Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Depois de implantar o agente do Azure Connected Machine, talvez seja necessário reconfigurar o agente, atualizá-lo, removê-lo ou fazer outras alterações. Essas tarefas de manutenção de rotina podem ser feitas manualmente. Você também pode habilitar atualizações automáticas de agente (versão prévia) ou procurar outros locais para automatizar tarefas, reduzindo erros e despesas operacionais.
Este artigo descreve como executar várias operações relacionadas ao agente do Connected Machine e aos servidores habilitados para Arc.
Dica
Para obter informações de referência de linha de comando, consulte a documentação da CLI do azcmagent.
Instalar uma versão específica do agente
Geralmente, é recomendável usar a versão mais recente do agente do Azure Connected Machine. No entanto, se você precisar executar uma versão mais antiga do agente por qualquer motivo, desinstale a versão atual e instale a versão de destino. Se o computador já estiver conectado ao Azure Arc, você não precisará desconectar o computador. Somente as versões do agente do Connected Machine lançadas no último ano têm suporte oficial do grupo de produtos.
Siga estas instruções para instalar uma versão específica do agente do Azure Connected Machine.
Você pode encontrar links para versões dos agentes do Windows abaixo do título de cada nota de versão. Se você estiver procurando uma versão do agente com mais de seis meses, confira o arquivo do histórico de versões.
Atualizar o agente
O agente do Azure Connected Machine é atualizado regularmente para resolver correções de bugs, aprimoramentos de estabilidade e novas funcionalidades. O Assistente do Azure identifica recursos que não estão usando a versão mais recente do agente do computador e recomenda que você atualize para a versão mais recente. Ele notifica você quando seleciona o servidor habilitado para Azure Arc, apresentando uma faixa na página Visão Geral, ou quando acessa o Advisor por meio do portal do Azure.
O agente do Azure Connected Machine para Windows e Linux pode ser atualizado para a versão mais recente manual ou automaticamente, dependendo de seus requisitos. Instalar, atualizar ou desinstalar o Agente do Computador Conectado do Azure não exige que você reinicie o servidor.
Atualização automática do agente (versão prévia)
A partir da versão 1.48 do agente do Azure Connected Machine, você pode configurar o agente para atualizar-se automaticamente para a versão mais recente. Esse recurso está atualmente em versão prévia pública e só está disponível na nuvem pública do Azure. Para habilitar atualizações automáticas, defina a propriedade enableAutomaticUpgrade como true. Depois de fazer isso, o agente será atualizado em uma versão da versão mais recente, com lotes distribuídos para manter a estabilidade entre regiões. Você pode configurar atualizações automáticas de agente com a CLI do Azure (Windows ou Linux) ou o PowerShell.
O exemplo a seguir mostra como configurar atualizações automáticas de agente com a CLI do Azure.
# Set your target subscription
az account set --subscription "YOUR SUBSCRIPTION"
# Enable automatic upgrades on a single Arc-enabled server
az rest
--method PATCH
--url "https://management.azure.com/subscriptions/<SUB_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.HybridCompute/machines/<MACHINE_NAME>?api-version=2024-05-20-preview"
--headers "Content-Type=application/json"
--body '{"properties":{"agentUpgrade":{"enableAutomaticUpgrade":true}}}'
O exemplo a seguir mostra como configurar atualizações automáticas de agente usando o PowerShell.
Set-AzContext -Subscription "YOUR SUBSCRIPTION"
$params = @{
ResourceGroupName = "YOUR RESOURCE GROUP"
ResourceProviderName = "Microsoft.HybridCompute"
ResourceType = "Machines"
ApiVersion = "2024-05-20-preview"
Name = "YOUR MACHINE NAME"
Method = "PATCH"
Payload = '{"properties":{"agentUpgrade":{ "enableAutomaticUpgrade":true}}}'
}
Invoke-AzRestMethod @params
Métodos de atualização de agente adicionais
A tabela a seguir descreve métodos adicionais com suporte para executar atualizações de agente:
| Sistema Operacional | Método de atualização |
|---|---|
| Windows | Manualmente Microsoft Update |
| Ubuntu | apt |
| Red Hat/Oracle Linux/Amazon Linux | yum |
| SUSE Linux Enterprise Server | zypper |
A versão mais recente do agente do Azure Connected Machine para computadores baseados no Windows pode ser obtida de:
- Microsoft Update
- Catálogo do Microsoft Update
- Centro de Download da Microsoft
Configuração do Microsoft Update
A maneira recomendada de manter a versão do agente do Windows atualizada é obter automaticamente a versão mais recente por meio do Microsoft Update. Isso permite que você use sua infraestrutura de atualização existente (como o Microsoft Configuration Manager ou o Windows Server Update Services) e inclua atualizações do agente do Azure Connected Machine com o agendamento regular de atualização do sistema operacional.
