Kullanıcı Erişim Denetimini ve İzinlerini Yapılandırma

Henüz yapmadıysanız, Windows Yönetim Merkezi'ndeki kullanıcı erişim denetimi seçenekleri hakkında bilgi sahibi olun.

Note

Windows Yönetim Merkezi'nde grup tabanlı erişim, çalışma grubu ortamlarında veya güvenilir olmayan etki alanlarında desteklenmez.

Ağ geçidi erişim rolü tanımları

Windows Admin Center ağ geçidi hizmetine erişim için iki rol vardır:

Ağ geçidi kullanıcıları , sunucuları bu ağ geçidi üzerinden yönetmek için Windows Admin Center ağ geçidi hizmetine bağlanabilir, ancak erişim izinlerini veya ağ geçidinde kimlik doğrulaması için kullanılan kimlik doğrulama mekanizmasını değiştiremez.

Ağ geçidi yöneticileri , kullanıcıların ağ geçidinde kimlik doğrulamasının yanı sıra kimlerin erişebileceğini de yapılandırabilir. Windows Yönetim Merkezi'nde Erişim ayarlarını yalnızca ağ geçidi yöneticileri görüntüleyebilir ve yapılandırabilir. Ağ geçidi makinesindeki yerel yöneticiler her zaman Windows Admin Center ağ geçidi hizmetinin yöneticileridir.

CredSSP yönetimine özgü ek bir rol de vardır:

Windows Admin Center CredSSP Yöneticileri , Windows Admin Center CredSSP uç noktasına kaydedilir ve önceden tanımlanmış CredSSP işlemlerini gerçekleştirme izinlerine sahiptir. Bu grup, yalnızca Windows Yönetim Merkezi'ni yükleyen kullanıcı hesabına varsayılan olarak bu izinlerin verildiği masaüstü modunda Windows Yönetim Merkezi yüklemeleri için özellikle kullanışlıdır.

Note

Ağ geçidine erişim, ağ geçidi tarafından görünen yönetilen sunuculara erişim anlamına gelmez. Bir hedef sunucuyu yönetmek için, bağlanan kullanıcının bu hedef sunucuya yönetici erişimi olan kimlik bilgilerini (geçirilen Windows kimlik bilgileri aracılığıyla veya Farklı Yönet eylemi kullanılarak Windows Yönetim Merkezi oturumunda sağlanan kimlik bilgileri aracılığıyla) kullanması gerekir. Bunun nedeni, çoğu Windows Admin Center aracının kullanmak için yönetici izinleri gerektirmesidir.

Active Directory veya yerel makine grupları

Varsayılan olarak, ağ geçidi erişimini denetlemek için Active Directory veya yerel makine grupları kullanılır. Active Directory etki alanınız varsa, Windows Admin Center arabiriminden ağ geçidi kullanıcı ve yönetici erişimini yönetebilirsiniz.

Kullanıcılar sekmesinde, Windows Yönetim Merkezi'ne ağ geçidi kullanıcısı olarak kimlerin erişebileceğini denetleyebilirsiniz. Varsayılan olarak ve bir güvenlik grubu belirtmezseniz, ağ geçidi URL'sine erişen tüm kullanıcıların erişimi vardır. Kullanıcı listesine bir veya daha fazla güvenlik grubu eklediğinizde, erişim bu grupların üyeleriyle sınırlıdır.

Ortamınızda bir Active Directory etki alanı kullanmıyorsanız, erişim Windows Admin Center ağ geçidi makinesindeki Kullanıcılar ve Yöneticiler yerel grupları tarafından denetlenmektedir.

Akıllı kart kimlik doğrulaması

Akıllı kart tabanlı güvenlik grupları için ek bir gerekli grup belirterek akıllı kart kimlik doğrulamasını zorunlu kılabilirsiniz. Akıllı kart tabanlı bir güvenlik grubu ekledikten sonra, bir kullanıcı Windows Admin Center hizmetine yalnızca herhangi bir güvenlik grubunun ve kullanıcılar listesine dahil olan bir akıllı kart grubunun üyesiyse erişebilir.

