Bereitstellen von Windows Admin Center in AzureDeploy Windows Admin Center in Azure

Bereitstellen mithilfe von SkriptsDeploy using script

Sie können bereitstellen – WACAzVM.ps1 das Ausführen von Azure Cloud Shell zum Einrichten eines Windows Admin Center-Gateways in Azure.You can download Deploy-WACAzVM.ps1 which you will run from Azure Cloud Shell to set up a Windows Admin Center gateway in Azure. Dieses Skript kann die gesamte Umgebung, einschließlich der Ressourcengruppe erstellen.This script can create the entire environment, including the resource group.

Fahren Sie mit Schritten zur manuellen BereitstellungJump to manual deployment steps

VorraussetzungenPrerequisites

  • Einrichten Ihres Kontos in Azure Cloud Shell.Set up your account in Azure Cloud Shell. Wenn dies zum ersten Mal verwenden Cloud Shell ist, werden Sie aufgefordert werden zugeordnet, oder erstellen ein Azure Storage-Konto mit Cloud Shell.If this is your first time using Cloud Shell, you will be asked you to associate or create an Azure storage account with Cloud Shell.
  • In einem PowerShell Cloud Shell, navigieren Sie zu Ihrem Basisverzeichnis: PS Azure:\> cd ~In a PowerShell Cloud Shell, navigate to your home directory: PS Azure:\> cd ~
  • Zum Hochladen der Deploy-WACAzVM.ps1 Datei, Drag & drop auf dem lokalen Computer an einem beliebigen Standort in der Cloud Shell-Fensters.To upload the Deploy-WACAzVM.ps1 file, drag and drop it from your local machine to anywhere on the Cloud Shell window.

Wenn Sie Ihr eigenes Zertifikat angeben:If specifying your own certificate:

  • Hochladen des Zertifikats auf Azure Key Vault.Upload the certificate to Azure Key Vault. Erstellen eines schlüsseltresors im Azure-Portal zunächst, laden Sie das Zertifikat in den schlüsseltresor hoch.First, create a key vault in Azure Portal, then upload the certificate into the key vault. Alternativ können Sie Azure-Portal, um ein Zertifikat für Sie generieren.Alternatively, you can use Azure Portal to generate a certificate for you.

SkriptparameterScript parameters

  • ResourceGroupName -[String] Gibt den Namen der Ressourcengruppe, in dem der virtuelle Computer erstellt werden.ResourceGroupName - [String] Specifies the name of the resource group where the VM will be created.

  • Namen -[String] Gibt den Namen des virtuellen Computers.Name - [String] Specifies the name of the VM.

  • Anmeldeinformationen -[PSCredential] Gibt die Anmeldeinformationen für den virtuellen Computer an.Credential - [PSCredential] Specifies the credentials for the VM.

  • MSI-Pfad -[String] Gibt den lokalen Pfad, der die MSI-Datei für Windows Admin Center an, bei der Bereitstellung von Windows Admin Center auf einem vorhandenen virtuellen Computer.MsiPath - [String] Specifies the local path of the Windows Admin Center MSI when deploying Windows Admin Center on an existing VM. Standardmäßig die Version von http://aka.ms/WACDownload Wenn nicht angegeben.Defaults to the version from http://aka.ms/WACDownload if omitted.

  • VaultName -[String] Gibt den Namen des schlüsseltresors, den das Zertifikat enthält.VaultName - [String] Specifies the name of the key vault that contains the certificate.

  • CertName -[String] Gibt den Namen des Zertifikats, das für die MSI-Installation verwendet werden.CertName - [String] Specifies the name of the certificate to be used for MSI installation.

  • GenerateSslCert -[Schalter] True, wenn die MSI-Datei ein selbst signiertes Ssl-Zertifikat generiert werden sollen.GenerateSslCert - [Switch] True if the MSI should generate a self signed ssl certificate.

  • PortNumber -[Int] Gibt an, die Ssl-Portnummer für den Windows Admin Center-Dienst.PortNumber - [int] Specifies the ssl port number for the Windows Admin Center service. Der Standardwert ist 443, wenn nicht angegeben.Defaults to 443 if omitted.

  • OpenPorts -[Int []] Gibt die offenen Ports für den virtuellen Computer an.OpenPorts - [int[]] Specifies the open ports for the VM.

  • Speicherort -[String] Gibt den Speicherort des virtuellen Computers.Location - [String] Specifies the location of the VM.