O Windows Server não verifica se há atualizações no Microsoft Update por padrão. Para receber atualizações automáticas do Agente do Computador Conectado do Azure, você deve configurar o cliente do Windows Update no computador para verificar se há outros produtos da Microsoft.
Para windows servers que pertencem a um grupo de trabalho e se conectam à Internet para verificar se há atualizações, você pode habilitar o Microsoft Update executando os seguintes comandos no PowerShell como administrador:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")
Para windows servers que pertencem a um domínio e se conectam à Internet para verificar se há atualizações, você pode definir essa configuração em escala usando a Política de Grupo:
- Entre em um computador usado para administração de servidor com uma conta que possa gerenciar Objetos de Política de Grupo (GPO) para sua organização.
- Abra o Console de Gerenciamento de Política de Grupo.
- Expanda a floresta, o domínio e a unidade organizacional para selecionar o escopo apropriado da nova GPO. Se você já tiver um GPO que deseja modificar, pule para a etapa 6.
- Clique com o botão direito do mouse no contêiner e selecione Criar um GPO neste domínio e vincule-o aqui....
- Forneça um nome para sua política, como "Habilitar o Microsoft Update".
- Clique com o botão direito do mouse na política e selecione Editar.
- Navegue até Configuração do Computador > Modelos Administrativos > Componentes do Windows > Windows Update.
- Selecione a configuração Configurar Atualizações Automáticas para editá-la.
- Selecione o botão de opção Habilitado para permitir que a política entre em vigor.
- Na parte inferior da seção Opções , marque a caixa Instalar atualizações para outros produtos da Microsoft na parte inferior.
- Selecione OK.
Na próxima vez que os computadores no escopo selecionado atualizarem a política, eles começarão a verificar se há atualizações no Windows Update e no Microsoft Update.
Para organizações que usam o Microsoft Configuration Manager ou o Windows Server Update Services (WSUS) para fornecer atualizações aos servidores, você precisa configurar o WSUS para sincronizar os pacotes do Azure Connected Machine Agent e aprová-los para instalação em seus servidores. Siga as diretrizes do Windows Server Update Services ou do Configuration Manager para adicionar os seguintes produtos e classificações à sua configuração:
- Nome do produto: Agente do Computador Conectado do Azure (selecione todas as suboperações)
- Classificações: Atualizações Críticas, Atualizações
Depois que as atualizações estiverem sendo sincronizadas, você poderá, opcionalmente, adicionar o produto do Agente de Máquina Conectado do Azure às suas regras de aprovação automática, para que os servidores fiquem atualizados automaticamente com o software do agente mais recente.
Para atualizar manualmente usando o Assistente de Instalação
- Entre no computador com uma conta que tenha direitos administrativos.
- Baixe o instalador mais recente do agente de https://aka.ms/AzureConnectedMachineAgent
- Execute AzureConnectedMachineAgent.msi para iniciar o Assistente de Instalação.
Se o Assistente de Instalação descobrir uma versão anterior do agente, ele o atualizará automaticamente. Quando a atualização for concluída, o Assistente de Instalação será fechado automaticamente.
Para executar a atualização a partir da linha de comando
Se você não estiver familiarizado com as opções de linha de comando para pacotes do Windows Installer, examine as opções de linha de comando padrão msiexec e as opções de linha de comando msiexec.
Faça logon no computador com uma conta que tenha direitos administrativos.
