Центр администрирования Windows не подключается
Обновлено: 21.11.2024
В этой статье мы покажем вам, как настроить и включить единый вход (SSO) для Центра администрирования Windows, установленного на Windows Server, чтобы вы могли управлять своей средой без пароля.
В этой статье
Введение
Windows Admin Center (WAC) – это гибкая локально развернутая платформа и решение для управления на основе браузера. Он содержит основные инструменты для устранения неполадок, настройки, управления и обслуживания Windows Server, Windows Client, программно-определяемого хранилища (SDS), программно-определяемой сети (SDN), Microsoft Hyper-V Server и т. д.
Когда вы начнете использовать Windows Admin Center, где шлюз установлен на Windows Server, вам будет предложено войти в систему с помощью пользователя с достаточными правами, а также для каждого узла, который вам нужно подключить и управлять в вашей среде. необходимо указать имя пользователя и пароль. Если Windows Admin Center установлен в Windows 10 (клиентский компьютер), он готов к использованию единого входа. Однако для производственной среды рекомендуется установить Центр администрирования Windows в режиме высокой доступности.
Предпосылки
Предварительные требования очень просты:
1) Убедитесь, что вы используете последнюю версию Центра администрирования Windows (WAC).
2) Убедитесь, что в вашей среде есть хотя бы 1 контроллер домена под управлением Windows Server 2012 или более поздней версии.
Включить единый вход в Windows Admin Center
Чтобы действительно включить единый вход в Центре администрирования Windows, необходимо выполнить следующие 2 шага:
1) Во-первых, нам нужно доверять WAC поддерживаемым браузером (Google Chrome, Microsoft Edge и Microsoft Edge на основе Chromium).
- Вам необходимо добавить компьютер с полным доменным именем Центра администрирования Windows в «Доверенную зону локальной интрасети» в свойствах Интернета, как показано на снимке экрана ниже. Вы также можете сделать это с помощью групповой политики (GPO).
- Теперь при запуске портала Центра администрирования Windows вам больше не будет предлагаться вводить учетные данные.
- Чтобы автоматизировать этот шаг, я создал сценарий PowerShell, который поможет вам настроить ограниченное делегирование Kerberos на основе ресурсов в вашем домене. Для этого откройте консоль PowerShell с повышенными правами на управляющей машине, импортируйте модуль Active Directory и запустите следующий сценарий:
- И последнее, но не менее важное: вам необходимо очистить кэши Центра распространения ключей (KDC), запустив следующий сценарий. Вы также можете перезапустить узел или подождать не менее 15 минут, чтобы очистить кэш. Поскольку, если вы не очистите кеш, вы не сможете сразу использовать систему единого входа, а очистка кеша KDC сразу же даст вам новый новый билет Kerberos.
- Обратите внимание, что этот шаг очень важен, вы должны настроить его для узла, которым должен управлять WAC, установив для свойства PrincipalsAllowedToDelegateToAccount управляемого узла учетную запись компьютера сервера WAC, заставив управляемый узел принимать билеты Kerberos, которые сервер WAC делегировал. Следовательно, каждый новый узел (сервер), введенный в домен, должен быть настроен. В противном случае пользователям WAC придется каждый раз заново вводить свои пароли.
Добавление ограниченного делегирования Kerberos вручную
Если вы не хотите использовать PowerShell для добавления ограниченного делегирования Kerberos на каждый сервер, которым вы хотите управлять в центре администрирования Windows, выполните следующие действия:
Откройте консоль «Пользователи и компьютеры Active Directory» и найдите сервер, которым вы хотите управлять с помощью Центра администрирования Windows, откройте свойства сервера на вкладке «Делегирование» в свойствах учетной записи для каждого сервера, вам нужно выбрать > Доверять этому компьютер для делегирования только указанным службам > Использовать только Kerberos.
Нажмите «Добавить…», а затем выберите «Пользователи или компьютеры…» найдите учетную запись компьютера сервера Windows Admin Center, а затем выберите/добавьте службу WSMAN, как показано на рисунке ниже.
Доверять этому компьютеру делегирование только указанным службам
Обратите внимание, что вам необходимо повторить описанные выше шаги для каждого сервера, которым вы хотите управлять в Центре администрирования Windows.
Подтверждение единого входа в Windows Admin Center
Теперь давайте посмотрим, как система единого входа (SSO) работает в Windows Admin Center в действии!
Для этой демонстрации я настроил ограниченное делегирование Kerberos на основе ресурсов на 3 серверах (FSRV01, FSRV02, AFS-CORE) и пропустил сервер DC01.