Yöneticiler sekmesinde, Windows Yönetim Merkezi'ne ağ geçidi yöneticisi olarak kimlerin erişebileceğini denetleyebilirsiniz. Bilgisayardaki yerel yöneticiler grubu her zaman tam yönetici erişimine sahip olur ve listeden kaldırılamaz. Güvenlik grupları ekleyerek, bu grupların üyelerine Windows Admin Center ağ geçidi ayarlarını değiştirme ayrıcalıkları vermiş olacaksınız. Yöneticiler listesi, akıllı kart kimlik doğrulamasını kullanıcı listesiyle aynı şekilde destekler: bir güvenlik grubu ve akıllı kart grubu için AND koşuluyla.

Microsoft Entra Kimliği

Kuruluşunuz Microsoft Entra Id kullanıyorsa, ağ geçidine erişmek için Microsoft Entra kimlik doğrulaması gerektirerek Windows Yönetim Merkezi'ne ek bir güvenlik katmanı eklemeyi seçebilirsiniz. Windows Yönetim Merkezi'ne erişmek için kullanıcının Windows hesabının da ağ geçidi sunucusuna erişimi olmalıdır (Microsoft Entra kimlik doğrulaması kullanılıyor olsa bile). Microsoft Entra Id kullandığınızda, Windows Admin Center kullanıcı ve yönetici erişim izinlerini Windows Yönetim Merkezi kullanıcı arabirimi yerine Azure portalından yöneteceksiniz.

Microsoft Entra kimlik doğrulaması etkinleştirildiğinde Windows Yönetim Merkezi'ne erişme

Kullanılan tarayıcıya bağlı olarak, Microsoft Entra kimlik doğrulaması yapılandırılmış olarak Windows Yönetim Merkezi'ne erişen bazı kullanıcılar , tarayıcıdan Windows Yönetim Merkezi'nin yüklü olduğu makine için Windows hesabı kimlik bilgilerini sağlamaları gereken ek bir istem alır. Bu bilgileri girdikten sonra kullanıcılar, Azure'daki Microsoft Entra uygulamasında erişim verilmiş bir Azure hesabının kimlik bilgilerini gerektiren ek Microsoft Entra kimlik doğrulama istemini alır.

Note

Windows hesabı ağ geçidi makinesinde Yönetici haklarına sahip kullanıcılardan Microsoft Entra kimlik doğrulaması istenmez.

Windows Admin Center Preview için Microsoft Entra kimlik doğrulamasını yapılandırma

Windows Admin Center Ayarlar>Erişimi'ne gidin ve iki durumlu düğmeyi kullanarak "Ağ geçidine bir güvenlik katmanı eklemek için Microsoft Entra Id kullan" ayarını açın. Ağ geçidini Azure'a kaydettirmediyseniz, şu anda bunu yapmanız için size yol gösterilir.

Varsayılan olarak, Microsoft Entra kiracısının tüm üyeleri Windows Admin Center ağ geçidi hizmetine kullanıcı erişimine sahiptir. Yalnızca ağ geçidi makinesindeki yerel yöneticiler Windows Admin Center ağ geçidine yönetici erişimine sahiptir. Ağ geçidi makinesindeki yerel yöneticilerin haklarının kısıtlanamayacağını unutmayın. Yerel yöneticiler, Kimlik doğrulaması için Microsoft Entra Id kullanılıp kullanılmadığına bakılmaksızın her şeyi yapabilir.

