Поделиться через


Управление виртуальной машиной Windows с помощью Windows Admin Center в Azure

Теперь вы можете использовать Центр администрирования Windows в портал Azure для управления операционной системой Windows на виртуальной машине Azure. Управление функциями операционной системы с портала Azure и работа с файлами на виртуальной машине без использования удаленного рабочего стола или PowerShell.

В этой статье представлен обзор предоставляемых функций, требований и установки Windows Admin Center и управления ими для управления одной виртуальной машиной. Он также отвечает на часто задаваемые вопросы и предоставляет список известных проблем и советов по устранению неполадок в случае, если что-то не работает.

Снимок экрана, показывающий Центр администрирования Windows в портале Azure, отображающий файлы и папки на работающей операционной системе.

Обзор функциональных возможностей

Центр администрирования Windows в портал Azure предоставляет необходимый набор средств управления для управления виртуальными машинами Windows Server и клиентскими виртуальными машинами Azure:

  • Сертификаты
  • Устройства
  • События
  • Файлы и общий доступ к файлам
  • Брандмауэр
  • Установленные приложения
  • Локальные пользователи и группы
  • Монитор производительности
  • PowerShell
  • Процессы
  • Реестр
  • Удаленный рабочий стол
  • Роли и компоненты
  • Запланированные задачи
  • Службы
  • Память
  • Обновления

В настоящее время мы не поддерживаем расширения в Windows Admin Center на портале Azure.

Если вы вручную установили Windows Admin Center на виртуальной машине для управления несколькими системами, установка этого расширения виртуальной машины сокращает функциональные возможности для управления только виртуальной машиной, в которой установлено расширение. Удалите расширение для возврата полной функциональности.

Требования

В этом разделе приведены требования к использованию Windows Admin Center на портале Azure для управления виртуальной машиной IaaS Azure:

учетная запись Azure с активной подпиской.

Для развертывания Windows Admin Center требуется учетная запись Azure с активной подпиской. Если ее еще нет, можно создать учетную запись бесплатно.

Разрешения Azure

** Чтобы установить расширение Windows Admin Center на виртуальной машине IaaS, ваша учетная запись должна иметь роль Owner или Contributor в Azure.

Для подключения к Windows Admin Center требуется иметь разрешения читателя и администратора Центра администрирования Windows на уровне ресурса виртуальной машины.

Дополнительные сведения о настройке назначения ролей для виртуальной машины.

Требования к виртуальной машине

Чтобы использовать Центр администрирования Windows на портале Azure, мы устанавливаем Центр администрирования Windows на каждой виртуальной машине Azure, которую вы хотите использовать для управления. Виртуальная машина Azure имеет следующие требования:

  • Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows 10 или Windows 11
  • По крайней мере 3 ГиБ памяти
  • Будьте в любом регионе общедоступного облака Azure (оно не поддерживается в Azure China, Azure для государственных организаций или других не общедоступных облаках).

Требования к сети

У виртуальной машины также есть следующие требования к сети, которые мы рассматриваем во время процедуры установки.

  • Исходящий доступ к Интернету или правило исходящего порта, разрешающее трафик HTTPS к сервисным тегам WindowsAdminCenter и AzureActiveDirectory

  • Правило входящего порта при использовании общедоступного IP-адреса для подключения к виртуальной машине (не рекомендуется)

Как и в случае с удаленным рабочим столом, рекомендуется подключиться к виртуальной машине с помощью частного IP-адреса в виртуальной сети виртуальной машины для повышения безопасности. Использование частного IP-адреса не требует правила входящего порта, хотя для этого требуется доступ к виртуальной сети (которую мы обсудим далее).

Примечание.

Входящий трафик, перенаправленный другой службой (т. е. брандмауэром Azure) не поддерживается. У вас должно быть входящее подключение с портала Azure к одному из прямых IP-адресов вашей виртуальной машины (как показано на вкладке "Сетевые подключения" виртуальной машины Azure на портале Azure) на порт, где установлен Windows Admin Center.