Baixe o instalador mais recente do agente de https://aka.ms/AzureConnectedMachineAgent
Para atualizar o agente silenciosamente e criar um arquivo de log de instalação na
C:\Support\Logspasta, execute o seguinte comando:msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
Desinstalar o agente
Para servidores que você não deseja mais gerenciar com servidores habilitados para Azure Arc, siga estas etapas para remover quaisquer extensões de VM do servidor, desconectar o agente e desinstalar o software do servidor. É importante concluir todas essas etapas para remover totalmente todos os componentes de software relacionados do seu sistema.
Remover extensões de VM
Se você implantou extensões de VM do Azure em um servidor habilitado para Azure Arc, deverá desinstalar todas as extensões antes de desconectar o agente ou desinstalar o software. A desinstalação do agente do Azure Connected Machine não remove automaticamente as extensões e essas extensões não serão reconhecidas se você reconectar o servidor ao Azure Arc.
Para obter diretrizes sobre como listar e remover extensões em seu servidor habilitado para Azure Arc, consulte os seguintes recursos:
- Gerenciar extensões de VM com o portal do Azure
- Gerenciar extensões de VM com o Azure PowerShell
- Gerenciar extensões de VM com a CLI do Azure
Desconectar o servidor do Azure Arc
Depois de remover todas as extensões do servidor, a próxima etapa é desconectar o agente. Isso exclui o recurso do Azure correspondente para o servidor e limpa o estado local do agente.
Para desconectar o agente, execute o azcmagent disconnect comando como administrador no servidor. Você será solicitado a entrar com uma conta do Azure que tenha permissão para excluir o recurso em sua assinatura. Se o recurso já tiver sido excluído no Azure, passe um sinalizador adicional para limpar o estado local: azcmagent disconnect --force-local-only.
Se suas contas de Administrador e Azure forem diferentes, você poderá ter problemas com o prompt de entrada padrão na conta de Administrador. Para resolver esses problemas, execute o azcmagent disconnect --use-device-code comando. Você será solicitado a entrar com uma conta do Azure que tenha permissão para excluir o recurso.
Cuidado
Ao desconectar o agente de VMs habilitadas para Arc em execução no Azure Local, use apenas o comando azcmagent disconnect --force-local-only. Usar o comando sem o sinalizador –force-local-only pode fazer com que sua VM do Arc no Azure Local seja excluída do Azure e do local.
Desinstalar o agente
Por fim, você pode remover o agente do Connected Machine do servidor.
Ambos os métodos a seguir removem o agente, mas não removem a pasta C:\Program Files\AzureConnectedMachineAgent no computador.
Desinstalar usando o painel de controle
Siga estas etapas para desinstalar o agente do Windows do computador:
- Entre no computador com uma conta que tenha permissões de administrador.
- No painel Controle, selecione Programas e Recursos.
- Em Programas e Recursos, selecione Agente do Computador Conectado do Azure, selecione Desinstalar e selecione Sim.
Você também pode excluir o agente do Windows diretamente do assistente de instalação do agente. Execute o pacote do instaladorAzureConnectedMachineAgent.msi para fazer isso.
Desinstalar usando a linha de comando
Você pode desinstalar o agente manualmente no Prompt de Comando ou usando um método automatizado (como um script) seguindo o exemplo abaixo. Primeiro, você precisa recuperar o código do produto, que é um GUID que é o principal identificador do pacote de aplicativos, do sistema operacional. A desinstalação é executada usando a linha de comando Msiexec.exe – msiexec /x {Product Code}.
Abra o Editor do Registro.
Na chave do Registro
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall, procure e copie o GUID do código do produto.Desinstale o agente usando o Msiexec, como nos seguintes exemplos:
Na linha de comando, insira o seguinte comando:
msiexec.exe /x {product code GUID} /qnVocê pode executar as mesmas etapas usando o PowerShell:
Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | ` Get-ItemProperty | ` Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | ` ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
Atualizar ou remover configurações de proxy
Para configurar o agente para se comunicar com o serviço por meio de um servidor proxy ou remover essa configuração após a implantação, use um dos métodos descritos aqui. O agente se comunica de saída usando o protocolo HTTP nesse cenário.
As configurações de proxy podem ser configuradas usando as variáveis de ambiente do sistema ou o comando azcmagent config. Se um servidor proxy for especificado nas variáveis de ambiente do sistema e na configuração do agente, a configuração do agente terá precedência e se tornará a configuração efetiva. Use azcmagent show para exibir a configuração de proxy efetiva para o agente.
