Gestire una macchina virtuale Windows Server con Windows Admin Center in Azure

Ora è possibile usare Windows Admin Center nel portale di Azure per gestire il sistema operativo Windows Server all'interno di una macchina virtuale di Azure. Gestire le funzioni del sistema operativo dal portale di Azure e usare i file nella macchina virtuale senza usare Desktop remoto o PowerShell.

Questo articolo offre una panoramica delle funzionalità fornite, dei requisiti e di come installare Windows Admin Center e utilizzarlo per gestire una singola macchina virtuale. Inoltre, risponde alle domande più frequenti e fornisce un elenco di problemi noti e suggerimenti per la risoluzione dei problemi nel caso in cui qualcosa non funzioni.

Screenshot showing Windows Admin Center in the Azure portal, displaying the files and folders on the running operating system.

Panoramica delle funzionalità

Windows Admin Center nel portale di Azure offre un insieme fondamentale di strumenti di gestione per amministrare Windows Server all'interno di una singola macchina virtuale di Azure:

  • Certificati
  • Dispositivi
  • evento
  • File e condivisione di file
  • Firewall
  • App installate
  • Utenti e gruppi locali
  • Monitoraggio prestazioni
  • PowerShell
  • Processi
  • Registro
  • Desktop remoto
  • Ruoli e funzionalità
  • Attività pianificate
  • Servizi
  • Archiviazione
  • Aggiornamenti

Al momento non sono supportate le estensioni di Windows Admin Center nel portale di Azure.

Se Windows Admin Center è stato precedentemente installato manualmente nella macchina virtuale per gestire vari sistemi, l'aggiunta di questa estensione limita le funzionalità alla gestione esclusiva della macchina virtuale in cui l'estensione è stata installata. Disinstallare l'estensione per ripristinare la piena funzionalità.

Requisiti

In questa sezione vengono elencati i requisiti necessari per utilizzare Windows Admin Center nel portale di Azure per gestire le macchine virtuali IaaS di Azure:

Account Azure con una sottoscrizione attiva

Per distribuire Windows Admin Center, è necessario un account di Azure con una sottoscrizione attiva. Se non si dispone di un account di Azure, è possibile creare un account gratuitamente.

Autorizzazioni di Azure

Per installare l'estensione Windows Admin Center nella macchina virtuale IaaS, l’account deve avere il ruolo di Proprietario o Collaboratore in Azure.

Per connettersi a Windows Admin Center è necessario disporre delle autorizzazioni di Lettore e di Accesso amministratore di Windows Admin Center a livello di risorse della macchina virtuale.

Altre informazioni sulla configurazione dell'assegnazione dei ruoli per la macchina virtuale.

Requisiti delle macchine virtuali

Per utilizzare Windows Admin Center nel portale Azure, installiamo Windows Admin Center in ogni macchina virtuale Azure che si intende utilizzare per la gestione. La macchina virtuale di Azure ha i seguenti requisiti:

  • Windows Server 2022, Windows Server 2019 o Windows Server 2016
  • Almeno 3 GiB di memoria
  • Essere in qualsiasi area di un cloud pubblico di Azure (non è supportato in Azure Cina, Azure per enti pubblici o altri cloud non pubblici)

Requisiti di rete

La macchina virtuale ha anche i seguenti requisiti di rete, che vengono illustrati durante la procedura di installazione:

  • Accesso a Internet in uscita o regola della porta in uscita che consente il traffico HTTPS verso il tag del servizio WindowsAdminCenter e AzureActiveDirectory

  • Una regola di porta in ingresso se si usa un indirizzo IP pubblico per connettersi alla macchina virtuale (non consigliato)

Nota

Al momento, Windows Admin Center non supporta la configurazione per comunicazioni in uscita tramite un server proxy HTTP/HTTPS.

Come per Desktop remoto, è consigliabile connettersi alla macchina virtuale usando un indirizzo IP privato nella rete virtuale della macchina virtuale per aumentare la sicurezza. L'uso di un indirizzo IP privato non richiede una regola di porta in ingresso, anche se richiede l'accesso alla rete virtuale (di cui parleremo in seguito).

Nota

La connettività in ingresso reindirizzata da un altro servizio (ad esempio Firewall di Azure) non è supportata. È necessario avere connettività in ingresso dal portale di Azure verso uno degli indirizzi IP diretti della macchina virtuale, visibili nella scheda "Rete" del portale di Azure. La connessione deve avvenire sulla porta in cui è installato Windows Admin Center.

