Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se describe cómo implementar Manualmente Windows Admin Center en una máquina virtual de Azure para su uso en la administración de varias máquinas virtuales de Azure. Para administrar una sola máquina virtual, use en su lugar la funcionalidad de Windows Admin Center integrada en Azure Portal, como se describe en Uso de Windows Admin Center en Azure Portal).
Implementación mediante script
Puede descargar Deploy-WACAzVM.ps1 que ejecutará desde Azure Cloud Shell para configurar una puerta de enlace de Windows Admin Center en Azure. Este script puede crear todo el entorno, incluido el grupo de recursos.
Vaya a los pasos de implementación manual
Prerrequisitos
- Configure su cuenta en Azure Cloud Shell. Si es la primera vez que usa Cloud Shell, se le pedirá que asocie o cree una cuenta de almacenamiento de Azure con Cloud Shell.
- En PowerShell Cloud Shell, vaya al directorio principal:
PS Azure:\> cd ~
- Para cargar el
Deploy-WACAzVM.ps1
archivo, arrástrelo y colóquelo desde la máquina local a cualquier lugar de la ventana de Cloud Shell.
Si especifica su propio certificado:
- Cargue el certificado en Azure Key Vault. En primer lugar, cree un almacén de claves en Azure Portal y, a continuación, cargue el certificado en el almacén de claves. Como alternativa, puede usar Azure Portal para generar un certificado automáticamente.
Parámetros de script
ResourceGroupName - [String] Especifica el nombre del grupo de recursos donde se creará la máquina virtual.
Name - [String] Especifica el nombre de la máquina virtual.
Credencial: [PSCredential] Especifica las credenciales de la máquina virtual.
MsiPath - [String] Especifica la ruta de acceso local de msi de Windows Admin Center al implementar Windows Admin Center en una máquina virtual existente. Si se omite, el valor predeterminado es la versión de https://aka.ms/WACDownload.
VaultName - [String] Especifica el nombre del almacén de claves que contiene el certificado.
CertName - [String] Especifica el nombre del certificado que se va a usar para la instalación de MSI.
GenerateSslCert - [Switch] True si MSI debe generar un certificado ssl autofirmado.
PortNumber - [int] Especifica el número de puerto ssl para el servicio de Windows Admin Center. Si se omite, el valor predeterminado es 443.
OpenPorts - [int[]] Especifica los puertos abiertos para la máquina virtual.
Location - [String] Especifica la ubicación de la máquina virtual.
Size - [String] Especifica el tamaño de la máquina virtual. Si se omite, el valor predeterminado es "Standard_DS1_v2".
Imagen : [String] Especifica la imagen de la máquina virtual. Si se omite, el valor predeterminado es "Win2016Datacenter".
VirtualNetworkName - [String] Especifica el nombre de la red virtual para la máquina virtual.
SubnetName - [String] Especifica el nombre de la subred de la máquina virtual.
SecurityGroupName - [String] Especifica el nombre del grupo de seguridad para la máquina virtual.
PublicIpAddressName - [String] Especifica el nombre de la dirección IP pública de la máquina virtual.
InstallWACOnly - [Switch] Se establece en True si WAC debe instalarse en una máquina virtual de Azure existente previamente.
Hay dos opciones diferentes para desplegar MSI y el certificado utilizado para la instalación de MSI. La MSI se puede descargar desde aka.ms/WACDownload o, si se implementa en una máquina virtual existente, se puede proporcionar la ruta de acceso de archivo de una MSI localmente en la máquina virtual. El certificado se puede encontrar en Azure Key Vault o un certificado autofirmado será generado por el MSI.
Ejemplos de script
En primer lugar, defina variables comunes necesarias para los parámetros del script.
$ResourceGroupName = "wac-rg1"
$VirtualNetworkName = "wac-vnet"
$SecurityGroupName = "wac-nsg"
$SubnetName = "wac-subnet"
$VaultName = "wac-key-vault"
$CertName = "wac-cert"
$Location = "westus"
$PublicIpAddressName = "wac-public-ip"
$Size = "Standard_D4s_v3"
$Image = "Win2016Datacenter"
$Credential = Get-Credential
Ejemplo 1: Use el script para implementar la puerta de enlace de WAC en una nueva máquina virtual en una nueva red virtual y un grupo de recursos. Utiliza el MSI desde aka.ms/WACDownload y un certificado autofirmado del MSI.
$scriptParams = @{
ResourceGroupName = $ResourceGroupName
Name = "wac-vm1"
Credential = $Credential
VirtualNetworkName = $VirtualNetworkName
SubnetName = $SubnetName
GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams
Ejemplo 2: igual que el número 1, pero con un certificado de Azure Key Vault.
$scriptParams = @{
ResourceGroupName = $ResourceGroupName
Name = "wac-vm2"
Credential = $Credential
VirtualNetworkName = $VirtualNetworkName
SubnetName = $SubnetName
VaultName = $VaultName
CertName = $CertName
}
./Deploy-WACAzVM.ps1 @scriptParams
Ejemplo 3: Uso de una MSI local en una máquina virtual existente para implementar WAC.
