Installera Log Analytics-agenten på Windows-datorerInstall Log Analytics agent on Windows computers

Den här artikeln innehåller information om hur du installerar Log Analytics-agenten på Windows-datorer med följande metoder:This article provides details on installing the Log Analytics agent on Windows computers using the following methods:

Viktigt

Installations metoderna som beskrivs i den här artikeln används vanligt vis för virtuella datorer lokalt eller i andra moln.The installation methods described in this article are typically used for virtual machines on-premises or in other clouds. Se installations alternativ för mer effektiva alternativ som du kan använda för Azure Virtual Machines.See Installation options for more efficient options you can use for Azure virtual machines.

Anteckning

Om du behöver konfigurera agenten för att rapportera till fler än en arbets yta, kan detta inte utföras under den första installationen, bara efteråt genom att uppdatera inställningarna från kontroll panelen eller PowerShell enligt beskrivningen i lägga till eller ta bort en arbets yta.If you need to configure the agent to report to more than one workspace, this cannot be performed during initial setup, only afterwards by updating the settings from Control Panel or PowerShell as described in Adding or removing a workspace.

Operativsystem som stödsSupported operating systems

Se Översikt över Azure Monitor agenter för en lista över Windows-versioner som stöds av Log Analytics agenten.See Overview of Azure Monitor agents for a list of Windows versions supported by the Log Analytics agent.

Support krav för SHA-2-kod signeringSHA-2 Code Signing Support Requirement

Windows-agenten börjar uteslutande använda SHA-2-signering den 17 augusti 2020.The Windows agent will begin to exclusively use SHA-2 signing on August 17, 2020. Den här ändringen påverkar kunder som använder Log Analytics agenten på ett äldre operativ system som en del av en Azure-tjänst (Azure Monitor, Azure Automation, Azure Uppdateringshantering, Azure Ändringsspårning, Azure Security Center, Azure Sentinel, Windows Defender ATP).This change will impact customers using the Log Analytics agent on a legacy OS as part of any Azure service (Azure Monitor, Azure Automation, Azure Update Management, Azure Change Tracking, Azure Security Center, Azure Sentinel, Windows Defender ATP). Ändringen kräver ingen kund åtgärd om du inte kör agenten på en äldre OS-version (Windows 7, Windows Server 2008 R2 och Windows Server 2008).The change does not require any customer action unless you are running the agent on a legacy OS version (Windows 7, Windows Server 2008 R2 and Windows Server 2008). Kunder som kör på en äldre OS-version måste vidta följande åtgärder på sina datorer före den 17 augusti 2020, annars kommer deras agenter att sluta skicka data till sina Log Analytics arbets ytor:Customers running on a legacy OS version are required to take the following actions on their machines before August 17, 2020 or their agents will stop sending data to their Log Analytics workspaces:

  1. Installera den senaste Service Pack-versionen för ditt operativ system.Install the latest Service Pack for your OS. De nödvändiga service pack versionerna är:The required service pack versions are:

    • Windows 7 SP1Windows 7 SP1
    • Windows Server 2008 SP2Windows Server 2008 SP2
    • Windows Server 2008 R2 SP1Windows Server 2008 R2 SP1
  2. Installera SHA-2-signering av Windows-uppdateringar för ditt operativ system enligt beskrivningen i 2019 SHA-2 kod signering support krav för Windows och WSUSInstall the SHA-2 signing Windows updates for your OS as described in 2019 SHA-2 Code Signing Support requirement for Windows and WSUS

  3. Uppdatera till den senaste versionen av Windows-agenten (version 10.20.18029).Update to the latest version of the Windows agent (version 10.20.18029).

  4. Vi rekommenderar att du konfigurerar agenten att använda TLS 1,2.Recommended to configure the agent to use TLS 1.2.

NätverkskravNetwork requirements

Se Log Analytics agent-översikt för nätverks kraven för Windows-agenten.See Log Analytics agent overview for the network requirements for the Windows agent.