Requisiti del PC per la gestione

Il PC per la gestione o il sistema usato per la connessione al portale Azure deve soddisfare i seguenti requisiti:

  • Browser Web Microsoft Edge o Google Chrome
  • Accesso alla rete virtuale collegata alla macchina virtuale (questa opzione è più sicura rispetto all'utilizzo di un indirizzo IP pubblico). Esistono molti modi per connettersi a una rete virtuale, tra cui l'utilizzo di un gateway VPN.

Installazione in una macchina virtuale

Prima di usare Windows Admin Center nel portale di Azure, è necessario installarlo nella macchina virtuale da gestire. In tal caso, eseguire la procedura seguente:

  1. Aprire il portale di Azure e passare alle impostazioni della macchina virtuale.

  2. Se la macchina virtuale ha bloccato tutto il traffico Internet in uscita, creare una regola di porta in uscita per connettersi al servizio Windows Admin Center.

    A tale scopo, passare a Windows Admin Center (disponibile nel gruppo Impostazioni) e selezionare la casella di controllo "Apri una porta in uscita per l’installazione di Windows Admin Center" nella schermata Installa di Windows Admin Center. In alternativa, è possibile eseguire i comandi di PowerShell seguenti:

    $allowWindowsAdminCenter = New-AzNetworkSecurityRuleConfig  -Name "PortForWACService"  -Access Allow -Protocol Tcp -Direction Outbound -Priority 100 -DestinationAddressPrefix WindowsAdminCenter -SourcePortRange * -SourceAddressPrefix * -DestinationPortRange 443
    $allowAAD = New-AzNetworkSecurityRuleConfig  -Name "PortForAADService"  -Access Allow -Protocol Tcp -Direction Outbound -Priority 101 -DestinationAddressPrefix AzureActiveDirectory -SourcePortRange * -SourceAddressPrefix * -DestinationPortRange 443
    
  3. Nelle impostazioni della macchina virtuale, passare a Windows Admin Center (nel gruppo Impostazioni).

  4. Per garantire l'accesso alla macchina virtuale da Internet indipendentemente dall'indirizzo IP (una soluzione comoda per i test, ma che rende la macchina vulnerabile ad attacchi da qualsiasi host su Internet), è possibile selezionare l'opzione Apri questa porta per me.

Tuttavia, è consigliabile usare una connessione tramite un indirizzo IP privato o, in alternativa, creare manualmente una regola di porta in ingresso che accetti traffico esclusivamente da specifici indirizzi IP.

  1. Selezionare Installa.

    L'installazione richiede pochi minuti. Se è stata selezionata l'opzione Apri questa porta per me o è stata creata manualmente una regola per la porta in ingresso negli ultimi due minuti, potrebbero essere necessari ancora un paio di minuti prima di potersi connettere con Windows Admin Center.

Screenshot showing the install button for Windows Admin Center on a VM.

Uso con una macchina virtuale

Dopo aver installato Windows Admin Center in una macchina virtuale Azure, di seguito viene descritto come collegarsi e utilizzarlo per gestire Windows Server:

  1. Aprire il portale di Azure e passare alla macchina virtuale, quindi a Windows Admin Center.
  2. Selezionare l'indirizzo IP da usare per la connessione alla macchina virtuale e quindi selezionare Connetti.

Windows Admin Center si apre nel portale, consentendo di accedere agli stessi strumenti di Windows Admin Center in una distribuzione locale.

Nota

A partire da agosto 2022, l'interfaccia di amministrazione di Windows consente di usare l'autenticazione basata su Microsoft Entra ID per la VM IaaS di Azure. Non verranno più richieste le credenziali di un account amministratore locale.

Screenshot showing a VM's settings and connecting to Windows Admin Center by private IP address.

Se viene visualizzato un messaggio "Non è stato possibile connettersi", verificare che l'account sia membro del ruolo Accesso amministratore di Windows Admin Center nella risorsa della macchina virtuale.

Creazione di una regola di porta in ingresso per la connessione da indirizzi IP pubblici specifici

Come nel caso di Desktop remoto, l'apertura di una regola di porta in ingresso sull'indirizzo IP pubblico della macchina virtuale espone quest'ultima a potenziali attacchi da parte di qualsiasi host su Internet. Pertanto, è consigliabile accedere alla macchina virtuale utilizzando un indirizzo IP privato.

