Развертывание Windows Admin Center с высоким уровнем доступности

Вы можете развернуть Windows Admin Center в отказоустойчивом кластере, чтобы обеспечить высокий уровень доступности для службы шлюза Windows Admin Center. Предоставленное решение является пассивным решением, где активен только один экземпляр Windows Admin Center. Если один из узлов в кластере выходит из строя, Windows Admin Center корректно переключается на другой узел, что позволяет без проблем управлять серверами в вашей среде.

Узнайте о других параметрах развертывания Windows Admin Center.

Это важно

Прямые обновления от развертываний с высоким уровнем доступности в Windows Admin Center версии 2311 и более ранних до версий 2410 и более поздних версий не поддерживаются из-за изменений архитектуры. Для обновления необходимо удалить и переустановить Windows Admin Center.

Prerequisites

  • Скрипты развертывания высокой доступности из ZIP-файла Windows Admin Center HA Script. Скачайте файл .zip, содержащий скрипты на локальный компьютер, а затем скопируйте скрипт развертывания по мере необходимости в соответствии с инструкциями в этой статье.
  • Отказоустойчивый кластер двух или более узлов, работающих на Windows Server 2016 или более поздних версиях. Дополнительные сведения о развертывании отказоустойчивого кластера.
  • Общий том кластера (CSV) для Windows Admin Center для хранения постоянных данных, к которым могут получить доступ все узлы в кластере. 10 ГБ достаточно для CSV-файла.
  • Отпечаток сертификата, выданного действующим центром сертификации (ЦС), с приватным ключом, установленный на каждом узле.

Note

Файл Deploy-GatewayV2Ha.zip содержит следующие скрипты:

  • Deploy-GatewayV2Ha.Deploy.ps1
  • Deploy-GatewayV2Ha.Validate.ps1
  • Deploy-GatewayV2Ha.Inspect.ps1
  • Deploy-GatewayV2Ha.Uninstall.ps1

Установка Windows Admin Center в отказоустойчивом кластере

  1. Скопируйте скрипт Deploy-GatewayV2Ha.Deploy.ps1 на любой узел кластера. Скачайте или скопируйте Windows Admin Center .exe на тот же самый узел.
  2. Подключитесь к узлу через RDP, перейдите в папку, содержащую скрипт, и запустите Deploy-GatewayV2Ha.Deploy.ps1 скрипт от имени администратора со следующими параметрами:
    • -clusterStorage: локальный путь к кластерному общему тому для хранения данных Windows Admin Center.
    • -clientAccessPoint: выберите имя, используемое для доступа к Windows Admin Center. Например, если запустить скрипт с параметром -clientAccessPoint contosoWindowsAdminCenter, вы обращаетесь к службе Windows Admin Center, перейдя к службе https://contosoWindowsAdminCenter.<domain>.com.
    • -staticAddress: необязательный параметр. Один или несколько статических адресов для универсальной службы кластера.
    • -InstallerPath: путь к файлу Windows Admin Center .exe.
    • -CertificateThumbprint: отпечаток сертификата TLS присутствует на каждом узле.
    • -generateSslCert: необязательный параметр. Если вы не хотите предоставлять подписанный сертификат, включите в параметры этот флаг, чтобы создать самозаверяющий сертификат. Срок действия самозаверяющего сертификата истекает через 60 дней.
    • -HttpsPort: необязательный параметр. Если порт не указан, служба шлюза развертывается на порту 443 (HTTPS). Чтобы использовать другой порт, укажите в этом параметре. Если вы используете пользовательский порт, кроме 443, вы обращаетесь к Windows Admin Center, перейдя к https://\<clientAccessPoint\>:<port>.

Note

Скрипт Deploy-GatewayV2Ha.Deploy.ps1 поддерживает -WhatIf и -Verbose параметры.

Это важно

Чтобы выполнить дальнейшие операции жизненного цикла при установке высокой доступности, убедитесь, что все скрипты из Deploy-GatewayV2Ha.zip файла присутствуют на всех узлах.

Example

$parameters = @{
  ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
  ClientAccessPoint = gateway-ha
  StaticAddress = '10.0.0.50'
  InstallerPath = "C:\Installers\WindowsAdminCenter2511.exe"
  CertificateThumbprint = "AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00"
}
Deploy-GatewayV2Ha.Deploy @parameters

Обновление существующей установки с высоким уровнем доступности

Тот же самый скрипт Deploy-GatewayV2Ha.Deploy.ps1 позволяет обновить развертывание с высоким уровнем доступности, не теряя данные подключения.

Обновление до новой версии Windows Admin Center

Когда выпущена новая версия Windows Admin Center, снова запустите скрипт Deploy-GatewayV2Ha.Deploy.ps1 с обновленным исполняемым файлом, указанным в параметре -InstallerPath:

$parameters = @{
  ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
  ClientAccessPoint = gateway-ha
  StaticAddress = '10.0.0.50'
  InstallerPath = "C:\Installers\WindowsAdminCenter2511new.exe"
  CertificateThumbprint = "AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00"
}
Deploy-GatewayV2Ha.Deploy @parameters

Вы также можете обновить сертификат при обновлении платформы Windows Admin Center с помощью нового файла .exe.

Обновление сертификата, используемого Windows Admin Center

Вы можете обновить сертификат, используемый развертыванием высокого уровня доступности Windows Admin Center в любое время с помощью флага -UpdateCertificate.

$parameters = @{
  UpdateCertificate = $true
  ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
  ClientAccessPoint = gateway-ha
  CertificateThumbprint = "AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00"
}
Deploy-GatewayV2Ha.Deploy @parameters

Удалите развертывание с высокой доступностью

Чтобы удалить развертывание высокого уровня доступности Windows Admin Center из отказоустойчивого кластера, запустите скрипт Deploy-GatewayV2Ha.Uninstall.ps1.

$parameters = @{
  ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
  ClientAccessPoint = gateway-ha
}
Deploy-GatewayV2Ha.Uninstall @parameters

Troubleshooting

Журналы сохраняются в временной папке CSV. Например: C:\ClusterStorage\Volume1\temp.

При необходимости можно выполнить диагностику, передав Diagnostics флаг в скрипте-Mode.Deploy-GatewayV2Ha.Inspect.ps1 В следующем примере показано выполнение диагностической коллекции в кластере за последние 24 часа.

$parameters = @{
  Mode = Diagnostics
  ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
  ClientAccessPoint = gateway-ha
  DiagnosticLookbackHours = 24
  DiagnosticsOutputPath = "C:\Temp\wac-ha-diag"
}
Deploy-GatewayV2Ha.Inspect @parameters