Freigeben über


Verwalten und Warten des Connected Machine-Agents

Nachdem Sie den Azure Connected Machine-Agent bereitgestellt haben, müssen Sie den Agent möglicherweise neu konfigurieren, aktualisieren, entfernen oder andere Änderungen vornehmen. Diese Routinewartungsaufgaben können manuell ausgeführt werden. Sie können auch automatische Agent-Upgrades (Vorschau) aktivieren oder nach anderen Aufgaben suchen, die Sie automatisieren können, um Betriebsfehler und Ausgaben zu reduzieren.

In diesem Artikel wird beschrieben, wie verschiedene Vorgänge im Zusammenhang mit dem Connected Machine-Agent und Ihren Arc-fähigen Servern ausgeführt werden.

Tipp

Informationen zur Befehlszeilenreferenz finden Sie in der azcmagent CLI-Dokumentation.

Installieren einer bestimmten Version des Agents

Es wird in der Regel empfohlen, die neueste Version des Azure Connected Machine-Agents zu verwenden. Wenn Sie jedoch aus irgendeinem Grund eine ältere Version des Agents ausführen müssen, deinstallieren Sie die aktuelle Version, und installieren Sie dann die Zielversion. Wenn Ihr Computer bereits mit Azure Arc verbunden ist, müssen Sie den Computer nicht trennen. Nur im letzten Jahr veröffentlichte Versionen von Connected Machine werden offiziell von der Produktgruppe unterstützt.

Befolgen Sie diese Anweisungen, um eine bestimmte Version des Azure Connected Machine-Agents zu installieren.

Links zu Versionen der Windows-Agents finden Sie unter der Überschrift jedes Versionshinweises. Wenn Sie nach einer Agentversion suchen, die mehr als sechs Monate alt ist, lesen Sie das Versionsnotizenarchiv.

Upgraden des Agents

Der Azure Connected Machine-Agent wird regelmäßig aktualisiert, um Fehlerbehebungen, Stabilitätsverbesserungen und neue Funktionen zu beheben. Azure Advisor identifiziert Ressourcen, die nicht die neueste Version des Computer-Agents verwenden, und empfiehlt, ein Upgrade auf die neueste Version durchzuführen. Sie werden benachrichtigt, wenn Sie den Azure Arc-fähigen Server auswählen, indem sie auf der Seite "Übersicht" ein Banner präsentieren oder wenn Sie über das Azure-Portal auf Advisor zugreifen.

Der Azure Connected Machine-Agent für Windows und Linux kann abhängig von Ihren Anforderungen manuell oder automatisch auf das neueste Release aktualisiert werden. Wenn Sie den Azure Connected Machine Agent installieren, aktualisieren oder deinstallieren, müssen Sie den Server nicht neu starten.

Automatisches Agent-Upgrade (Vorschau)

Ab Version 1.48 des Azure Connected Machine-Agents können Sie den Agent so konfigurieren, dass er sich automatisch auf die neueste Version aktualisiert. Dieses Feature befindet sich derzeit in der öffentlichen Vorschau und ist nur in der öffentlichen Azure-Cloud verfügbar.

Um automatische Upgrades zu aktivieren, legen Sie die enableAutomaticUpgrade-Eigenschaft auf „true“ fest. Sobald Sie dies tun, werden Ihre Agents innerhalb einer Version des neuesten Release aktualisiert, wobei Batches eingeführt werden, um die Stabilität in allen Regionen aufrechtzuerhalten.

Das folgende Beispiel zeigt, wie automatische Agent-Upgrades mithilfe von Azure PowerShell konfiguriert werden.

Set-AzContext -Subscription "YOUR SUBSCRIPTION"

$params = @{
  ResourceGroupName = "YOUR RESOURCE GROUP"
  ResourceProviderName = "Microsoft.HybridCompute"
  ResourceType = "Machines"
  ApiVersion = "2024-05-20-preview"
  Name = "YOUR MACHINE NAME"
  Method = "PATCH"
  Payload = '{"properties":{"agentUpgrade":{ "enableAutomaticUpgrade":true}}}'
}
Invoke-AzRestMethod @params

Weitere Agent-Upgrademethoden

In der folgenden Tabelle werden weitere Methoden beschrieben, die für das Agent-Upgrade unterstützt werden.