Tuttavia, se è necessario utilizzare un indirizzo IP pubblico, è possibile migliorare la sicurezza limitando gli indirizzi IP che possono raggiungere le macchine virtuali esclusivamente a quelli utilizzati dai sistemi di connessione al portale di Azure. In tal caso, eseguire la procedura seguente:

  1. Aprire il portale di Azure e passare alla macchina virtuale >Rete>Regole porta in ingresso.

  2. Se Windows Admin Center è già stato installato e configurato per aprire una porta in ingresso per l'indirizzo IP pubblico, selezionare PortaForWAC. In caso contrario, selezionare Aggiungi regola porta in ingresso.

  3. Specificare i valori seguenti, specificando gli indirizzi IP pubblici dei sistemi di gestione (separati da virgole) e, facoltativamente, modificando la porta di destinazione dalla porta 6516. Selezionare Aggiungi.

    Campo Valore
    Origine Indirizzo IP
    Indirizzi IP di origine IP del sistema di gestione
    Intervalli porte di origine *
    Destinazione Any
    Intervalli porte di destinazione 6516
    Protocollo Any
    Azione Consenti

Potrebbe essere necessario usare un sito Web o un'app non Microsoft per trovare l'indirizzo IP pubblico del sistema usato per connettersi al portale di Azure.

Configurazione delle assegnazioni di ruolo per la macchina virtuale

L'accesso a Windows Admin Center è controllato dal ruolo di Azure Accesso amministratore di Windows Admin Center.

Nota

Il ruolo di accesso amministratore di Windows Admin Center usa dataActions e quindi non può essere assegnato all'ambito del gruppo di gestione. Attualmente questi ruoli possono essere assegnati solo a livello di sottoscrizione, del gruppo di risorse o dell'ambito della risorsa.

Configurare le assegnazioni di ruolo per le VM usando l'esperienza dell'interfaccia di amministrazione di Microsoft Entra:

  1. Selezionare il gruppo di risorse che contiene la macchina virtuale e la rete virtuale, l'interfaccia di rete, l'indirizzo IP pubblico o la risorsa di bilanciamento del carico ad essa associata.

  2. Seleziona Controllo di accesso (IAM).

  3. Selezionare Aggiungi>Aggiungi assegnazione di ruolo per aprire la pagina Aggiungi assegnazione di ruolo.

  4. Assegnare il ruolo seguente. Per la procedura dettagliata, vedere Assegnare ruoli di Azure usando il portale di Azure.

    Impostazione Valore
    Ruolo Accesso amministratore di Windows Admin Center
    Assegna accesso a Utente, gruppo, entità servizio o identità gestita

Per altre informazioni su come usare il controllo degli accessi in base al ruolo di Azure per gestire l'accesso alle risorse della sottoscrizione di Azure, vedere i seguenti articoli:

Configurazione proxy

Se il computer si connette tramite un server proxy per comunicare su Internet, esaminare i seguenti requisiti per comprendere la configurazione di rete necessaria.

L'estensione Windows Admin Center può comunicare tramite un server proxy usando il protocollo HTTPS. Usare le impostazioni delle estensioni per la configurazione come descritto nei passaggi seguenti. I proxy autenticati non sono supportati.

Nota

La configurazione del proxy è supportata solo per le versioni dell'estensione superiori a 0.0.0.321.

  1. Usare questo diagramma di flusso per determinare i valori dei parametri SettingsWorkflow for customers to understand the configuration needed to use proxies with Windows Admin Center.

