Iniciar sesión con Microsoft
Iniciar sesión o crear una cuenta
Hola:
Seleccione una cuenta diferente.
Tiene varias cuentas
Elija la cuenta con la que desea iniciar sesión.

Aplicabilidad:

Estos pasos están diseñados para ejecutarse en servidores que antes estaban conectados a servidores de Azure Arc-Enabled, donde la conectividad se perdió debido al incidente JLJ3-B88.

Si no ha recibido una notificación de Estado del servicio en relación con el incidente JLJ3-B88, estas instrucciones no son relevantes. Si tiene un problema con la conectividad de servidores de Azure Arc-Enabled, póngase en contacto con el soporte técnico.

Para validar localmente si un servidor está afectado, ejecute "azcmagent show":

❯ azcmagent show

Nombre del recurso : prueba
Nombre del grupo de recursos: prueba
Resource Namespace :
Id. de suscripción: 11111111-1111-1111-1111-1111111111
Id. de inquilino: 11111111-1111-1111-1111-1111111111
VM ID: 111111111-1111-1111-1111-1111111111
Id. de correlación: 11111111-1111-1111-11111111
VM UUID: 111111111-1111-1111-1111-111111111
Ubicación: westeurope
Nube: AzureCloud
Versión del agente: 1.17.01931.201
Agent Logfile : C:\ProgramData\AzureConnectedMachineAgent\Log\himds.log
Estado del agente: desconectado
Agent Last Heartbeat : 2022-05-12T11:27:15-07:00
Código de error del agente:
Detalles del error del agente:
Fecha y hora del error del agente:
Usando proxy HTTPS :
Lista de omisión de proxy:
Proveedor de nube : N/A
Metadatos
en la nube Fabricante : Dell Inc.
Modelo : XPS 8930
Servidor MSSQL detectado: false
Estado
del servicio dependiente   Servicio de GC (gcarcservice): ejecución
  Servicio de extensión (servicio de extensión): ejecución
  Agent Service (himds) : ejecución 

 
 
No se ve afectado:
Si no se establece el id. de suscripción, el id. de inquilino, el nombre del recurso o el nombre del grupo de recursos, el equipo no se ha conectado y no se ve afectado por este problema. Incorporarlo mediante 'azcmagent connect' si se desea.
Si el location no es "westeurope", el servidor no se ve afectado por este problema.
Si el estado del agente es "Conectado", el servidor no se verá afectado por este problema.
 
No debe ejecutar estos pasos en estos servidores.
 


Afectados:
Si los detalles del error del agente incluyen un mensaje similar a "AADSTS700016: la aplicación con identificador 'xxx' no se encontró en el directorio 'yyy'", entonces el servidor se ve afectado por este problema.
Si el servidor está en Europa occidental y el estado es Desconectado, pero este mensaje no se muestra en los detalles del error, puede verse afectado. 
 
Debe ejecutar estos pasos en estos servidores.
 


Contexto:
Los servidores afectados por el problema JLJ3-B88 no pueden comunicarse con Azure porque se ha eliminado la identidad administrada del servidor. Estos pasos están diseñados para crear una nueva identidad administrada para el mismo recurso y actualizar el servicio para usar esa identidad.
 


Pasos a seguir:
Se ha desarrollado una herramienta "azcmrepair" para simplificar los pasos de reparación. Esto se comporta de forma muy similar a la azcmagent.exe distribuida como parte del Agente de máquina conectada de Azure. 
 


Descargar para Windows:
Descargar azcmrepair.exe desde aka.ms/azcmrepairwindows

azcmrepair debe ejecutarse en un shell administrativo en el servidor local.   Se puede ejecutar en cualquier directorio y se puede eliminar después de su uso.


Descargar para Linux:
Descarga azcmrepair desde https://aka.ms/azcmrepairlinux , por ejemplo, con
 
curl -L https://aka.ms/azcmrepairlinux -o ./azcmrepair
 
Marque el archivo como ejecutable, si es necesario:
chmod +x ./azcmrepair
 
Ejecutarlo como raíz, utilizando sudo azcmrepair.
 


Uso:
Para uso interactivo, solo tiene que usar:
> ejecución
 
de ./azcmrepair Se le pedirá que use las credenciales durante la autenticación en Azure. Necesitará los mismos permisos en la suscripción de Azure de destino y el grupo de recursos que necesitaría para incorporar los servidores inicialmente.
 
Para un uso a escala, la herramienta puede utilizar una entidad de servicio del mismo modo que "azcmagent connect". Esto puede usar la misma entidad de servicio usada para la incorporación, u otra si se prefiere. La entidad de servicio necesita al menos el rol "Azure Connected Machine Onboarding". 
 
> ./azcmrepair ejecutar --service-principal-id xxx --service-principal-secret yyy
 
No se requieren otros argumentos.
 


Evaluar el éxito:
La herramienta escribe información de registro de diagnóstico a la consola y a azcmagent.log. Si el comando se ejecuta correctamente, verá "Recurso incorporado correctamente a Azure" en el resultado. Después de esto, si ejecuta "azcmagent show", debería ver el estado del servidor como "Conectado". Esto también se mostrará en el portal, pero puede haber unos minutos de retraso antes de que el estado se actualice en la nube. La herramienta tendrá un código de salida 0 en un caso correcto.
 
Si ve "La máquina ya está conectada, no es necesaria ninguna reparación", la herramienta cree que el servidor ya está conectado. Si 'azcmagent show' también muestra el servidor como conectado, no es necesaria ninguna acción adicional.
 
En caso de error, la herramienta devolverá un código de salida distinto de cero y la salida indicará el problema. Comparte cualquier problema con Soporte técnico de Microsoft en este caso.
 


Algunas condiciones de error comunes:
Error: Código de salida: AZCM0016: Falta el parámetro obligatorio o azcmrepair porque falta "xyz" en el agentconfig.jsonResolution

: Falta su agentconfig.json local o no es válido.   Es posible que la máquina no se hubiera conectado antes.  Ejecute azcmagent connect para conectar su equipo a Azure. No es necesario ejecutar la herramienta de reparación en este caso.
 
Limitaciones:
Las asignaciones de roles concedidas a la identidad administrada del servidor (por ejemplo, permitiéndole acceder a un recurso de Azure, como Keyvault), están vinculadas a la identidad y no se pueden restaurar mediante la utilidad azcmrepair. Cuando se haya ejecutado la utilidad, se habrá creado una nueva identidad administrada para el recurso. Concede las asignaciones de roles a la nueva identidad Azure Active Directory.

¿Necesita más ayuda?

¿Quiere más opciones?

Explore las ventajas de las suscripciones, examine los cursos de aprendizaje, aprenda a proteger su dispositivo y mucho más.

Las comunidades le ayudan a formular y responder preguntas, enviar comentarios y leer a expertos con conocimientos extensos.

¿Le ha sido útil esta información?

¿Cuál es tu grado de satisfacción con la calidad del lenguaje?
¿Qué ha afectado a su experiencia?
Si presiona Enviar, sus comentarios se usarán para mejorar los productos y servicios de Microsoft. El administrador de TI podrá recopilar estos datos. Declaración de privacidad.

¡Gracias por sus comentarios!

×