Обзор
Microsoft Windows Admin Center — это будущее удаленного управления серверами.Это отличный шаг со стороны Microsoft для локальной среды и для Azure, чтобы иметь единую панель для управления вашими серверами, где бы они ни находились. Центр администрирования Windows поможет управлять установками Server Core и настраивать их, а также полностью избавит от необходимости локального входа в систему на каждом сервере.
В этой статье я показал, как включить единый вход (SSO) для центра администрирования Windows с помощью ограниченного делегирования Kerberos на основе ресурсов. Прелесть в том, что Windows Hello для бизнеса также работает.
Я пытаюсь протестировать новый центр администрирования Windows (WAC) в своей тестовой лаборатории, но у меня возникают проблемы при попытке добавить клиенты Windows 10 на панель мониторинга. Похоже, никто из них не хочет подключаться!
У меня установлен WAC на компьютере с Windows 10 в доменной среде. Все серверы, которые я добавил (Hyper-V Server 2016, WS2012R2 и техническая предварительная версия WS2019) на панель мониторинга, работают нормально, но клиенты Windows 10 (кроме localhost) не подключаются.
Я предполагаю, что существует правило брандмауэра, блокирующее соединение с клиентами, но в документации ничего не говорится о необходимости включения каких-либо правил брандмауэра. Надеюсь получить совет от профессионалов!
Участвуйте, чтобы выиграть еженедельные подарочные карты (от 100 евро), Oculus и наушники/колонки
Конкурс завершается 27 марта 2022 г. Конкурсы Каждую неделю узнайте больше о том, как Red Hat может помочь вам добиться простоты и цифровых инноваций, и ответьте на вопрос. Детали конкурса Просмотреть все конкурсы
Пожалуйста, просмотрите эту статью
Существует известная проблема с Windows 10.
В Windows 10 удаленное взаимодействие WinRM/PowerShell не включено по умолчанию
Чтобы включить управление клиентом Windows 10, необходимо ввести команду Enable-PSRemoting из командной строки PowerShell с повышенными привилегиями.
5 ответов
Пожалуйста, просмотрите эту статью
Существует известная проблема с Windows 10.
В Windows 10 удаленное взаимодействие WinRM/PowerShell не включено по умолчанию
Чтобы включить управление клиентом Windows 10, необходимо ввести команду Enable-PSRemoting из командной строки PowerShell с повышенными привилегиями.
Это сработало! Клянусь, я прочитал эту страницу и не нашел то, что искал. Вот что я получаю за скимминг.
Для большей автоматизации я включил PSRemoting через объект групповой политики (Компьютерные политики\Административные шаблоны\Компоненты Windows\Удаленное управление Windows (RM)\Служба WinRM — Разрешить удаленное управление сервером через WinRM), а также запустил службу WinRM. автоматически через настройки GPO.
Рад узнать, что это помогло.
Обычно вы упускаете из виду мелкие детали. Вот почему второй взгляд всегда может быть полезен.
Также стоит упомянуть, что для правильной работы удаленного взаимодействия PowerShell сетевой адаптер должен быть либо доменным, либо частным. В противном случае команда enable-psremoting не будет выполнена полностью. В результате Центр администрирования Windows позволит вам добавить клиента, но отклонит учетные данные для подключения. После исправления настроек сетевого адаптера в удаленной системе и повторного запуска enable-psremoting вы сможете подключиться к удаленной системе Windows 10.
Эта тема заблокирована администратором и больше не открыта для комментариев.
Чтобы продолжить это обсуждение, задайте новый вопрос.
Эргономичное оборудование
Кто в США должен нести ответственность за предоставление эргономичного оборудования по запросу сотрудника? Это ИТ, поскольку ИТ предоставляет клавиатуры и мыши? Должен ли это быть HR, поскольку он эргономичен и несет потенциальную ответственность, если НЕ предоставляется? Должен ли это быть тот отдел.
Приветствие Xfinity (личный домашний Интернет)
Во-первых, мне больно. Я мог бы произнести речь «Он ставит передо мной задачу», как Хан в «Звездном пути 2: Гнев Хана». Просто замените «Они» на «Он». Но они сделали то, чего я хотел годами (десятилетиями?), так что, думаю, это должно быть признано. Ю.
Щелкни! SATCOM Threat, IE End of Life, Mac с кирпичами, Planet 9, Lego Delorean
Ваша ежедневная доза технических новостей. Вы должны это услышать. ФБР и CISA предупреждают об угрозах для сетей спутниковой связи Согласно новому предупреждению ФБР и CISA спутниковые сети находятся в зоне высокого риска. Согласно ZDNet.
Какими сверхспособностями вы хотели бы обладать?
Что может сделать ИТ-специалист со сверхспособностями? В каких ИТ-задачах вы бы их использовали и как?