Konfigurera agenten att använda TLS 1,2Configure Agent to use TLS 1.2

TLS 1,2 -protokollet säkerställer säkerheten för data som överförs för kommunikation mellan Windows-agenten och tjänsten Log Analytics.TLS 1.2 protocol ensure the security of data in transit for communication between the Windows agent and the Log Analytics service. Om du installerar på ett operativ system utan TLS 1,2 aktiverat som standard, bör du konfigurera TLS 1,2 med stegen nedan.If you're installing on an operating system without TLS 1.2 enabled by default, then you should configure TLS 1.2 using the steps below.

  1. Leta upp följande register under nyckel: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\ProtocolsLocate the following registry subkey: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

  2. Skapa en under nyckel under protokoll för TLS 1,2 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1,2Create a subkey under Protocols for TLS 1.2 HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2

  3. Skapa en klient under nyckel under under nyckeln TLS 1,2 Protocol version som du skapade tidigare.Create a Client subkey under the TLS 1.2 protocol version subkey you created earlier. Till exempel HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2 \ client.For example, HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client.

  4. Skapa följande DWORD-värden under HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2 \ client:Create the following DWORD values under HKLM\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client:

    • Aktiverat [värde = 1]Enabled [Value = 1]
    • DisabledByDefault [värde = 0]DisabledByDefault [Value = 0]

Konfigurera .NET Framework 4,6 eller senare för att stödja säker kryptografi, som standard är inaktiverat.Configure .NET Framework 4.6 or later to support secure cryptography, as by default it is disabled. Den starka kryptografi användningen använder säkrare nätverks protokoll som TLS 1,2 och blockerar protokoll som inte är säkra.The strong cryptography uses more secure network protocols like TLS 1.2, and blocks protocols that are not secure.

  1. Leta upp följande register under nyckel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ . NETFramework\v4.0.30319.Locate the following registry subkey: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319.
  2. Skapa DWORD-värdet SchUseStrongCrypto under den här under nyckeln med värdet 1.Create the DWORD value SchUseStrongCrypto under this subkey with a value of 1.
  3. Leta upp följande register under nyckel: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\ . NETFramework\v4.0.30319.Locate the following registry subkey: HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319.
  4. Skapa DWORD-värdet SchUseStrongCrypto under den här under nyckeln med värdet 1.Create the DWORD value SchUseStrongCrypto under this subkey with a value of 1.
  5. Starta om systemet för att inställningarna ska börja gälla.Restart the system for the settings to take effect.

Installera agent med installations guidenInstall agent using setup wizard

Följande steg installerar och konfigurerar Log Analytics agenten i Azure och Azure Government molnet med hjälp av installations guiden för agenten på datorn.The following steps install and configure the Log Analytics agent in Azure and Azure Government cloud by using the setup wizard for the agent on your computer. Om du vill lära dig hur du konfigurerar agenten så att den rapporterar till en System Center Operations Manager hanterings grupp läser du distribuera Operations Manager agent med installations guiden för agenten.If you want to learn how to configure the agent to also report to a System Center Operations Manager management group, see deploy the Operations Manager agent with the Agent Setup Wizard.

