Подключение стиральных машин: фото и примеры работ специалистов по ременту
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Евгений ЯковлевУстановка встраиваемой стиральной машинки Установка двери фасада
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Евгений ЯковлевУстановка сушильной машины на стиральную
https://profi.ru/documents/terms-of-use/Мелкий ремонт
Александр СоснинУстановка и подключение вертикальной стиральной машины и вертикальной сушильной машины.
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Рустам ТураевСтиральная машина
https://profi.ru/documents/terms-of-use/Мелкий ремонт
Артур КулиничУстановка стиральной машинки с функцией SMART TOUCH, с соляным фильтром «отчистим воды».
https://profi.ru/documents/terms-of-use/Мелкий ремонт
Валерий Войцевподключение стиральной машины
https://profi. ru/documents/terms-of-use/Подключение стиральных машин
Александр МацайУстановка навесной стиральной машинки дейво
https://profi.ru/documents/terms-of-use/Мелкий ремонт
Ярослав Кищенкоработа заняла 3дня
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной и сушильной машины. Доработка канализации. Установка крана подачи холодной воды на СМА
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины. Доработка канализации и водоснабжения. Сверление отверстий в мебели. Крепление сливного и наливного шлангов
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины. Доработка системы канализации.
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины в санузле под столешницу раковины
https://profi. ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины Miele. Установка крана 1/2 на 3/4. Герметизация соединений
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Юрий КочуровПодключение стиральной машины, разводка ХВС.
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины. Установка крана 1/2 на 3/4. Частичная доработка канализации
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины с доработками коммуникаций
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины под столешницу. Навеска фасада на мебель, регулировка
https://profi. ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины с доработками коммуникаций
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины с доработками коммуникаций
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины в частном доме. Частичная доработка канализации, герметизация соединений. Проверка на различных режимах. Консультация по обслуживанию
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины. Проверка на различных режимах. Установка манжета диаметром 32 мм с герметизацией соединений
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины к готовым коммуникациям в ванной комнате. Проверка на различных режимах
https://profi. ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины. Проверка на различных режимах
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины на кухне. Доработка коммуникаций
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины на кухне. Доработка канализации и водоснабжения. Консультация по электроснабжению
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины с доработками канализации и водоснабжения. Консультация по подключению к электроснабжению
https://profi.ru/documents/terms-of-use/Монтаж труб
Синельников Анатолий Николаевич.Подключение стиральной машины
https://profi.ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносПодключение стиральной машины с доработками электроснабжения, канализации и водоснабжения
https://profi. ru/documents/terms-of-use/Подключение стиральных машин
Владимир СухоносУстановка автомата 16 А на стиральную машину. Отдельная линия. Подключение заземления
Заработайте на том,
что делаете лучше всехСтать профи
Распространять проприетарные внутренние приложения на устройства Apple
Устройства Apple поддерживают беспроводную установку проприетарных внутренних приложений без использования Mac или посещения App Store. Прежде чем вы сможете распространять эти приложения, у вас должен быть профиль обеспечения. Профили подготовки можно устанавливать и управлять ими с помощью решения для управления мобильными устройствами (MDM), а затем загружать и устанавливать пользователи с помощью MDM или обновления приложения. До истечения срока действия профиля подготовки посетите веб-сайт Apple Developer, чтобы создать новый профиль для приложения. Для приложения iOS или iPadOS экспортируйте новый пакет приложения (файл .ipa) с новым профилем подготовки для пользователей, впервые устанавливающих приложение.
Существует два способа распространения проприетарных внутренних приложений:
С помощью MDM
С помощью веб-сайта .
Подготовка собственного собственного приложения для беспроводного распространения
Чтобы подготовить собственное собственное приложение для беспроводного распространения, вы создаете архивную версию (файл .ipa) и файл манифеста, который обеспечивает беспроводное распространение и установку приложение. Используйте Xcode для создания версионного архива вашего приложения, а затем экспортируйте приложение для распространения в организации. Xcode использует сертификат распространения и включает соответствующий профиль обеспечения. Файл манифеста представляет собой список свойств XML (файл .plist), используемый устройствами Apple для поиска, загрузки и установки приложений с вашего веб-сервера. Файл манифеста создается Xcode с использованием информации, которую вы предоставляете, когда делитесь архивным приложением для распространения в организации. Чтобы просмотреть список атрибутов и связанных значений, см. команду «Установить приложение» на веб-сайте Apple Developer.