  • Größe -[String] Gibt die Größe des virtuellen Computers an.Size - [String] Specifies the size of the VM. Der Standardwert ist "Standard_DS1_v2", wenn nicht angegeben.Defaults to "Standard_DS1_v2" if omitted.

  • Image -[String] Gibt an, das Image des virtuellen Computers.Image - [String] Specifies the image of the VM. Der Standardwert ist "Win2016Datacenter", wenn nicht angegeben.Defaults to "Win2016Datacenter" if omitted.

  • VirtualNetworkName -[String] Gibt den Namen des virtuellen Netzwerks für den virtuellen Computer.VirtualNetworkName - [String] Specifies the name of the virtual network for the VM.

  • SubnetName -[String] Gibt den Namen des Subnetzes für den virtuellen Computer.SubnetName - [String] Specifies the name of the subnet for the VM.

  • SecurityGroupName -[String] Gibt den Namen der Sicherheitsgruppe für den virtuellen Computer.SecurityGroupName - [String] Specifies the name of the security group for the VM.

  • PublicIpAddressName -[String] Gibt den Namen der öffentlichen IP-Adresse für den virtuellen Computer.PublicIpAddressName - [String] Specifies the name of the public IP address for the VM.

  • InstallWACOnly -[Schalter] auf "true" festgelegt, wenn WAC auf einer bereits vorhandenen Azure-VM installiert werden soll.InstallWACOnly - [Switch] Set to True if WAC should be installed on a pre-existing Azure VM.

Es gibt 2 unterschiedliche Optionen für die MSI-Datei zum Bereitstellen und das Zertifikat für die MSI-Installation verwendet.There are 2 different options for the MSI to deploy and the certificate used for MSI installation. Die MSI-Datei kann entweder aka.ms/WACDownload heruntergeladen werden, oder wenn einem vorhandenen virtuellen Computer bereitstellen, kann der "FilePath" des eine MSI-Datei lokal auf dem virtuellen Computer zugewiesen werden.The MSI can either be downloaded from aka.ms/WACDownload or, if deploying to an existing VM, the filepath of an MSI locally on the VM can be given. Das Zertifikat finden Sie in beiden Azure-Schlüsseltresor oder ein selbst signiertes Zertifikat durch die MSI-Datei generiert werden.The certificate can be found in either Azure Key Vault or a self-signed certificate will be generated by the MSI.

Beispiele für SkriptsScript Examples

Definieren Sie zuerst die allgemeine Variablen, die für die Parameter des Skripts erforderlich.First, define common variables needed for the parameters of the script.

$ResourceGroupName = "wac-rg1" 
$VirtualNetworkName = "wac-vnet"
$SecurityGroupName = "wac-nsg"
$SubnetName = "wac-subnet"
$VaultName = "wac-key-vault"
$CertName = "wac-cert"
$Location = "westus"
$PublicIpAddressName = "wac-public-ip"
$Size = "Standard_D4s_v3"
$Image = "Win2016Datacenter"
$Credential = Get-Credential

Beispiel 1: Verwenden Sie das Skript WAC Gateway auf einer neuen VM in eine neue virtuelle Netzwerk und Ressourcengruppe bereitstellen.Example 1: Use the script to deploy WAC gateway on a new VM in a new virtual network and resource group. Verwenden Sie die MSI-Datei aus aka.ms/WACDownload und ein selbstsigniertes Zertifikat aus der MSI-Datei.Use the MSI from aka.ms/WACDownload and a self-signed cert from the MSI.

$scriptParams = @{
    ResourceGroupName = $ResourceGroupName
    Name = "wac-vm1"
    Credential = $Credential
    VirtualNetworkName = $VirtualNetworkName
    SubnetName = $SubnetName
    GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams

Beispiel 2: Identisch mit #1, aber mit einem Zertifikat aus Azure Key Vault.Example 2: Same as #1, but using a certificate from Azure Key Vault.

$scriptParams = @{
    ResourceGroupName = $ResourceGroupName
    Name = "wac-vm2"
    Credential = $Credential
    VirtualNetworkName = $VirtualNetworkName
    SubnetName = $SubnetName
    VaultName = $VaultName
    CertName = $CertName
}
./Deploy-WACAzVM.ps1 @scriptParams

Beispiel 3: Verwenden einen lokalen MSI-Datei auf einer vorhandenen VM WAC bereitstellen.Example 3: Using a local MSI on an existing VM to deploy WAC.