  1. På arbets ytan Log Analytics, på sidan Windows-servrar som du har navigerat till tidigare, väljer du den version av Windows agent som du vill ladda ned beroende på processor arkitekturen i Windows-operativsystemet.In your Log Analytics workspace, from the Windows Servers page you navigated to earlier, select the appropriate Download Windows Agent version to download depending on the processor architecture of the Windows operating system.
  2. Kör installationsprogrammet för att installera agenten på datorn.Run Setup to install the agent on your computer.
  3. På sidan Välkommen klickar du på Nästa.On the Welcome page, click Next.
  4. På sidan Licensvillkor läser du licensen och klickar sedan på Jag accepterar.On the License Terms page, read the license and then click I Agree.
  5. På sidan Målmapp ändrar du eller behåller standardinstallationsmappen och klickar sedan på Nästa.On the Destination Folder page, change or keep the default installation folder and then click Next.
  6. På sidan Installationsalternativ för agent väljer du att ansluta agenten till Azure Log Analytics och klickar sedan på Nästa.On the Agent Setup Options page, choose to connect the agent to Azure Log Analytics and then click Next.
  7. På sidan Azure Log Analytics gör du följande:On the Azure Log Analytics page, perform the following:
    1. Klistra in Id för arbetsyta och Arbetsytenyckel (primär nyckel) som du kopierade tidigare.Paste the Workspace ID and Workspace Key (Primary Key) that you copied earlier. Om datorn ska rapportera till en Log Analytics-arbetsyta i Azure Government-molnet väljer du Azure US Government i listrutan Azure Cloud.If the computer should report to a Log Analytics workspace in Azure Government cloud, select Azure US Government from the Azure Cloud drop-down list.
    2. Om datorn behöver kommunicera via en proxyserver till Log Analytics-tjänsten klickar du på Avancerat och anger URL och portnummer för proxyservern.If the computer needs to communicate through a proxy server to the Log Analytics service, click Advanced and provide the URL and port number of the proxy server. Om proxyservern kräver autentisering anger du användarnamn och lösenord för att autentisera hos proxyservern och klickar sedan på Nästa.If your proxy server requires authentication, type the username and password to authenticate with the proxy server and then click Next.
  8. Klicka på Nästa när du har gjort de konfigurationsinställningar som krävs.Click Next once you have completed providing the necessary configuration settings.

    klistra in ID för arbetsyta och primär nyckelpaste Workspace ID and Primary Key

  9. På sidan Klar att installera kontrollerar du valen och klickar sedan på Installera.On the Ready to Install page, review your choices and then click Install.
  10. På sidan Konfigurationen har slutförts klickar du på Slutför.On the Configuration completed successfully page, click Finish.

När du är klar visas Microsoft Monitoring Agent i Kontrollpanelen.When complete, the Microsoft Monitoring Agent appears in Control Panel. Om du vill bekräfta att den rapporterar till Log Analytics granskar du Verifiera agent anslutningen till Log Analytics.To confirm it is reporting to Log Analytics, review Verify agent connectivity to Log Analytics.

Installera agent med hjälp av kommando radenInstall agent using command line

Den hämtade filen för agenten är ett fristående installations paket.The downloaded file for the agent is a self-contained installation package. Installations programmet för agenten och de filer som stöds finns i paketet och måste extraheras för att kunna installeras på rätt sätt med hjälp av kommando raden som visas i följande exempel.The setup program for the agent and supporting files are contained in the package and need to be extracted in order to properly install using the command line shown in the following examples.

Anteckning

Om du vill uppgradera en agent måste du använda skript-API: et för Log Analytics.If you want to upgrade an agent, you need to use the Log Analytics scripting API. Mer information finns i avsnittet Hantera och underhålla Log Analytics agent för Windows och Linux .See the topic Managing and maintaining the Log Analytics agent for Windows and Linux for further information.

I följande tabell visas de olika parametrarna som stöds av installations programmet för agenten, inklusive när du distribuerar med hjälp av Automation DSC.The following table highlights the specific parameters supported by setup for the agent, including when deployed using Automation DSC.