Betriebssystem Upgrademethode
Fenster Manuell
Microsoft Update
Ubuntu apt
Red Hat/Oracle Linux/Amazon Linux yum
SUSE Linux Enterprise Server zypper

Die neueste Version des Azure Connected Machine-Agents für Windows-basierte Computer finden Sie unter:

Microsoft Update-Konfiguration

Um die Windows-Agentversion auf dem neuesten Stand zu halten, wird empfohlen, die aktuelle Version automatisch über Microsoft Update abzurufen. Auf diese Weise können Sie Ihre vorhandene Updateinfrastruktur (z. B. Microsoft Endpoint Configuration Manager oder Windows Server Update Services) nutzen und Agent-Updates der Azure Connected Machine in Ihren regelmäßigen Zeitplan für Betriebssystemupdates einschließen.

Windows Server sucht standardmäßig nicht nach Updates in Microsoft Update. Um automatische Updates für den Azure Connected Machine Agent zu erhalten, müssen Sie den Windows Update-Client auf dem Computer konfigurieren, um nach anderen Microsoft-Produkten zu suchen.

Für Windows-Server, die zu einer Arbeitsgruppe gehören und eine Internetverbindung herstellen, um nach Updates zu suchen, können Sie Microsoft Update aktivieren, indem Sie die folgenden Befehle in PowerShell als Administrator ausführen:

$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")

Für Windows-Server, die zu einer Domäne gehören und eine Verbindung mit dem Internet herstellen, um nach Updates zu suchen, können Sie diese Einstellung mithilfe von Gruppenrichtlinien konfigurieren:

  1. Melden Sie sich bei einem Computer an, der für die Serververwaltung mit einem Konto verwendet wird, das Gruppenrichtlinienobjekte (Group Policy Objects, GPO) für Ihre Organisation verwalten kann.
  2. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole.
  3. Erweitern Sie die Gesamtstruktur, die Domäne und die Organisationseinheit, um den entsprechenden Bereich für Ihr neues Gruppenrichtlinienobjekt (Group Policy Object, GPO) auszuwählen. Wenn Sie bereits über ein GPO verfügen, das Sie ändern möchten, fahren Sie mit Schritt 6 fort.
  4. Klicken Sie mit der rechten Maustaste auf den Container und wählen Sie "GPO in dieser Domäne erstellen und hier verknüpfen..." aus.
  5. Geben Sie einen Namen für Ihre Richtlinie an, z. B. "Microsoft Update aktivieren".
  6. Klicken Sie mit der rechten Maustaste auf die Richtlinie, und wählen Sie Bearbeitenaus.
  7. Navigieren Sie zu Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Windows Update.
  8. Wählen Sie die Einstellung "Automatische Updates konfigurieren " aus, um sie zu bearbeiten.
  9. Wählen Sie die Schaltfläche Aktiviert aus, um die Richtlinie in Kraft zu setzen.
  10. Aktivieren Sie unten im Abschnitt "Optionen " das Kontrollkästchen " Updates für andere Microsoft-Produkte installieren".
  11. Wählen Sie OK aus.

Wenn Computer in Ihrem ausgewählten Bereich die Richtlinie das nächste Mal aktualisieren, werden sie sowohl in Windows Update als auch in Microsoft Update nach Updates suchen.

Für Organisationen, die Updates mithilfe von Microsoft Configuration Manager oder Windows Server Update Services (WSUS) an ihre Server übermitteln, müssen Sie WSUS zum Synchronisieren der Azure Connected Machine-Agentpakete konfigurieren und die Installation der Pakete auf Ihren Servern genehmigen. Gehen Sie wie im Leitfaden für Windows Server Update Services oder Configuration Manager beschrieben vor, um Ihrer Konfiguration die folgenden Produkte und Klassifizierungen hinzuzufügen:

  • Produktname: Azure Connected Machine Agent (alle Unteroptionen auswählen)
  • Klassifizierungen: Kritische Updates, Updates

Nachdem die Updates synchronisiert wurden, können Sie optional das Azure Connected Machine Agent-Produkt zu Ihren AutoApproval-Regeln hinzufügen, damit Ihre Server automatisch mit der neuesten Agent-Software auf dem neuesten Stand bleiben.

