Prévia do material em texto
ContentsContents Windows Admin Center Noções básicas O que é o Windows Admin Center? Perguntas frequentes Estudos de caso Produtos de gerenciamento relacionados Planejar Que tipo de instalação é ideal para você? Opções de acesso de usuário Implantar Preparar o ambiente Instalar o Windows Admin Center Alta disponibilidade Configurar Configurações do Windows Admin Center Controle de acesso de usuário e permissões Como usar extensões Conexões compartilhadas Automatizar com o PowerShell Uso Introdução Gerenciar servidores Implantar a infraestrutura hiperconvergente Gerenciar a infraestrutura hiperconvergente Gerenciar clusters de failover Gerenciar máquinas virtuais Hyper-V Registro em log Conecte-se ao Azure Serviços híbridos do Azure Backup do Azure Azure Site Recovery Sincronização de Arquivos do Azure Azure Monitor Gerenciamento de Atualizações do Azure Conectar o Windows Admin Center ao Azure Implantar o Windows Admin Center no Azure Criar VMs do Azure com o Windows Admin Center Gerenciar VMs do Azure com o Windows Admin Center Suporte Histórico de versões Política de suporte Etapas de solução de problemas comuns Problemas conhecidos Termos de licença do Windows Admin Center Estender Visão geral das extensões Noções básicas de extensões Desenvolver uma extensão Preparar seu ambiente de desenvolvimento Desenvolver uma extensão de ferramenta Desenvolver uma extensão de solução Desenvolver um plug-in de gateway Direcionar a uma versão do SDK Guias Adicionar um módulo a uma extensão de ferramenta Adicionar um iFrame a uma extensão de ferramenta Usar um plug-in de gateway personalizado em sua extensão de ferramenta Criar um provedor de conexão Modificar o comportamento de navegação raiz Controlar a visibilidade da ferramenta Cadeias de caracteres e localização Guia de estilo de texto e design de interface do usuário Como usar o PowerShell em sua extensão Guia de ícone CSS Habilitar a faixa de descoberta da extensão Extensões de publicação Estudos de caso BiitOps DataON Fujitsu Lenovo NEC Pure Storage QCT Thomas-Krenn Windows Admin Center 02/11/2020 • 8 minutes to read • Edit Online Baixar agora Cenários do Windows Admin Center Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center O Windows Admin Center é um aplicativo baseado em navegador, implantado localmente, que gerencia os servidores, os clusters e a infraestrutura hiperconvergente do Windows, além de computadores com Windows 10. É um produto gratuito e está pronto para uso na produção. Para saber as novidades, confira o Histórico de versões. Baixe o Baixe o Windows Admin CenterWindows Admin Center no Microsoft Evaluation Center. Embora esteja escrito "Iniciar a sua avaliação", essa é a versão em disponibilidade geral para ser usada em produção. Para obter ajuda com a instalação, confira Instalar. Para obter dicas de como começar a usar o Windows Admin Center, confira Introdução. Você pode atualizar as versões que não são prévias do Windows Admin Center usando o Microsoft Update ou baixando e instalando o Windows Admin Center manualmente. Cada versão não prévia do Windows Admin Center será compatível por até 30 dias após o lançamento da próxima versão não prévia. Confira nossa política de suporte para saber mais. Aqui estão algumas funções do Windows Admin Center : S implificar o gerenciamento do ser vidorSimplificar o gerenciamento do ser vidor Gerencie seus servidores e clusters com versões modernizadas de ferramentas conhecidas, como o Gerenciador do Servidor. Instale-o em menos de cinco minutos e gerencie os servidores no ambiente imediatamente, sem precisar de configuração adicional. Para obter detalhes, confira O que é o Windows Admin Center?. Trabalhar com soluções híbr idasTrabalhar com soluções híbr idas A integração com o Azure ajuda a conectar opcionalmente seus servidores locais aos serviços de nuvem relevantes. Para obter detalhes, confira Serviços híbridos do Azure Simplificar o gerenciamento