  2. Dopo aver determinato i valori dei parametri Settings, specificare questi altri parametri quando si distribuisce l’agente AdminCenter. Usare i comandi di PowerShell, come illustrato nell'esempio seguente:

$wacPort = "6516"
$settings = @{"port" = $wacPort; "proxy" = @{"mode" = "application"; "address" = "http://[address]:[port]";}}
Set-AzVMExtension -ExtensionName AdminCenter -ExtensionType AdminCenter -Publisher Microsoft.AdminCenter -ResourceGroupName <resource-group-name> -VMName <virtual-machine-name> -Location <location> -TypeHandlerVersion "0.0" -settings $settings

Aggiornamento di Windows Admin Center

Stiamo rilasciando costantemente nuove versioni di Windows Admin Center. Affinché Windows Admin Center venga aggiornato automaticamente alla versione più recente, la macchina virtuale di Azure deve eseguire un'operazione del piano di controllo. Se si vuole eseguire prima l'aggiornamento, è possibile eseguire i seguenti comandi:

Set-AzContext <subscription_id>
Set-AzVMExtension -ExtensionName "AdminCenter" -Publisher "Microsoft.AdminCenter" -ExtensionType "AdminCenter" -ResourceGroupName <RG_name> -VMName <VM_name>

Dettagli sull'implementazione

Attualmente, Windows Admin Center è integrato nel portale di Azure come un'estensione. Questa viene installata in ogni macchina virtuale di Azure su cui si intende utilizzare Windows Admin Center.

Questa estensione si connette a un servizio esterno che gestisce i certificati e i record DNS in modo da potersi connettere facilmente alla macchina virtuale.

Ogni macchina virtuale Azure che utilizza l'estensione di Windows Admin Center riceve un record DNS pubblico che Microsoft mantiene nel DNS di Azure. Il nome del record viene sottoposto a hash con un salt per rendere anonimo l'indirizzo IP della macchina virtuale quando viene salvato nel DNS. L'indirizzo IP non viene salvato in chiaro nel DNS. Questo record DNS viene utilizzato per emettere un certificato per Windows Admin Center nella macchina virtuale, consentendo la comunicazione crittografata con la macchina virtuale.

La connessione di una macchina virtuale Azure a Windows Admin Center distribuisce un account virtuale nel gruppo degli amministratori, consentendo l'accesso completo come amministratore alla macchina virtuale. L'accesso alla macchina virtuale è controllato dal ruolo di Azure Accesso amministratore di Windows Admin Center. Un utente Azure con i ruoli di Proprietario o Collaboratore assegnati a una macchina virtuale non ha automaticamente i privilegi per accedere alla macchina virtuale.

Risoluzione dei problemi

Di seguito sono elencati alcuni suggerimenti da provare nel caso in cui qualcosa non funzioni. Per informazioni generali sulla risoluzione dei problemi di Windows Admin Center (non specificatamente in Azure), vedere Risoluzione dei problemi di Windows Admin Center.

Errore di connessione non riuscita

  1. In una nuova scheda aprire https://<ip_address>:<port>. Se questa pagina viene caricata correttamente con un errore di certificato, creare una richiesta di supporto.

    Se questa pagina non viene caricata correttamente, c'è un problema di connessione a Windows Admin Center stesso. Assicurarsi di essere connessi alla rete virtuale corretta e di usare l'indirizzo IP corretto prima di provare a risolvere i problemi.

  2. In caso di utilizzo di un indirizzo IP pubblico, accertarsi che la porta selezionata al momento dell'installazione sia aperta a Internet. Per impostazione predefinita, la porta è impostata su 6516. Nella macchina virtuale passare a “Rete” > "Aggiungi regola della porta in ingresso".

  3. Assicurarsi che la porta sia raggiungibile.

    1. Nel portale di Azure passare a “Rete” e assicurarsi che non siano presenti regole in conflitto con una priorità più alta che potrebbe bloccare la porta di Windows Admin Center
    2. Nel portale di Azure passare a “Risoluzione dei problemi di connessione” per verificare che la connessione funzioni e che la porta sia raggiungibile.
  4. Assicurarsi che il traffico in uscita verso Windows Admin Center sia consentito nella macchina virtuale

    1. Nel portale di Azure passare a “Rete” e “Regole porta in uscita”.

    2. Creare una nuova regola di porta per i tag di servizio Windows Admin Center e Azure Active Directory.

    3. È possibile testare la regola eseguendo il comando seguente usando PowerShell all'interno della macchina virtuale:

      Invoke-RestMethod -Method GET -Uri https://<your_region>.service.waconazure.com
      
      Microsoft Certificate and DNS service for Windows Admin Center in the Azure Portal
      
    4. Se è stato consentito tutto il traffico in uscita e viene comunque restituito un errore dal comando precedente, verificare che non siano presenti regole del firewall che bloccano la connessione. Se sembra che sia tutto a posto, creare una richiesta di supporto perché il servizio potrebbe riscontrare problemi.

