Implementar Windows Admin Center en AzureDeploy Windows Admin Center in Azure

La implementación con scriptDeploy using script

Puede descargar implementar WACAzVM.ps1 que se ejecutará desde Azure Cloud Shell para configurar una puerta de enlace de Windows Admin Center en Azure.You can download Deploy-WACAzVM.ps1 which you will run from Azure Cloud Shell to set up a Windows Admin Center gateway in Azure. Este script puede crear todo el entorno, incluido el grupo de recursos.This script can create the entire environment, including the resource group.

Saltar a los pasos de implementación manualJump to manual deployment steps

Requisitos previosPrerequisites

  • Configuración de la cuenta en Azure Cloud Shell.Set up your account in Azure Cloud Shell. Si se trata de la primera vez que usa Cloud Shell, se le pedirá que asociar o crear una cuenta de almacenamiento de Azure con Cloud Shell.If this is your first time using Cloud Shell, you will be asked you to associate or create an Azure storage account with Cloud Shell.
  • En un PowerShell Cloud Shell, vaya a su directorio particular: PS Azure:\> cd ~In a PowerShell Cloud Shell, navigate to your home directory: PS Azure:\> cd ~
  • Para cargar el Deploy-WACAzVM.ps1 de archivo, arrastre y quítelo de la máquina local en cualquier lugar en la ventana Cloud Shell.To upload the Deploy-WACAzVM.ps1 file, drag and drop it from your local machine to anywhere on the Cloud Shell window.

Si especifica su propio certificado:If specifying your own certificate:

  • Cargue el certificado que Azure Key Vault.Upload the certificate to Azure Key Vault. En primer lugar, cree un almacén de claves en Azure Portal y luego cargue el certificado al almacén de claves.First, create a key vault in Azure Portal, then upload the certificate into the key vault. Como alternativa, puede usar el Portal de Azure para generar un certificado para usted.Alternatively, you can use Azure Portal to generate a certificate for you.

Parámetros de scriptScript parameters

  • ResourceGroupName -[String] Especifica el nombre del grupo de recursos donde se creará la máquina virtual.ResourceGroupName - [String] Specifies the name of the resource group where the VM will be created.

  • Nombre -[String] Especifica el nombre de la máquina virtual.Name - [String] Specifies the name of the VM.

  • Credencial -[PSCredential] especifica las credenciales para la máquina virtual.Credential - [PSCredential] Specifies the credentials for the VM.

  • Rutamsi -[String] especifica la ruta de acceso local de Windows Admin Center MSI al implementar Windows Admin Center en una máquina virtual existente.MsiPath - [String] Specifies the local path of the Windows Admin Center MSI when deploying Windows Admin Center on an existing VM. El valor predeterminado es la versión de http://aka.ms/WACDownload si se omite.Defaults to the version from http://aka.ms/WACDownload if omitted.

  • VaultName -[String] Especifica el nombre del almacén de claves que contiene el certificado.VaultName - [String] Specifies the name of the key vault that contains the certificate.

  • CertName -[String] Especifica el nombre del certificado que se usará para la instalación de MSI.CertName - [String] Specifies the name of the certificate to be used for MSI installation.

  • GenerateSslCert -[modificador] True si el archivo MSI debe generar un certificado ssl firmado propio.GenerateSslCert - [Switch] True if the MSI should generate a self signed ssl certificate.

  • PortNumber -[int] Especifica el número de puerto ssl para el servicio de Windows Admin Center.PortNumber - [int] Specifies the ssl port number for the Windows Admin Center service. El valor predeterminado es 443 si se omite.Defaults to 443 if omitted.

  • OpenPorts -[int] especifica los puertos abiertos para la máquina virtual.OpenPorts - [int[]] Specifies the open ports for the VM.

  • Ubicación -[String] especifica la ubicación de la máquina virtual.Location - [String] Specifies the location of the VM.

