分享方式:


使用 Windows Admin Center 管理 Azure 虛擬機器

本文說明如何使用在內部部署電腦或伺服器上執行的 Windows Admin Center 來管理一或多個 Azure 虛擬機器 (內部部署伺服器、電腦和 VM 除外) 上的作業系統。

若要直接在 Azure 入口網站中使用 Windows Admin Center 來管理單一 Azure VM 上的作業系統,請參閱在 Azure 中使用 Windows Admin Center。 您也可以使用指令碼在 Azure VM 中設定 Windows Admin Center 伺服器

使用公用 IP 連線到 VM

如果目標 VM (您想要使用 Windows Admin Center 管理的 VM) 具有公用 IP,請依 IP 位址或完整網域名稱 (FQDN) 將其新增至 Windows Admin Center 閘道。 有幾個事項需要考量:

  • 您必須在 PowerShell 或目標 VM 上的命令提示字元中執行下列命令,以啟用對目標 VM 的 WinRM 存取:winrm quickconfig
  • 如果您尚未加入 Azure VM 的網域,VM 的行為就像工作組中的伺服器,所以您必須確定您的帳戶在工作群組中使用 Windows Admin Center
  • 您也必須針對 WinRM over HTTP 啟用對連接埠 5985 的輸入連線,以便 Windows Admin Center 管理目標 VM:
    1. 在目標 VM 上執行下列 PowerShell 指令碼,以在客體 OS 上啟用對連接埠 5985 的輸入連線:Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any

    2. 您也必須在 Azure 網路中開啟此連接埠:

      • 選取您的 Azure VM、選取 [網路設定]、[建立埠規則],最後選取 [輸入連接埠規則]。
      • 在 [目的地範圍] 欄位中,輸入 5985

      如果 Windows Admin Center 閘道具有靜態 IP,即可選擇只允許來自 Windows Admin Center 閘道的輸入 WinRM 存取,以增加安全性。 若要這樣做,請選取 [新增輸入安全性規則] 窗格頂端的 [進階]

      針對 [來源],選取 [IP 位址],然後輸入對應至 Windows Admin Center 閘道的來源 IP 位址。

      • 針對 [通訊協定] 選取 [TCP]
      • 其餘部分可以保留為預設值。

注意

您必須建立自訂連接埠規則。 Azure 網路所提供的 WinRM 連接埠規則會使用連接埠 5986 (透過 HTTPS),而不是 5985 (透過 HTTP)。

不使用公用 IP 連線到 VM

如果目標 Azure VM 沒有公用 IP,而且您想要從內部部署網路中部署的 Windows Admin Center 閘道管理這些 VM,您必須設定內部部署網路,以連線到目標 VM 所連線的 VNet。 有 3 種方式可以執行此動作:ExpressRoute、站對站 VPN 或點對站 VPN。 了解哪個連線選項在您的環境中有意義。

提示

如果您想使用點對站 VPN 將 Windows Admin Center 閘道連線到 Azure VNet 來管理該 VNet 中的 Azure VM,您可以使用 Windows Admin Center 中的 Azure 網路介面卡功能。 若要這麼做,請連線到已安裝 Windows Admin Center 的伺服器,瀏覽至網路工具,然後選取 [新增 Azure 網路介面卡]。 當您提供必要的詳細資料並按一下 [設定] 時,Windows Admin Center 會將點對站 VPN 設定為您指定的 Azure VNet,您之後就可以從內部部署 Windows Admin Center 閘道連線至 Azure VM 並進行管理。

在 PowerShell 或目標 VM 上的命令提示字元中執行下列命令,以確保 WinRM 在目標 VM 上執行:winrm quickconfig

如果您尚未加入 Azure VM 的網域,VM 的行為就像工作組中的伺服器,所以您必須確定您的帳戶在工作群組中使用 Windows Admin Center

如果您遇到任何問題,請參閱Windows Admin Center 疑難排解以查看設定是否需要其他步驟 (例如,如果您使用本機系統管理員帳戶連線,或未加入網域)。