So aktualisieren Sie manuell mit dem Setup-Assistenten

  1. Melden Sie sich bei dem Computer mit einem Konto an, das über Administratorrechte verfügt.
  2. Laden Sie das neueste Agent-Installationsprogramm von https://aka.ms/AzureConnectedMachineAgent
  3. Führen Sie AzureConnectedMachineAgent.msi aus, um den Setup-Assistenten zu starten.

Wenn der Setup-Assistent eine frühere Version des Agents erkennt, wird sie automatisch aktualisiert. Nach Abschluss des Upgrades wird der Setup-Assistant automatisch geschlossen.

So aktualisieren Sie über die Befehlszeile

Wenn Sie mit den Befehlszeilenoptionen für Windows Installer-Pakete nicht vertraut sind, überprüfen Sie die Standardmäßig-Befehlszeilenoptionen von Msiexec und msiexec-Befehlszeilenoptionen.

  1. Melden Sie sich auf dem Computer mit einem Konto an, das über Administratorrechte verfügt.

  2. Laden Sie das neueste Agent-Installationsprogramm von https://aka.ms/AzureConnectedMachineAgent

  3. Führen Sie den folgenden Befehl aus, um den Agent im Hintergrund zu aktualisieren und eine Setupprotokolldatei im C:\Support\Logs Ordner zu erstellen:

    msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
    

Deinstallieren des Agents

Führen Sie für Server, die Sie nicht mehr mit Azure Arc-fähigen Servern verwalten möchten, die folgenden Schritte aus, um alle VM-Erweiterungen vom Server zu entfernen, den Agent zu trennen und die Software von Ihrem Server zu deinstallieren. Es ist wichtig, alle diese Schritte auszuführen, um alle zugehörigen Softwarekomponenten vollständig aus Ihrem System zu entfernen.

Entfernen der VM-Erweiterungen

Wenn Sie Azure-VM-Erweiterungen auf einem Server mit Azure Arc-Unterstützung bereitgestellt haben, müssen Sie alle Erweiterungen deinstallieren, bevor Sie den Agent trennen oder die Software deinstallieren. Durch das Deinstallieren des Azure Connected Machine-Agents werden keine Erweiterungen automatisch entfernt, und diese Erweiterungen werden nicht erkannt, wenn Sie den Server erneut mit Azure Arc verbinden.

Informationen zum Auflisten und Entfernen von Erweiterungen auf Ihrem Server mit Azure Arc-Unterstützung finden Sie in den folgenden Ressourcen:

Trennen des Servers von Azure Arc

Nachdem Sie alle Erweiterungen vom Server entfernt haben, besteht der nächste Schritt darin, den Agent zu trennen. Dadurch werden die entsprechende Azure-Ressource für den Server und der lokale Status des Agents gelöscht.

Um den Agent zu trennen, führen Sie den azcmagent disconnect Befehl als Administrator auf dem Server aus. Sie werden aufgefordert, sich mit einem Azure-Konto anzumelden, das über die Berechtigung zum Löschen der Ressource in Ihrem Abonnement verfügt. Wenn die Ressource bereits in Azure gelöscht wurde, übergeben Sie ein zusätzliches Flag, um den lokalen Zustand zu bereinigen: azcmagent disconnect --force-local-only.

Wenn Ihre Administrator- und Azure-Konten unterschiedlich sind, können möglicherweise Probleme auftreten, da sich die Anmeldeaufforderung standardmäßig auf das Administratorkonto einstellt. Führen Sie den azcmagent disconnect --use-device-code Befehl aus, um diese Probleme zu beheben. Sie werden aufgefordert, sich mit einem Azure-Konto anzumelden, das über die Berechtigung zum Löschen der Ressource verfügt.

Vorsicht

Wenn Sie den Agent von Arc-fähigen VMs trennen, die in Azure Local ausgeführt werden, verwenden Sie nur den Befehl azcmagent disconnect --force-local-only. Wenn Sie den Befehl ohne das Flag –force-local-only verwenden, kann Ihre Arc-VM auf Azure Local aus Azure und lokal gelöscht werden.

Deinstallieren des Agents

Schließlich können Sie den Connected Machine-Agent vom Server entfernen.

Beide der folgenden Methoden entfernen den Agent, entfernen jedoch nicht den Ordner "C:\Programme\AzureConnectedMachineAgent " auf dem Computer.