Требования к компьютеру управления

Компьютер управления или другая система, используемая для подключения к порталу Azure, имеет следующие требования:

  • Веб-браузер Microsoft Edge или Google Chrome
  • Доступ к виртуальной сети, подключенной к виртуальной машине (это безопаснее, чем использование общедоступного IP-адреса для подключения). Существует множество способов подключения к виртуальной сети, включая использование VPN-шлюза.

Установка на виртуальной машине

Прежде чем использовать Центр администрирования Windows на портале Azure, необходимо установить его на виртуальной машине, которой требуется управлять. Это делается так.

  1. Откройте портал Azure и перейдите к параметрам виртуальной машины.

  2. Если весь исходящий интернет-трафик на виртуальной машине заблокирован, создайте правило исходящего порта для подключения к службе Windows Admin Center.

    Для этого перейдите в Центр администрирования Windows (найдите в группе параметров) и установите флажок "Открыть исходящий порт для Windows Admin Center для установки" на экране установки Windows Admin Center. Кроме того, можно выполнить следующие команды PowerShell:

    $allowWindowsAdminCenter = New-AzNetworkSecurityRuleConfig  -Name "PortForWACService"  -Access Allow -Protocol Tcp -Direction Outbound -Priority 100 -DestinationAddressPrefix WindowsAdminCenter -SourcePortRange * -SourceAddressPrefix * -DestinationPortRange 443
    $allowAAD = New-AzNetworkSecurityRuleConfig  -Name "PortForAADService"  -Access Allow -Protocol Tcp -Direction Outbound -Priority 101 -DestinationAddressPrefix AzureActiveDirectory -SourcePortRange * -SourceAddressPrefix * -DestinationPortRange 443
    
  3. В параметрах виртуальной машины перейдите в Центр администрирования Windows (найдите в группе параметров ).

  4. Чтобы при необходимости предоставить доступ к виртуальной машине через общедоступный Интернет с любого IP-адреса (удобно для тестирования, но предоставляет виртуальную машину для атаки с любого узла в Интернете), можно выбрать " Открыть этот порт для меня".

Однако вместо этого рекомендуется использовать частный IP-адрес для подключения или по крайней мере вручную создать правило входящего порта, заблокированное для приема трафика только указанных IP-адресов.

  1. Нажмите Установить.

    Установка занимает несколько минут. Если вы выбрали "Открыть этот порт" для меня или вручную создали правило входящего порта за последние пару минут, возможно, потребуется еще несколько минут, прежде чем подключиться к Центру администрирования Windows.

Использование с виртуальной машиной

После установки Windows Admin Center на виртуальной машине Azure вот как подключиться к нему и использовать его для управления Windows:

  1. Откройте портал Azure и перейдите к виртуальной машине, а затем Windows Admin Center.
  2. Выберите IP-адрес, который вы хотите использовать при подключении к виртуальной машине, и нажмите кнопку "Подключить".

Windows Admin Center открывается на портале, предоставляя вам доступ к тем же средствам, с которыми вы могли ознакомиться с помощью Windows Admin Center в локальном развертывании.

Примечание.

Начиная с августа 2022 г. Windows Admin Center теперь позволяет использовать проверку подлинности на основе идентификатора Microsoft Entra для виртуальной машины IaaS Azure. Вам больше не будет предложено указать учетные данные учетной записи локального администратора.

Снимок экрана: параметры виртуальной машины и подключение к Windows Admin Center по частному IP-адресу.

Если появится сообщение "Не удалось подключиться", убедитесь, что ваша учетная запись входит в роль входа администратора Windows Admin Center в ресурсе виртуальной машины.

Создание правила входящего порта для подключения из определенных общедоступных IP-адресов

Как и в случае с удаленным рабочим столом, открытие правила входящего порта на общедоступном IP-адресе виртуальной машины предоставляет виртуальную машину потенциальной атаке со стороны любого узла в Интернете, поэтому рекомендуется вместо этого обращаться к виртуальной машине с помощью частного IP-адреса.

