Bereitstellen des Windows Admin Centers in AzureDeploy Windows Admin Center in Azure

Mithilfe von Skript bereitstellenDeploy using script

Sie können Deploy-WACAzVM. ps1 herunterladen, das Sie von Azure Cloud Shell ausführen, um ein Windows Admin Center-Gateway in Azure einzurichten.You can download Deploy-WACAzVM.ps1 which you will run from Azure Cloud Shell to set up a Windows Admin Center gateway in Azure. Mit diesem Skript kann die gesamte Umgebung, einschließlich der Ressourcengruppe, erstellt werden.This script can create the entire environment, including the resource group.

Wechseln Sie zu manuelle Bereitstellungs Schritte.Jump to manual deployment steps

VoraussetzungenPrerequisites

  • Richten Sie Ihr Konto in Azure Cloud Shellein.Set up your account in Azure Cloud Shell. Wenn Sie Cloud Shell zum ersten Mal verwenden, werden Sie aufgefordert, ein Azure Storage-Konto mit Cloud Shell zuzuordnen oder zu erstellen.If this is your first time using Cloud Shell, you will be asked you to associate or create an Azure storage account with Cloud Shell.
  • Navigieren Sie in einem PowerShell -Cloud Shell zu Ihrem Basisverzeichnis: PS Azure:\> cd ~In a PowerShell Cloud Shell, navigate to your home directory: PS Azure:\> cd ~
  • Wenn Sie die Deploy-WACAzVM.ps1 Datei hochladen möchten, ziehen Sie Sie per Drag & amp; Drop vom lokalen Computer an eine beliebige Stelle im Cloud Shell Fenster.To upload the Deploy-WACAzVM.ps1 file, drag and drop it from your local machine to anywhere on the Cloud Shell window.

Wenn Sie Ihr eigenes Zertifikat angeben:If specifying your own certificate:

  • Laden Sie das Zertifikat in Azure Key Vaulthoch.Upload the certificate to Azure Key Vault. Erstellen Sie zunächst einen Schlüssel Tresor im Azure-Portal, und laden Sie dann das Zertifikat in den Schlüssel Tresor hoch.First, create a key vault in Azure Portal, then upload the certificate into the key vault. Alternativ können Sie das Azure-Portal verwenden, um ein Zertifikat für Sie zu generieren.Alternatively, you can use Azure Portal to generate a certificate for you.

SkriptparameterScript parameters

  • Resourcegroupname -[Zeichenfolge] gibt den Namen der Ressourcengruppe an, in der die VM erstellt wird.ResourceGroupName - [String] Specifies the name of the resource group where the VM will be created.

  • Name -[Zeichenfolge] gibt den Namen des virtuellen Computers an.Name - [String] Specifies the name of the VM.

  • Credential -[PSCredential] gibt die Anmelde Informationen für den virtuellen Computer an.Credential - [PSCredential] Specifies the credentials for the VM.

  • Msipath -[Zeichenfolge] gibt den lokalen Pfad der MSI-Datei des Windows Admin Centers an, wenn Windows Admin Center auf einer vorhandenen VM bereitgestellt wird.MsiPath - [String] Specifies the local path of the Windows Admin Center MSI when deploying Windows Admin Center on an existing VM. Standardmäßig wird die Version von https://aka.ms/WACDownload, sofern nicht ausgelassen.Defaults to the version from https://aka.ms/WACDownload if omitted.

  • Vaultname -[String] gibt den Namen des Schlüssel Tresors an, der das Zertifikat enthält.VaultName - [String] Specifies the name of the key vault that contains the certificate.

  • CertName -[Zeichenfolge] gibt den Namen des Zertifikats an, das für die MSI-Installation verwendet werden soll.CertName - [String] Specifies the name of the certificate to be used for MSI installation.

  • Generatess lcert -[Switch] true, wenn die MSI ein selbst signiertes SSL-Zertifikat generieren soll.GenerateSslCert - [Switch] True if the MSI should generate a self signed ssl certificate.

  • PortNumber -[int] gibt die SSL-Portnummer für den Windows Admin Center-Dienst an.PortNumber - [int] Specifies the ssl port number for the Windows Admin Center service. Der Standardwert ist 443, wenn ausgelassen.Defaults to 443 if omitted.

  • OpenPorts -[int []] gibt die geöffneten Ports für den virtuellen Computer an.OpenPorts - [int[]] Specifies the open ports for the VM.