$MsiPath = "C:\Users\<username>\Downloads\WindowsAdminCenter<version>.msi"
$scriptParams = @{
ResourceGroupName = $ResourceGroupName
Name = "wac-vm3"
Credential = $Credential
MsiPath = $MsiPath
InstallWACOnly = $true
GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams
Requisitos para la máquina virtual que ejecuta la puerta de enlace de Windows Admin Center
El puerto 443 (HTTPS) debe estar abierto. Con las mismas variables definidas para el script, puede usar el código siguiente en Azure Cloud Shell para actualizar el grupo de seguridad de red:
$nsg = Get-AzNetworkSecurityGroup -Name $SecurityGroupName -ResourceGroupName $ResourceGroupName
$newNSG = Add-AzNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg -Name ssl-rule -Description "Allow SSL" -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 443
Set-AzNetworkSecurityGroup -NetworkSecurityGroup $newNSG
Requisitos para las máquinas virtuales administradas de Azure
El puerto 5985 (WinRM a través de HTTP) debe estar abierto y tener un agente de escucha activo.
Puede usar el código siguiente en Azure Cloud Shell para actualizar los nodos administrados.
$ResourceGroupName
y $Name
usan las mismas variables que el script de implementación, pero deberá usar la $Credential
específica de la máquina virtual que administra.
Enable-AzVMPSRemoting -ResourceGroupName $ResourceGroupName -Name $Name
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any} -Credential $Credential
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {winrm create winrm/config/Listener?Address=*+Transport=HTTP} -Credential $Credential
Implementación manual en una máquina virtual de Azure existente
Antes de instalar Windows Admin Center en la máquina virtual de puerta de enlace deseada, instale un certificado SSL para usarlo para la comunicación HTTPS, o puede optar por usar un certificado autofirmado generado por Windows Admin Center. Sin embargo, recibirá una advertencia al intentar conectarse desde un explorador si elige la última opción. Para omitir esta advertencia en Edge, haga clic en Detalles > Ir a la página web o, en Chrome, seleccionando Avanzadas > continuar a [página web]. Se recomienda usar solo certificados autofirmados para entornos de prueba.
Nota:
Estas instrucciones son para instalar en Windows Server con experiencia de escritorio, no en una instalación de Server Core.
Descargue Windows Admin Center en el equipo local.
Establezca una conexión de Escritorio remoto a la máquina virtual y, a continuación, copie la MSI de la máquina local y péguela en la máquina virtual.
Haga doble clic en msi para comenzar la instalación y siga las instrucciones del asistente. Tenga en cuenta lo siguiente:
De forma predeterminada, el instalador usa el puerto recomendado 443 (HTTPS). Si desea seleccionar otro puerto, tenga en cuenta que también debe abrir ese puerto en el firewall.
Si ya ha instalado un certificado SSL en la máquina virtual, asegúrese de seleccionar esa opción y escriba la huella digital.
Inicie el servicio Windows Admin Center (ejecute C:/Archivos de programa/Windows Admin Center/sme.exe)
Obtenga más información sobre la implementación de Windows Admin Center.
Configure la máquina virtual de puerta de enlace para habilitar el acceso al puerto HTTPS:
Vaya a la máquina virtual en Azure Portal y seleccione Redes.
Seleccione Agregar regla de puerto de entrada y seleccione HTTPS en Servicio.
Nota:
Si eligió un puerto distinto del predeterminado 443, elija Personalizado en Servicio y escriba el puerto que eligió en el paso 3 en Intervalos de puertos.
Acceso a una puerta de enlace de Windows Admin Center instalada en una máquina virtual de Azure
En este momento, debería poder acceder a Windows Admin Center desde un explorador moderno (Edge o Chrome) en el equipo local; para ello, vaya al nombre DNS de la máquina virtual de la puerta de enlace.
Nota:
Si seleccionó un puerto distinto de 443, puede acceder a Windows Admin Center; para ello, vaya a https://< DNS nombre de la máquina virtual>:<puerto personalizado.>
Al intentar acceder a Windows Admin Center, el explorador solicitará credenciales para acceder a la máquina virtual en la que está instalado Windows Admin Center. Aquí deberá especificar las credenciales que se encuentran en el grupo Usuarios locales o Administradores locales de la máquina virtual.
Para agregar otras máquinas virtuales a la red virtual, ejecute el siguiente comando en PowerShell o en el símbolo del sistema de la máquina virtual de destino: winrm quickconfig
para asegurarse de que WinRM se ejecuta en dicha máquina.
Si no ha unido a un dominio la máquina virtual de Azure, la máquina virtual se comporta como un servidor en el grupo de trabajo, por lo que deberá asegurarse de que tiene en cuenta el uso de Windows Admin Center en un grupo de trabajo.