Belirli Microsoft Entra kullanıcılarına veya gruplarına ağ geçidi kullanıcısına veya ağ geçidi yöneticisine Windows Admin Center hizmetine erişim vermek istiyorsanız, aşağıdakileri yapmalısınız:

  1. Erişim Ayarları'nda sağlanan köprüyü kullanarak Azure portalında Windows Admin Center Microsoft Entra uygulamanıza gidin. Bu köprü yalnızca Microsoft Entra kimlik doğrulaması etkinleştirildiğinde kullanılabilir.
    • Uygulamanızı Azure portalında, Microsoft Entra ID>Enterprise uygulamaları> gidip WindowsAdminCenter'nde arama yaparak da bulabilirsiniz (Microsoft Entra uygulaması WindowsAdminCenter-ağ< geçidi adı> olarak adlandırılır). Herhangi bir arama sonucu alamazsanız Göster'intüm uygulamalar, uygulama durumu'nunherhangi bir uygulama olarak ayarlandığından emin olun ve Uygula'yı seçin, ardından aramanızı deneyin. Uygulamayı bulduğunuzda Kullanıcılar ve gruplar'a gidin
  2. Özellikler sekmesinde Gerekli kullanıcı atamasını Evet olarak ayarlayın. Bunu yaptıktan sonra yalnızca Kullanıcılar ve gruplar sekmesinde listelenen üyeler Windows Admin Center ağ geçidine erişebilir.
  3. Kullanıcılar ve gruplar sekmesinde Kullanıcı ekle'yi seçin. Eklenen her kullanıcı/grup için bir ağ geçidi kullanıcısı veya ağ geçidi yöneticisi rolü atamanız gerekir.

Microsoft Entra kimlik doğrulamasını açtığınızda ağ geçidi hizmeti yeniden başlatılır ve tarayıcınızı yenilemeniz gerekir. Azure portalında SME Microsoft Entra uygulaması için kullanıcı erişimini istediğiniz zaman güncelleştirebilirsiniz.

Kullanıcılardan Windows Admin Center ağ geçidi URL'sine erişmeye çalıştıklarında Microsoft Entra kimliklerini kullanarak oturum açmaları istenir. Kullanıcıların Windows Yönetim Merkezi'ne erişmek için ağ geçidi sunucusundaki yerel Kullanıcılar'ın da üyesi olması gerektiğini unutmayın.

Kullanıcılar ve yöneticiler, Windows Yönetim Merkezi Ayarları'nın Hesap sekmesinden oturumlarını görüntüleyebilir ve bu Microsoft Entra hesabının oturumunu kapatabilir.

Windows Yönetim Merkezi için Microsoft Entra kimlik doğrulamasını yapılandırma

Microsoft Entra kimlik doğrulamasını ayarlamak için önce ağ geçidinizi Azure'a kaydetmeniz gerekir (bunu Windows Admin Center ağ geçidiniz için yalnızca bir kez yapmanız gerekir). Bu adım, ağ geçidi kullanıcı ve ağ geçidi yöneticisi erişimini yönetebileceğiniz bir Microsoft Entra uygulaması oluşturur.

Belirli Microsoft Entra kullanıcılarına veya gruplarına ağ geçidi kullanıcısına veya ağ geçidi yöneticisine Windows Admin Center hizmetine erişim vermek istiyorsanız, aşağıdakileri yapmalısınız:

  1. Azure portalında SME Microsoft Entra uygulamanıza gidin.
    • Erişim denetimini değiştir'i ve ardından Windows Yönetim Merkezi Erişim ayarlarından Microsoft Entra Id'yi seçtiğinizde, Azure portalında Microsoft Entra uygulamanıza erişmek için kullanıcı arabiriminde sağlanan köprüyü kullanabilirsiniz. Bu köprü, kaydet'i seçtikten ve erişim denetimi kimlik sağlayıcınız olarak Microsoft Entra Id'yi seçtikten sonra Erişim ayarlarında da kullanılabilir.
    • Uygulamanızı Azure portalında, Microsoft Entra ID>Kurumsal uygulamalar> gidip SME'de arama yaparak da bulabilirsiniz (Microsoft Entra uygulaması SME-gateway<> olarak adlandırılır). Herhangi bir arama sonucu alamazsanız Göster'intüm uygulamalar, uygulama durumu'nunherhangi bir uygulama olarak ayarlandığından emin olun ve Uygula'yı seçin, ardından aramanızı deneyin. Uygulamayı bulduğunuzda Kullanıcılar ve gruplar'a gidin
  2. Özellikler sekmesinde Gerekli kullanıcı atamasını Evet olarak ayarlayın. Bunu yaptıktan sonra yalnızca Kullanıcılar ve gruplar sekmesinde listelenen üyeler Windows Admin Center ağ geçidine erişebilir.
  3. Kullanıcılar ve gruplar sekmesinde Kullanıcı ekle'yi seçin. Eklenen her kullanıcı/grup için bir ağ geçidi kullanıcısı veya ağ geçidi yöneticisi rolü atamanız gerekir.