  • Location -[Zeichenfolge] gibt den Speicherort des virtuellen Computers an.Location - [String] Specifies the location of the VM.

  • Size -[Zeichenfolge] gibt die Größe des virtuellen Computers an.Size - [String] Specifies the size of the VM. Der Standardwert ist "Standard_DS1_v2".Defaults to "Standard_DS1_v2" if omitted.

  • Image -[Zeichenfolge] gibt das Image des virtuellen Computers an.Image - [String] Specifies the image of the VM. Der Standardwert ist "Win2016Datacenter".Defaults to "Win2016Datacenter" if omitted.

  • Virtualnetworkname -[Zeichenfolge] gibt den Namen des virtuellen Netzwerks für den virtuellen Computer an.VirtualNetworkName - [String] Specifies the name of the virtual network for the VM.

  • SubnetName -[Zeichenfolge] gibt den Namen des Subnetzes für die VM an.SubnetName - [String] Specifies the name of the subnet for the VM.

  • Securitygroupname -[String] gibt den Namen der Sicherheitsgruppe für die VM an.SecurityGroupName - [String] Specifies the name of the security group for the VM.

  • Publicipaddressname -[Zeichenfolge] gibt den Namen der öffentlichen IP-Adresse für den virtuellen Computer an.PublicIpAddressName - [String] Specifies the name of the public IP address for the VM.

  • Installwaconly -[Switch] wird auf "true" festgelegt, wenn WAC auf einem bereits vorhandenen virtuellen Azure-Computer installiert werden soll.InstallWACOnly - [Switch] Set to True if WAC should be installed on a pre-existing Azure VM.

Es gibt zwei verschiedene Optionen für die Bereitstellung der MSI und das Zertifikat, das für die MSI-Installation verwendet wird.There are 2 different options for the MSI to deploy and the certificate used for MSI installation. Die MSI kann entweder von aka.ms/WACDownload heruntergeladen werden, oder wenn die Bereitstellung auf einem vorhandenen virtuellen Computer erfolgen soll, kann der Dateipfad einer MSI-Datei lokal auf dem virtuellen Computer angegeben werden.The MSI can either be downloaded from aka.ms/WACDownload or, if deploying to an existing VM, the filepath of an MSI locally on the VM can be given. Das Zertifikat befindet sich entweder in Azure Key Vault oder ein selbst signiertes Zertifikat wird von der MSI generiert.The certificate can be found in either Azure Key Vault or a self-signed certificate will be generated by the MSI.

Skript BeispieleScript Examples

Definieren Sie zunächst allgemeine Variablen, die für die Parameter des Skripts erforderlich sind.First, define common variables needed for the parameters of the script.

$ResourceGroupName = "wac-rg1" 
$VirtualNetworkName = "wac-vnet"
$SecurityGroupName = "wac-nsg"
$SubnetName = "wac-subnet"
$VaultName = "wac-key-vault"
$CertName = "wac-cert"
$Location = "westus"
$PublicIpAddressName = "wac-public-ip"
$Size = "Standard_D4s_v3"
$Image = "Win2016Datacenter"
$Credential = Get-Credential

Beispiel 1: Verwenden Sie das Skript zum Bereitstellen eines WAC-Gateways auf einem neuen virtuellen Computer in einem neuen virtuellen Netzwerk und einer neuen Ressourcengruppe.Example 1: Use the script to deploy WAC gateway on a new VM in a new virtual network and resource group. Verwenden Sie die MSI aus aka.ms/WACDownload und ein selbst signiertes Zertifikat aus der MSI.Use the MSI from aka.ms/WACDownload and a self-signed cert from the MSI.

$scriptParams = @{
    ResourceGroupName = $ResourceGroupName
    Name = "wac-vm1"
    Credential = $Credential
    VirtualNetworkName = $VirtualNetworkName
    SubnetName = $SubnetName
    GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams

Beispiel 2: wie #1, aber das Verwenden eines Zertifikats aus Azure Key Vault.Example 2: Same as #1, but using a certificate from Azure Key Vault.

$scriptParams = @{
    ResourceGroupName = $ResourceGroupName
    Name = "wac-vm2"
    Credential = $Credential
    VirtualNetworkName = $VirtualNetworkName
    SubnetName = $SubnetName
    VaultName = $VaultName
    CertName = $CertName
}
./Deploy-WACAzVM.ps1 @scriptParams

Beispiel 3: Verwenden einer lokalen MSI auf einem vorhandenen virtuellen Computer zum Bereitstellen von WACExample 3: Using a local MSI on an existing VM to deploy WAC.