hiperconvergenteSimplificar o gerenciamento hiperconvergente Simplifique o gerenciamento dos clusters hiperconvergentes do Azure Stack HCI ou do Windows Server. Use cargas de trabalho simplificadas para criar e gerenciar VMs, volumes de Espaços de Armazenamento Diretos, redes definidas por software e muito mais. Para obter detalhes, confira Gerenciar a infraestrutura hiperconvergente com o Windows Admin Center Veja um vídeo que oferece uma visão geral, seguido de um cartaz com mais detalhes: https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/overview.md https://www.microsoft.com/evalcenter/evaluate-windows-admin-center https://www.youtube-nocookie.com/embed/WCWxAp27ERk Conceitos básicos Noções básicasNoções básicas PlanejarPlanejar ImplantarImplantar ConfigurarConfigurar UsoUso Conecte-se ao AzureConecte-se ao Azure Baixar o PDF O que é o Windows Admin Center? Perguntas frequentes Estudos de caso Produtos de gerenciamento relacionados Que tipo de instalação é ideal para você? Opções de acesso de usuário Preparar o ambiente Instalar o Windows Admin Center Habilitar a alta disponibilidade Configurações do Windows Admin Center Controle de acesso de usuário e permissões Conexões compartilhadas Extensões Automatizar com o PowerShell Iniciar e adicionar conexões Gerenciar servidores Implantar a infraestrutura hiperconvergente Gerenciar a infraestrutura hiperconvergente Gerenciar clusters de failover Gerenciar máquinas virtuais Log Serviços híbridos do Azure Conectar o Windows Admin Center ao Azure Implantar o Windows Admin Center no Azure Gerenciar VMs do Azure com o Windows Admin Center file:///T:/b5fi/kklr/windows-server/manage/windows-admin-center/media/wac1910poster_thumb.png https://github.com/MicrosoftDocs/windowsserverdocs/raw/master/WindowsServerDocs/manage/windows-admin-center/media/WindowsAdminCenter1910Poster.pdf SuporteSuporte EstenderEstender Aprendizado baseado em vídeo Veja como os clientes estão usando o Windows Admin Center "O [Windows Admin Center] reduziu o tempo/esforço de administração do sistema de gerenciamento em mais de 75%." -Rand Morimoto, Presidente, Convergent Computing "Graças ao [Windows Admin Center], podemos gerenciar nossos clientes remotamente do portal do HTML5 sem problemas e com total integração ao Azure Active Directory; podemos aumentar a segurança graças à Autenticação Multifator." -Silvio Di Benedetto, Fundador e Consultor Sênior, Inside Technologies "Conseguimos implantar SKUs [Server Core] de forma mais eficaz, melhorando a eficiência de recursos, segurança e automação. Ao mesmo tempo, atingimos um bom grau de produtividade e reduzimos os erros que podem acontecer com a dependência somente de scripts." -Guglielmo Mengora, Fundador e CEO, VaiSulWeb Histórico de versões Política de suporte Etapas de solução de problemas comuns Problemas conhecidos Visão geral das extensões Noções básicas das extensões Desenvolver uma extensão Guias Extensões de publicação Aqui estão alguns vídeos de sessões do Microsoft Ignite 2019: Windows Admin Center : desbloqueie o valor híbrido do Azure Windows Admin Center : novidades e o que vem a seguir Monitore, proteja e atualize automaticamente seus servidores locais do Azure com o Windows Admin Center Aumente a produtividade com as extensões de terceiros do Windows Admin Center Seja um especialista no Windows Admin Center : práticas recomendadas para implantação, configuração e segurança Windows Admin Center : melhor em conjunto com o System Center e o Microsoft Azure Como usar os serviços híbridos do Microsoft Azure junto com o Windows Admin Center e o Windows Server P e R ao vivo: gerencie seu ambiente de servidor híbrido com o Windows Admin Center Roteiro de aprendizagem: tecnologias híbridas de gerenciamento Laboratório prático: Windows Admin Center e opção híbrida Aqui estão alguns vídeos de sessõesdo Windows Server Summit 2019: Implantar a opção híbrida com o Windows Admin Center Novidades no Windows Admin