Управляемые проприетарные внутренние приложения для компьютеров Mac
Несмотря на то, что все приложения, приобретенные в рамках корпоративного управления, и пользовательские приложения могут быть установлены как управляемые, управлять можно только некоторыми проприетарными внутренними приложениями. Чтобы быть управляемым, пакет приложения должен:
Не содержать вложенных пакетов
Содержать только одно приложение
Быть установленным в /Applications Папка приложений для рассмотрения удалось.
Используйте MDM для распространения приложения
Чтобы использовать MDM, используйте манифест с командами
InstallEnterpriseApplication
(файл манифеста или встроенный манифест) илиInstallApplication
(файл манифеста). Предпочтительнее использовать командуInstallEnterpriseApplication
, так как она поддерживает sha256 и закрепление сертификата. Дополнительные сведения см. в разделе Команды MDM.Использование веб-сайта для распространения приложения
Для беспроводной установки приложения iOS и iPadOS должны соответствовать следующим требованиям:
Приложения должны быть в формате .ipa и создаваться с использованием внутреннего профиля подготовки.
У них должен быть XML-файл манифеста.
Их необходимо загрузить с веб-сайта, адрес которого начинается с HTTPS.
Они должны быть подписаны сертификатом, которому доверяют на устройстве.
Их сетевая конфигурация должна разрешать устройствам доступ к серверу в Apple. Дополнительные сведения см. в статье службы поддержки Apple Использование продуктов Apple в корпоративных сетях.
Чтобы установить пакет, пользователи загружают файл манифеста с вашего веб-сайта, используя специальный префикс URL. Вы можете распространять URL-адрес для загрузки файла манифеста с помощью iMessage или почтового сообщения. Вот пример ссылки с добавленным префиксом:
Вы должны разработать и разместить веб-сайт, используемый для распространения приложений такого типа. Убедитесь, что пользователи прошли аутентификацию и что веб-сайт доступен из вашей интрасети или Интернета, в зависимости от ваших потребностей. Ваш веб-сайт может быть отдельной страницей, которая ссылается на файл манифеста. Когда пользователь нажимает на веб-ссылку, загружается файл манифеста, который запускает загрузку и установку того, что описано на вашей веб-странице.
Убедитесь, что вы следуете этому дополнительному руководству:
Не добавляйте веб-ссылку непосредственно в заархивированное приложение (.ipa). Файл .ipa загружается устройством при загрузке файла манифеста. Хотя протокольная часть URL-адреса — это «itms-services», App Store не участвует в этом процессе.
Убедитесь, что файл .ipa доступен через HTTPS и что ваш сайт подписан сертификатом, которому доверяют iOS и iPadOS. Установка завершается сбоем, если самозаверяющий сертификат не имеет доверенной привязки и не может быть проверен устройством.
Загрузите эти элементы в область вашего веб-сайта, доступную вашим аутентифицированным пользователям:
Возможно, вам потребуется настроить веб-сервер, чтобы файл манифеста и файл приложения передавались правильно. Для сервера добавьте типы MIME в настройки типов MIME веб-службы:
Для Microsoft Internet Information Server (IIS) используйте диспетчер IIS, чтобы добавить типы MIME на странице свойств сервера:
Примечание: Если вы создаете портал самообслуживания, рассмотрите возможность добавления веб-клипа на главный экран пользователя, чтобы его можно было легко направить обратно на портал для получения будущей информации, такой как новые профили конфигурации, рекомендуемые приложения App Store и возможность зарегистрироваться в МДМ решение.
Проверка сертификата
Когда пользователь впервые открывает приложение, сертификат распространения проверяется путем обращения к серверу Apple OCSP. Если сертификат был отозван, приложение не запустится. Чтобы проверить статус, устройство должно иметь доступ к ocsp.apple.com.