$MsiPath = "C:\Users\<username>\Downloads\WindowsAdminCenter<version>.msi"
$scriptParams = @{
    ResourceGroupName = $ResourceGroupName
    Name = "wac-vm3"
    Credential = $Credential
    MsiPath = $MsiPath
    InstallWACOnly = $true
    GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams

Anforderungen für die virtuellen Computer mit dem Gateway Windows Admin CenterRequirements for VM running the Windows Admin Center gateway

Port 443 (HTTPS) muss geöffnet sein.Port 443 (HTTPS) must be open. Verwenden die gleichen Variablen, die für das Skript definiert, können Sie den folgenden Code in Azure Cloud Shell verwenden, um die Netzwerksicherheitsgruppe zu aktualisieren:Using the same variables defined for script, you can use the code below in Azure Cloud Shell to update the network security group:

$nsg = Get-AzNetworkSecurityGroup -Name $SecurityGroupName -ResourceGroupName $ResourceGroupName
$newNSG = Add-AzNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg -Name ssl-rule -Description "Allow SSL" -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 443
Set-AzNetworkSecurityGroup -NetworkSecurityGroup $newNSG

Anforderungen für verwaltete Azure-VMRequirements for managed Azure VM’s

Port 5985 (WinRM über HTTP) muss geöffnet und einen aktiven Listener.Port 5985 (WinRM over HTTP) must be open and have an active listener. In Azure Cloud Shell können den folgenden Code Sie um die verwalteten Knoten zu aktualisieren.You can use the code below in Azure Cloud Shell to update the managed nodes. $ResourceGroupName und $Name die gleichen Variablen als das Bereitstellungsskript verwenden, aber Sie benötigen, verwenden Sie die $Credential spezifisch für den virtuellen Computer Sie verwalten.$ResourceGroupName and $Name use the same variables as the deployment script, but you will need to use the $Credential specific to the VM you are managing.

Enable-AzVMPSRemoting -ResourceGroupName $ResourceGroupName -Name $Name
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any} -Credential $Credential
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {winrm create winrm/config/Listener?Address=*+Transport=HTTP} -Credential $Credential

Manuell auf vorhandenen virtuellen Azure-Computer bereitstellenDeploy manually on an existing Azure virtual machine

Vor der Installation von Windows Admin Center auf Ihre gewünschte Gateway-VM, installieren ein SSL-Zertifikat für HTTPS-Kommunikation verwenden oder Sie können auch ein selbstsigniertes Zertifikat generiert, die von Windows Admin Center verwenden.Before installing Windows Admin Center on your desired gateway VM, install a SSL certificate to use for HTTPS communication, or you can choose to use a self-signed certificate generated by Windows Admin Center. Allerdings erhalten Sie eine Warnung, beim Herstellen einer Verbindung über einen Browser, wenn Sie letztere Option auswählen.However, you will get a warning when trying to connect from a browser if you choose the latter option. Sie können diese Warnung in Microsoft Edge umgehen, indem Sie auf Details > Fahren Sie mit der Webseite oder, in Chrome müssen dazu erweitert > Fahren Sie mit [Webseite] .You can bypass this warning in Edge by clicking Details > Go on to the webpage or, in Chrome, by selecting Advanced > Proceed to [webpage]. Es wird empfohlen, dass Sie selbstsignierte Zertifikate nur für testumgebungen verwenden.We recommend you only use self-signed certificates for test environments.

Hinweis

Diese Anweisungen gelten für die Installation unter Windows Server mit Desktopdarstellung und nicht auf einer Server Core-Installation.These instructions are for installing on Windows Server with Desktop Experience, not on a Server Core installation.

  1. Download Windows Admin Center auf dem lokalen Computer.Download Windows Admin Center to your local computer.

  2. Eine Remotedesktopverbindung mit dem virtuellen Computer herzustellen, und klicken Sie dann die MSI-Datei von Ihrem lokalen Computer kopieren, und fügen Sie den virtuellen Computer.Establish a remote desktop connection to the VM, then copy the MSI from your local machine and paste into the VM.