  • Tamaño -[String] Especifica el tamaño de la máquina virtual.Size - [String] Specifies the size of the VM. El valor predeterminado es "Standard_DS1_v2" si se omite.Defaults to "Standard_DS1_v2" if omitted.

  • Imagen -[String] especifica la imagen de la máquina virtual.Image - [String] Specifies the image of the VM. El valor predeterminado es "Win2016Datacenter" si se omite.Defaults to "Win2016Datacenter" if omitted.

  • VirtualNetworkName -[String] Especifica el nombre de la red virtual para la máquina virtual.VirtualNetworkName - [String] Specifies the name of the virtual network for the VM.

  • SubnetName -[String] Especifica el nombre de la subred de la máquina virtual.SubnetName - [String] Specifies the name of the subnet for the VM.

  • SecurityGroupName -[String] Especifica el nombre del grupo de seguridad para la máquina virtual.SecurityGroupName - [String] Specifies the name of the security group for the VM.

  • PublicIpAddressName -[String] Especifica el nombre de la dirección IP pública para la máquina virtual.PublicIpAddressName - [String] Specifies the name of the public IP address for the VM.

  • InstallWACOnly -[modificador] se establece en True si WAC debe instalarse en una máquina virtual de Azure ya existente.InstallWACOnly - [Switch] Set to True if WAC should be installed on a pre-existing Azure VM.

Hay 2 opciones diferentes para el archivo MSI para implementar y el certificado usado para la instalación de MSI.There are 2 different options for the MSI to deploy and the certificate used for MSI installation. O bien se puede descargar el archivo MSI desde aka.ms/WACDownload o, si la implementación en una máquina virtual existente, se puede proporcionar la ruta del archivo de un archivo MSI localmente en la máquina virtual.The MSI can either be downloaded from aka.ms/WACDownload or, if deploying to an existing VM, the filepath of an MSI locally on the VM can be given. El certificado puede encontrarse en cualquier almacén de claves de Azure o se generará un certificado autofirmado mediante el archivo MSI.The certificate can be found in either Azure Key Vault or a self-signed certificate will be generated by the MSI.

Ejemplos de scriptScript Examples

En primer lugar, definir variables comunes necesarias para los parámetros de la secuencia de comandos.First, define common variables needed for the parameters of the script.

$ResourceGroupName = "wac-rg1" 
$VirtualNetworkName = "wac-vnet"
$SecurityGroupName = "wac-nsg"
$SubnetName = "wac-subnet"
$VaultName = "wac-key-vault"
$CertName = "wac-cert"
$Location = "westus"
$PublicIpAddressName = "wac-public-ip"
$Size = "Standard_D4s_v3"
$Image = "Win2016Datacenter"
$Credential = Get-Credential

Ejemplo 1: Usar la secuencia de comandos para implementar la puerta de enlace de WAC en una nueva máquina virtual en un nuevo grupo de recursos y la red virtual.Example 1: Use the script to deploy WAC gateway on a new VM in a new virtual network and resource group. Use el archivo MSI desde aka.ms/WACDownload y un certificado autofirmado desde el archivo MSI.Use the MSI from aka.ms/WACDownload and a self-signed cert from the MSI.

$scriptParams = @{
    ResourceGroupName = $ResourceGroupName
    Name = "wac-vm1"
    Credential = $Credential
    VirtualNetworkName = $VirtualNetworkName
    SubnetName = $SubnetName
    GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams

Ejemplo 2: Igual que #1, pero con un certificado de Azure Key Vault.Example 2: Same as #1, but using a certificate from Azure Key Vault.

$scriptParams = @{
    ResourceGroupName = $ResourceGroupName
    Name = "wac-vm2"
    Credential = $Credential
    VirtualNetworkName = $VirtualNetworkName
    SubnetName = $SubnetName
    VaultName = $VaultName
    CertName = $CertName
}
./Deploy-WACAzVM.ps1 @scriptParams

Ejemplo 3: Usar una MSI local en una máquina virtual existente para implementar WAC.Example 3: Using a local MSI on an existing VM to deploy WAC.