Ответ OCSP кэшируется на устройстве в течение периода времени, указанного сервером OCSP — в настоящее время от 3 до 7 дней. Действительность сертификата не проверяется снова, пока устройство не перезапустится и не истечет срок действия кэшированного ответа. Если в это время будет получен отзыв, приложение не запустится.
ВНИМАНИЕ: Отзыв сертификата распространения делает недействительными все приложения, которые вы им подписали. Вы должны отозвать сертификат только в крайнем случае — если вы уверены, что закрытый ключ утерян или считаете, что сертификат был скомпрометирован.
Предоставление обновленных внутренних приложений
Приложения, которые вы распространяете сами, не обновляются автоматически. Когда появится новая версия, уведомите пользователей об обновлении и попросите их установить приложение. Подумайте о том, чтобы приложение проверяло наличие обновлений и уведомляло пользователя об открытии приложения. Убедитесь, что в уведомлении есть ссылка на itms-services. Вы также можете использовать openURL из приложения для установки обновления.
Если вы хотите, чтобы пользователи сохранили данные приложения на своих устройствах, убедитесь, что новая версия использует тот же идентификатор пакета, что и заменяемая, и сообщите пользователям, что они не должны удалять свою старую версию перед установкой новой.
До истечения срока действия профиля подготовки создайте новый профиль для приложения на веб-сайте разработчика iOS или веб-сайте разработчика iPadOS. Экспортируйте новый пакет приложений (файл .ipa) с новым профилем подготовки для пользователей, впервые устанавливающих приложение.
Если у пользователей уже есть приложение, вы можете запланировать выпуск следующей версии так, чтобы она включала новый профиль обеспечения. Таким образом, пользователи не будут отвлекаться от работы с вашим приложением. Если нет, вы можете распространять только новый файл .mobileprovision, чтобы пользователям не пришлось заново устанавливать приложение. Новый профиль подготовки переопределяет тот, который уже находится в архиве приложения.
Срок действия профилей обеспечения распространения истекает через 12 месяцев после их выпуска. По истечении срока действия профиль удаляется, и приложение не запускается.
Если срок действия сертификата распространения истек, приложение не запустится, и вам потребуется перестроить приложение с новым сертификатом распространения. Ваш сертификат распространения действителен в течение 3 лет с момента его выдачи или до истечения срока вашего участия в программе Apple Developer Enterprise Program, в зависимости от того, что наступит раньше. Чтобы продлить срок действия сертификата, не забудьте продлить членство до истечения срока его действия.
Одновременно можно иметь два независимых сертификата распространения, каждый из которых независим от другого. Второй сертификат обеспечивает перекрывающийся период, в течение которого вы можете обновлять свои приложения до истечения срока действия первого сертификата. Когда вы запрашиваете свой второй сертификат распространения, убедитесь, что вы не отозвали свой первый сертификат.
Устранение неполадок при распространении приложения по беспроводной сети
Если при распространении приложения по беспроводной сети возникает сообщение «Невозможно загрузить»:
Убедитесь, что приложение правильно подписано. Протестируйте его, установив на устройство с помощью Apple Configurator, и посмотрите, возникают ли какие-либо ошибки.
Убедитесь, что ссылка на файл манифеста верна и файл манифеста доступен для веб-пользователей.
Убедитесь, что URL-адрес файла .ipa (в файле манифеста) указан правильно, а файл .ipa доступен веб-пользователям через HTTPS.
См. также Введение в распространение контента для устройств AppleМетоды распространения контента для устройств AppleСправка App Store Connect. агент — Azure Arc
- Статья
После первоначального развертывания агента Azure Connected Machine может потребоваться перенастроить агент, обновить его или удалить с компьютера. Эти рутинные задачи технического обслуживания могут выполняться вручную или с помощью автоматизации (что снижает как эксплуатационные ошибки, так и затраты). В этой статье описываются аспекты работы агента. См. документацию CLI azcmagent для получения справочной информации о командной строке.
Установка определенной версии агента
Корпорация Майкрософт рекомендует использовать самую последнюю версию агента Azure Connected Machine для оптимальной работы. Однако, если по какой-либо причине вам нужно запустить более старую версию агента, вы можете следовать этим инструкциям, чтобы установить конкретную версию агента.
