Översikt över Azure Virtual Machine Agent

Den Microsoft Azure Vm-agenten (VM Agent) är en säker, förenklad process som hanterar interaktionen mellan virtuella datorer och Azure-infrastrukturkontrollanten. VM-agenten har en primär roll när det gäller att aktivera och köra azure-tillägg för virtuella datorer. VM-tillägg möjliggör konfiguration efter distribution av virtuella datorer, till exempel installation och konfiguration av programvara. VM-tillägg möjliggör även återställningsfunktioner, till exempel återställning av det administrativa lösenordet för en virtuell dator. Utan Azure VM-agenten går det inte att köra VM-tillägg.

Den här artikeln beskriver installation och identifiering av Azure Virtual Machine Agent.

Installera VM-agenten

Azure Marketplace bild

Azure VM-agenten installeras som standard på alla virtuella Windows som distribueras från en Azure Marketplace avbildning. När du distribuerar Azure Marketplace-avbildning från portalen, PowerShell, kommandoradsgränssnittet eller en Azure Resource Manager-mall installeras även Azure VM-agenten.

Det Windows gästagentpaketet är uppdelat i två delar:

  • Etableringsagent (PA)
  • Windows Gästagent (WinGA)

Om du vill starta en virtuell dator måste du ha pa installerad på den virtuella datorn, men WinGA behöver inte installeras. När den virtuella datorn distribueras kan du välja att inte installera WinGA. I följande exempel visas hur du väljer alternativet provisionVmAgent med en Azure Resource Manager mall:

"resources": [{
"name": "[parameters('virtualMachineName')]",
"type": "Microsoft.Compute/virtualMachines",
"apiVersion": "2016-04-30-preview",
"location": "[parameters('location')]",
"dependsOn": ["[concat('Microsoft.Network/networkInterfaces/', parameters('networkInterfaceName'))]"],
"properties": {
    "osProfile": {
    "computerName": "[parameters('virtualMachineName')]",
    "adminUsername": "[parameters('adminUsername')]",
    "adminPassword": "[parameters('adminPassword')]",
    "windowsConfiguration": {
        "provisionVmAgent": "false"
}

Om du inte har installerat agenterna kan du inte använda vissa Azure-tjänster, till exempel Azure Backup eller Azure Security. Dessa tjänster kräver att ett tillägg installeras. Om du har distribuerat en virtuell dator utan WinGA kan du installera den senaste versionen av agenten senare.

Manuell installation

Den Windows VM-agenten kan installeras manuellt med Windows installationspaket. Manuell installation kan vara nödvändigt när du skapar en anpassad virtuell datoravbildning som distribueras till Azure. Om du vill installera den virtuella Windows manuellt laddar du ned installationsprogrammet för VM-agenten. Du kan också söka efter en specifik version i GitHub Windows IaaS VM Agent. VM-agenten stöds på Windows Server 2008 (64-bitars) och senare.

Anteckning

Det är viktigt att uppdatera alternativet AllowExtensionOperations när du har installerat VMAgent manuellt på en virtuell dator som har distribuerats från avbildningen utan att ProvisionVMAgent har installerats.

$vm.OSProfile.AllowExtensionOperations = $true
$vm | Update-AzVM

Förutsättningar

  • Den Windows VM-agenten behöver minst Windows Server 2008 SP2 (64-bitars) för att köras, med .NET Framework 4.0. Se Minsta versionsstöd för agenter för virtuella datorer i Azure.

  • Kontrollera att den virtuella datorn har åtkomst till IP-adressen 168.63.129.16. Mer information finns i Vad är IP-adress 168.63.129.16.

  • Kontrollera att DHCP är aktiverat på den virtuella gästdatorn. Detta krävs för att få värd- eller infrastrukturadressen från DHCP för att IaaS VM-agenten och tilläggen ska fungera. Om du behöver en statisk privat IP-adress bör du konfigurera den via Azure Portal eller PowerShell och kontrollera att DHCP-alternativet i den virtuella datorn är aktiverat. Läs mer om att konfigurera en statisk IP-adress med PowerShell.

Identifiera VM-agenten

PowerShell

Den Azure Resource Manager PowerShell-modulen kan användas för att hämta information om virtuella Azure-datorer. Om du vill se information om en virtuell dator, till exempel etableringstillståndet för Azure VM-agenten, använder du Get-AzVM:

Get-AzVM

Följande komprimerade exempelutdata visar egenskapen ProvisionVMAgent som är kapslad i OSProfile . Den här egenskapen kan användas för att avgöra om VM-agenten har distribuerats till den virtuella datorn:

OSProfile                  :
  ComputerName             : myVM
  AdminUsername            : myUserName
  WindowsConfiguration     :
    ProvisionVMAgent       : True
    EnableAutomaticUpdates : True

Följande skript kan användas för att returnera en kortfattad lista över VM-namn och tillståndet för VM-agenten:

$vms = Get-AzVM

foreach ($vm in $vms) {
    $agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Windowsconfiguration | Select ProvisionVMAgent
    Write-Host $vm.Name $agent.ProvisionVMAgent
}

Manuell identifiering

När du är inloggad på en Windows virtuell dator kan Aktivitetshanteraren användas för att undersöka processer som körs. Om du vill söka efter Azure VM-agenten öppnar Aktivitetshanteraren klickar du på fliken Information och letar efter ett processnamn WindowsAzureGuestAgent.exe. Förekomsten av den här processen indikerar att VM-agenten är installerad.

Uppgradera VM-agenten

Azure VM-agenten för Windows uppgraderas automatiskt på avbildningar som distribuerats från Azure Marketplace. När nya virtuella datorer distribueras till Azure får de den senaste VM-agenten när de etableras. Om du har installerat agenten manuellt eller distribuerar anpassade VM-avbildningar måste du uppdatera manuellt för att inkludera den nya VM-agenten när avbildningen skapas.

Windows Automatisk logginsamling för gästagent

Windows Gästagenten har en funktion för att automatiskt samla in vissa loggar. Den här funktionen är kontrollant CollectGuestLogs.exe processen. Den finns för både PaaS Cloud Services och IaaS Virtual Machines och dess mål är att snabbt & automatiskt samla in vissa diagnostikloggar från en virtuell dator – så att de kan användas för offlineanalys. De insamlade loggarna är händelseloggar, OS-loggar, Azure-loggar och några registernycklar. Den skapar en ZIP-fil som överförs till den virtuella datorns värd. Zip-filen kan sedan undersökas av tekniker Teams supportpersonal för att undersöka problem på begäran av kunden som äger den virtuella datorn.

Gästagent- och OSProfile-certifikat

Azure VM-agenten ansvarar för att installera certifikaten som refereras till i OSProfile för en VM- eller VM-skalningsuppsättning. Om du tar bort dessa certifikat manuellt från CERTIFIKAT-MMC-konsolen på den virtuella gästdatorn förväntas gästagenten lägga till dem igen. Om du vill ta bort ett certifikat permanent måste du ta bort det från OSProfile och sedan ta bort det från gästoperativsystemet.

För en virtuell dator använder du Remove-AzVMSecret för att ta bort certifikat från OSProfile .

Mer information om certifikat för VM-skalningsuppsättning finns i Virtual Machine Scale Sets – Hur gör jag för att ta bort inaktuella certifikat?

Nästa steg

Mer information om VM-tillägg finns i Översikt över tillägg och funktioner för virtuella Azure-datorer.