  3. Doppelklicken Sie auf die MSI-Datei, um die Installation zu beginnen, und befolgen Sie die Anweisungen im Assistenten.Double-click the MSI to begin installation, and follow the instructions in the wizard. Achten Sie darauf, dass die folgenden:Be aware of the following:

    • Standardmäßig verwendet das Installationsprogramm den empfohlene Port 443 (HTTPS).By default, the installer uses the recommended port 443 (HTTPS). Wenn Sie einen anderen Port auswählen möchten, beachten Sie, dass Sie diesen Port in Ihrer Firewall öffnen müssen.If you want to select a different port, note that you need to open that port in your firewall as well.

    • Wenn Sie bereits ein SSL-Zertifikat auf dem virtuellen Computer installiert haben, stellen Sie sicher, Sie wählen diese Option aus, und geben Sie den Fingerabdruck.If you have already installed an SSL certificate on the VM, ensure you select that option and enter the thumbprint.

  4. Starten Sie den Windows Admin Center-Dienst (c: / Program Dateien/Windows-Administrator Center/sme.exe ausgeführt)Start the Windows Admin Center service (run C:/Program Files/Windows Admin Center/sme.exe)

Weitere Informationen finden Sie Informationen zum Bereitstellen von Windows Admin Center.Learn more about deploying Windows Admin Center.

Konfigurieren Sie die Gateway-VM, um Zugriff auf HTTPS-Ports zu aktivieren:Configure the gateway VM to enable HTTPS port access:

  1. Navigieren Sie zu Ihrem virtuellen Computer im Azure-Portal, und wählen Networking.Navigate to your VM in the Azure portal and select Networking.

  2. Wählen Sie hinzufügen eingehender Portregel , und wählen Sie HTTPS unter Service.Select Add inbound port rule and select HTTPS under Service.

Hinweis

Wenn Sie einen anderen Port als der Standardwert 443 ausgewählt haben, wählen Sie benutzerdefinierte unter Dienst, und geben Sie den Port, die Sie ausgewählt, klicken Sie in Schritt 3 unter haben Port Bereiche.If you chose a port other than the default 443, choose Custom under Service and enter the port you chose in step 3 under Port ranges.

Zugreifen auf ein Windows Admin Center-Gateway auf einer Azure-VM installiertAccessing a Windows Admin Center gateway installed on an Azure VM

An diesem Punkt sollten Sie durch Navigieren zu den DNS-Namen des Gateways des virtuellen Computers Windows Admin Center in einem modernen Browser (Edge oder Chrome) auf dem lokalen Computer zugreifen können.At this point, you should be able to access Windows Admin Center from a modern browser (Edge or Chrome) on your local computer by navigating to the DNS name of your gateway VM.

Hinweis

Wenn Sie einen anderen Port als 443 ausgewählt haben, können Sie Windows Admin Center zugreifen, navigieren Sie zu https://<DNS-Namen Ihres virtuellen Computers>:<benutzerdefinierten Port>If you selected a port other than 443, you can access Windows Admin Center by navigating to https://<DNS name of your VM>:<custom port>

Wenn Sie versuchen, Windows Admin Center zugreifen, fordert der Browser zur Eingabe von Anmeldeinformationen auf dem virtuellen Computer, auf dem Windows Admin Center installiert ist.When you attempt to access Windows Admin Center, the browser will prompt for credentials to access the virtual machine on which Windows Admin Center is installed. Hier müssen Sie Anmeldeinformationen eingeben, die in der lokalen Benutzer oder die Gruppe "lokale Administratoren" des virtuellen Computers sind.Here you will need to enter credentials that are in the Local users or Local administrators group of the virtual machine.

Um andere VMs im VNet hinzufügen möchten, stellen Sie sicher, dass WinRM auf dem Ziel-VMs durch Ausführen des folgenden Befehls in PowerShell oder die Eingabeaufforderung auf dem virtuellen Zielcomputer ausgeführt wird: winrm quickconfigIn order to add other VMs in the VNet, ensure WinRM is running on the target VMs by running the following in PowerShell or the command prompt on the target VM: winrm quickconfig

Wenn Sie mit der Azure-VM domänenverknüpfung nicht getan haben, der virtuellen Computer verhält sich wie ein Server in einer Arbeitsgruppe, damit Sie sicherstellen, dass Sie berücksichtigen müssen mithilfe von Windows Admin Center in einer Arbeitsgruppe.If you haven't domain-joined the Azure VM, the VM behaves like a server in workgroup, so you'll need to make sure you account for using Windows Admin Center in a workgroup.