- Окна
- Линукс — подходит
- Линукс — ням
- линукс — зиппер
Ссылки на текущий и предыдущий выпуски агентов Windows доступны под заголовком каждого примечания к выпуску. Если вы ищете версию агента старше 6 месяцев, ознакомьтесь с архивом примечаний к выпуску.
Обновите агент
Агент Azure Connected Machine регулярно обновляется для исправления ошибок, повышения стабильности и новых функций. Помощник по Azure определяет ресурсы, которые не используют последнюю версию агента компьютера, и рекомендует выполнить обновление до последней версии. Он уведомит вас, когда вы выберете сервер с поддержкой Azure Arc, представив баннер на странице Обзор или когда вы получите доступ к Advisor через портал Azure.
Агент Azure Connected Machine для Windows и Linux можно обновить до последней версии вручную или автоматически в зависимости от ваших требований. Установка, обновление или удаление агента подключенной машины Azure не требует перезагрузки сервера.
В следующей таблице описаны поддерживаемые методы обновления агента:
Операционная система Способ обновления Окна Вручную
Центр обновления МайкрософтУбунту кв SUSE Linux Enterprise Server молния RedHat Enterprise, Amazon, CentOS Linux ням Агент Windows
Последнюю версию агента Azure Connected Machine для компьютеров под управлением Windows можно получить по адресу:
Microsoft Update
Каталог Центра обновления Майкрософт
Центр загрузки Майкрософт
Конфигурация Центра обновления Майкрософт
Рекомендуемый способ поддержания агента Windows в актуальном состоянии — автоматическое получение последней версии через Центр обновления Майкрософт. Это позволяет использовать существующую инфраструктуру обновлений (например, Microsoft Configuration Manager или службы обновления Windows Server) и включать обновления агента Azure Connected Machine в регулярное расписание обновлений ОС.
Windows Server по умолчанию не проверяет наличие обновлений в Центре обновления Майкрософт. Чтобы получать автоматические обновления для агента подключенной машины Azure, необходимо настроить клиент Центра обновления Windows на машине для проверки наличия других продуктов Майкрософт.
Для серверов Windows, которые принадлежат к рабочей группе и подключаются к Интернету для проверки обновлений, вы можете включить Центр обновления Майкрософт, выполнив следующие команды в PowerShell от имени администратора:
$ServiceManager = (New-Object -com "Microsoft. Обновить.ServiceManager") $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d" $ServiceManager.AddService2($ServiceId,7,"")
Для серверов Windows, принадлежащих домену и подключенных к Интернету для проверки обновлений, этот параметр можно масштабно настроить с помощью групповой политики:
Войдите на компьютер, используемый для администрирования сервера, с учетной записью, Объекты групповой политики (GPO) для вашей организации.
Откройте консоль управления групповыми политиками .
Разверните лес, домен и организационную единицу (подразделения), чтобы выбрать соответствующую область для нового объекта групповой политики. Если у вас уже есть объект групповой политики, который вы хотите изменить, перейдите к шагу 6.
Щелкните контейнер правой кнопкой мыши и выберите Создать объект групповой политики в этом домене и связать его здесь… .
Укажите имя для своей политики, например «Включить Центр обновления Майкрософт».
Щелкните политику правой кнопкой мыши и выберите Изменить .
Перейдите к Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Центр обновления Windows .
Выберите параметр Настройка автоматического обновления , чтобы изменить его.
Выберите переключатель Enabled , чтобы политика вступила в силу.
В нижней части раздела Параметры установите флажок Установить обновления для других продуктов Microsoft внизу.
Выберите OK .
В следующий раз, когда компьютеры в выбранной вами области обновят свою политику, они начнут проверять наличие обновлений как в Центре обновления Windows, так и в Центре обновления Майкрософт.
Организациям, использующим Microsoft Configuration Manager (MECM) или службы обновления Windows Server (WSUS) для доставки обновлений на свои серверы, необходимо настроить WSUS для синхронизации пакетов агента подключенной машины Azure и утвердить их для установки на свои серверы. Следуйте инструкциям для служб Windows Server Update Services или MECM, чтобы добавить в конфигурацию следующие продукты и классификации:
- Название продукта : Агент подключенной машины Azure (выберите все 3 подпараметра)
- Классификация : критические обновления, обновления
После синхронизации обновлений вы можете дополнительно добавить продукт Azure Connected Machine Agent в свои правила автоматического утверждения, чтобы ваши серверы автоматически обновлялись до последней версии программного обеспечения агента.