Center v1904 E aqui estão alguns recursos adicionais: Gerenciamento de servidores do Windows Admin Center reformulado Gerencie servidores e máquinas virtuais em qualquer lugar com o Windows Admin Center Como começar a usar o Windows Admin Center https://aka.ms/WAC-BRK3165 https://aka.ms/WAC-BRK2048 https://aka.ms/WAC-THR2146 https://aka.ms/WAC-THR2140 https://aka.ms/WAC-THR2135 https://aka.ms/WAC-THR2176 https://aka.ms/WAC-THR2073 https://aka.ms/WAC-MLS1055 https://aka.ms/WAC-HybridMgmtTech https://docs.microsoft.com/pt-br/learn/?wt.mc_id=sitertzn_homepage_learn-redirect-handsonlabs https://aka.ms/WAC-WSS2019-GoHybridWAC https://aka.ms/WAC-WSS2019-WhatsNewv1904 https://aka.ms/WAC-ServerMgmtReimagined https://aka.ms/WAC-Webinar2019 https://www.youtube.com/embed/PcQj6ZklmK0 "Com o [Windows Admin Center], os clientes no mercado de pequenas e médias empresas agora têm uma ferramenta fácil de usar para gerenciar sua infraestrutura interna. Isso minimiza os esforços administrativos e economiza muito tempo. E o melhor: não há taxas de licença adicionais para o [Windows Admin Center]!" - Helmut Otto, Diretor-Geral, SecureGUARD Produtos relacionados Fique por dentro Leia mais sobre as empresas que usam o Windows Admin Center em seus ambientes de produção. O Windows Admin Center foi projetado para gerenciar um servidor único ou cluster. Ele complementa, mas não substitui, as soluções existentes de monitoramento e gerenciamento da Microsoft, como as RSAT (Ferramentas de Administração de Servidor Remoto), o System Center, o Intune ou o Azure Stack. Saiba como o Windows Admin Center complementa outras soluções de gerenciamento da Microsoft. Siga-nos no Twitter Leia nossos blogs https://twitter.com/servermgmt https://techcommunity.microsoft.com/t5/windows-admin-center-blog/bg-p/Windows-Admin-Center-Blog O que é o Windows Admin Center? 02/11/2020 • 5 minutes to read • Edit Online Como funciona o Windows Admin Center? Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Windows Admin Center é um novo conjunto de ferramentas de gerenciamento com base em navegador, implantado localmente, que permite a você gerenciar os servidores do Windows sem nenhuma dependência da nuvem ou do Azure. O Windows Admin Center oferece controle total sobre todos os aspectos da infraestrutura de servidor e é particularmente útil para gerenciar servidores em redes privadas que não estejam conectadas à Internet. O Windows Admin Center é a evolução moderna das ferramentas de gerenciamento "nativas", como o Gerenciador de Servidores e o MMC. Ele complementa o System Center, mas não é uma substituição. O Windows Admin Center é executado em um navegador da Web e gerencia o Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows 10, Azure Stack HCI e mais por meio do gateway do Windows Admin Centergateway do Windows Admin Center instalado no Windows Server ou no Windows 10 ingressado em domínio. O gateway gerencia servidores por meio do PowerShell Remoto e WMI em WinRM. O gateway está incluído no Windows Admin Center em um único pacote .msi leve que você pode baixar. O gateway do Windows Admin Center, depois de publicado no DNS e ter acesso concedido através de firewalls corporativos correspondentes, permite a você conectar com segurança e gerenciar os servidores de qualquer lugar com o Microsoft Edge ou o Google Chrome. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/understand/what-is.md Saiba como o Windows Admin Center melhora o ambiente de gerenciamento Funcionalidade familiarFuncionalidade familiar Fácil de instalar e usarFácil de instalar e usar Complementa as soluções existentesComplementa as soluções existentes Gerencie de qualquer lugarGerencie de qualquer lugar Segurança aprimorada para sua plataforma de gerenciamentoSegurança aprimorada para sua plataforma de gerenciamento Integração com o AzureIntegração com o Azure O Windows Admin Center é a evolução das plataformas de gerenciamento já estabelecidas e conhecidas, tais