Microsoft Entra erişim denetimini Değişiklik erişim denetimi bölmesine kaydettikten sonra ağ geçidi hizmeti yeniden başlatılır ve tarayıcınızı yenilemeniz gerekir. İstediğiniz zaman Azure portalında Windows Admin Center Microsoft Entra uygulaması için kullanıcı erişimini güncelleştirebilirsiniz.

Kullanıcılardan Windows Admin Center ağ geçidi URL'sine erişmeye çalıştıklarında Microsoft Entra kimliklerini kullanarak oturum açmaları istenir. Kullanıcıların Windows Yönetim Merkezi'ne erişmek için ağ geçidi sunucusundaki yerel Kullanıcılar'ın da üyesi olması gerektiğini unutmayın.

Kullanıcılar ve yöneticiler, Windows Yönetim Merkezi genel ayarlarının Azure sekmesini kullanarak oturum açmış durumdaki hesaplarını görüntüleyebilir ve bu Microsoft Entra hesabının oturumunu kapatabilir.

Koşullu erişim ve çok faktörlü kimlik doğrulaması

Windows Admin Center ağ geçidine erişimi denetlemek için ek bir güvenlik katmanı olarak Microsoft Entra ID kullanmanın avantajlarından biri, Microsoft Entra ID'nin koşullu erişim ve çok faktörlü kimlik doğrulaması gibi güçlü güvenlik özelliklerinden yararlanabilmenizdir.

Microsoft Entra Id ile koşullu erişimi yapılandırma hakkında daha fazla bilgi edinin.

Çoklu oturum açmayı yapılandırma

Windows Server'da Hizmet olarak dağıtıldığında çoklu oturum açma

Windows 10'da Windows Yönetim Merkezi'ni yüklediğinizde, çoklu oturum açmayı kullanmaya hazır olur. Ancak Windows Server'da Windows Yönetim Merkezi'ni kullanacaksanız, çoklu oturum açma özelliğini kullanabilmeniz için önce ortamınızda bir tür Kerberos temsilcisi ayarlamanız gerekir. Delegasyon, ağ geçidi bilgisayarını, hedef düğüme yetki devri için güvenilir olarak yapılandırıyor.

Ortamınızda Kaynak tabanlı kısıtlanmış temsili yapılandırmak için aşağıdaki PowerShell örneğini kullanın. Bu örnek, contoso.com etki alanındaki Windows Admin Center ağ geçidiniz [wac.contoso.com] üzerinden yetkilendirme kabul edecek şekilde bir Windows Server [node01.contoso.com]'u nasıl yapılandıracağınızı göstermektedir.

Set-ADComputer -Identity (Get-ADComputer node01) -PrincipalsAllowedToDelegateToAccount (Get-ADComputer wac)

Bu ilişkiyi kaldırmak için aşağıdaki cmdlet'i çalıştırın:

Set-ADComputer -Identity (Get-ADComputer node01) -PrincipalsAllowedToDelegateToAccount $null

Rol tabanlı erişim denetimi (RBAC)

Rol tabanlı erişim denetimi, kullanıcılara tam yerel yöneticiler yapmak yerine makineye sınırlı erişim sağlamanıza olanak tanır. Rol tabanlı erişim denetimi ve kullanılabilir roller hakkında daha fazla bilgi edinin.

RBAC'yi ayarlamak iki adımdan oluşur: hedef bilgisayarlarda desteği etkinleştirme ve kullanıcıları ilgili rollere atama.

Tip

Rol tabanlı erişim denetimi desteğini yapılandırdığınız makinelerde yerel yönetici ayrıcalıklarına sahip olduğunuzdan emin olun.

Tek bir makineye rol tabanlı erişim denetimi uygulama

Tek makine dağıtım modeli, yalnızca birkaç bilgisayarı olan basit ortamlar için idealdir. Bir makineyi rol tabanlı erişim denetimi desteğiyle yapılandırmak aşağıdaki değişikliklere neden olur:

  • Windows Yönetim Merkezi tarafından gereken işlevlere sahip PowerShell modülleri, C:\Program Files\WindowsPowerShell\Modulesaltında sistem sürücünüze yüklenir. Tüm modüller Microsoft.Sme ile başlar
  • İstenen Durum Yapılandırması, makinede Microsoft.Sme.PowerShell adlı Yeterli Yönetim uç noktasını yapılandırmak için tek seferlik bir yapılandırma çalıştırır. Bu uç nokta, Windows Yönetim Merkezi tarafından kullanılan üç rolü tanımlar ve kullanıcı buna bağlandığında geçici bir yerel yönetici olarak çalışır.
  • Hangi kullanıcılara hangi rollere erişim atanacağını denetlemek için üç yeni yerel grup oluşturulur:
    • Windows Admin Center Yöneticileri
    • Windows Admin Center Hyper-V Yöneticileri
    • Windows Yönetim Merkezi Okuyucuları

Note

Rol tabanlı erişim denetimi küme yönetimi için desteklenmez (örneğin, CredSSP gibi RBAC'ye bağımlı özellikler başarısız olur).

Tek bir makinede rol tabanlı erişim denetimi desteğini etkinleştirmek için şu adımları izleyin:

  1. Windows Yönetim Merkezi'ni açın ve hedef makinede yerel yönetici ayrıcalıklarına sahip bir hesap kullanarak rol tabanlı erişim denetimiyle yapılandırmak istediğiniz makineye bağlanın.
  2. Genel Bakış aracında Ayarlar>Rol tabanlı erişim denetimi'ni seçin.
  3. Hedef bilgisayarda rol tabanlı erişim denetimi desteğini etkinleştirmek için sayfanın alt kısmındaki Uygula'yı seçin. Uygulama işlemi, PowerShell betiklerini kopyalamayı ve hedef makinede bir yapılandırmayı çağırmayı (PowerShell İstenen Durum Yapılandırması'nı kullanarak) içerir. Tamamlanması 10 dakika kadar sürebilir ve WinRM'nin yeniden başlatılmasına neden olur. Bu işlem Windows Yönetim Merkezi, PowerShell ve WMI kullanıcılarının bağlantısını geçici olarak keser.
  4. Rol tabanlı erişim denetiminin durumunu denetlemek için sayfayı yenileyin. Kullanıma hazır olduğunda, durum Uygulandı olarak değişir.

Yapılandırma uygulandıktan sonra kullanıcıları rollere atayabilirsiniz:

  1. Yerel Kullanıcılar ve Gruplar aracını açın ve Gruplar sekmesine gidin.
  2. Windows Admin Center Okuyucular grubunu seçin.
  3. Alttaki Ayrıntılar bölmesinde Kullanıcı Ekle'yi seçin ve Windows Yönetim Merkezi aracılığıyla sunucuya salt okunur erişimi olması gereken bir kullanıcı veya güvenlik grubunun adını girin. Kullanıcılar ve gruplar yerel makineden veya Active Directory etki alanınızdan gelebilir.
  4. Windows Admin Center Hyper-V Administrators ve Windows Admin Center Administrators grupları için 2-3 arası adımları yineleyin.

Kısıtlanmış Gruplar İlke Ayarı ile bir Grup İlkesi Nesnesi yapılandırarak da bu grupları etki alanınız genelinde tutarlı bir şekilde doldurabilirsiniz.