Обновление вручную с помощью мастера установки
Войдите на компьютер с учетной записью с правами администратора.
Загрузите последнюю версию установщика агента с https://aka.ms/AzureConnectedMachineAgent
Запустите AzureConnectedMachineAgent.msi , чтобы запустить мастер установки.
Если мастер установки обнаружит предыдущую версию агента, он автоматически обновит ее. По завершении обновления мастер установки автоматически закрывается.
Обновление из командной строки
Если вы не знакомы с параметрами командной строки для пакетов установщика Windows, просмотрите стандартные параметры командной строки Msiexec и параметры командной строки Msiexec.
Войдите на компьютер с учетной записью с правами администратора.
Загрузите последнюю версию установщика агента с https://aka.ms/AzureConnectedMachineAgent
Чтобы автоматически обновить агент и создать файл журнала установки в папке
C:\Support\Logs
, выполните следующую команду:msiexec. exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
Агент Linux
Обновление агента на машине Linux включает две команды; одна команда для обновления локального индекса пакетов со списком последних доступных пакетов из репозиториев, а другая команда для обновления локального пакета.
Последний пакет агента можно загрузить из репозитория пакетов Microsoft.
Примечание
Для обновления агента необходимо иметь права доступа root или учетную запись с повышенными правами с помощью Sudo.
Обновите агент в Ubuntu
Чтобы обновить локальный индекс пакетов последними изменениями, внесенными в репозитории, выполните следующую команду:
sudo подходящее обновление
Чтобы обновить систему, выполните следующую команду:
sudo apt обновить azcmagent
Действия команды apt, такие как установка и удаление пакетов, регистрируются в файле журнала
/var/log/dpkg. log
.Обновите агент в Red Hat/CentOS/Oracle Linux/Amazon Linux
Чтобы обновить локальный индекс пакетов последними изменениями, внесенными в репозитории, выполните следующую команду:
sudo yum проверить обновление
Чтобы обновить систему, выполните следующую команду:
sudo yum обновить azcmagent
Действия команды yum, такие как установка и удаление пакетов, регистрируются в журнале
/var/log/yum.log 9Лог-файл 0046.
Обновите агент в SUSE Linux Enterprise
Чтобы обновить локальный индекс пакетов последними изменениями, внесенными в репозитории, выполните следующую команду:
обновление sudo zypper
Чтобы обновить систему, выполните следующую команду:
sudo zypper обновить azcmagent
Действия команды zypper, такие как установка и удаление пакетов, записываются в журнал
/var/log/zypper. log 9Лог-файл 0046.
Автоматические обновления агента
Агент Azure Connected Machine будет поддерживать автоматические и ручные обновления агента, инициированные Azure, в следующем выпуске. Чтобы облегчить эту возможность, агент включает запланированную задачу в Windows или задание cron в Linux, которое запускается ежедневно, чтобы определить, нужно ли обновлять агент. Задание планировщика будет установлено при установке агента версии 1.30 или выше. Хотя задание планировщика в настоящее время включено, полное автоматическое обновление еще недоступно, поэтому никакие изменения не будут внесены в вашу систему, даже если доступна более новая версия агента Azure Connected Machine.