MMA alternativMMA-specific options KommentarerNotes
NOAPM=1NOAPM=1 Valfri parameter.Optional parameter. Installerar agenten utan prestanda övervakning av .NET-program.Installs the agent without .NET Application Performance Monitoring.
ADD_OPINSIGHTS_WORKSPACEADD_OPINSIGHTS_WORKSPACE 1 = Konfigurera agenten att rapportera till en arbets yta1 = Configure the agent to report to a workspace
OPINSIGHTS_WORKSPACE_IDOPINSIGHTS_WORKSPACE_ID Arbetsyte-ID (GUID) för arbets ytan som ska läggas tillWorkspace ID (guid) for the workspace to add
OPINSIGHTS_WORKSPACE_KEYOPINSIGHTS_WORKSPACE_KEY Arbets ytans nyckel som används för att börja autentisera med arbets ytanWorkspace key used to initially authenticate with the workspace
OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPEOPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE Ange den moln miljö där arbets ytan finnsSpecify the cloud environment where the workspace is located
0 = Azures kommersiella moln (standard)0 = Azure commercial cloud (default)
1 = Azure Government1 = Azure Government
OPINSIGHTS_PROXY_URLOPINSIGHTS_PROXY_URL URI som proxyservern ska användaURI for the proxy to use
OPINSIGHTS_PROXY_USERNAMEOPINSIGHTS_PROXY_USERNAME Användar namn för åtkomst till en autentiserad proxyUsername to access an authenticated proxy
OPINSIGHTS_PROXY_PASSWORDOPINSIGHTS_PROXY_PASSWORD Lösen ord för åtkomst till en autentiserad proxyPassword to access an authenticated proxy
  1. Om du vill extrahera installationsfilerna för agenten, kan du köra från en upphöjd kommando tolk MMASetup-<platform>.exe /c och uppmana dig att ange sökvägen för att extrahera filer till.To extract the agent installation files, from an elevated command prompt run MMASetup-<platform>.exe /c and it will prompt you for the path to extract files to. Alternativt kan du ange sökvägen genom att skicka argumenten MMASetup-<platform>.exe /c /t:<Full Path> .Alternatively, you can specify the path by passing the arguments MMASetup-<platform>.exe /c /t:<Full Path>.

  2. Om du vill installera agenten tyst och konfigurera den för att rapportera till en arbets yta i Azures kommersiella moln, från den mapp som du extraherade installationsfilerna till skriver du:To silently install the agent and configure it to report to a workspace in Azure commercial cloud, from the folder you extracted the setup files to type:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=0 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    eller om du vill konfigurera agenten att rapportera till Azure-molnet för amerikanska myndigheter skriver du:or to configure the agent to report to Azure US Government cloud, type:

    setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE=1 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1
    

    Anteckning

    Sträng värden för parametrarna OPINSIGHTS_WORKSPACE_ID och OPINSIGHTS_WORKSPACE_KEY måste kapslas in i dubbla citat tecken för att instruera Windows Installer till interprit som giltiga alternativ för paketet.The string values for the parameters OPINSIGHTS_WORKSPACE_ID and OPINSIGHTS_WORKSPACE_KEY need to be encapsulated in double-quotes to instruct Windows Installer to interprit as valid options for the package.

Installera agenten med DSC i Azure AutomationInstall agent using DSC in Azure Automation

Du kan använda följande skript exempel för att installera agenten med hjälp av Azure Automation DSC.You can use the following script example to install the agent using Azure Automation DSC. Om du inte har ett Automation-konto kan du läsa komma igång med Azure Automation för att förstå krav och anvisningar för att skapa ett Automation-konto som krävs innan du använder Automation DSC.If you do not have an Automation account, see Get started with Azure Automation to understand requirements and steps for creating an Automation account required before using Automation DSC. Om du inte är bekant med Automation DSC kan du läsa komma igång med Automation DSC.If you are not familiar with Automation DSC, review Getting started with Automation DSC.

I följande exempel installeras 64-bitars agenten som identifieras av URI värdet.The following example installs the 64-bit agent, identified by the URI value. Du kan också använda 32-bitars versionen genom att ersätta URI-värdet.You can also use the 32-bit version by replacing the URI value. URI: erna för båda versionerna är:The URIs for both versions are:

Anteckning

Den här proceduren och skript exemplet stöder inte uppgradering av agenten som redan har distribuerats till en Windows-dator.This procedure and script example does not support upgrading the agent already deployed to a Windows computer.

