Freigeben über


Azure Windows-VM-Agent – Übersicht

Der Microsoft Azure Windows-VM-Agent ist ein sicherer, einfacher Prozess zur Verwaltung der VM-Interaktion mit dem Azure Fabric-Controller. Der Azure Windows-VM-Agent spielt eine primäre Rolle bei der Aktivierung und Ausführung von Azure-VM-Erweiterungen. VM-Erweiterungen ermöglichen es, VMs nach der Bereitstellung zu konfigurieren (beispielsweise, um Software zu installieren und zu konfigurieren). Außerdem ermöglichen VM-Erweiterungen den Einsatz von Wiederherstellungsfeatures wie das Zurücksetzen des Administratorkennworts einer VM. Ohne den Azure Windows-VM-Agent können Sie keine VM-Erweiterungen ausführen.

In diesem Artikel wird beschrieben, wie Sie den Azure Windows-VM-Agent installieren und erkennen.

Voraussetzungen

Der Azure Windows-VM-Agent unterstützt die x64-Architektur für die folgenden Windows-Betriebssysteme:

  • Windows 10
  • Windows 11
  • Windows Server 2008 SP2
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2016 Core
  • Windows Server 2019
  • Windows Server 2019 Core
  • Windows Server 2022
  • Windows Server 2022 Core

Wichtig

  • Für die Ausführung des Azure Windows-VM-Agents sind mindestens Windows Server 2008 SP2 (64 Bit) und .NET Framework 4.0 erforderlich. Siehe Minimum version support for virtual machine agents in Azure (Unterstützte Mindestversion für VM-Agents in Azure).

  • Stellen Sie sicher, dass Ihre VM Zugriff auf die IP-Adresse 168.63.129.16 besitzt. Unter Was ist die IP-Adresse 168.63.129.16? finden Sie weitere Informationen.

  • Stellen Sie sicher, dass DHCP auf der Gast-VM aktiviert ist. Dies ist erforderlich, damit die Host- oder Fabricadresse des Dynamic Host Configuration-Protokolls (DHCP) für den Windows-VM-Agent und die Erweiterungen funktioniert. Wenn Sie eine statische private IP-Adresse benötigen, sollten Sie diese im Azure-Portal oder mithilfe von PowerShell konfigurieren und sicherstellen, dass die DHCP-Option auf der VM aktiviert ist. Erfahren Sie mehr über das Einrichten einer statischen IP-Adresse mit PowerShell.

  • Das Ausführen des Azure Windows-VM-Agents auf einer VM mit geschachtelter Virtualisierung kann zu unvorhersehbarem Verhalten führen, daher wird dies in diesem Dev/Test-Szenario nicht unterstützt.

Installieren des Azure Windows-VM-Agents

Azure Marketplace-Image

Der Azure Windows-VM-Agent wird standardmäßig auf jeder Windows-VM installiert, die auf der Grundlage eines Azure Marketplace-Image bereitgestellt wird. Wenn Sie ein Azure Marketplace-Image über das Azure-Portal, mit PowerShell oder der Azure CLI oder unter Verwendung einer Azure Resource Manager-Vorlage bereitstellen, wird der Azure Windows-VM-Agent ebenfalls installiert.

Das Azure Windows-VM-Agent-Paket umfasst zwei Komponenten:

  • Azure Windows-Bereitstellungs-Agent (PA)
  • Azure Windows-Gast-Agent (WinGA)

Um eine VM zu starten, muss der Bereitstellungs-Agent auf der VM installiert sein. Der Windows-Gast-Agent muss jedoch nicht installiert sein. Bei der VM-Bereitstellung können Sie festlegen, dass der WinGA nicht installiert werden soll. Im folgenden Beispiel wird gezeigt, wie mit einer Azure Resource Manager-Vorlage die provisionVmAgent-Option ausgewählt wird:

{
	"resources": [{
		"name": ["parameters('virtualMachineName')"],
		"type": "Microsoft.Compute/virtualMachines",
		"apiVersion": "2016-04-30-preview",
		"location": ["parameters('location')"],
		"dependsOn": ["[concat('Microsoft.Network/networkInterfaces/', parameters('networkInterfaceName'))]"],
		"properties": {
			"osProfile": {
				"computerName": ["parameters('virtualMachineName')"],
				"adminUsername": ["parameters('adminUsername')"],
				"adminPassword": ["parameters('adminPassword')"],
				"windowsConfiguration": {
					"provisionVmAgent": "false"
				}
			}
		}
	}]
}

Wenn die Agents nicht installiert sind, können Sie einige Azure-Dienste wie Azure Backup oder das Azure Security nicht verwenden. Für diese Dienste muss eine Erweiterung installiert werden. Wenn Sie eine VM ohne den Windows-Gast-Agent bereitgestellt haben, können Sie später die neueste Agent-Version installieren.

Manuelle Installation

Sie können den Azure Windows-VM-Agent mithilfe eines Windows Installer-Pakets manuell installieren. Wenn Sie ein benutzerdefiniertes VM-Image erstellen, das in Azure bereitgestellt wird, ist möglicherweise eine manuelle Installation erforderlich.

Für die manuelle Installation des Azure Windows-VM-Agents müssen Sie das Installationsprogramm herunterladen und das neueste Release auswählen. Auf der GitHub-Seite für Releases des Azure Windows-VM-Agents können Sie auch nach einer bestimmten Version suchen. Der Azure Windows-VM-Agent wird unter Windows Server 2008 R2 (64 Bit) und höher unterstützt.