Чтобы просмотреть эти задания планировщика в Windows через PowerShell, выполните следующую команду:
schtasks /query /TN azcmagent
Для просмотра этих заданий планировщика в Windows через планировщик заданий:
Чтобы просмотреть эти задания планировщика в Linux, выполните следующую команду:
cat /etc/cron. d/azcmagent_autoupgrade
Чтобы отказаться от любых будущих автоматических обновлений или заданий планировщика, выполните следующие команды Azure CLI:
Для Windows:
az rest --method patch --url https://management.azure.com/subscriptions/
/resourceGroups/ /providers/Microsoft.HybridCompute/machines/ ?api-version=2022 -12-27-preview --resource https://management.azure.com/ --headers Content-Type=application/json --body '{\"properties\": {\"agentUpgrade\": {\" enableAutomaticUpgrade\": false}}}' Для Linux:
az rest --method patch --url https://management.azure.com/subscriptions/
/resourceGroups/ /providers/Microsoft.HybridCompute/machines/ ? api-version=2022-12-27-preview --resource https://management.azure.com/ --headers Content-Type=application/json --body '{"properties": {"agentUpgrade": {" enableAutomaticUpgrade": false}}}' Переименование ресурса сервера с поддержкой Azure Arc
При изменении имени компьютера с Linux или Windows, подключенного к серверам с поддержкой Azure Arc, новое имя не распознается автоматически, поскольку имя ресурса в Azure неизменяемо. Как и в случае с другими ресурсами Azure, вы должны удалить ресурс и создать его заново, чтобы использовать новое имя.
Для серверов с поддержкой Azure Arc перед переименованием машины необходимо удалить расширения виртуальной машины, прежде чем продолжить:
Проведите аудит расширений виртуальных машин, установленных на компьютере, и запишите их конфигурацию с помощью Azure CLI или Azure PowerShell.
Удалите все расширения ВМ, установленные на машине. Это можно сделать с помощью портала Azure, Azure CLI или Azure PowerShell.
Используйте средство azcmagent с параметром Disconnect, чтобы отключить компьютер от Azure Arc и удалить ресурс компьютера из Azure. Вы можете запустить это вручную, войдя в систему в интерактивном режиме, с токеном доступа к удостоверению Майкрософт или с субъектом-службой, который вы использовали для подключения (или с новым созданным субъектом-службой).0003
Отключение компьютера от серверов с поддержкой Azure Arc не удаляет агент подключенного компьютера, и вам не нужно удалять агент как часть этого процесса.
Повторно зарегистрируйте агент подключенной машины на серверах с поддержкой Azure Arc. Запустите инструмент
azcmagent
с параметром Connect, чтобы завершить этот шаг. Агент по умолчанию будет использовать текущее имя хоста компьютера, но вы можете выбрать собственное имя ресурса, передав--resource-name
для команды подключения.Повторно разверните расширения виртуальных машин, которые изначально были развернуты на компьютере с серверов с поддержкой Azure Arc. Если вы развернули агент Azure Monitor для виртуальных машин (аналитика) или агент Log Analytics с помощью определения политики Azure, агенты будут повторно развернуты после следующего цикла оценки.
Удаление агента
Для серверов, которыми вы больше не хотите управлять с помощью серверов с поддержкой Azure Arc, выполните описанные ниже действия, чтобы удалить все расширения виртуальных машин с сервера, отключить агент и удалить программное обеспечение с сервера. Важно выполнить все эти шаги, чтобы полностью удалить все связанные программные компоненты из вашей системы.
Шаг 1. Удаление расширений виртуальной машины
Если вы развернули расширения виртуальной машины Azure на сервере с поддержкой Azure Arc, необходимо удалить расширения перед отключением агента или удалением программного обеспечения. Удаление агента Azure Connected Machine не приводит к автоматическому удалению расширений, и эти расширения не будут распознаваться при повторном подключении сервера к Azure Arc.
Инструкции по выявлению и удалению любых расширений на сервере с поддержкой Azure Arc см. в следующих ресурсах:
- Управление расширениями ВМ с помощью портала Azure
- Управление расширениями виртуальных машин с помощью Azure PowerShell
- Управление расширениями виртуальных машин с помощью Azure CLI
Шаг 2. Отключение сервера от Azure Arc
При отключении агента соответствующий ресурс Azure для сервера удаляется, а локальное состояние агента очищается. Чтобы отключить агент, выполните команду
azcmagent disconnect
от имени администратора на сервере. Вам будет предложено войти в систему с учетной записью Azure, у которой есть разрешение на удаление ресурса в вашей подписке. Если ресурс уже был удален в Azure, вам потребуется передать дополнительный флаг для очистки локального состояния:azcmagent отключить --force-local-only
.Шаг 3a. Удаление агента Windows
Оба следующих метода удаляют агент, но не удаляют папку C:\Program Files\AzureConnectedMachineAgent на компьютере.