como o MMC (Console de Gerenciamento Microsoft), criado do zero da maneira como os sistemas são criados e gerenciados hoje em dia. O Windows Admin Center contém muitas das ferramentas conhecidas que você usa atualmente para gerenciar os clientes e servidores do Windows. Instale em um computador Windows 10 e comece a gerenciar em minutos ou instale em um servidor Windows 2016 atuando como um gateway para permitir que toda a organização gerencie computadores a partir do próprio navegador da Web. O Windows Admin Center funciona com soluções, como o gerenciamento e a segurança do System Center e do Azure, acrescentando a seus recursos para executar tarefas de gerenciamento detalhadas e de computador individual. Publique o servidor de gateway do Windows Admin Center na Internet pública e, em seguida, você poderá conectar e gerenciar servidores de qualquer lugar, tudo de forma segura. O Windows Admin Center possui vários aprimoramentos para tornar a plataforma de gerenciamento mais segura. O controle de acesso com base em função permite aos administradores ter acesso aos recursos de gerenciamento. As opções de autenticação de gateway incluem grupos locais, Active Directory com base em domínio local e Azure Active Directory com base em nuvem. Além disso, a obtenha insights sobre as ações de gerenciamento executadas no ambiente. O Windows Admin Center tem vários pontos de integração com os serviços do Azure, incluindo o Azure Active Directory, o Backup do Azure, o Azure Site Recovery e muito mais. Implantar clusters hiperconvergentes e de failoverImplantar clusters hiperconvergentes e de failover Gerencie clusters hiperconvergentesGerencie clusters hiperconvergentes ExtensibilidadeExtensibilidade TIPTIP O Windows Admin Center permite a implantação direta de clusters hiperconvergentes e de failover por meio de um assistente fácil de usar. O Windows Admin Center oferece a melhor experiência para gerenciar clusters hiperconvergentes, incluindo componentes de rede, armazenamento e computação virtualizada. O Windows Admin Center foi criado com a extensibilidade em mente desde o início, permitindo que desenvolvedores da Microsoft e de terceiros construam ferramentas e soluções além das ofertas atuais. A Microsoft oferece um SDK que permite aos desenvolvedores criar suas próprias ferramentas para o Windows Admin Center. Pronto para instalar o Windows Admin Center? Baixar agora Perguntas frequentes sobre o Windows Admin Center 02/11/2020 • 20 minutes to read • Edit Online O que é o Windows Admin Center? Posso usar o Windows Admin Center em ambientes de produção? Quanto custa usar o Windows Admin Center? Quais versões do Windows Server posso gerenciar com o Windows Admin Center? Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Veja as respostas para as perguntas mais frequentes sobre o Windows Admin Center. O Windows Admin Center é uma plataforma de GUI e conjunto de ferramentas leve, com base em navegador, para administradores de TI gerenciarem o Windows Server e o Windows 10. É a evolução das ferramentas administrativas familiares nativas, tais como o Gerenciador do Servidor e o MMC (Console de Gerenciamento Microsoft) em uma experiência de modernizada, simplificada, integrada e segura. Sim. Em geral, o Windows Admin Center está em disponibilidade geral e pronto para implantações de produção e de uso amplas. As funcionalidades e ferramentas principais atuais da plataforma atendem aos critérios de versão padrão da Microsoft e à nossa meta de qualidade para usabilidade, confiabilidade, desempenho, acessibilidade, segurança e adoção. Versões do Windows Admin Center (não versão prévia) têm suporte ininterrupto, com base na Política de ciclo de vida moderna da Microsoft. Isso significaque somente a versão mais recente do Windows Admin Center recebe manutenção e suporte, sendo que os usuários precisam manter-se atualizados, atualizando-a para a versão mais recente do Windows Admin Center dentro de 30 