Однако если вам нужно использовать общедоступный IP-адрес, вы можете улучшить безопасность, ограничив IP-адреса, которые могут связаться с виртуальной машиной только к IP-адресам, используемым системами, используемыми для подключения к порталу Azure. Это делается так.

  1. Откройте портал Azure и перейдите к своей виртуальной машине, затем в раздел >Сетевые настройки> и Правила входящих портов.

  2. Если вы уже установили Windows Admin Center и настроили его, чтобы открыть входящий порт для общедоступного IP-адреса, выберите PortForWAC. В противном случае выберите "Добавить правило входящего порта".

  3. Укажите следующие значения, указав общедоступные IP-адреса систем управления (разделенные запятыми) и при необходимости изменяя конечный порт с порта 6516. Нажмите кнопку Добавить.

    Поле Значение
    Источник IP-адрес
    Исходные IP-адреса IP-адреса системы управления
    Диапазоны исходных портов *
    Назначение Любые
    Диапазоны портов назначения 6516
    Протокол Любые
    Действие Разрешить

Возможно, вам потребуется использовать веб-сайт или приложение, отличное от Майкрософт, чтобы найти общедоступный IP-адрес системы, которую вы используете для подключения к порталу Azure.

Настройка назначений ролей для виртуальной машины

Доступ к Центру администрирования Windows управляется ролью администратора Центра администрирования Windows в Azure.

Примечание.

Роль входа администратора Windows Admin Center использует dataActions и поэтому не может быть назначена в области группы управления. В настоящее время эти роли можно назначать только на уровне подписки, группы ресурсов или области ресурса.

Чтобы настроить назначения ролей для виртуальных машин с помощью центра администрирования Microsoft Entra, выполните следующие действия.

  1. Выберите группу ресурсов, содержащую виртуальную машину и связанную с ней виртуальную сеть, сетевой интерфейс, общедоступный IP-адрес или ресурс Load Balancer.

  2. Выберите Управление доступом (IAM) .

  3. Выберите Добавить>Добавить назначение ролей, чтобы открыть страницу "Добавление назначения ролей".

  4. Назначьте следующую роль. Подробные инструкции см. в статье Назначение ролей Azure с помощью портала Microsoft Azure.

    Настройка Значение
    Роль Вход администратора Windows Admin Center
    Назначить доступ для Пользователь, группа, учетная запись службы или управляемое удостоверение

Дополнительные сведения об использовании Azure RBAC для управления доступом к ресурсам подписки Azure см. в следующих статьях:

настройки прокси-сервера;

Если компьютер подключен к прокси-серверу для обмена данными через Интернет, ознакомьтесь со следующими требованиями по настройке сети.

Расширение Windows Admin Center может взаимодействовать через прокси-сервер с помощью протокола HTTPS. Используйте параметры расширений для конфигурации, как описано ниже. Доверенные прокси-серверы, прошедшие проверку подлинности, не поддерживаются.

Примечание.

Конфигурация прокси-сервера поддерживается только для версий расширений, превышающих 0.0.0.321.

  1. Используйте эту блок-схему для определения значений Settings параметров Рабочий процесс для клиентов, чтобы понять конфигурацию, необходимую для использования прокси-серверов с Windows Admin Center.

  2. После определения значений Settings параметров укажите эти другие параметры при развертывании агента AdminCenter. Используйте команды PowerShell, как показано в следующем примере:

$wacPort = "6516"
$settings = @{"port" = $wacPort; "proxy" = @{"mode" = "application"; "address" = "http://[address]:[port]";}}
Set-AzVMExtension -ExtensionName AdminCenter -ExtensionType AdminCenter -Publisher Microsoft.AdminCenter -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -TypeHandlerVersion "0.0" -settings $settings

Обновление Центра администрирования Windows

Мы постоянно выпускаем новые версии Windows Admin Center. Для автоматического обновления Windows Admin Center до последней версии необходимо выполнить операцию управления на виртуальной машине Azure. В случае, если вы хотите обновить раньше, можно выполнить следующие команды:

Set-AzContext <subscription_id>
Set-AzVMExtension -ExtensionName "AdminCenter" -Publisher "Microsoft.AdminCenter" -ExtensionType "AdminCenter" -ResourceGroupName <RG_name> -VMName <VM_name>

Сведения о реализации

Windows Admin Center в настоящее время реализуется на портале Azure в виде расширения, которое мы устанавливаем на каждой виртуальной машине Azure, с которой вы хотите использовать Windows Admin Center.