Удаление из панели управления
Выполните следующие действия, чтобы удалить агент Windows с компьютера:
Войдите на компьютер с учетной записью, имеющей права администратора.
В панели управления выберите Программы и компоненты .
В Программы и компоненты выберите Агент подключенной машины Azure , выберите Удалить , а затем выберите Да .
Вы также можете удалить агент Windows непосредственно из мастера установки агента. Для этого запустите пакет установщика AzureConnectedMachineAgent.msi .
Удаление из командной строки
Агент можно удалить вручную из командной строки или с помощью автоматизированного метода (например, сценария), следуя приведенному ниже примеру. Сначала вам нужно получить код продукта, который представляет собой GUID, являющийся основным идентификатором пакета приложения, из операционной системы. Удаление выполняется с помощью командной строки Msiexec.exe —
msiexec /x {Код продукта}
.Откройте редактор реестра.
В разделе реестра
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall
, найдите и скопируйте GUID кода продукта.Удалите агент с помощью Msiexec, как показано в следующих примерах:
Из командной строки введите:
msiexec. exe /x {код GUID продукта} /qn
Вы можете выполнить те же действия с помощью PowerShell:
Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | ` Get-ItemProperty | ` Where-Object {$_.DisplayName -eq «Агент подключенной машины Azure»} | ` ForEach-Object {MsiExec.exe/x "$($_.PsChildName)"/qn}
Шаг 3b: Удаление агента Linux
Примечание
Для удаления агента необходимо иметь права доступа root или учетную запись с повышенными правами с помощью sudo.
Команда, используемая для удаления агента Linux, зависит от операционной системы Linux.
Для Ubuntu выполните следующую команду:
sudo apt очистить azcmagent
Для RHEL, CentOS, Oracle Linux и Amazon Linux выполните следующую команду:
sudo yum удалить azcmagent
Для SLES выполните следующую команду:
sudo zypper удалить azcmagent
Обновите или удалите параметры прокси-сервера
Чтобы настроить агент для связи со службой через прокси-сервер или удалить эту конфигурацию после развертывания, используйте один из способов, описанных ниже. Обратите внимание, что в этом сценарии агент обменивается исходящими данными с использованием протокола HTTP.
Начиная с версии агента 1.13, параметры прокси-сервера можно настроить с помощью
azcmagent config
команда или системные переменные среды. Если прокси-сервер указан как в конфигурации агента, так и в переменных системной среды, конфигурация агента будет иметь приоритет и станет эффективной настройкой. Используйтеazcmagent show
для просмотра эффективной конфигурации прокси-сервера для агента.Примечание
Серверы Azure с поддержкой Arc не поддерживают использование прокси-серверов, требующих проверки подлинности, подключений TLS (HTTPS) или шлюза Log Analytics в качестве прокси-сервера для агента подключенной машины.
Конфигурация прокси-сервера для конкретного агента
Конфигурация прокси-сервера для конкретного агента доступна, начиная с версии 1.13 агента Azure Connected Machine, и является предпочтительным способом настройки параметров прокси-сервера. Такой подход предотвращает взаимодействие параметров прокси-сервера для агента Azure Connected Machine с другими приложениями в вашей системе.
Примечание
Расширения, развернутые с помощью Azure Arc, не будут наследовать конфигурацию прокси-сервера для конкретного агента. Обратитесь к документации по расширениям, которые вы развертываете, чтобы узнать, как настроить параметры прокси для каждого расширения.
Чтобы настроить агент для связи через прокси-сервер, выполните следующую команду:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
Вы можете использовать IP-адрес или простое имя хоста вместо полного доменного имени, если этого требует ваша сеть. Если ваш прокси-сервер работает на порту 80, вы можете опустить «:80» в конце.
Чтобы проверить, настроен ли URL-адрес прокси-сервера в настройках агента, выполните следующую команду:
azcmagent config get proxy.url
Чтобы остановить связь агента через прокси-сервер, выполните следующую команду:
azcmagent config clear proxy. url
При перенастройке параметров прокси-сервера с помощью команды
azcmagent config
вам не нужно перезапускать какие-либо службы.Обход прокси-сервера для частных конечных точек
Начиная с версии агента 1.15, вы также можете указать службы, которые должны , а не использовать указанный прокси-сервер. Это может помочь в схемах с разделенными сетями и сценариях с частными конечными точками, когда вы хотите, чтобы трафик Azure Active Directory и Azure Resource Manager проходил через ваш прокси-сервер к общедоступным конечным точкам, но вы хотите, чтобы трафик Azure Arc пропускал прокси-сервер и обменивался данными с частным IP-адресом на вашем компьютере. сеть.
Функция обхода прокси-сервера не требует ввода определенных URL-адресов для обхода. Вместо этого вы указываете имя службы (служб), которые не должны использовать прокси-сервер.
Значение обхода прокси-сервера Затронутые конечные точки ААД
login. windows.net
,login.microsoftonline.com
,pas.windows.net
РУКА
management.azure.com
Дуга
his.arc.azure.com
,guestconfiguration.azure.com
Чтобы отправить трафик Azure Active Directory и Azure Resource Manager через прокси-сервер, но пропустить прокси-сервер для трафика Azure Arc, выполните следующую команду:
azcmagent config set proxy.url "http://ProxyServerFQDN:port" azcmagent config set proxy.bypass "Arc"
Чтобы предоставить список служб, разделите имена служб запятыми:
azcmagent config set proxy.bypass «ARM, Arc»
Чтобы отключить обход прокси-сервера, выполните следующую команду:
azcmagent config clear proxy.bypass
Вы можете просмотреть действующий прокси-сервер и конфигурацию обхода прокси-сервера, запустив
azcmagent show
.Переменные среды Windows
В Windows агент Azure Connected Machine сначала проверит свойство конфигурации агента
proxy.url
(начиная с версии агента 1.13), а затем общесистемноеHTTPS_PROXY
переменная среды, чтобы определить, какой прокси-сервер использовать. Если оба пусты, прокси-сервер не используется, даже если настроен общесистемный прокси-сервер Windows по умолчанию.Корпорация Майкрософт рекомендует использовать конфигурацию прокси-сервера для конкретного агента вместо системной переменной среды.
Чтобы установить переменную среды прокси-сервера, выполните следующие команды:
# Если прокси-сервер необходим, выполните эти команды с URL-адресом прокси-сервера и портом. [Среда]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Машина") $env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Машина") # Чтобы изменения вступили в силу, необходимо перезапустить службы агента после установки переменной среды прокси. Restart-Service -Name himds, ExtensionService, GCArcService
Чтобы настроить агент на прекращение связи через прокси-сервер, выполните следующие команды:
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine") $env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Машина") # Чтобы изменения вступили в силу, необходимо перезапустить службы агента после удаления переменной среды прокси. Restart-Service -Name himds, ExtensionService, GCArcService
Переменные среды Linux
В Linux агент Azure Connected Machine сначала проверяет свойство конфигурации агента
proxy.url
(начиная с версии агента 1.13), а затем набор переменных средыHTTPS_PROXY
для демонов himds, GC_Ext и GCArcService. Имеется включенный сценарий, который настроит параметры прокси-сервера systemd по умолчанию для агента Azure Connected Machine и всех других служб на компьютере для использования указанного прокси-сервера.Чтобы настроить агент для связи через прокси-сервер, выполните следующую команду:
sudo /opt/azcmagent/bin/azcmagent_proxy добавить «http://ProxyServerFQDN:port»
Чтобы удалить переменную среды, выполните следующую команду:
sudo /opt/azcmagent/bin/azcmagent_proxy remove
Миграция с переменных среды на конфигурацию прокси-сервера для конкретного агента
Если вы уже используете переменные среды для настройки прокси-сервера для агента Azure Connected Machine и хотите перейти на конфигурацию прокси-сервера для конкретного агента на основе настроек локального агента, выполните следующие действия:
Обновите агент Azure Connected Machine до последней версии (начиная с версии 1.13), чтобы использовать новые параметры конфигурации прокси-сервера.
Настройте агент с информацией о прокси-сервере, запустив
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
.Удалите неиспользуемые переменные среды, выполнив действия для Windows или Linux.