Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln beskriver hur du distribuerar Windows Admin Center manuellt på en virtuell Azure-dator för användning vid hantering av flera virtuella Azure-datorer. Om du vill hantera en enskild virtuell dator använder du i stället funktionerna i Windows Admin Center som är inbyggda i Azure-portalen, enligt beskrivningen i Använda Windows Admin Center i Azure-portalen).
Distribuera med skript
Du kan ladda ned Deploy-WACAzVM.ps1 som du ska köra från Azure Cloud Shell för att konfigurera en Windows Admin Center-gateway i Azure. Det här skriptet kan skapa hela miljön, inklusive resursgruppen.
Gå till manuella distributionssteg
Prerequisites
- Konfigurera ditt konto i Azure Cloud Shell. Om det här är första gången du använder Cloud Shell uppmanas du att associera eller skapa ett Azure-lagringskonto med Cloud Shell.
- I ett PowerShell Cloud Shell navigerar du till din hemkatalog:
PS Azure:\> cd ~ - Om du vill ladda upp
Deploy-WACAzVM.ps1-filen drar och släpper du den från din lokala dator till var som helst i Cloud Shell-fönstret.
Om du anger ett eget certifikat:
- Ladda upp certifikatet till Azure Key Vault-. Skapa först ett nyckelvalv i Azure-portalen och ladda sedan upp certifikatet till nyckelvalvet. Du kan också använda Azure-portalen för att generera ett certifikat åt dig.
Skriptparametrar
ResourceGroupName – [Sträng] Anger namnet på resursgruppen där den virtuella datorn ska skapas.
Namn – [Sträng] Anger namnet på den virtuella datorn.
Autentiseringsuppgifter – [PSCredential] Anger autentiseringsuppgifterna för den virtuella datorn.
MsiPath – [Sträng] Anger den lokala sökvägen för Windows Admin Center MSI när du distribuerar Windows Admin Center på en befintlig virtuell dator. Som standard används versionen från https://aka.ms/WACDownload om den utelämnas.
VaultName – [String] Anger namnet på nyckelvalvet som innehåller certifikatet.
CertName – [String] Anger namnet på certifikatet som ska användas för MSI-installation.
GenerateSslCert – [Switch] Sant om MSI ska generera ett självsignerat SSL-certifikat.
PortNumber – [int] Anger ssl-portnumret för Windows Admin Center-tjänsten. Standardvärdet är 443 om det utelämnas.
OpenPorts – [int[]] Anger de öppna portarna för den virtuella datorn.
Plats – [Sträng] Anger platsen för den virtuella datorn.
Storlek – [Sträng] Anger storleken på den virtuella datorn. Standardinställningen är "Standard_DS1_v2" om det utelämnas.
Bild – [Sträng] Anger avbildningen av den virtuella datorn. Standardvärdet är "Win2016Datacenter" om det utelämnas.
VirtualNetworkName – [Sträng] Anger namnet på det virtuella nätverket för den virtuella datorn.
Undernätsnamn – [Sträng] Anger namnet på undernätet för den virtuella datorn.
SecurityGroupName – [Sträng] Anger namnet på säkerhetsgruppen för den virtuella datorn.
PublicIpAddressName – [String] Anger namnet på den offentliga IP-adressen för den virtuella datorn.
InstallWACOnly – [Switch] Inställd på True om WAC ska installeras på en befintlig virtuell Azure-dator.
Det finns två olika alternativ för MSI att distribuera och certifikatet som används för MSI-installation. MSI kan antingen laddas ned från aka.ms/WACDownload eller, om du distribuerar till en befintlig virtuell dator, kan filsökvägen för en MSI lokalt på den virtuella datorn anges. Certifikatet finns i antingen Azure Key Vault eller så genereras ett självsignerat certifikat av MSI.
Skriptexempel
Definiera först vanliga variabler som behövs för skriptets parametrar.
$ResourceGroupName = "wac-rg1"
$VirtualNetworkName = "wac-vnet"
$SecurityGroupName = "wac-nsg"
$SubnetName = "wac-subnet"
$VaultName = "wac-key-vault"
$CertName = "wac-cert"
$Location = "westus"
$PublicIpAddressName = "wac-public-ip"
$Size = "Standard_D4s_v3"
$Image = "Win2016Datacenter"
$Credential = Get-Credential
Exempel 1: Använd skriptet för att distribuera WAC-gateway på en ny virtuell dator i ett nytt virtuellt nätverk och en ny resursgrupp. Använd MSI från aka.ms/WACDownload och ett självsignerat certifikat från MSI.
$scriptParams = @{
ResourceGroupName = $ResourceGroupName
Name = "wac-vm1"
Credential = $Credential
VirtualNetworkName = $VirtualNetworkName
SubnetName = $SubnetName
GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams
Exempel 2: Samma som #1, men med hjälp av ett certifikat från Azure Key Vault.