Birden çok makineye rol tabanlı erişim denetimi uygulama

Büyük bir kurumsal dağıtımda, Windows Admin Center ağ geçidinden yapılandırma paketini indirerek rol tabanlı erişim denetimi özelliğini bilgisayarlarınıza göndermek için mevcut otomasyon araçlarınızı kullanabilirsiniz. Yapılandırma paketi PowerShell İstenen Durum Yapılandırması ile kullanılacak şekilde tasarlanmıştır, ancak bunu tercih ettiğiniz otomasyon çözümüyle çalışacak şekilde uyarlayabilirsiniz.

Rol tabanlı erişim denetimi yapılandırmasını indirme

Rol tabanlı erişim denetimi yapılandırma paketini indirmek için Windows Yönetim Merkezi'ne ve bir PowerShell istemine erişiminiz olmalıdır.

Windows Server'da Hizmet modunda Windows Admin Center ağ geçidini çalıştırıyorsanız, yapılandırma paketini indirmek için aşağıdaki komutu kullanın. Ağ geçidi adresini ortamınız için doğru adresle güncelleştirin.

$WindowsAdminCenterGateway = 'https://windowsadmincenter.contoso.com'
Invoke-RestMethod -Uri "$WindowsAdminCenterGateway/api/nodes/all/features/jea/endpoint/export" -Method POST -UseDefaultCredentials -OutFile "~\Desktop\WindowsAdminCenter_RBAC.zip"

Windows 10 makinenizde Windows Admin Center ağ geçidini çalıştırıyorsanız, bunun yerine aşağıdaki komutu çalıştırın:

$cert = Get-ChildItem Cert:\CurrentUser\My | Where-Object Subject -eq 'CN=Windows Admin Center Client' | Select-Object -First 1
Invoke-RestMethod -Uri "https://localhost:6516/api/nodes/all/features/jea/endpoint/export" -Method POST -Certificate $cert -OutFile "~\Desktop\WindowsAdminCenter_RBAC.zip"

Zip arşivini genişlettiğiniz zaman aşağıdaki klasör yapısını görürsünüz:

  • InstallJeaFeatures.ps1
  • JustEnoughAdministration (dizin)
  • Modüller (dizin)
    • Microsoft.SME.* (dizinler)

Bir düğümde rol tabanlı erişim denetimi desteğini yapılandırmak için aşağıdaki eylemleri gerçekleştirmeniz gerekir:

  1. JustEnoughAdministration ve Microsoft.SME.* modüllerini hedef makinedeki PowerShell modül dizinine kopyalayın. Bu genellikle C:\Program Files\WindowsPowerShell\Modules konumunda bulunur.
  2. InstallJeaFeature.ps1 dosyasını RBAC uç noktası için istediğiniz yapılandırmayla eşleşecek şekilde güncelleştirin.
  3. DSC kaynağını derlemek için komutunu çalıştırın InstallJeaFeature.ps1 .
  4. Yapılandırmayı uygulamak için DSC yapılandırmanızı tüm makinelerinize dağıtın.

Aşağıdaki bölümde PowerShell uzaktan iletişimini kullanarak bunu nasıl yapabileceğiniz açıklanmaktadır.

Birden çok makineye dağıtım yapmak

İndirdiğiniz yapılandırmayı birden çok makineye dağıtmak için InstallJeaFeatures.ps1 betiğini ortamınız için uygun güvenlik gruplarını içerecek şekilde güncelleştirmeniz, dosyaları bilgisayarlarınızın her birine kopyalamanız ve yapılandırma betiklerini çağırmanız gerekir. Bunu yapmak için tercih ettiğiniz otomasyon araçlarını kullanabilirsiniz, ancak bu makale tamamen PowerShell tabanlı bir yaklaşıma odaklanacaktır.

