Anteriormente creé una aplicación MSIX / MSIX basada en el cliente adjunta herramienta de solución de problemas conocida como MSIX Explorer. La herramienta es buena, sin embargo, debe instalar la aplicación en cada dispositivo y revisar cada host de sesión problemático individualmente. Por lo tanto, en un entorno empresarial, esto presenta un desafío, especialmente cuando puede haber un mayor número de hosts de sesión en uso. Entonces, para todos los que tienen laboratorios e implementaciones pequeñas, MSIX Log Explorer es excelente. Sin embargo, me gustaría compartir algo en lo que he estado trabajando en el fondo durante el último año, entre otras cosas como libros, hablar y trabajo general diario. ¿Qué pasaría si le dijera que podría tener una visibilidad completa de cualquier problema de error de la aplicación MSIX en todos sus hosts de sesión dentro de Azure Virtual Desktop? Esto podría ser de 10 a 1000. de anfitriones. Esencialmente he construido un tablero que utiliza el análisis de registros para recopilar datos de host de sesión, y luego muestra esta información en el tablero. El tablero se ha diseñado específicamente para la aplicación de la aplicación MSIX, que muestra secciones para problemas de disco, problemas de CIMFS y problemas de certificado. Me complace anunciar la versión uno (1.0.0) del Subblyessishooter de MSIXAA, que ha sido diseñado para implementaciones de escritorio virtuales de Azure Enterprise. Tenga en cuenta que esta es la «versión uno» y no es perfecto de ninguna manera, sin embargo, le ayuda a encontrar rápidamente problemas de adjunta de la aplicación MSIX y trabajaré para mejorar. El siguiente diagrama muestra el diagrama lógico de alto nivel que representa los componentes requeridos para recopilar la información requerida para proporcionar visibilidad a la aplicación MSIX adjuntar posibles problemas y advertencias. Diagrama lógico que detalla la estructura de componentes de alto nivel de la implementación de problemas de problemas de MSIX: la forma recomendada de implementar esta solución es mediante el siguiente PowerShell; Recuerde cambiar la región de Azure a su requisito específico: set -azcontext -subscriptionID #IF Utilizando suscripciones de Mutliple, Asegúrese de que el contexto se establezca New -AzResourceGroup -Name MSIXAA -LOGS -Locación UKSouth New -AzResourceGroupDePloyment -ResourceGroupName msixaa -logs -templateuri https://raw.githubusercontent.com/rmitblog/msixaa-troubleshooter/main/Azisedeploy.json -location UKSouth -WorkspaceName msixaalogs o puede descargar la plantilla de administrador de recursos de Azure para las despliegues manuales de mi Github aquí: https://github.com/rmitblog/msixaa-troublesShooter Una vez que haya implementado la solución, hay algunos pasos adicionales que debe considerar al usar este solixaa Subblyesshooter: asegúrese de limitar los costos o monitorear los datos de los datos como los costos pueden arrastrarse en entornos grandes. Deberá asegurarse de agregar todos sus hosts de sesión al espacio de trabajo de Log Analytics Asegúrese de utilizar el icono de actualización en el libro de trabajo para mostrar los datos (1) costos de restricción: asegúrese de mirar para limitar sus costos como se muestra en las dos capturas de pantalla a continuación: Costros de captura de pantalla que muestra dónde encontrará la configuración diaria de la tapa en un análisis de la pantalla de trabajo de la sesión de trabajo diarias. Puede crear un libro de ejecución para automatizar este proceso para futuras implementaciones de hosts de sesión o nuevos grupos. O puede usar el siguiente script desde su escritorio o el portal de Azure. Antes de que pueda usar el script, necesitará tanto el espacio de trabajo como el espacio de trabajo, puede encontrarlos aquí: captura de pantalla que muestra la hoja de gestión de los agentes dentro de un espacio de trabajo de Log Analytics. El siguiente script ha sido diseñado para automatizar la implementación de agregar el agente de extensión de monitoreo para cada host de sesión implementado dentro de un grupo de recursos: # todas las máquinas virtuales de Windows en la suscripción (que se estableció a través de set-azcontext) $ publicsettings = @{«WorkspaceID» = ««} $ ProtectedSettings = @{» WorkspaceKey «=»«} # AVD Resource Group $ avdResgroup =»» # Usando -status switch para obtener el estado también get -azvm -status | where -oBject {$ _. PowerState -eq» vm rentando «-y $ _. StorageProfile.osdisk.ostype -eq» windows «-y $ _. ResourceGroupName -eq $ avdResgroup} | foreach -object {$ vmname = $ _. Name. $ _. ResourceGroupName $ Ubicación = $ _. Ubicación Write -Host «Processing $ vmname» set -aAzVMextension -ExtensionName «MicrosoftMonitoringAgent» `-ResourceGroupName» $ ​​ResourceRupname «` -vmname «$ vmname» `-PublSisher» Microsoft.ENTERPRISCRISCRISCLOURICIONE.MONIRICIONELEMINETYPETYPELEMINETYPETYPETYPETYPETYPETYPETYPEYPELEMINETYPETIMENTYPETIMENTYPEXIONTYPETIMENTYPETIMENTIO. «MicrosoftMonitoringAgent» `-TypeHandlerVersion 1.0` -Settings $ Publicsettings `-ProtectedSettings $ ProtectedSettings` -Location «$ ubicación»} 3. Actualizar el tablero: una vez que se complete el tablero y haga clic en el tablero, debe ver los datos de los datos. Esto significa que una vez que haya solucionado los problemas, deberá esperar 2 horas para que los errores eliminen.