Это расширение подключается к внешней службе, которая управляет сертификатами и записями DNS, что позволяет легко подключаться к виртуальной машине.

Каждая виртуальная машина Azure, использующая расширение Windows Admin Center, получает общедоступную запись DNS, которую корпорация Майкрософт поддерживает в Azure DNS. Хэшируем имя записи, чтобы анонимизировать IP-адрес виртуальной машины при сохранении его в DNS- IP-адреса не сохраняются в виде обычного текста в DNS. Эта запись DNS используется для выдачи сертификата для Центра администрирования Windows на виртуальной машине, позволяя зашифрованное взаимодействие с виртуальной машиной.

Подключение виртуальной машины Azure к Центру администрирования Windows развертывает виртуальную учетную запись в группе администраторов, предоставляя полный доступ администратора на виртуальной машине. Доступ к виртуальной машине управляется ролью входа администратора Windows Admin Center в Azure. Пользователь Azure с ролями владельца или участника , назначенными виртуальной машине, не имеет автоматических привилегий для входа в виртуальную машину.

Устранение неполадок

Ниже приведены некоторые советы, чтобы попробовать в случае, если что-то не работает. Общие сведения об устранении неполадок с Windows Admin Center (а не в Azure) см. в разделе "Устранение неполадок с Windows Admin Center".

Ошибка подключения не выполнена

  1. На новой вкладке откройте https://<ip_address>:<port>. Если эта страница успешно загружается с ошибкой сертификата, создайте запрос в службу поддержки.

    Если эта страница не загружается успешно, значит, возникла проблема с вашим подключением к самому Windows Admin Center. Убедитесь, что вы подключены к правильной виртуальной сети и используете правильный IP-адрес, прежде чем пытаться устранить неполадки.

  2. Если вы используете общедоступный IP-адрес, убедитесь, что выбранный порт при установке открыт в Интернете. По умолчанию используется порт 6516. На виртуальной машине перейдите в раздел "Сеть" > "Добавить правило входящего порта".

  3. Убедитесь, что порт доступен.

    1. На портале Azure перейдите в раздел "Сетевые настройки" и убедитесь, что отсутствуют конфликтующие правила с более высоким приоритетом, которые могут блокировать порт Windows Admin Center.
    2. На портале Azure перейдите в раздел "Устранение неполадок подключения", чтобы проверить, работает ли ваше подключение и доступен ли порт.
  4. Убедитесь, что исходящий трафик в Windows Admin Center разрешен на виртуальной машине

    1. На портале Azure перейдите к разделу "Сеть" и "Правила исходящего порта".

    2. Создайте новое правило порта для тегов служб Windows Admin Center и Azure Active Directory.

    3. Это можно проверить, выполнив следующую команду с помощью PowerShell в виртуальной машине:

      Invoke-RestMethod -Method GET -Uri https://<your_region>.service.waconazure.com
      
      Microsoft Certificate and DNS service for Windows Admin Center in the Azure Portal
      
    4. Если вы разрешили весь исходящий трафик, но приведенная выше команда по-прежнему выдает ошибку, убедитесь, что правила брандмауэра не блокируют подключение. Если ничего не кажется неправильным, создайте запрос на поддержку, так как наша служба может испытывать проблемы.

  5. Убедитесь, что на виртуальной машине запущена служба Windows Admin Center​.