32-bitars-och 64-bitars versionerna av agent paketet har olika produkt koder och nya versioner som släpps har också ett unikt värde.The 32-bit and 64-bit versions of the agent package have different product codes and new versions released also have a unique value. Produkt koden är en GUID som är huvud-ID för ett program eller en produkt och representeras av egenskapen Windows Installer ProductCode .The product code is a GUID that is the principal identification of an application or product and is represented by the Windows Installer ProductCode property. ProductIdVärdet i MMAgent.ps1 -skriptet måste matcha produkt koden från installations paketet 32-bitars eller 64-bitars agent.The ProductId value in the MMAgent.ps1 script has to match the product code from the 32-bit or 64-bit agent installer package.

Om du vill hämta produkt koden från agentens installations paket direkt kan du använda Orca.exe från Windows SDK-komponenter för Windows Installer utvecklare som är en komponent i Windows Software Development Kit eller använda PowerShell efter ett exempel skript som skrivits av en Microsoft Valuable Professional (MVP).To retrieve the product code from the agent install package directly, you can use Orca.exe from the Windows SDK Components for Windows Installer Developers that is a component of the Windows Software Development Kit or using PowerShell following an example script written by a Microsoft Valuable Professional (MVP). För båda metoderna måste du först extrahera MOMagent.msi -filen från installations paketet för MMASetup.For either approach, you first need to extract the MOMagent.msi file from the MMASetup installation package. Detta visas tidigare i det första steget under avsnittet Installera agenten med hjälp av kommando raden.This is shown earlier in the first step under the section Install the agent using the command line.

  1. Importera xPSDesiredStateConfiguration DSC-modulen från https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration till Azure Automation.Import the xPSDesiredStateConfiguration DSC Module from https://www.powershellgallery.com/packages/xPSDesiredStateConfiguration into Azure Automation.
  2. Skapa Azure Automation variabel till gångar för OPSINSIGHTS_WS_ID och OPSINSIGHTS_WS_KEY.Create Azure Automation variable assets for OPSINSIGHTS_WS_ID and OPSINSIGHTS_WS_KEY. Ange OPSINSIGHTS_WS_ID till ditt Log Analytics arbetsyte-ID och ange OPSINSIGHTS_WS_KEY till primär nyckeln för din arbets yta.Set OPSINSIGHTS_WS_ID to your Log Analytics workspace ID and set OPSINSIGHTS_WS_KEY to the primary key of your workspace.
  3. Kopiera skriptet och spara det som MMAgent.ps1.Copy the script and save it as MMAgent.ps1.
Configuration MMAgent
{
    $OIPackageLocalPath = "C:\Deploy\MMASetup-AMD64.exe"
    $OPSINSIGHTS_WS_ID = Get-AutomationVariable -Name "OPSINSIGHTS_WS_ID"
    $OPSINSIGHTS_WS_KEY = Get-AutomationVariable -Name "OPSINSIGHTS_WS_KEY"

    Import-DscResource -ModuleName xPSDesiredStateConfiguration
    Import-DscResource -ModuleName PSDesiredStateConfiguration

    Node OMSnode {
        Service OIService
        {
            Name = "HealthService"
            State = "Running"
            DependsOn = "[Package]OI"
        }

        xRemoteFile OIPackage {
            Uri = "https://go.microsoft.com/fwlink/?LinkId=828603"
            DestinationPath = $OIPackageLocalPath
        }

        Package OI {
            Ensure = "Present"
            Path  = $OIPackageLocalPath
            Name = "Microsoft Monitoring Agent"
            ProductId = "8A7F2C51-4C7D-4BFD-9014-91D11F24AAE2"
            Arguments = '/C:"setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=' + $OPSINSIGHTS_WS_ID + ' OPINSIGHTS_WORKSPACE_KEY=' + $OPSINSIGHTS_WS_KEY + ' AcceptEndUserLicenseAgreement=1"'
            DependsOn = "[xRemoteFile]OIPackage"
        }
    }
}