Deinstallieren über die Systemsteuerung

Führen Sie die folgenden Schritte aus, um den Windows-Agent vom Computer zu deinstallieren:

  1. Melden Sie sich bei dem Computer mit einem Konto an, das über Administratorberechtigungen verfügt.
  2. Wählen Sie in der Systemsteuerung"Programme und Features" aus.
  3. Wählen Sie in "Programme und Features" den Azure Connected Machine Agent aus, wählen Sie "Deinstallieren" und dann " Ja" aus.

Sie können den Windows-Agent auch direkt aus dem Agent-Setup-Assistenten löschen. Führen Sie dazu das AzureConnectedMachineAgent.msi Installer-Paket aus.

Deinstallieren über die Befehlszeile

Sie können den Agent manuell über die Eingabeaufforderung oder mithilfe einer automatisierten Methode (z. B. eines Skripts) deinstallieren, indem Sie dem folgenden Beispiel folgen. Zuerst müssen Sie den Produktcode abrufen, bei dem es sich um eine GUID handelt, die der Prinzipalbezeichner des Anwendungspakets ist, aus dem Betriebssystem. Die Deinstallation erfolgt mithilfe der Msiexec.exe Befehlszeile - msiexec /x {Product Code}.

  1. Öffnen Sie den Registrierungs-Editor.

  2. Suchen Sie unter Registrierungsschlüssel HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall nach der GUID des Produktcodes, und kopieren Sie sie.

  3. Deinstallieren Sie den Agent mit Msiexec, wie in den folgenden Beispielen:

    • Geben Sie in der Befehlszeile den folgenden Befehl ein:

      msiexec.exe /x {product code GUID} /qn
      
    • Sie können dieselben Schritte mit PowerShell ausführen:

      Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | `
      Get-ItemProperty | `
      Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | `
      ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
      

Aktualisieren oder Entfernen von Proxyeinstellungen

Um den Agent für die Kommunikation mit dem Dienst über einen Proxyserver zu konfigurieren oder diese Konfiguration nach der Bereitstellung zu entfernen, verwenden Sie eine der hier beschriebenen Methoden. Der Agent kommuniziert ausgehend über das HTTP-Protokoll unter diesem Szenario.

Proxyeinstellungen können mithilfe des Befehls „azcmagent config“ oder mit Systemumgebungsvariablen konfiguriert werden. Wenn ein Proxyserver sowohl in den Agentkonfigurations- als auch in Systemumgebungsvariablen angegeben ist, hat die Agentkonfiguration Vorrang und wird zur effektiven Einstellung. Verwenden Sie azcmagent show, um die effektive Proxykonfiguration für den Agenten anzuzeigen.

Hinweis

Azure Arc-fähige Server unterstützen nicht die Verwendung des Log Analytics-Gateways als Proxy für den verbundenen Maschinen-Agent.

Agentspezifische Proxykonfiguration

Die agentspezifische Proxykonfiguration ist die bevorzugte Methode zum Konfigurieren von Proxyservereinstellungen. Diese Methode ist ab Version 1.13 des Azure Connected Machine-Agents verfügbar. Durch die Verwendung der agentspezifischen Proxykonfiguration kann verhindert werden, dass die Proxyeinstellungen für den Azure Connected Machine-Agent andere Anwendungen auf Ihrem System beeinträchtigen.

Hinweis

Einige Erweiterungen, die auf Azure Arc-fähigen Servern bereitgestellt werden, erben nicht die agentspezifische Proxykonfiguration. Anleitungen zum Konfigurieren von Proxyeinstellungen für Erweiterungen finden Sie in der Dokumentation für jede von Ihnen bereitgestellte Erweiterung.

Führen Sie den folgenden Befehl aus, um den Agent für die Kommunikation über einen Proxyserver zu konfigurieren:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"

Sie können eine IP-Adresse oder einen einfachen Hostnamen anstelle des FQDN verwenden, wenn ihr Netzwerk dies erfordert. Wenn Ihr Proxyserver auf Port 80 ausgeführt wird, können Sie ":80" am Ende weglassen.