    1. На портале Azure перейдите в раздел "Подключиться" "RDP" >> "Скачать RDP-файл".
    2. Откройте RDP-файл и войдите с учетными данными администратора.
    3. Откройте диспетчер задач (CTRL+SHIFT+ESC) и перейдите к разделу "Службы".
    4. Убедитесь, что WindowsAdminCenter запущен. Если это не так, запустите службу.
  6. Убедитесь, что ваше программное обеспечение установлено корректно и находится в хорошем состоянии.

    1. На портале Azure перейдите в раздел "Подключиться" "RDP" >> "Скачать RDP-файл".
    2. Откройте RDP-файл и войдите с учетными данными администратора.
    3. Откройте браузер и введите https://localhost:<port>, заменив <port> на порт, на котором установлен Центр администрирования Windows. Не уверены, на каком порту вы его установили? Ознакомьтесь с часто задаваемыми вопросами далее в этой статье.
    4. Если файл не загружается, возможно, что-то не так с установкой. Вернитесь на портал Azure, перейдите к разделу "Расширения" и удалите расширение Admin Center. Вернитесь в Центр администрирования Windows и переустановите расширение.
  7. Убедитесь, что правило брандмауэра открыто для SmeInboundOpenException.

    1. На портале Azure перейдите в раздел "Подключиться" "RDP" >> "Скачать RDP-файл".
    2. Откройте RDP-файл и войдите с учетными данными администратора.
    3. Откройте панель управления и перейдите в раздел Control Panel\System and Security\Windows Defender Firewall\Allowed apps.
    4. Убедитесь, что правило SmeInboundOpenException включено для частного и общедоступного трафика, а затем повторите попытку подключения.

Это может произойти, если браузер блокирует сторонние файлы cookie. В настоящее время Windows Admin Center требует, чтобы не блокировать сторонние файлы cookie, и мы активно работаем над удалением этого требования. В то же время разрешите сторонние файлы cookie в браузере.

  1. На пограничном сервере:

    1. Перейдите к многоточию в правом верхнем углу и перейдите в раздел "Параметры"
    2. Перейдите к файлам cookie и разрешениям сайта
    3. Переход к управлению и удалению файлов cookie и данных сайта
    4. Убедитесь, что флажок для блокировки сторонних файлов cookie отключен
  2. В Chrome

    1. Перейдите к многоточию в правом верхнем углу и перейдите в раздел "Параметры"
    2. Перейдите в раздел " Конфиденциальность и безопасность"
    3. Перейдите к файлам cookie и другим данным сайта
    4. Выберите переключатель для блокировки сторонних файлов cookie в Incognito или Разрешить все файлы cookie

Одно из средств Windows Admin Center не загружается или возвращает ошибку

Перейдите к любому другому инструменту в Windows Admin Center и вернитесь к другому инструменту, который не загружается.

Если другое средство не загружается, проблема может быть связана с сетевым подключением. Попробуйте закрыть лопасть и снова подключиться. Если это не поможет, отправьте запрос в службу поддержки.

Сбой установки расширения Windows Admin Center

  1. Дважды проверьте, соответствует ли виртуальная машина требованиям.

  2. Убедитесь, что на виртуальной машине разрешен исходящий трафик в Windows Admin Center.

    1. На портале Azure перейдите к разделу "Сеть" и "Правила исходящего порта".

    2. Создайте новое правило исходящего порта для Windows Admin Center.

    3. Проверьте подключение, выполнив следующую команду с помощью PowerShell в виртуальной машине:

      Invoke-RestMethod -Method GET -Uri https://<your_region>.service.waconazure.com
      
      Microsoft Certificate and DNS service for Windows Admin Center in the Azure Portal
      
  3. Если вы разрешили весь исходящий трафик и получили ошибку из приведенной выше команды, убедитесь, что правила брандмауэра не блокируют подключение.

