Se connecter avec Microsoft
S'identifier ou créer un compte.
Bonjour,
Sélectionnez un autre compte.
Vous avez plusieurs comptes
Choisissez le compte avec lequel vous voulez vous connecter.

Applicabilité:

Ces étapes sont conçues pour être exécutées sur des serveurs précédemment connectés à des serveurs Azure Arc-Enabled, où la connectivité a été perdue en raison de l’incident JLJ3-B88.

Si vous n’avez pas reçu de notification Service Health concernant l’incident JLJ3-B88, ces instructions ne sont pas pertinentes. Si vous rencontrez un problème avec la connectivité des serveurs Azure Arc-Enabled, contactez le support technique.

Pour vérifier localement si un serveur est affecté, exécutez « azcmagent show » :

❯ azcmagent show

Nom de la ressource : test
Nom du groupe de ressources : test
Espace de noms de ressource :
ID d’abonnement : 11111111-1111-1111-1111-111111111111
ID de locataire : 11111111-1111-1111-1111-1111111111111
ID de machine virtuelle : 11111111-1111-1111-1111-111111111111
ID de corrélation : 11111111-1111-1111-1111-1111111111111
UUID de machine virtuelle : 11111111-1111-1111-1111-1111111111111
Emplacement : westeurope
Cloud : AzureCloud
Version de l’agent : 1.17.01931.201
Agent Logfile : C:\ProgramData\AzureConnectedMachineAgent\Log\himds.log
État de l’agent : déconnecté
Dernière pulsation de l’agent : 2022-05-12T11:27:15-07:00
Code d’erreur de l’agent :
Détails de l’erreur de l’agent :
Horodatage d’erreur de l’agent :
Utilisation du proxy HTTPS :
Liste de contournement du proxy :
Fournisseur de cloud : N/A
Métadonnées
cloud Fabricant : Dell Inc.
Modèle : XPS 8930
Serveur MSSQL détecté : false
État
du service dépendant   Service GC (gcarcservice) : en cours d’exécution
  Service d’extension (extensionservice) : en cours d’exécution
  Agent Service (himds) : en cours d’exécution 

 
 
Non affecté :
Si l’ID d’abonnement, l’ID de locataire, le nom de la ressource ou le nom du groupe de ressources n’est pas défini, l’ordinateur n’a pas été connecté et n’est pas affecté par ce problème. L’intégrer à l’aide de « azcmagent connect » si vous le souhaitez.
Si l’emplacement n’est pas « westeurope », le serveur n’est pas affecté par ce problème.
Si l’état de l’agent est « Connecté », le serveur n’est pas affecté par ce problème.
 
Vous ne devez pas exécuter ces étapes sur ces serveurs.
 


Affectés :
Si les détails de l’erreur de l’agent incluent un message similaire à « AADSTS700016 : l’application avec l’identificateur « xxx » est introuvable dans le répertoire « yyy », le serveur est affecté par ce problème.
Si le serveur se trouve en Europe Ouest et que l’état est Déconnecté, mais que ce message n’est pas affiché dans les détails de l’erreur, il peut être affecté. 
 
Vous devez exécuter ces étapes sur ces serveurs.
 


Contexte :
Les serveurs affectés par le problème JLJ3-B88 ne peuvent pas communiquer avec Azure, car l’identité managée du serveur a été supprimée. Ces étapes sont conçues pour créer une identité managée pour la même ressource et mettre à jour le service pour utiliser cette identité.
 


Étapes :
Un outil « azcmrepair » a été développé pour simplifier les étapes de réparation. Ce comportement est très similaire au azcmagent.exe distribué dans le cadre d’Azure Connected Machine Agent. 
 


Télécharger pour Windows :
Télécharger azcmrepair.exe à partir de aka.ms/azcmrepairwindows

azcmrepair doit être exécuté dans un interpréteur de commandes d’administration sur le serveur local.   Il peut s’exécuter dans n’importe quel répertoire et peut être supprimé après utilisation.


Télécharger pour Linux :
Téléchargez azcmrepair à partir de https://aka.ms/azcmrepairlinux , par exemple avec
 
curl -L https://aka.ms/azcmrepairlinux -o ./azcmrepair
 
Si nécessaire, marquez le fichier comme exécutable :
chmod +x ./azcmrepair
 
Exécutez-le en tant que racine à l’aide de sudo azcmrepair.
 


Utilisation:
Pour une utilisation interactive, vous pouvez simplement utiliser :
> exécution de ./azcmrepair
 
Vous serez invité à entrer des informations d’identification à utiliser lors de l’authentification au sein d’Azure. Vous aurez besoin des mêmes autorisations sur l’abonnement Azure cible et le groupe de ressources que vous devez initialement intégrer des serveurs.
 
Pour une utilisation à grande échelle, l’outil peut utiliser un principal de service de la même façon que « azcmagent connect ». Cela peut utiliser le même principal de service que celui utilisé pour l’intégration, ou un autre principal si vous le préférez. Le principal de service a besoin au moins du rôle « Intégration de machines connectées Azure ». 
 
> ./azcmrepair run --service-principal-id xxx --service-principal-secret yyy
 
Aucun autre argument n’est requis.
 


Évaluation de la réussite :
L’outil écrit des informations de journal de diagnostic dans la console et azcmagent.log. Si la commande réussit, vous verrez « Ressource intégrée réussie à Azure » dans la sortie. Après cela, si vous exécutez « azcmagent show », l’état du serveur doit être « Connecté ». Cela s’affiche également dans le portail, mais il peut y avoir quelques minutes de délai avant la mise à jour de l’état dans le cloud. L’outil aura un code de sortie 0 en cas de réussite.
 
Si vous voyez « La machine est déjà connectée, aucune réparation n’est nécessaire », l’outil croit que le serveur est déjà connecté. Si « azcmagent show » affiche également le serveur comme étant connecté, aucune autre action n’est requise.
 
En cas de défaillance, l’outil retourne un code de sortie différent de zéro et la sortie indique le problème. Dans ce cas, partagez tous les problèmes liés à Support Microsoft.
 


Certaines conditions d’erreur courantes :
Erreur : Code de sortie : AZCM0016 : Le paramètre obligatoire manquant ou azcmrepair a échoué, car « xyz » manquant dans l’agentconfig.jsonResolution

: votre agentconfig.json local est manquant ou non valide.   Il est possible que la machine n’ait pas été connectée auparavant.  Exécutez azcmagent connect pour connecter votre machine à Azure. Dans ce cas, vous n’avez pas besoin d’exécuter l’outil de réparation.
 
Limitations:
Toutes les attributions de rôles accordées à l’identité managée du serveur (par exemple, lui permettant d’accéder à une ressource Azure telle qu’un coffre de clés) sont liées à l’identité et ne peuvent pas être restaurées par l’utilitaire azcmrepair. Une fois l’utilitaire exécuté, une nouvelle identité managée a été créée pour la ressource. Accordez toutes les attributions de rôles au nouveau Azure Active Directory d’identité.

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la langue ?
Qu’est-ce qui a affecté votre expérience ?
En cliquant sur Envoyer, vos commentaires seront utilisés pour améliorer les produits et services de Microsoft. Votre administrateur informatique sera en mesure de collecter ces données. Déclaration de confidentialité.

Nous vous remercions de vos commentaires.

×