$scriptParams = @{
ResourceGroupName = $ResourceGroupName
Name = "wac-vm2"
Credential = $Credential
VirtualNetworkName = $VirtualNetworkName
SubnetName = $SubnetName
VaultName = $VaultName
CertName = $CertName
}
./Deploy-WACAzVM.ps1 @scriptParams
Exempel 3: Använda en lokal MSI på en befintlig virtuell dator för att distribuera WAC.
$MsiPath = "C:\Users\<username>\Downloads\WindowsAdminCenter<version>.msi"
$scriptParams = @{
ResourceGroupName = $ResourceGroupName
Name = "wac-vm3"
Credential = $Credential
MsiPath = $MsiPath
InstallWACOnly = $true
GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams
Krav för virtuell dator som kör Windows Admin Center-gatewayen
Port 443 (HTTPS) måste vara öppen. Med samma variabler som definierats för skript kan du använda koden nedan i Azure Cloud Shell för att uppdatera nätverkssäkerhetsgruppen:
$nsg = Get-AzNetworkSecurityGroup -Name $SecurityGroupName -ResourceGroupName $ResourceGroupName
$newNSG = Add-AzNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg -Name ssl-rule -Description "Allow SSL" -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 443
Set-AzNetworkSecurityGroup -NetworkSecurityGroup $newNSG
Krav för hanterade virtuella Azure-datorer
Port 5985 (WinRM via HTTP) måste vara öppen och ha en aktiv lyssnare.
Du kan använda koden nedan i Azure Cloud Shell för att uppdatera de hanterade noderna.
$ResourceGroupName och $Name använda samma variabler som distributionsskriptet, men du måste använda $Credential som är specifika för den virtuella dator som du hanterar.
Enable-AzVMPSRemoting -ResourceGroupName $ResourceGroupName -Name $Name
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any} -Credential $Credential
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {winrm create winrm/config/Listener?Address=*+Transport=HTTP} -Credential $Credential
Distribuera manuellt på en befintlig virtuell Azure-dator
Innan du installerar Windows Admin Center på den virtuella gatewaydatorn installerar du ett SSL-certifikat som ska användas för HTTPS-kommunikation, eller så kan du välja att använda ett självsignerat certifikat som genereras av Windows Administrationscenter. Du får dock en varning när du försöker ansluta från en webbläsare om du väljer det senare alternativet. Du kan kringgå den här varningen i Edge genom att klicka på Information > Gå vidare till webbsidan eller, i Chrome, genom att välja Avancerat > Fortsätt till [webbsida]. Vi rekommenderar att du endast använder självsignerade certifikat för testmiljöer.
Note
De här anvisningarna gäller för installation på Windows Server med skrivbordsmiljö, inte på en Server Core-installation.
Ladda ned Windows Admin Center till din lokala dator.
Upprätta en fjärrskrivbordsanslutning till den virtuella datorn och kopiera sedan MSI från den lokala datorn och klistra in den i den virtuella datorn.
Dubbelklicka på MSI för att påbörja installationen och följ anvisningarna i guiden. Tänk på följande:
Som standard använder installationsprogrammet den rekommenderade porten 443 (HTTPS). Om du vill välja en annan port bör du också öppna porten i brandväggen.
Om du redan har installerat ett SSL-certifikat på den virtuella datorn kontrollerar du att du väljer det alternativet och anger tumavtrycket.
Starta Tjänsten Windows Admin Center (kör C:/Program Files/Windows Admin Center/sme.exe)
Läs mer om hur du distribuerar Administrationscenter för Windows.
Konfigurera den virtuella gatewaydatorn för att aktivera HTTPS-portåtkomst:
Gå till den virtuella datorn i Azure-portalen och välj Nätverk.
Välj Lägg till regel för inkommande portar och välj HTTPS- under Service.
Note
Om du väljer en annan port än standardvärdet 443 väljer du Anpassad under Tjänst och anger den port som du valde i steg 3 under Portintervall.
Åtkomst till en Windows Admin Center-gateway installerad på en virtuell Azure-dator
Nu bör du kunna komma åt Windows Administrationscenter från en modern webbläsare (Edge eller Chrome) på din lokala dator genom att gå till DNS-namnet på den virtuella gatewaydatorn.
Note
Om du har valt en annan port än 443 kan du komma åt Windows Administrationscenter genom att gå till https://<DNS-namnet på den virtuella datorn>:<anpassad port>
När du försöker komma åt Administrationscenter för Windows kommer webbläsaren att be om autentiseringsuppgifter för att få tillgång till den virtuella maskin där Administrationscenter för Windows är installerat. Här måste du ange autentiseringsuppgifter som finns i gruppen Lokala användare eller Lokala administratörer på den virtuella datorn.
Om du vill lägga till andra virtuella datorer i det virtuella nätverket kontrollerar du att WinRM körs på de virtuella måldatorerna genom att köra följande i PowerShell eller kommandotolken på den virtuella måldatorn: winrm quickconfig
Om du inte har domänanslutit den virtuella Azure-datorn, fungerar den virtuella datorn som en server i en arbetsgrupp, så du måste se till att du tar hänsyn till genom att använda Windows Admin Center i en arbetsgrupp.