Если вам кажется, что все в порядке, но Windows Admin Center все равно не устанавливается, отправьте запрос в службу поддержки, указав в нем следующую информацию:

  • Журналы аудита на портале Azure. Это можно найти в разделе "Параметры > расширения > adminCenter > ", чтобы просмотреть подробное состояние
  • Журналы в виртуальной машине. Предоставьте журналы из следующих расположений:
    • C:\WindowsAzure\Logs\Plugins\AdminCenter
    • C:\Packages\Plugins\AdminCenter
  • Сетевая трассировка, если это целесообразно. Журналы сетевой трассировки могут содержать данные клиента и конфиденциальные сведения о безопасности, такие как пароли, поэтому перед отправкой мы рекомендуем просмотреть их и удалить всю конфиденциальную информацию.

Автоматизация развертывания Windows Admin Center с помощью шаблона ARM

Развертывание Windows Admin Center можно автоматизировать на портале Azure с помощью этого шаблона Azure Resource Manager.

const deploymentTemplate = {
        "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
        "contentVersion": "1.0.0.0",
        "parameters": {
            "vmName": {
                "type": "string"
            },
            "location": {
                "type": "string"
            },
            "extensionName": {
                "type": "string"
            },
            "extensionPublisher": {
                "type": "string"
            },
            "extensionType": {
                "type": "string"
            },
            "extensionVersion": {
                "type": "string"
            },
            "port": {
                "type": "string"
            },
            "salt": {
                "type": "string"
            }
        },
        "resources": [
            {
                "type": "Microsoft.Compute/virtualMachines/extensions",
                "name": "[concat( parameters('vmName'), '/' , parameters('extensionName') )]",
                "apiVersion": "2018-10-01",
                "location": "[parameters('location')]",
                "properties": {
                    "publisher": "[parameters('extensionPublisher')]",
                    "type": "[parameters('extensionType')]",
                    "typeHandlerVersion": "[parameters('extensionVersion')]",
                    "autoUpgradeMinorVersion": true,
                    "settings": {
                        "port": "[parameters('port')]",
                        "salt": "[parameters('salt')]",
                    }
                }
            }
        ];

const parameters = {
    vmName: <VM name>, 
    location: <VM location>, 
    extensionName: "AdminCenter", 
    extensionPublisher: "Microsoft.AdminCenter", 
    extensionType: "AdminCenter", 
    extensionVersion: "0.0", 
    port: "6516",
    salt: ""
}

Автоматизация развертывания Windows Admin Center с помощью PowerShell

Вы также можете автоматизировать развертывание Windows Admin Center на портале Azure с помощью этого скрипта PowerShell.

$resourceGroupName = <get VM's resource group name>
$vmLocation = <get VM location>
$vmName = <get VM name>
$vmNsg = <get VM's primary nsg>
$salt = ""

$wacPort = "6516"
$Settings = @{"port" = $wacPort; "salt" = $salt}

# Open outbound port rule for WAC service
Get-AzNetworkSecurityGroup -Name $vmNsg -ResourceGroupName $resourceGroupName | Add-AzNetworkSecurityRuleConfig -Name "PortForWACService" -Access "Allow" -Direction "Outbound" -SourceAddressPrefix "VirtualNetwork" -SourcePortRange "*" -DestinationAddressPrefix "WindowsAdminCenter" -DestinationPortRange "443" -Priority 100 -Protocol Tcp | Set-AzNetworkSecurityGroup

# Open outbound port rule for AAD
Get-AzNetworkSecurityGroup -Name $vmNsg -ResourceGroupName $resourceGroupName | Add-AzNetworkSecurityRuleConfig -Name "PortForAADService" -Access "Allow" -Direction "Outbound" -SourceAddressPrefix "VirtualNetwork" -SourcePortRange "*" -DestinationAddressPrefix "AzureActiveDirectory" -DestinationPortRange "443" -Priority 101 -Protocol Tcp | Set-AzNetworkSecurityGroup

# Install VM extension
Set-AzVMExtension -ResourceGroupName $resourceGroupName -Location $vmLocation -VMName $vmName -Name "AdminCenter" -Publisher "Microsoft.AdminCenter" -Type "AdminCenter" -TypeHandlerVersion "0.0" -settings $Settings