Hinweis

  • Wenn eine VM aus einem benutzerdefinierten Image oder einem Marketplace-Image ohne Aktivierung von ProvisionVMAgent erstellt wurde, ist es wichtig, dass Sie AllowExtensionOperations auf true aktualisieren, nachdem Sie den Azure Windows VM Agent manuell installiert haben.
  • Dies ist NICHT erforderlich, wenn die VM von einer speziellen Festplatte erstellt wurde. Zum Beispiel, wenn die VM direkt von einer vorhandenen Festplatte erstellt wurde.
$vm = Get-AzVM -Name <VM Name> -ResourceGroupName <Resource Group Name>
$vm.OSProfile.AllowExtensionOperations = $true
$vm | Update-AzVM

Erkennen des Azure Windows-VM-Agents

PowerShell

Sie können das Azure Resource Manager-PowerShell-Modul verwenden, um Informationen zu Azure-VMs abzurufen. Um Informationen zu einer VM wie etwa den Bereitstellungsstatus für den Azure Windows-VM-Agent anzuzeigen, verwenden Sie Get-AzVM:

Get-AzVM

In der folgenden verkürzten Beispielausgabe ist die in ProvisionVMAgent geschachtelte ProvisionVMAgentProvisionVMAgent-Eigenschaft dargestellt. Sie können diese Eigenschaft verwenden, um zu ermitteln, ob der VM-Agent für die VM bereitgestellt wurde.

OSProfile                  :
  ComputerName             : myVM
  AdminUsername            : myUserName
  WindowsConfiguration     :
    ProvisionVMAgent       : True
    EnableAutomaticUpdates : True

Verwenden Sie das folgende Skript, um eine präzise Liste mit den VM-Namen (unter Windows) und den Status des Azure Windows-VM-Agents zurückzugeben:

$vms = Get-AzVM

foreach ($vm in $vms) {
    $agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Windowsconfiguration | Select ProvisionVMAgent
    Write-Host $vm.Name $agent.ProvisionVMAgent
}

Verwenden Sie das folgende Skript, um eine präzise Liste mit den VM-Namen (unter Linux) und den Status des Azure Windows-VM-Agents zurückzugeben:

$vms = Get-AzVM

foreach ($vm in $vms) {
    $agent = $vm | Select -ExpandProperty OSProfile | Select -ExpandProperty Linuxconfiguration | Select ProvisionVMAgent
    Write-Host $vm.Name $agent.ProvisionVMAgent
}

Manuelle Erkennung

Wenn Sie bei einer Windows-VM angemeldet sind, können Sie mithilfe des Task-Managers die aktuell ausgeführten Prozesse untersuchen. Öffnen Sie zum Überprüfen des Azure Windows-VM-Agents den Task-Manager, wählen Sie auf der Registerkarte Details aus, und suchen sie nach einen Prozess namens WindowsAzureGuestAgent.exe. Ist dieser Prozess vorhanden, ist der VM-Agent installiert.

Ausführen eines Upgrades des Azure Windows-VM-Agents

Der Azure Windows-VM-Agent für Windows wird automatisch für Images aktualisiert, die aus Azure Marketplace bereitgestellt werden. Die neuen Versionen werden in Azure Storage gespeichert. Stellen Sie daher sicher, dass der Zugriff nicht durch Firewalls blockiert wird. Wenn neue VMs für Azure bereitgestellt werden, erhalten diese bei der VM-Bereitstellung jeweils den neuesten VM-Agent. Wenn Sie den Agent manuell installiert haben oder benutzerdefinierte VM-Images bereitstellen, müssen Sie diese manuell so aktualisieren, dass der neue VM-Agent zum Zeitpunkt der Imageerstellung eingeschlossen wird.

Automatische Protokollerfassung für den Azure Windows-Gast-Agent

Der Azure Windows-Gast-Agent verfügt über eine Funktion zum automatischen Erfassen einiger Protokolle. Der Prozess CollectGuestLogs.exe steuert dieses Feature. Er ist sowohl für PaaS-Clouddienste (Platform-as-a-Service) als auch für IaaS-VMs (Infrastructure-as-a-Service) verfügbar. Das Ziel besteht darin, schnell und automatisch Diagnoseprotokolle von einer VM zu sammeln, damit sie für Offlineanalysen verwendet werden können.

Erfasst werden Ereignisprotokolle, Betriebssystemprotokolle, Azure-Protokolle sowie einige Registrierungsschlüssel. Der Agent generiert eine ZIP-Datei, die an den Host der VM übertragen wird. Entwicklungsteams und Supportexperten können diese ZIP-Datei dann verwenden, um Probleme auf Anforderung des Kunden zu untersuchen, der Besitzer der VM ist.

Azure Windows-Gast-Agent- und OSProfile-Zertifikate

Der Azure Windows-VM-Agent installiert die Zertifikate, auf die im OSProfile-Wert einer VM oder einer VM-Skalierungsgruppe verwiesen wird. Wenn Sie diese Zertifikate manuell aus dem MMC-Zertifikat-Snap-In (Microsoft Management Console) innerhalb der Gast-VM entfernen, fügt der Azure Windows-Gast-Agent sie wieder hinzu. Um ein Zertifikat dauerhaft zu entfernen, müssen Sie es aus OSProfile entfernen und dann innerhalb des Gastbetriebssystems entfernen.

Verwenden Sie für eine VM Remove-AzVMSecret, um Zertifikate aus OSProfile zu entfernen.

Weitere Informationen zu Zertifikaten für VM-Skalierungsgruppen finden Sie unter Azure Virtual Machine Scale Sets – Wie entferne ich veraltete Zertifikate?

Nächste Schritte

Weitere Informationen zu VM-Erweiterungen finden Sie unter Erweiterungen und Features für Azure-VMs.