Observação
Os servidores habilitados para Azure Arc não dão suporte ao uso do gateway do Log Analytics como um proxy para o agente do Computador Conectado.
Configuração de proxy específica do agente
A configuração de proxy específica do agente é a maneira preferencial de definir as configurações do servidor proxy. Esse método está disponível a partir da versão 1.13 do agente do Azure Connected Machine. Usar a configuração de proxy específica do agente ajuda a impedir que as configurações de proxy do agente do Azure Connected Machine interfiram com outros aplicativos em seu sistema.
Observação
Algumas extensões implantadas em servidores habilitados para Azure Arc não herdam a configuração de proxy específica do agente. Para obter diretrizes sobre como definir configurações de proxy para extensões, consulte a documentação de cada extensão implantada.
Para configurar o agente para se comunicar por meio de um servidor proxy, execute o seguinte comando:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
Você poderá usar um endereço IP ou nome do host simples no lugar do FQDN se a sua rede exigir isso. Se o servidor proxy for executado na porta 80, você poderá omitir ": 80" no final.
Para verificar se uma URL do servidor proxy está definida nas configurações do agente, execute o seguinte comando:
azcmagent config get proxy.url
Para impedir que o agente se comunique por meio de um servidor proxy, execute o seguinte comando:
azcmagent config clear proxy.url
Você não precisa reiniciar nenhum serviço ao reconfigurar as configurações de proxy com o azcmagent config comando.
Bypass de proxy para pontos de extremidade privados
A partir da versão 1.15 do agente, você também pode especificar serviços que não devem usar o servidor proxy especificado. Isso pode ajudar com designs de rede dividida e cenários de ponto de extremidade privado em que você deseja que a ID do Microsoft Entra e o tráfego do Azure Resource Manager passem pelo servidor proxy para pontos de extremidade públicos, mas você deseja que o tráfego do Azure Arc ignore o proxy e se comunique com um endereço IP privado em sua rede.
O recurso de bypass do proxy não exige que você insira URLs específicas a serem ignoradas. Em vez disso, você fornece o nome de todos os serviços que não devem usar o servidor proxy. O parâmetro de localização refere-se à região do Azure do servidor habilitado para Arc.
O valor de bypass do proxy quando definido para ArcData ignora apenas o tráfego da extensão do Azure para SQL Server e não o agente Arc.
| Valor de bypass do proxy | Pontos de extremidade afetados |
|---|---|
AAD |
login.windows.net
login.microsoftonline.com
pas.windows.net
|
ARM |
management.azure.com |
AMA |
global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
|
Arc |
his.arc.azure.comguestconfiguration.azure.com |
ArcData
1 |
*.<region>.arcdataservices.com |
1 O valor de bypass do proxy ArcData está disponível a partir da versão 1.36 do agente do Azure Connected Machine e uma Extensão do Azure para a versão 1.1.2504.99 do SQL Server. As versões anteriores incluem o SQL Server habilitado pelos pontos de extremidade do Azure Arc no valor de bypass do proxy "Arc".
Para enviar a ID do Microsoft Entra e o tráfego do Azure Resource Manager por meio de um servidor proxy, mas ignore o proxy para o tráfego do Azure Arc, execute o seguinte comando:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"
Para fornecer uma lista de serviços, separe os nomes de serviço por vírgulas:
azcmagent config set proxy.bypass "ARM,Arc"
Para limpar o bypass de proxy, execute o seguinte comando:
azcmagent config clear proxy.bypass
Você pode exibir o servidor proxy efetivo e a configuração de bypass do proxy executando azcmagent show.
Variáveis de ambiente do Windows
No Windows, o agente do Azure Connected Machine verifica primeiro a propriedade de configuração do proxy.url agente (a partir da versão 1.13 do agente) e, em seguida, a variável de ambiente do sistema como um todo HTTPS_PROXY, para determinar qual servidor proxy usar. Se ambos estiverem vazios, nenhum servidor proxy será usado, mesmo que a configuração padrão de proxy em todo o sistema do Windows esteja configurada.
É recomendável usar a configuração de proxy específica do agente em vez da variável de ambiente do sistema.