# Open inbound port rule on VM to be able to connect to WAC
Get-AzNetworkSecurityGroup -Name $vmNsg -ResourceGroupName $resourceGroupName | Add-AzNetworkSecurityRuleConfig -Name "PortForWAC" -Access "Allow" -Direction "Inbound" -SourceAddressPrefix "*" -SourcePortRange "*" -DestinationAddressPrefix "*" -DestinationPortRange $wacPort -Priority 100 -Protocol Tcp | Set-AzNetworkSecurityGroup

Известные проблемы

  • Если вы измените правила сети, Windows Admin Center потребуется примерно минута, чтобы обновить свою сеть. В течение нескольких минут могут возникать проблемы с подключением.
  • Если вы только запустили виртуальную машину, регистрация IP-адреса в Центре администрирования Windows займет около минуты, поэтому она может не загрузиться.
  • Для первой загрузки Windows Admin Center может потребоваться чуть больше времени. Любая последующая загрузка составляет всего несколько секунд.
  • Режим Chrome Incognito не поддерживается.
  • Приложение Azure для рабочего стола не поддерживается.

Часто задаваемые вопросы

Сколько стоит использование Windows Admin Center?

Нет затрат на использование Центра администрирования Windows на портале Azure.

Можно ли использовать Windows Admin Center для управления виртуальными машинами, работающими на виртуальной машине Azure?

Роль Hyper-V можно установить с помощью расширения "Роли и компоненты". После установки обновите браузер, а Центр администрирования Windows отобразит расширения виртуальной машины и коммутатора.

Какие операционные системы можно управлять с помощью этого расширения?

Расширение можно использовать для управления виртуальными машинами под управлением Windows Server 2016 или более поздней версии или Windows 10/11.

Как в Windows Admin Center осуществляется обеспечение безопасности?

Трафик с портала Azure в Windows Admin Center, работающий на виртуальной машине, использует ПРОТОКОЛ HTTPS. Виртуальная машина Azure управляется с помощью PowerShell и WMI через WinRM.

Почему для входящего порта необходимо открыть порт и установить источник на "Любой"?

Windows Admin Center устанавливается на виртуальную машину Azure. Установка состоит из веб-сервера и шлюза. Публикуя веб-сервер в DNS и открыв брандмауэр (входящий порт на виртуальной машине), вы можете получить доступ к Центру администрирования Windows на портале Azure. Правила для этого порта работают очень похоже на порт RDP. Если вы не хотите открывать этот порт для 'любой', рекомендуется указать правило для IP-адреса компьютера, используемого для доступа к порталу Azure.

Почему необходимо создать правило исходящего порта?

Существует внешняя служба Центра администрирования Windows, которая управляет сертификатами и записями DNS для вас. Чтобы разрешить виртуальной машине взаимодействовать со службой, необходимо создать правило исходящего порта.

Можно ли использовать PowerShell или Azure CLI для установки расширения на виртуальной машине?

Да:

На виртуальной машине уже установлен Центр администрирования Windows. Можно ли получить доступ к нему с портала?

Да, однако вам по-прежнему потребуется установить расширение.

Существует ли какая-либо документация по общим функциям Центра администрирования Windows и его средствам?

Да, ознакомьтесь с обзором Windows Admin Center и управлением серверами.

Нужно ли установить Windows Admin Center на каждой из виртуальных машин Azure?

Да, для нашей первоначальной реализации Windows Admin Center необходимо установить на каждой виртуальной машине Azure, на которой вы хотите использовать ее.

Можно ли использовать Windows Admin Center для управления всеми серверами и виртуальными машинами?

Да, вы можете использовать локальный Центр администрирования Windows для управления серверами и виртуальными машинами в локальной среде и в Azure. Дополнительные сведения см. в статье "Управление виртуальными машинами Azure с помощью Центра администрирования Windows".

Работает ли Центр администрирования Windows на портале Azure с Бастионом Azure?

Нет, к сожалению, нет.

Поддерживается ли Windows Admin Center для виртуальных машин за балансировщиком нагрузки?

Да.