Varsayılan olarak yapılandırma betiği, rollerin her birine erişimi denetlemek için makinede yerel güvenlik grupları oluşturur. Bu, çalışma grubu ve etki alanına katılmış makineler için uygundur, ancak yalnızca etki alanına bağlı bir ortamda dağıtıyorsanız, bir etki alanı güvenlik grubunu her rolle doğrudan ilişkilendirmek isteyebilirsiniz. Yapılandırmayı etki alanı güvenlik gruplarını kullanacak şekilde güncelleştirmek için InstallJeaFeatures.ps1 açın ve aşağıdaki değişiklikleri yapın:

  1. 3 Grup kaynaklarını dosyasından kaldırın:
    1. "GRUP MS-Readers-Group"
    2. "GRUP MS-Hyper-V-Administrators-Group"
    3. "GRUP MS-Administrators-Group"
  2. 3 Grup kaynaklarını JeaEndpoint DependsOn özelliğinden kaldırma
    1. "[Group]MS-Readers-Group"
    2. "[Group]MS-Hyper-V-Administrators-Group"
    3. "[Group]MS-Administrators-Group"
  3. JeaEndpoint RoleDefinitions özelliğindeki grup adlarını istediğiniz güvenlik gruplarıyla değiştirin. Örneğin, Windows Admin Center Administrators rolüne erişim atanması gereken contoso \MyTrustedAdmins güvenlik grubunuz varsa olarak değiştirin '$env:COMPUTERNAME\Windows Admin Center Administrators''CONTOSO\MyTrustedAdmins'. Güncelleştirmeniz gereken üç dize şunlardır:
    1. '$env:COMPUTERNAME\Windows Yönetim Merkezi Yöneticileri'
    2. '$env:COMPUTERNAME\Windows Yönetim Merkezi Hyper-V Yöneticileri'
    3. '$env:COMPUTERNAME\Windows Yönetim Merkezi Okuyucuları'

Note

Her rol için benzersiz güvenlik grupları kullandığınızdan emin olun. Aynı güvenlik grubu birden çok rollere atanırsa yapılandırma başarısız olur.

Ardından, InstallJeaFeatures.ps1 dosyasının sonuna betiğin altına aşağıdaki PowerShell satırlarını ekleyin:

Copy-Item "$PSScriptRoot\JustEnoughAdministration" "$env:ProgramFiles\WindowsPowerShell\Modules" -Recurse -Force
$ConfigData = @{
    AllNodes = @()
    ModuleBasePath = @{
        Source = "$PSScriptRoot\Modules"
        Destination = "$env:ProgramFiles\WindowsPowerShell\Modules"
    }
}
InstallJeaFeature -ConfigurationData $ConfigData | Out-Null
Start-DscConfiguration -Path "$PSScriptRoot\InstallJeaFeature" -JobName "Installing JEA for Windows Admin Center" -Force

Son olarak modülleri, DSC kaynağını ve yapılandırmasını içeren klasörü her hedef düğüme kopyalayabilir ve InstallJeaFeature.ps1 betiğini çalıştırabilirsiniz. Bunu yönetici iş istasyonunuzdan uzaktan yapmak için aşağıdaki komutları çalıştırabilirsiniz:

$ComputersToConfigure = 'MyServer01', 'MyServer02'

$ComputersToConfigure | ForEach-Object {
    $session = New-PSSession -ComputerName $_ -ErrorAction Stop
    Copy-Item -Path "~\Desktop\WindowsAdminCenter_RBAC\JustEnoughAdministration\" -Destination "$env:ProgramFiles\WindowsPowerShell\Modules\" -ToSession $session -Recurse -Force
    Copy-Item -Path "~\Desktop\WindowsAdminCenter_RBAC" -Destination "$env:TEMP\WindowsAdminCenter_RBAC" -ToSession $session -Recurse -Force
    Invoke-Command -Session $session -ScriptBlock { Import-Module JustEnoughAdministration; & "$env:TEMP\WindowsAdminCenter_RBAC\InstallJeaFeature.ps1" } -AsJob
    Disconnect-PSSession $session
}