  5. Verificare che nella macchina virtuale sia in esecuzione il servizio Windows Admin Center.

    1. Nel portale di Azure passare a “Connetti” > "RDP" > “Scarica il file RDP”.
    2. Aprire il file RDP e accedere con le credenziali di amministratore.
    3. Aprire Gestione attività (CTRL+MAIUSC+ESC) e passare a “Servizi”.
    4. Assicurarsi che ServerManagementGateway/Windows Admin Center sia in esecuzione. In caso contrario, avviare il servizio.
  6. Verificare che l'installazione sia in uno stato corretto.

    1. Nel portale di Azure passare a “Connetti” > "RDP" > “Scarica il file RDP”.
    2. Aprire il file RDP e accedere con le credenziali di amministratore.
    3. Aprire un browser e digitare https://localhost:<port> sostituendo <port> con la porta in cui è installato Windows Admin Center. Non si è sicuri della porta su cui è stato installato? Vedere le domande frequenti più avanti in questo articolo.
    4. Se il caricamento non riesce, potrebbe trattarsi di un problema di l'installazione. Tornare al portale di Azure, passare a “Estensioni” e disinstallare l'estensione di Admin Center. Tornare a “Windows Admin Center” e reinstallare l'estensione.
  7. Verificare che la regola del firewall sia aperta per SmeInboundOpenException.

    1. Nel portale di Azure passare a “Connetti” > "RDP" > “Scarica il file RDP”.
    2. Aprire il file RDP e accedere con le credenziali di amministratore.
    3. Aprire il Pannello di controllo e passare a Pannello di controllo\Sistema e sicurezza\Firewall Windows Defender\App consentite.
    4. Assicurarsi che la regola SmeInboundOpenException sia abilitata sia per Private che per Public, quindi provare di nuovo a connettersi.

Questo problema può verificarsi se il browser blocca i cookie di terze parti. Al momento, Windows Admin Center richiede di non bloccare i cookie di terze parti. Stiamo lavorando per rimuovere questo requisito. Nel frattempo, consentire cookie di terze parti nel browser.

  1. In Edge:

    1. Passare ai puntini di sospensione nell'angolo superiore destro e passare a Impostazioni
    2. Passare a Cookie e autorizzazioni del sito
    3. Passare a Gestisci ed elimina i cookie e i dati del sito
    4. Assicurarsi che la casella di controllo per Blocca cookie di terze parti sia disattivata
  2. In Chrome

    1. Passare ai puntini di sospensione nell'angolo superiore destro e passare a Impostazioni
    2. Passare a Privacy e sicurezza
    3. Passare a Cookie e altri dati del sito
    4. Selezionare il pulsante di opzione per Blocca cookie di terze parti nella modalità di navigazione in incognito o Accetta tutti i cookie

Uno degli strumenti di Windows Admin Center non viene caricato o restituisce un errore

Passare a qualsiasi altro strumento in Windows Admin Center e tornare a quello che non viene caricato.

Se non viene caricato alcun strumento, potrebbe trattarsi di un problema con la connettività di rete. Provare a chiudere il pannello e quindi connettersi di nuovo. Se non funziona, aprire un ticket di supporto.

L'installazione dell'estensione Windows Admin Center non è riuscita

  1. Verificare che la macchina virtuale soddisfi i requisiti.

  2. Assicurarsi che il traffico in uscita verso Windows Admin Center sia consentito nella macchina virtuale.

    1. Nel portale di Azure passare a “Rete” e “Regole porta in uscita”.

    2. Creare una nuova regola di porta in uscita per Windows Admin Center.

    3. È possibile testare la connettività eseguendo il comando seguente usando PowerShell all'interno della macchina virtuale:

      Invoke-RestMethod -Method GET -Uri https://<your_region>.service.waconazure.com
      
      Microsoft Certificate and DNS service for Windows Admin Center in the Azure Portal
      
  3. Se è stato consentito tutto il traffico in uscita e viene visualizzato un errore dopo l'esecuzione del comando precedente, verificare che non vi siano regole del firewall che bloccano la connessione.