$MsiPath = "C:\Users\<username>\Downloads\WindowsAdminCenter<version>.msi"
$scriptParams = @{
    ResourceGroupName = $ResourceGroupName
    Name = "wac-vm3"
    Credential = $Credential
    MsiPath = $MsiPath
    InstallWACOnly = $true
    GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams

Requisitos para la máquina virtual que ejecuta la puerta de enlace de Windows Admin CenterRequirements for VM running the Windows Admin Center gateway

El puerto 443 (HTTPS) debe estar abierto.Port 443 (HTTPS) must be open. Con las mismas variables definidas para la secuencia de comandos, puede usar el código siguiente en Azure Cloud Shell para actualizar el grupo de seguridad de red:Using the same variables defined for script, you can use the code below in Azure Cloud Shell to update the network security group:

$nsg = Get-AzNetworkSecurityGroup -Name $SecurityGroupName -ResourceGroupName $ResourceGroupName
$newNSG = Add-AzNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg -Name ssl-rule -Description "Allow SSL" -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 443
Set-AzNetworkSecurityGroup -NetworkSecurityGroup $newNSG

Requisitos para Azure de VM administradaRequirements for managed Azure VM’s

Puerto 5985 (WinRM a través de HTTP) debe estar abierto y tiene un agente de escucha activo.Port 5985 (WinRM over HTTP) must be open and have an active listener. Puede usar el código siguiente en Azure Cloud Shell para actualizar los nodos administrados.You can use the code below in Azure Cloud Shell to update the managed nodes. $ResourceGroupName y $Name usar las mismas variables como el script de implementación, pero deberá usar el $Credential específicos de la máquina virtual que está administrando.$ResourceGroupName and $Name use the same variables as the deployment script, but you will need to use the $Credential specific to the VM you are managing.

Enable-AzVMPSRemoting -ResourceGroupName $ResourceGroupName -Name $Name
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any} -Credential $Credential
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {winrm create winrm/config/Listener?Address=*+Transport=HTTP} -Credential $Credential

Implementar manualmente en una máquina virtual de AzureDeploy manually on an existing Azure virtual machine

Antes de instalar Windows Admin Center en la máquina virtual de puerta de enlace deseado, instale un certificado SSL que se usará para la comunicación HTTPS o puede elegir usar un certificado autofirmado generado por Windows Admin Center.Before installing Windows Admin Center on your desired gateway VM, install a SSL certificate to use for HTTPS communication, or you can choose to use a self-signed certificate generated by Windows Admin Center. Sin embargo, recibirá una advertencia al intentar conectarse desde un explorador si elige esta última opción.However, you will get a warning when trying to connect from a browser if you choose the latter option. Puede omitir esta advertencia en Edge, haga clic en detalles > Ir la página Web o, en Chrome, seleccionando opciones avanzadas > continuar con la página [Web] .You can bypass this warning in Edge by clicking Details > Go on to the webpage or, in Chrome, by selecting Advanced > Proceed to [webpage]. Se recomienda que solo se usan certificados autofirmados para entornos de prueba.We recommend you only use self-signed certificates for test environments.

Nota

Estas instrucciones son para la instalación en Windows Server con experiencia de escritorio, no en una instalación Server Core.These instructions are for installing on Windows Server with Desktop Experience, not on a Server Core installation.

  1. Descarga Windows Admin Center en el equipo local.Download Windows Admin Center to your local computer.

  2. Establecer una conexión a escritorio remota a la máquina virtual, a continuación, copie el archivo MSI desde el equipo local y pegue en la máquina virtual.Establish a remote desktop connection to the VM, then copy the MSI from your local machine and paste into the VM.