Para definir a variável de ambiente do servidor proxy, execute os seguintes comandos:
# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService
Para configurar o agente para parar de se comunicar por meio de um servidor proxy, execute os seguintes comandos:
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService
Variáveis de ambiente do Linux
No Linux, o agente do Azure Connected Machine primeiro verifica a propriedade de configuração do proxy.url agente (começando com o agente versão 1.13) e, em seguida, a HTTPS_PROXY variável de ambiente definida para os daemons himds, GC_Ext e GCArcService. Um script incluído define as configurações de proxy padrão do systemd para que o agente do Azure Connected Machine e todos os outros serviços no computador usem um servidor proxy especificado.
Para configurar o agente para se comunicar por meio de um servidor proxy, execute o seguinte comando:
sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"
Para remover a variável de ambiente, execute o seguinte comando:
sudo /opt/azcmagent/bin/azcmagent_proxy remove
Migrar de variáveis de ambiente para a configuração de proxy específica do agente
Se você já estiver usando variáveis de ambiente para configurar o servidor proxy para o agente do Azure Connected Machine e quiser migrar para a configuração de proxy específica do agente com base nas configurações do agente local, siga estas etapas:
Atualize o agente do Azure Connected Machine para a versão mais recente.
Configure o agente com as informações do servidor proxy executando
azcmagent config set proxy.url "http://ProxyServerFQDN:port".Remova as variáveis de ambiente não usadas seguindo as etapas para Windows ou Linux.
Renomear um recurso de servidor habilitado para Azure Arc
Quando você altera o nome de um computador Linux ou Windows conectado a servidores habilitados para Azure Arc, o novo nome não é reconhecido automaticamente, pois o nome do recurso no Azure é imutável. Assim como acontece com outros recursos do Azure, para usar o novo nome, você deve excluir o recurso no Azure e recriá-lo.
Para servidores habilitados para Azure Arc, antes de renomear o computador, você deve remover as extensões de VM:
Liste as extensões de VM instaladas no computador e anote sua configuração usando o portal do Azure, a CLI do Azure ou o Azure PowerShell.
Remova todas as extensões de VM instaladas no computador usando o portal do Azure, a CLI do Azure ou o Azure PowerShell.
Use a ferramenta azcmagent com o parâmetro Disconnect para desconectar o computador do Azure Arc e excluir o recurso de máquina do Azure. Você pode executar essa ferramenta manualmente enquanto estiver conectado interativamente, com um token de acesso de identidade da Microsoft ou com uma entidade de serviço.
Desconectar o computador de servidores habilitados para Azure Arc não remove o Connected Machine Agent, e você não precisa remover o agente durante esse processo.
Registre novamente o agente do Connected Machine com servidores habilitados para Azure Arc. Execute a
azcmagentferramenta com o parâmetro Connect para concluir esta etapa. O agente usa o nome do host atual do computador, mas você pode escolher seu próprio nome de recurso passando o--resource-nameparâmetro para o comando connect.Reimplante as extensões de máquinas virtuais que foram originalmente implantadas nos servidores habilitados para Azure Arc. Se você implantou o agente do Azure Monitor para VMs (insights) usando uma definição do Azure Policy, os agentes serão reimplantados após o próximo ciclo de avaliação.
Investigar a desconexão de servidor habilitada para Azure Arc
O agente do Connected Machine envia uma mensagem de pulsação regular para o Azure a cada cinco minutos. Se um servidor habilitado para Arc parar de enviar sinais para o Azure por mais de 15 minutos, isso pode significar que o servidor está offline, a conexão de rede está bloqueada ou o agente não está em execução.
Desenvolva um plano para responder e investigar esses incidentes, incluindo a configuração de alertas de integridade do recurso para serem notificados quando esses incidentes ocorrerem. Para obter mais informações, consulte Criar alertas do Resource Health no portal do Azure.]
Conteúdo relacionado
- Encontre informações de solução de problemas no guia solucionar problemas do agente do Connected Machine.
- Entenda como planejar e implantar servidores habilitados para Azure Arc em qualquer escala e implementar o gerenciamento e o monitoramento centralizados.
- Saiba como gerenciar seu computador usando o Azure Policy para configurar convidados da VM, verificar se o computador está se reportando no workspace do Log Analytics esperado, habilitar o monitoramento com insights de VMs, e muito mais.