies opnieuw gebruiken
Er kunnen gevallen zijn waarin een VM-extensie opnieuw moet worden gebruikt. U kunt een extensie opnieuw uitvoeren door deze te verwijderen en vervolgens de extensie opnieuw uit te voeren met een uitvoeringsmethode van uw keuze. Als u een extensie wilt verwijderen, gebruikt u Remove-AzVMExtension als volgt:
Remove-AzVMExtension -ResourceGroupName "myResourceGroup" -VMName "myVM" -Name "myExtensionName"
U kunt een extensie in de Azure Portal als volgt verwijderen:
- Selecteer een VM.
- Kies Extensies.
- Selecteer de gewenste extensie.
- Kies Verwijderen.
Algemene naslag voor VM-extensies
| Extensienaam | Description | Meer informatie |
|---|---|---|
| Aangepaste scriptextensie voor Windows | Scripts uitvoeren op een virtuele Azure-machine | Aangepaste scriptextensie voor Windows |
| DSC-extensie voor Windows | PowerShell DSC-extensie (Desired State Configuration) | DSC-extensie voor Windows |
| Azure Diagnostics-extensie | Beheer Azure Diagnostics | Azure Diagnostics extensie |
| Azure VM-toegangsextensie | Gebruikers en referenties beheren | VM-toegangsextensie voor Linux |
Volgende stappen
Zie Overzicht van extensies en functies van virtuele Azure-machines voor meer informatie over VM-extensies.