Implantar manualmente Windows Admin Center no Azure para gerenciar vários servidores

Este artigo descreve como implantar manualmente o Windows Admin Center em uma VM do Azure para uso no gerenciamento de várias VMs do Azure. Para gerenciar uma única VM, use a funcionalidade do Windows Admin Center criada no portal do Azure, conforme descrito em Usar o Centro de Administração do Windows no portal do Azure.

Implantar usando script

Você pode baixar Deploy-WACAzVM.ps1 que você executará do Azure Cloud Shell para configurar um gateway Windows Admin Center no Azure. Esse script pode criar todo o ambiente, incluindo o grupo de recursos.

Ir para as etapas de implantação manual

Pré-requisitos

  • Configurar sua conta no Azure Cloud Shell. Se esta for sua primeira vez usando Cloud Shell, você será solicitado a associar ou criar uma conta de armazenamento do Azure com Cloud Shell.
  • Em um Cloud Shell PowerShell , navegue até o diretório da página central:
  • Para carregar o Deploy-WACAzVM.ps1 arquivo, arraste e solte-o do computador local para qualquer lugar na Cloud Shell janela.

Se estiver especificando seu próprio certificado:

  • Upload o certificado a ser Azure Key Vault. Primeiro, crie um cofre de chaves no portal do Azure e carregue o certificado no cofre de chaves. Como alternativa, você pode usar portal do Azure para gerar um certificado para você.

Parâmetros do script

  • ResourceGroupName – [String] Especifica o nome do grupo de recursos em que a VM será criada.

  • Nome – [Cadeia de caracteres] Especifica o nome da VM.

  • Credencial – [PSCredential] Especifica as credenciais da VM.

  • MsiPath – [Cadeia de caracteres] Especifica o caminho local da MSI do Windows Admin Center ao implantar o Windows Admin Center em uma VM existente. O padrão é a versão de se https://aka.ms/WACDownload omitida.

  • VaultName – [String] Especifica o nome do cofre de chaves que contém o certificado.

  • CertName – [Cadeia de caracteres] Especifica o nome do certificado a ser usado para a instalação do MSI.

  • GenerateSslCert – [Switch] True se a MSI deve gerar um certificado ssl auto assinado.

  • PortNumber – [int] Especifica o número da porta ssl para o serviço Windows Centro de Administração. Assume como padrão 443 se omitido.

  • OpenPorts – [int[]] Especifica as portas abertas para a VM.

  • Local – [Cadeia de caracteres] Especifica o local da VM.

  • Tamanho – [Cadeia de caracteres] Especifica o tamanho da VM. O padrão é "Standard_DS1_v2" se omitido.

  • Imagem – [Cadeia de caracteres] Especifica a imagem da VM. O padrão é "Win2016Datacenter" se omitido.

  • VirtualNetworkName – [Cadeia de Caracteres] Especifica o nome da rede virtual para a VM.

  • SubnetName – [Cadeia de Caracteres] Especifica o nome da sub-rede para a VM.

  • SecurityGroupName – [String] Especifica o nome do grupo de segurança para a VM.

  • PublicIpAddressName – [String] Especifica o nome do endereço IP público para a VM.

  • InstallWACOnly – [Switch] Definido como True se o WAC deve ser instalado em uma VM do Azure pré-existente.

Há duas opções diferentes para a MSI implantar e o certificado usado para a instalação do MSI. O MSI pode ser baixado do aka.ms/WACDownload ou, se estiver implantando em uma VM existente, o caminho do arquivo de uma MSI localmente na VM poderá ser dado. O certificado pode ser encontrado em Azure Key Vault ou um certificado auto-assinado será gerado pelo MSI.

Exemplos de script

Primeiro, defina as variáveis comuns necessárias para os parâmetros do script.

$ResourceGroupName = "wac-rg1"
$VirtualNetworkName = "wac-vnet"
$SecurityGroupName = "wac-nsg"
$SubnetName = "wac-subnet"
$VaultName = "wac-key-vault"
$CertName = "wac-cert"
$Location = "westus"
$PublicIpAddressName = "wac-public-ip"
$Size = "Standard_D4s_v3"
$Image = "Win2016Datacenter"
$Credential = Get-Credential

Exemplo 1: use o script para implantar o gateway de WAC em uma nova VM em uma nova rede virtual e grupo de recursos. Use a MSI do aka.ms/WACDownload e um certificado auto-assinado da MSI.

$scriptParams = @{
    ResourceGroupName = $ResourceGroupName
    Name = "wac-vm1"
    Credential = $Credential
    VirtualNetworkName = $VirtualNetworkName
    SubnetName = $SubnetName
    GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams

Exemplo 2: o mesmo que #1, mas usando um certificado de Azure Key Vault.