Um zu überprüfen, ob eine Proxyserver-URL in den Agenteinstellungen konfiguriert ist, führen Sie den folgenden Befehl aus:

azcmagent config get proxy.url

Führen Sie den folgenden Befehl aus, um zu verhindern, dass der Agent über einen Proxyserver kommuniziert:

azcmagent config clear proxy.url

Sie müssen keine Dienste neu starten, wenn Sie die Proxyeinstellungen mit dem azcmagent config Befehl neu konfigurieren.

Proxyumgehung für private Endpunkte

Ab Agent Version 1.15 können Sie auch Dienste angeben, die nicht den angegebenen Proxyserver verwenden sollten. Dies kann bei Split-Network-Entwürfen und Szenarios mit privaten Endpunkten hilfreich sein, in denen Microsoft Entra ID- und Azure Resource Manager-Datenverkehr über Ihren Proxyserver zu öffentlichen Endpunkten gesendet werden soll, Azure Arc-Datenverkehr jedoch den Proxy überspringen und mit einer privaten IP-Adresse in Ihrem Netzwerk kommunizieren soll.

Die Proxy-Umgehungsfunktion erfordert nicht, dass Sie bestimmte URLs eingeben, um sie zu umgehen. Stattdessen geben Sie den Namen aller Dienste an, die nicht den Proxyserver verwenden sollten. Der Standortparameter bezieht sich auf die Azure-Region des Arc-fähigen Servers.

Wenn der Proxyumgehungswert auf ArcData festgelegt ist, wird nur der Datenverkehr der Azure-Erweiterung für SQL Server umgangen, nicht für den Arc-Agent.

Proxyumgehungswert Betroffene Endpunkte
AAD login.windows.net
login.microsoftonline.com
pas.windows.net
ARM management.azure.com
AMA global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
Arc his.arc.azure.com
guestconfiguration.azure.com
ArcData 1 *.<region>.arcdataservices.com

1 Der Proxyumgehungswert ArcData ist ab Azure Connected Machine Agent, Version 1.36 und Azure Extension für SQL Server, Version 1.1.2504.99 verfügbar. Frühere Versionen enthalten die Endpunkte mit SQL Server mit Azure Arc-Unterstützung im Proxyumgehungswert „Arc“.

Führen Sie den folgenden Befehl aus, um Microsoft Entra ID und Azure Resource Manager-Datenverkehr über einen Proxyserver zu senden, aber den Proxy für Azure Arc-Datenverkehr zu überspringen:

azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"

Um eine Liste der Dienste bereitzustellen, trennen Sie die Dienstnamen durch Kommas:

azcmagent config set proxy.bypass "ARM,Arc"

Führen Sie den folgenden Befehl aus, um den Proxy-Ausschluss zu löschen.

azcmagent config clear proxy.bypass

Sie können die effektive Proxyserver- und Proxy-Umgehungskonfiguration anzeigen, indem Sie den Befehl azcmagent show ausführen.

Windows-Umgebungsvariablen

Unter Windows überprüft der Azure Connected Machine-Agent zunächst die proxy.url Agent-Konfigurationseigenschaft (beginnend mit Agent Version 1.13) und dann die systemweite HTTPS_PROXY Umgebungsvariable, um zu bestimmen, welcher Proxyserver verwendet werden soll. Wenn beide leer sind, wird kein Proxyserver verwendet, auch wenn die standardmäßige systemweite Windows-Proxyeinstellung konfiguriert ist.

Wir empfehlen die Verwendung der agentspezifischen Proxykonfiguration anstelle der Systemumgebungsvariable.

Führen Sie die folgenden Befehle aus, um die Proxyserverumgebungsvariable festzulegen:

# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService

Führen Sie die folgenden Befehle aus, um den Agent so zu konfigurieren, dass die Kommunikation über einen Proxyserver beendet wird:

[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService

Linux-Umgebungsvariablen

Unter Linux überprüft der Azure Connected Machine-Agent zunächst die proxy.url Agent-Konfigurationseigenschaft (beginnend mit Agent-Version 1.13) und dann die HTTPS_PROXY Umgebungsvariable für die Himds-, GC_Ext- und GCArcService-Daemons. Ein enthaltenes Skript konfiguriert die Standardproxyeinstellungen von „systemd“ für den Azure Connected Machine-Agent und alle anderen Dienste auf dem Computer zur Verwendung eines angegebenen Proxyservers.