  1. Uppdatera ProductId värdet i skriptet med produkt koden som extraherats från den senaste versionen av agent installations paketet med hjälp av de metoder som rekommenderas tidigare.Update the ProductId value in the script with the product code extracted from the latest version of the agent install package using the methods recommended earlier.
  2. Importera konfigurations skriptet för MMAgent.ps1 till ditt Automation-konto.Import the MMAgent.ps1 configuration script into your Automation account.
  3. Tilldela en Windows-dator eller-nod till konfigurationen.Assign a Windows computer or node to the configuration. Inom 15 minuter kontrollerar noden konfigurationen och agenten flyttas till noden.Within 15 minutes, the node checks its configuration and the agent is pushed to the node.

Verifiera agent anslutningen till Azure MonitorVerify agent connectivity to Azure Monitor

När installationen av agenten är klar kan du kontrol lera att den har anslutits och rapportering kan utföras på två sätt.Once installation of the agent is complete, verifying it is successfully connected and reporting can be accomplished in two ways.

På datorn går du till Kontrollpanelen och letar upp objektet Microsoft Monitoring Agent.From the computer in Control Panel, find the item Microsoft Monitoring Agent. Välj det och på fliken Azure-Log Analytics bör agenten Visa ett meddelande om att Microsoft Monitoring Agent har anslutit till Microsoft Operations Management Suites tjänsten.Select it and on the Azure Log Analytics tab, the agent should display a message stating: The Microsoft Monitoring Agent has successfully connected to the Microsoft Operations Management Suite service.

MMA-anslutningsstatus till Log AnalyticsMMA connection status to Log Analytics

Du kan också utföra en enkel logg fråga i Azure Portal.You can also perform a simple log query in the Azure portal.

  1. Sök efter och välj övervaka i Azure Portal.In the Azure portal, search for and select Monitor.

  2. Välj loggar på menyn.Select Logs in the menu.

  3. I fönstret loggar i fältet frågefält skriver du:On the Logs pane, in the query field type:

    Heartbeat 
    | where Category == "Direct Agent" 
    | where TimeGenerated > ago(30m)  
    

I Sök resultaten som returneras bör du se pulsslags poster för datorn som indikerar att den är ansluten och rapporterar till tjänsten.In the search results returned, you should see heartbeat records for the computer indicating it is connected and reporting to the service.

Cachelagra informationCache information

Data från Log Analytics agent cachelagras på den lokala datorn i C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State innan den skickas till Azure Monitor.Data from the Log Analytics agent is cached on the local machine at C:\Program Files\Microsoft Monitoring Agent\Agent\Health Service State before it's sent to Azure Monitor. Agenten försöker ladda upp var 20: e sekund.The agent attempts to upload every 20 seconds. Om det Miss lyckas väntar det en exponentiellt ökande tid tills det lyckas.If it fails, it will wait an exponentially increasing length of time until it succeeds. Det kommer att vänta 30 sekunder innan det andra försöket, 60 sekunder före nästa, 120 sekunder och så vidare till högst 8,5 timmar mellan försök tills den har anslutit igen.It will wait 30 seconds before the second attempt, 60 seconds before the next, 120 seconds, and so on to a maximum of 8.5 hours between retries until it successfully connects again. Den här vänte tiden är något slumpmässiga för att undvika att alla agenter försöker ansluta samtidigt.This wait time is slightly randomized to avoid all agents simultaneously attempting connection. Äldsta data tas bort när den maximala bufferten nås.Oldest data is discarded when the maximum buffer is reached.

Standardcache-storleken är 50 MB men kan konfigureras mellan minst 5 MB och högst 1,5 GB.The default cache size is 50 MB but can be configured between a minimum of 5 MB and maximum of 1.5 GB. Den lagras i register nyckeln HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HealthService\Parameters\Persistence Cache Maximum.It's stored in the registry key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HealthService\Parameters\Persistence Cache Maximum. Värdet representerar antalet sidor, med 8 KB per sida.The value represents the number of pages, with 8 KB per page.

Nästa stegNext steps