$scriptParams = @{
    ResourceGroupName = $ResourceGroupName
    Name = "wac-vm2"
    Credential = $Credential
    VirtualNetworkName = $VirtualNetworkName
    SubnetName = $SubnetName
    VaultName = $VaultName
    CertName = $CertName
}
./Deploy-WACAzVM.ps1 @scriptParams

Exemplo 3: Usando uma MSI local em uma VM existente para implantar o WAC.

$MsiPath = "C:\Users\<username>\Downloads\WindowsAdminCenter<version>.msi"
$scriptParams = @{
    ResourceGroupName = $ResourceGroupName
    Name = "wac-vm3"
    Credential = $Credential
    MsiPath = $MsiPath
    InstallWACOnly = $true
    GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams

Requisitos para a VM que executa o gateway Windows Admin Center

A porta 443 (HTTPS) deve estar aberta. Usando as mesmas variáveis definidas para script, você pode usar o código abaixo Azure Cloud Shell para atualizar o grupo de segurança de rede:

$nsg = Get-AzNetworkSecurityGroup -Name $SecurityGroupName -ResourceGroupName $ResourceGroupName
$newNSG = Add-AzNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg -Name ssl-rule -Description "Allow SSL" -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 443
Set-AzNetworkSecurityGroup -NetworkSecurityGroup $newNSG

Requisitos para VMs gerenciadas do Azure

A porta 5985 (WinRM sobre HTTP) deve estar aberta e ter um ouvinte ativo. Você pode usar o código abaixo Azure Cloud Shell atualizar os nós gerenciados. $ResourceGroupName e $Name usar as mesmas variáveis que o script de implantação, mas você precisará usar $Credential o específico para a VM que está gerenciando.

Enable-AzVMPSRemoting -ResourceGroupName $ResourceGroupName -Name $Name
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any} -Credential $Credential
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {winrm create winrm/config/Listener?Address=*+Transport=HTTP} -Credential $Credential

Implantar manualmente em uma máquina virtual do Azure existente

Antes de instalar o Windows Admin Center em sua VM de gateway desejada, instale um certificado SSL a ser usado para comunicação HTTPS ou você pode optar por usar um certificado auto assinado gerado pelo Windows Admin Center. No entanto, você receberá um aviso ao tentar se conectar de um navegador se escolher a última opção. Você pode ignorar esse aviso no Edge clicando em Detalhes Vá para a página da Web ou, no Chrome, selecionando Avançar avançado para [página da Web]. Recomendamos que você use apenas certificados auto-assinados para ambientes de teste.

Observação

Essas instruções são para instalação no Windows Server com Experiência Desktop, não em uma instalação server core.

  1. Baixe Windows Admin Center em seu computador local.

  2. Estabeleça uma conexão de área de trabalho remota com a VM, copie a MSI do computador local e copie-a para a VM.

  3. Clique duas vezes no MSI para iniciar a instalação e siga as instruções no assistente. Esteja ciente do seguinte:

    • Por padrão, o instalador usa a porta 443 (HTTPS) recomendada. Se você quiser selecionar uma porta diferente, observe que você também precisa abrir essa porta no firewall.

    • Se você já tiver instalado um certificado SSL na VM, selecione essa opção e insira a impressão digital.

  4. Inicie o serviço Windows Admin Center (execute C:/Program Files/Windows Admin Center/sme.exe)

Saiba mais sobre como implantar o Windows Admin Center.

Configure a VM do gateway para habilitar o acesso à porta HTTPS:

  1. Navegue até sua VM na portal do Azure e selecione Rede.

  2. Selecione Adicionar regra de porta de entrada e selecione HTTPS em Serviço.

Observação

Se você escolher uma porta diferente da 443 padrão, escolha Personalizado em Serviço e insira a porta escolhida na etapa 3 em Intervalos de porta.

Acessando um gateway Windows Admin Center instalado em uma VM do Azure

Neste ponto, você deve ser capaz de acessar o Windows Admin Center em um navegador moderno (Edge ou Chrome) em seu computador local navegando até o nome DNS da VM do gateway.

Observação

Se você selecionou uma porta diferente da 443, poderá acessar o Windows Admin Center< navegando até https:// DNS da sua VM>:<porta personalizada>

Quando você tentar acessar o Windows Admin Center, o navegador solicitará credenciais para acessar a máquina virtual na qual Windows Admin Center está instalado. Aqui, você precisará inserir as credenciais que estão no grupo Usuários locais ou Administradores locais da máquina virtual.

Para adicionar outras VMs na VNet, verifique se o WinRM está em execução nas VMs de destino executando o seguinte no PowerShell ou no prompt de comando na VM de destino: winrm quickconfig

Se você ainda não ingressou no domínio da VM do Azure, a VM se comportará como um servidor no grupo de trabalho, portanto, você precisará se certificar de usar o Windows Admin Center em um grupo de trabalho.