Führen Sie den folgenden Befehl aus, um den Agent für die Kommunikation über einen Proxyserver zu konfigurieren:

sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"

Führen Sie den folgenden Befehl aus, um die Umgebungsvariable zu entfernen:

sudo /opt/azcmagent/bin/azcmagent_proxy remove

Migrieren von Umgebungsvariablen zur Agent-spezifischen Proxykonfiguration

Wenn Sie bereits Umgebungsvariablen zum Konfigurieren des Proxyservers für den Azure Connected Machine-Agent verwenden und basierend auf den Einstellungen des lokalen Agents zur Agent-spezifischen Proxykonfiguration migrieren möchten, führen Sie die folgenden Schritte aus:

  1. Upgrade des Azure Connected Machine-Agent auf die aktuelle Version

  2. Konfigurieren Sie den Agenten mit Ihren Proxyserverinformationen, indem Sie den Befehl azcmagent config set proxy.url "http://ProxyServerFQDN:port" ausführen.

  3. Entfernen Sie die nicht verwendeten Umgebungsvariablen, indem Sie die Schritte für Windows oder Linux ausführen.

Umbenennen einer Azure Arc-fähigen Serverressource

Wenn Sie den Namen eines Linux- oder Windows-Computers ändern, der mit Azure Arc-fähigen Servern verbunden ist, wird der neue Name nicht automatisch erkannt, da der Ressourcenname in Azure unveränderlich ist. Wie bei anderen Azure-Ressourcen müssen Sie die Ressource in Azure löschen und dann neu erstellen, um einen neuen Namen zu verwenden.

Für Azure Arc-fähige Server müssen Sie vor dem Umbenennen des Computers die VM-Erweiterungen entfernen:

  1. Überwachen Sie die auf dem Computer installierten VM-Erweiterungen, und notieren Sie ihre Konfiguration. Verwenden Sie dazu Azure-Portal, Azure CLI oder Azure PowerShell.

  2. Entfernen Sie alle auf dem Computer installierten VM-Erweiterungen mithilfe des Azure-Portals, der Azure CLI oder Azure PowerShell.

  3. Verwenden Sie das azcmagent-Tool mit dem Parameter Disconnect, um den Computer von Azure Arc zu trennen und die Computerressource aus Azure zu löschen. Sie können dieses Tool manuell ausführen, während Sie interaktiv angemeldet sind, mit einem Microsoft Identity-Zugriffstoken oder mit einem Dienstprinzipal.

    Wenn Sie den Computer von Azure Arc-fähigen Servern trennen, wird der Connected Machine-Agent nicht entfernt, und Sie müssen den Agent nicht im Rahmen dieses Prozesses entfernen.

  4. Registrieren Sie den Agent des verbundenen Computers erneut bei den Azure Arc-fähigen Servern. Führen Sie das azcmagent Tool mit dem Parameter Connect aus, um diesen Schritt abzuschließen. Der Agent verwendet standardmäßig den aktuellen Hostnamen des Computers, Aber Sie können Ihren eigenen Ressourcennamen auswählen, indem Sie den --resource-name Parameter an den Verbindungsbefehl übergeben.

  5. Stellen Sie die VM-Erweiterungen, die ursprünglich für den Computer bereitgestellt wurden, von Azure Arc-fähigen Servern aus erneut bereit. Wenn Sie den Azure Monitor für VMs (Insights)-Agent mithilfe einer Azure-Richtliniendefinition bereitgestellt haben, werden die Agents nach dem nächsten Auswertungszyklus erneut bereitgestellt.

Untersuchen der Azure Arc-fähigen Serververbindung

Der Connected Machine-Agent sendet eine normale Taktnachricht alle fünf Minuten an Azure. Wenn ein Arc-fähiger Server länger als 15 Minuten aufhört, Heartbeat-Signale an Azure zu senden, kann dies bedeuten, dass der Server offline ist, die Netzwerkverbindung blockiert wird oder der Agent nicht ausgeführt wird.

Entwickeln Sie einen Plan, um auf diese Vorfälle zu reagieren und sie zu untersuchen. Richten Sie beispielsweise Resource Health-Benachrichtigungen ein, damit Sie benachrichtigt werden, wenn solche Vorfälle auftreten. Weitere Informationen finden Sie unter Erstellen einer Resource Health-Warnung über das Azure-Portal.]