Se non viene visualizzato alcun errore e Windows Admin Center continua a non installarsi, aprire una richiesta di supporto con le informazioni seguenti:

  • Log nel portale di Azure. Questa opzione è disponibile in Impostazioni > Estensioni > AdminCenter > Visualizza stato dettagliato
  • Log nella macchina virtuale. Condividere i log dai seguenti percorsi:
    • C:\WindowsAzure\Logs\Plugins\AdminCenter
    • C:\Packages\Plugins\AdminCenter
  • Traccia di rete, se appropriato. Le tracce di rete possono contenere dati dei clienti e dettagli di sicurezza sensibili, ad esempio le password, quindi è consigliabile esaminarle e rimuovere eventuali dettagli sensibili prima di condividerli.

Automatizzare la distribuzione di Windows Admin Center usando un modello di ARM

È possibile automatizzare la distribuzione di Windows Admin Center nel portale di Azure usando questo modello di Azure Resource Manager.

const deploymentTemplate = {
        "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
        "contentVersion": "1.0.0.0",
        "parameters": {
            "vmName": {
                "type": "string"
            },
            "location": {
                "type": "string"
            },
            "extensionName": {
                "type": "string"
            },
            "extensionPublisher": {
                "type": "string"
            },
            "extensionType": {
                "type": "string"
            },
            "extensionVersion": {
                "type": "string"
            },
            "port": {
                "type": "string"
            },
            "salt": {
                "type": "string"
            }
        },
        "resources": [
            {
                "type": "Microsoft.Compute/virtualMachines/extensions",
                "name": "[concat( parameters('vmName'), '/' , parameters('extensionName') )]",
                "apiVersion": "2018-10-01",
                "location": "[parameters('location')]",
                "properties": {
                    "publisher": "[parameters('extensionPublisher')]",
                    "type": "[parameters('extensionType')]",
                    "typeHandlerVersion": "[parameters('extensionVersion')]",
                    "autoUpgradeMinorVersion": true,
                    "settings": {
                        "port": "[parameters('port')]",
                        "salt": "[parameters('salt')]",
                    }
                }
            }
        ];

const parameters = {
    vmName: <VM name>, 
    location: <VM location>, 
    extensionName: "AdminCenter", 
    extensionPublisher: "Microsoft.AdminCenter", 
    extensionType: "AdminCenter", 
    extensionVersion: "0.0", 
    port: "6516", 
    salt: <unique string used for hashing>
}

Automatizzare la distribuzione di Windows Admin Center con PowerShell

È anche possibile automatizzare la distribuzione di Windows Admin Center nel portale di Azure usando questo script di PowerShell.

$resourceGroupName = <get VM's resource group name>
$vmLocation = <get VM location>
$vmName = <get VM name>
$vmNsg = <get VM's primary nsg>
$salt = <unique string used for hashing>

$wacPort = "6516"
$Settings = @{"port" = $wacPort; "salt" = $salt}

# Open outbound port rule for WAC service
Get-AzNetworkSecurityGroup -Name $vmNsg -ResourceGroupName $resourceGroupName | Add-AzNetworkSecurityRuleConfig -Name "PortForWACService" -Access "Allow" -Direction "Outbound" -SourceAddressPrefix "VirtualNetwork" -SourcePortRange "*" -DestinationAddressPrefix "WindowsAdminCenter" -DestinationPortRange "443" -Priority 100 -Protocol Tcp | Set-AzNetworkSecurityGroup

# Open outbound port rule for AAD
Get-AzNetworkSecurityGroup -Name $vmNsg -ResourceGroupName $resourceGroupName | Add-AzNetworkSecurityRuleConfig -Name "PortForAADService" -Access "Allow" -Direction "Outbound" -SourceAddressPrefix "VirtualNetwork" -SourcePortRange "*" -DestinationAddressPrefix "AzureActiveDirectory" -DestinationPortRange "443" -Priority 101 -Protocol Tcp | Set-AzNetworkSecurityGroup

# Install VM extension
Set-AzVMExtension -ResourceGroupName $resourceGroupName -Location $vmLocation -VMName $vmName -Name "AdminCenter" -Publisher "Microsoft.AdminCenter" -Type "AdminCenter" -TypeHandlerVersion "0.0" -settings $Settings

# Open inbound port rule on VM to be able to connect to WAC
Get-AzNetworkSecurityGroup -Name $vmNsg -ResourceGroupName $resourceGroupName | Add-AzNetworkSecurityRuleConfig -Name "PortForWAC" -Access "Allow" -Direction "Inbound" -SourceAddressPrefix "*" -SourcePortRange "*" -DestinationAddressPrefix "*" -DestinationPortRange $wacPort -Priority 100 -Protocol Tcp | Set-AzNetworkSecurityGroup