$MsiPath = "C:\Users\<username>\Downloads\WindowsAdminCenter<version>.msi"
$scriptParams = @{
    ResourceGroupName = $ResourceGroupName
    Name = "wac-vm3"
    Credential = $Credential
    MsiPath = $MsiPath
    InstallWACOnly = $true
    GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams

Anforderungen an den virtuellen Computer, der das Windows Admin Center-Gateway ausgeführtRequirements for VM running the Windows Admin Center gateway

Port 443 (HTTPS) muss geöffnet sein.Port 443 (HTTPS) must be open. Mithilfe der für das Skript definierten Variablen können Sie den folgenden Code in Azure Cloud Shell verwenden, um die Netzwerk Sicherheitsgruppe zu aktualisieren:Using the same variables defined for script, you can use the code below in Azure Cloud Shell to update the network security group:

$nsg = Get-AzNetworkSecurityGroup -Name $SecurityGroupName -ResourceGroupName $ResourceGroupName
$newNSG = Add-AzNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg -Name ssl-rule -Description "Allow SSL" -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 443
Set-AzNetworkSecurityGroup -NetworkSecurityGroup $newNSG

Anforderungen an verwaltete Azure-VMSRequirements for managed Azure VM's

Port 5985 (WinRM über HTTP) muss geöffnet sein und über einen aktiven Listener verfügen.Port 5985 (WinRM over HTTP) must be open and have an active listener. Sie können den Code unten in Azure Cloud Shell verwenden, um die verwalteten Knoten zu aktualisieren.You can use the code below in Azure Cloud Shell to update the managed nodes. $ResourceGroupName und $Name verwenden dieselben Variablen wie das Bereitstellungs Skript, aber Sie müssen die $Credential verwenden, die für die von Ihnen verwaltete VM spezifisch sind.$ResourceGroupName and $Name use the same variables as the deployment script, but you will need to use the $Credential specific to the VM you are managing.

Enable-AzVMPSRemoting -ResourceGroupName $ResourceGroupName -Name $Name
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any} -Credential $Credential
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {winrm create winrm/config/Listener?Address=*+Transport=HTTP} -Credential $Credential

Manuelles Bereitstellen auf einem vorhandenen virtuellen Azure-ComputerDeploy manually on an existing Azure virtual machine

Installieren Sie vor der Installation des Windows Admin Centers auf der gewünschten Gateway-VM ein SSL-Zertifikat für die HTTPS-Kommunikation, oder Sie können ein selbst signiertes Zertifikat verwenden, das vom Windows Admin Center generiert wurde.Before installing Windows Admin Center on your desired gateway VM, install a SSL certificate to use for HTTPS communication, or you can choose to use a self-signed certificate generated by Windows Admin Center. Sie erhalten jedoch eine Warnung, wenn Sie versuchen, eine Verbindung über einen Browser herzustellen, wenn Sie die letztere Option auswählen.However, you will get a warning when trying to connect from a browser if you choose the latter option. Sie können diese Warnung in Microsoft Edge umgehen, indem Sie auf > Details klicken, um auf der Webseite zu navigieren, oder in Chrome auf > Erweitert klicken, um zu [Webseite] zuwechseln.You can bypass this warning in Edge by clicking Details > Go on to the webpage or, in Chrome, by selecting Advanced > Proceed to [webpage]. Es wird empfohlen, nur selbst signierte Zertifikate für Testumgebungen zu verwenden.We recommend you only use self-signed certificates for test environments.

Hinweis

Diese Anweisungen gelten für die Installation von unter Windows Server mit Desktop Darstellung, nicht für eine Server Core-Installation.These instructions are for installing on Windows Server with Desktop Experience, not on a Server Core installation.

  1. Laden Sie Windows Admin Center auf Ihren lokalen Computer herunter.Download Windows Admin Center to your local computer.

  2. Stellen Sie eine Remote Desktop Verbindung mit dem virtuellen Computer her, kopieren Sie die MSI von Ihrem lokalen Computer, und fügen Sie Sie in die VM ein.Establish a remote desktop connection to the VM, then copy the MSI from your local machine and paste into the VM.