  3. Haga doble clic en el archivo MSI para comenzar la instalación y siga las instrucciones del asistente.Double-click the MSI to begin installation, and follow the instructions in the wizard. Tener en cuenta lo siguiente:Be aware of the following:

    • De forma predeterminada, el instalador usa el puerto recomendado 443 (HTTPS).By default, the installer uses the recommended port 443 (HTTPS). Si desea seleccionar un puerto diferente, tenga en cuenta que deberá abrir ese puerto en el servidor de seguridad.If you want to select a different port, note that you need to open that port in your firewall as well.

    • Si ya ha instalado un certificado SSL en la máquina virtual, asegúrese de seleccionar esa opción y escriba la huella digital.If you have already installed an SSL certificate on the VM, ensure you select that option and enter the thumbprint.

  4. Iniciar el servicio de Windows Admin Center (ejecutar C:/Program archivos/Windows Administrador Center/sme.exe)Start the Windows Admin Center service (run C:/Program Files/Windows Admin Center/sme.exe)

Más información acerca de la implementación de Windows Admin Center.Learn more about deploying Windows Admin Center.

Configurar la puerta de enlace de máquina virtual para habilitar el acceso a los puertos HTTPS:Configure the gateway VM to enable HTTPS port access:

  1. Vaya a la máquina virtual en Azure portal y seleccione redes.Navigate to your VM in the Azure portal and select Networking.

  2. Seleccione Agregar regla de puerto de entrada y seleccione HTTPS en servicio.Select Add inbound port rule and select HTTPS under Service.

Nota

Si ha elegido un puerto distinto del valor predeterminado de 443, elija personalizado en el servicio y escriba el puerto que eligió en el paso 3 en intervalos de puertos.If you chose a port other than the default 443, choose Custom under Service and enter the port you chose in step 3 under Port ranges.

Obtener acceso a una puerta de enlace de Windows Admin Center en una máquina virtual de AzureAccessing a Windows Admin Center gateway installed on an Azure VM

En este momento, debe poder tener acceso a Windows Admin Center desde un explorador moderno (Edge o Chrome) en el equipo local, vaya al nombre DNS de la máquina virtual de puerta de enlace.At this point, you should be able to access Windows Admin Center from a modern browser (Edge or Chrome) on your local computer by navigating to the DNS name of your gateway VM.

Nota

Si ha seleccionado un puerto distinto de 443, puede tener acceso a Windows Admin Center, vaya a https://<nombre DNS de la máquina virtual>:<puerto personalizado>If you selected a port other than 443, you can access Windows Admin Center by navigating to https://<DNS name of your VM>:<custom port>

Cuando se intenta acceder a Windows Admin Center, el explorador le solicitará las credenciales para tener acceso a la máquina virtual en el que está instalado Windows Admin Center.When you attempt to access Windows Admin Center, the browser will prompt for credentials to access the virtual machine on which Windows Admin Center is installed. Aquí deberá especificar las credenciales que se encuentran en los usuarios locales o el grupo de administradores locales de la máquina virtual.Here you will need to enter credentials that are in the Local users or Local administrators group of the virtual machine.

Para agregar otras máquinas virtuales en la red virtual, asegúrese de que WinRM se está ejecutando en las máquinas virtuales de destino ejecutando lo siguiente en PowerShell o la línea de comandos en la máquina virtual de destino: winrm quickconfigIn order to add other VMs in the VNet, ensure WinRM is running on the target VMs by running the following in PowerShell or the command prompt on the target VM: winrm quickconfig

Si se aún no lo ha unido al dominio la máquina virtual de Azure, la máquina virtual se comporta como un servidor en el grupo de trabajo, por lo que necesitará para asegurarse de que se tiene en cuenta mediante Windows Admin Center en un grupo de trabajo.If you haven't domain-joined the Azure VM, the VM behaves like a server in workgroup, so you'll need to make sure you account for using Windows Admin Center in a workgroup.