Можно ли подключить интерфейс управления коммутатора к одному из его собственных портов коммутатора?
Недавно я обнаружил, что у меня есть конфигурация коммутатора с непреднамеренным потенциальным побочным эффектом.У меня есть Aruba 6300F с несколькими VLAN. Он работает в режиме уровня 3. Это работает следующим образом: я просто «включаю» функции маршрутизатора, а затем.
Центр администрирования Windows — новый веб-менеджер сервера для Windows-Netzwerke
С новым Центром администрирования Windows Microsoft обеспечивает централизованное веб-администрирование серверов Windows. Администраторы могут легко управлять сетью Windows с любого конечного устройства с помощью браузера. В этой статье ZDNet показывает возможности решения, а также его установку и работу.
Microsoft предлагает новый центр администрирования Windows (проект Honolulu), инструмент администрирования для сетей Windows и Active Directory. Администраторы могут использовать веб-браузеры для управления различными серверами в сети через прокси-сервер Windows Admin Center (конечная точка шлюза). Центр администрирования Windows позволяет администраторам управлять серверами в сети из любой конечной точки. Хотя в этом инструменте по-прежнему отсутствуют некоторые инструменты управления, такие как управление пользователями Active Directory, он по-прежнему предлагает администраторам множество возможностей для эффективного управления серверами и кластерами Windows, а также ПК под управлением Windows 10.
Центр администрирования Windows предлагает те же функции, что и обычный диспетчер серверов, и многое другое. Однако преимущество нового решения для управления заключается в том, что для управления серверами Windows не требуется устанавливать программное обеспечение на клиентские компьютеры. На отдельных серверах установка также не требуется. После входа в Центр администрирования Windows администраторы могут, в свою очередь, подключать к решению различные серверы и таким образом управлять ими централизованно. Соединение осуществляется через шлюз.
Microsoft продолжит предоставлять обычный диспетчер серверов, а также инструменты удаленного управления серверами для Windows 10. Здесь тоже можно управлять серверами по сети, параллельно с Центром администрирования Windows. Однако недостатком этих инструментов является то, что они ограничены в функциях или требуют установки на клиентских компьютерах. С помощью Центра администрирования Windows администраторы также могут получать доступ к серверам в Active Directory, даже если компьютер администратора не является членом соответствующего леса.
В настоящее время Центр администрирования Windows работает в основном с Google Chrome и Microsoft Edge. Другие браузеры еще недостаточно поддерживают функции административного решения. Центр администрирования нельзя использовать в Internet Explorer. Это означает, что на сервере центр администрирования можно открыть только в том случае, если установлены Chrome или Edge. Конечно, это не обязательно для конечной точки шлюза. Браузер требуется только для обращающегося клиента.
Windows Admin Center – это локально развернутое браузерное приложение для управления серверами, кластерами и гиперконвергентной инфраструктурой.
Он поставляется без дополнительных затрат, кроме Windows, и готов к использованию в рабочей среде.
Откуда его можно скачать? Ниже ссылка для вашего сведения…
Центр администрирования Windows дает вам полный контроль над всеми аспектами серверной инфраструктуры и особенно полезен для управления серверами в частных сетях, не подключенных к Интернету.
Windows Admin Center — это современная эволюция встроенных инструментов управления, таких как диспетчер серверов и MMC.
Если вы хотите узнать о вариантах использования, перейдите по ссылке ниже
Начнем установку…
Прежде чем мы начнем, давайте обсудим его предварительные условия. Здесь я использую Windows Server 2019, поэтому перед установкой WAC не требуется дополнительной установки или настройки.
Однако, если вы используете более ранние версии Windows, перед установкой перейдите по ссылке ниже
После того, как вы загрузите установщик по указанной ссылке, нажмите на нее, чтобы начать установку. первый скрин установки ниже 🙂
Я использую настройки по умолчанию. Так что следите за мной 🙂 . Нажмите «Далее»..
Нажмите «Далее»…
Далее ..
Отметьте и далее..
Это хороший выбор с точки зрения безопасности.
Готово!Наконец, вы увидите показанный ниже экран с подробностями для входа на веб-страницу центра администрирования.
Используйте URL-адрес (вы получите другой URL-адрес в соответствии с именем хоста вашего сервера) для подключения. Вам будет предложено ввести учетные данные для входа.
Введите имя локального администратора сервера ввода и пароль для входа.
Вы увидите экран приветствия выше. Нажмите «Пропустить тур». Вы можете нажать «Далее», чтобы ознакомиться с центром администрирования.
Наконец-то! вы попадете ниже на домашнюю страницу, где вы увидите сервер, на котором вы установили WAC, уже добавили 🙂
Читайте также: