Mengelola komputer virtual Azure dengan Pusat Admin Windows

Artikel ini menjelaskan cara menggunakan Pusat Admin Windows yang berjalan di PC atau server lokal Anda untuk mengelola sistem operasi pada satu atau beberapa komputer virtual Azure (selain server, PC, dan VM lokal).

Untuk menggunakan Pusat Admin Windows langsung di portal Azure untuk mengelola sistem operasi pada satu Azure VM, lihat Menggunakan Pusat Admin Windows di Azure. Anda juga dapat menggunakan skrip untuk menyiapkan server Pusat Admin Windows di Azure VM.

Koneksi ke VM dengan IP publik

Jika VM target Anda (VM yang ingin Anda kelola dengan Pusat Admin Windows) memiliki IP publik, tambahkan ke gateway Pusat Admin Windows Anda berdasarkan alamat IP, atau dengan nama domain yang sepenuhnya memenuhi syarat (FQDN). Ada beberapa pertimbangan yang perlu diperhitungkan:

  • Anda harus mengaktifkan akses WinRM ke VM target Anda dengan menjalankan yang berikut ini di PowerShell atau Prompt Perintah pada VM target: winrm quickconfig
  • Jika Anda belum bergabung dengan domain Azure VM, VM berperilaku seperti server dalam grup kerja, jadi Anda harus memastikan akun Anda untuk menggunakan Pusat Admin Windows dalam grup kerja.
  • Anda juga harus mengaktifkan koneksi masuk ke port 5985 untuk WinRM melalui HTTP agar Pusat Admin Windows dapat mengelola VM target:
    1. Jalankan skrip PowerShell berikut pada VM target untuk mengaktifkan koneksi masuk ke port 5985 pada OS tamu: Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any

    2. Anda juga harus membuka port di jaringan Azure:

      • Pilih Azure VM Anda, pilih Pengaturan jaringan, lalu Buat aturan port, dan terakhir aturan port masuk.
      • Di bidang Rentang tujuan, masukkan 5985.

      Jika gateway Pusat Admin Windows Anda memiliki IP statis, Anda dapat memilih untuk hanya mengizinkan akses WinRM masuk dari gateway Pusat Admin Windows Anda untuk keamanan tambahan. Untuk melakukan ini, pilih Tingkat Lanjut di bagian atas panel Tambahkan aturan keamanan masuk.

      Untuk Sumber, pilih Alamat IP, lalu masukkan alamat IP Sumber yang sesuai dengan gateway Pusat Admin Windows Anda.

      • Untuk Protokol pilih TCP.
      • Sisanya dapat dibiarkan sebagai default.

Catatan

Anda harus membuat aturan port kustom. Aturan port WinRM yang disediakan oleh jaringan Azure menggunakan port 5986 (melalui HTTPS) alih-alih 5985 (melalui HTTP).

Koneksi ke VM tanpa IP publik

Jika VM Azure target Anda tidak memiliki IP publik, dan Anda ingin mengelola VM ini dari gateway Pusat Admin Windows yang disebarkan di jaringan lokal, Anda perlu mengonfigurasi jaringan lokal Anda agar memiliki konektivitas ke VNet tempat VM target tersambung. Ada 3 cara untuk melakukan ini: ExpressRoute, VPN Situs-ke-Situs, atau VPN Titik-ke-Situs. Pelajari opsi konektivitas mana yang masuk akal di lingkungan Anda.

Tip

Jika Anda ingin menggunakan VPN Titik-ke-Situs untuk menyambungkan gateway Pusat Admin Windows Anda ke Azure VNet untuk mengelola Azure VM di VNet tersebut , Anda dapat menggunakan fitur Adaptor Jaringan Azure di Pusat Admin Windows. Untuk melakukannya, sambungkan ke server tempat Pusat Admin Windows diinstal, navigasikan ke alat Jaringan dan pilih "Tambahkan Adapter Jaringan Azure". Saat Anda memberikan detail yang diperlukan dan mengklik "Siapkan", Pusat Admin Windows akan mengonfigurasi VPN Titik-ke-Situs ke Azure VNet yang Anda tentukan, setelah itu, Anda dapat menyambungkan dan mengelola Azure VM dari gateway Pusat Admin Windows lokal Anda.

Pastikan WinRM berjalan pada VM target Anda dengan menjalankan hal berikut di PowerShell atau Prompt Perintah pada VM target: winrm quickconfig

Jika Anda belum bergabung dengan domain Azure VM, VM berperilaku seperti server dalam grup kerja, jadi Anda harus memastikan akun Anda untuk menggunakan Pusat Admin Windows dalam grup kerja.

Jika Anda mengalami masalah, lihat Memecahkan masalah Pusat Admin Windows untuk melihat apakah langkah tambahan diperlukan untuk konfigurasi (misalnya, jika Anda menyambungkan menggunakan akun administrator lokal atau tidak bergabung dengan domain).