Problemi noti

  • Se si cambia una delle regole di rete, Windows Admin Center richiede circa un minuto per aggiornare la rete. La connessione potrebbe non riuscire per alcuni minuti.
  • Se è stata appena avviata la macchina virtuale, è necessario attendere circa un minuto la registrazione dell'indirizzo IP con Windows Admin Center, che quindi potrebbe non essere caricato.
  • Il primo caricamento di Windows Admin Center potrebbe richiedere più tempo. Il caricamento successivo è di pochi secondi.
  • La modalità Incognito di Chrome non è supportata.
  • L'app desktop del portale di Azure non è supportata.

Domande frequenti

Quanto costa usare Windows Admin Center?

Non è previsto alcun costo per l'uso di Windows Admin Center nel portale di Azure.

È possibile usare Windows Admin Center per gestire le macchine virtuali in esecuzione nella macchina virtuale di Azure?

È possibile installare il ruolo Hyper-V usando l'estensione Ruoli e funzionalità. Dopo l'installazione, aggiornare il browser e Windows Admin Center mostrerà le estensioni Macchina virtuale e Commutatore.

Quali server è possibile gestire usando questa estensione?

È possibile usare l'estensione per gestire le macchine virtuali che eseguono Windows Server 2016 o versione successiva.

In che modo Windows Admin Center gestisce la sicurezza?

Il traffico dal portale di Azure a Windows Admin Center in esecuzione nella macchina virtuale usa HTTPS. La macchina virtuale di Azure viene gestita usando PowerShell e WMI su WinRM.

Per una porta in ingresso, perché è necessario aprire una porta e perché l'origine deve essere impostata su “Qualsiasi”?

Windows Admin Center viene installato nella macchina virtuale di Azure. L'installazione è costituita da un server Web e un gateway. Pubblicando il server Web in DNS e aprendo il firewall (la porta in ingresso nella macchina virtuale), è possibile accedere a Windows Admin Center dal portale di Azure. Le regole per questa porta sono molto simili a quelle della porta "RDP". Se non si vuole aprire questa porta su "Qualsiasi", è consigliabile specificare la regola per l'indirizzo IP del computer utilizzato per aprire il portale di Azure.

Perché è necessario creare una regola di porta in uscita?

È disponibile un servizio esterno di Windows Admin Center che gestisce automaticamente i certificati e i record DNS. Per consentire alla macchina virtuale di interagire con il servizio, è necessario creare una regola di porta in uscita.

Come è possibile trovare la porta utilizzata per l'installazione di Windows Admin Center?

Esistono due modi per individuare la porta:

  • Passare all'estensione Windows Admin Center nel portale di Azure. Provare a connettersi tramite un indirizzo IP. La connessione non avrà esito positivo.
  • Per verificare questo valore sulla VM, aprire l'Editor del Registro nella macchina virtuale e cercare la chiave di registro "SmePort" in "\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ServerManagementGateway"

È possibile usare PowerShell o l'interfaccia della riga di comando di Azure per installare l'estensione nella macchina virtuale?

Yes:

Nella macchina virtuale è già installato Windows Admin Center. È possibile accedervi dal portale?

Sì, tuttavia sarà comunque necessario installare l'estensione.

Esiste una documentazione sulla funzionalità generale di Windows Admin Center e dei relativi strumenti?

Sì, vedere Panoramica di Windows Admin Center e Gestire server.

È necessario installare Windows Admin Center in ogni macchina virtuale di Azure?

Sì, per l'implementazione iniziale, Windows Admin Center deve essere installato in ogni macchina virtuale di Azure in cui si desidera utilizzarlo.

È possibile usare Windows Admin Center per gestire tutti i server e le macchine virtuali?

Sì, è possibile usare Windows Admin Center locale per gestire server e macchine virtuali in locale e in Azure. Per informazioni dettagliate, vedere Gestire macchine virtuali di Azure con Windows Admin Center.

Windows Admin Center nel portale di Azure funziona con Azure Bastion?

No, purtroppo no.

Windows Admin Center è supportato per le macchine virtuali dietro un bilanciamento di carico?

Sì.