  3. Doppelklicken Sie auf die MSI-Installation, um die Installation zu starten, und befolgen Sie die Anweisungen im Assistenten.Double-click the MSI to begin installation, and follow the instructions in the wizard. Bedenken Sie dabei Folgendes:Be aware of the following:

    • Standardmäßig verwendet das Installationsprogramm den empfohlenen Port 443 (HTTPS).By default, the installer uses the recommended port 443 (HTTPS). Wenn Sie einen anderen Port auswählen möchten, müssen Sie auch diesen Port in der Firewall öffnen.If you want to select a different port, note that you need to open that port in your firewall as well.

    • Wenn Sie bereits ein SSL-Zertifikat auf der VM installiert haben, stellen Sie sicher, dass Sie diese Option auswählen und den Fingerabdruck eingeben.If you have already installed an SSL certificate on the VM, ensure you select that option and enter the thumbprint.

  4. Starten Sie den Windows Admin Center-Dienst (Ausführen von C:/Programme/Windows Admin Center/SME. exe).Start the Windows Admin Center service (run C:/Program Files/Windows Admin Center/sme.exe)

Erfahren Sie mehr über das Bereitstellen von Windows Admin Center.Learn more about deploying Windows Admin Center.

Konfigurieren der Gateway-VM zum Aktivieren des HTTPS-Port Zugriffs:Configure the gateway VM to enable HTTPS port access:

  1. Navigieren Sie im Azure-Portal zu ihrer VM, und wählen Sie Netzwerkaus.Navigate to your VM in the Azure portal and select Networking.

  2. Wählen Sie Regel für eingehenden Port hinzufügen und unter Dienstdie Option httpsSelect Add inbound port rule and select HTTPS under Service.

Hinweis

Wenn Sie einen anderen Port als den Standardwert 443 ausgewählt haben, wählen Sie unter Dienst die Option Benutzer definiert aus, und geben Sie den Port ein, den Sie in Schritt 3 unter Port BereicheIf you chose a port other than the default 443, choose Custom under Service and enter the port you chose in step 3 under Port ranges.

Zugreifen auf ein auf einer Azure-VM installiertes Windows Admin Center-GatewayAccessing a Windows Admin Center gateway installed on an Azure VM

An diesem Punkt sollten Sie in der Lage sein, über einen modernen Browser (Microsoft Edge oder Chrome) auf dem lokalen Computer auf das Windows Admin Center zuzugreifen, indem Sie zum DNS-Namen Ihrer Gateway-VM navigieren.At this point, you should be able to access Windows Admin Center from a modern browser (Edge or Chrome) on your local computer by navigating to the DNS name of your gateway VM.

Hinweis

Wenn Sie einen anderen Port als 443 ausgewählt haben, können Sie auf das Windows Admin Center zugreifen, indem Sie zu https://<DNS-Namen Ihres virtuellen Computers>:<benutzerdefinierter Port>If you selected a port other than 443, you can access Windows Admin Center by navigating to https://<DNS name of your VM>:<custom port>

Wenn Sie versuchen, auf Windows Admin Center zuzugreifen, werden Sie vom Browser zur Eingabe von Anmelde Informationen aufgefordert, um auf den virtuellen Computer zuzugreifen, auf dem Windows Admin Center installiert ist.When you attempt to access Windows Admin Center, the browser will prompt for credentials to access the virtual machine on which Windows Admin Center is installed. Hier müssen Sie die Anmelde Informationen eingeben, die sich in der lokalen Benutzergruppe oder der lokalen Gruppe "Administratoren" des virtuellen Computers befinden.Here you will need to enter credentials that are in the Local users or Local administrators group of the virtual machine.

Um andere virtuelle Computer im vnet hinzuzufügen, stellen Sie sicher, dass WinRM auf den virtuellen Ziel Computern ausgeführt wird, indem Sie Folgendes in PowerShell oder über die Eingabeaufforderung auf der Ziel-VM ausführen: winrm quickconfigIn order to add other VMs in the VNet, ensure WinRM is running on the target VMs by running the following in PowerShell or the command prompt on the target VM: winrm quickconfig

Wenn Sie nicht der Azure-VM angehören, verhält sich der virtuelle Computer wie ein Server in der Arbeitsgruppe. Daher müssen Sie sicherstellen, dass Sie das Windows Admin Center in einer Arbeitsgruppe verwenden.If you haven't domain-joined the Azure VM, the VM behaves like a server in workgroup, so you'll need to make sure you account for using Windows Admin Center in a workgroup.