dias após a disponibilidade permanecerem com suporte. Essa política se aplica à plataforma Windows Admin Center propriamente dita, bem como quaisquer extensões da Microsoft (não versão prévia) lançadas publicadas no feed da extensão do Windows Admin Center. Observe que algumas extensões podem ser atualizadas com mais frequência do que outras entre as versões do Windows Admin Center. Para obter informações sobre versões prévias do Windows Admin Center, consulte versões do Windows Insider Preview. O Windows Admin Center não tem custo adicional além do Windows. É possível usar o Windows Admin Center (disponível como um download separado) com licenças válidas do Windows Server ou Windows 10 sem custo adicional – ele é licenciado sob um EULA complementar do Windows. O Windows Admin Center é otimizado para o Windows Server 2019 para permitir o uso dos temas principais na versão do Windows Server 2019: cenários de nuvem híbrida e gerenciamento da infraestrutura hiperconvergente em particular. Embora o Windows Admin Center funcione melhor com o Windows Server 2019, ele dá suporte para gerenciar diversas de versões que os clientes já usam: O Windows Server 2012 e versões mais recente são totalmente compatíveis. Também há uma funcionalidade limitada para gerenciar o Windows Server 2008 R2. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/understand/faq.md https://support.microsoft.com/help/30881/modern-lifecycle-policy https://www.microsoft.com/en-us/software-download/windowsinsiderpreviewserver O Windows Admin Center substitui completamente todas as ferramentas nativas tradicionais e as Ferramentas de Administração de Servidor Remoto? O Windows Admin Center pode ser usado para gerenciar o Microsoft Hyper-V Server gratuito? Não. Embora o Windows Admin Center possa gerenciar muitos cenários comuns, ele não substitui completamente todas as ferramentas tradicionais do MMC (Console de Gerenciamento Microsoft). Para obter uma visão detalhada sobre quais ferramentas estão incluídas no Windows Admin Center, leia mais sobre como gerenciar servidores em nossa documentação. O Windows Admin Center tem os seguintes recursos principais em sua solução de Gerenciador do Servidor : Exibir recursos e a utilização de recursos Gerenciamento de certificado Gerenciamento de dispositivos Visualizador de Eventos Explorador de Arquivos Gerenciamento de firewall Gerenciamento de aplicativos instalados Configurar usuários e grupos locais Configurações de rede Exibir/encerrar processos e criar despejos de processo Edição do Registro Gerenciar tarefas agendadas Gerenciar serviços do Windows Habilitar/desabilitar funções e recursos Gerenciar VMs Hyper-V e switches virtuais Gerenciar o armazenamento Gerenciar a Réplica de Armazenamento Gerenciar atualizações do Windows Console do PowerShell Conexão de Área de Trabalho Remota O Windows Admin Center também fornece estas soluções: Gerenciamento do computador: fornece um subconjunto dos recursos do Gerenciador do Servidor para gerenciar computadores cliente com Windows 10 Gerenciador de Cluster de Failover : dá suporte ao gerenciamento contínuo de clusters de failover e recursos de cluster Gerenciador de cluster de hiperconvergência: fornece uma nova experiência totalmente adaptada para espaços de armazenamento diretos e Hyper-V. Contém recursos do Painel e destaca gráficos e alertas para monitoramento. O Windows Admin Center é um complemento e não substitui o RSAT (Ferramentas de Administração de Servidor Remoto), já que funções como Active Directory, DHCP, DNS e IIS ainda não têm funcionalidades de gerenciamento equivalentes reveladas no Windows Admin Center. Sim. O Windows Admin Center pode ser usado para gerenciar o Microsoft Hyper-V Server 2016 e o Microsoft Hyper-V Server 2012 R2. Posso implantar o Windows Admin Center em um computador Windows 10? Ouvi dizer que usa o Windows Admin Center usa o PowerShell nos bastidores, posso ver os scripts reais que ele usa? Há planos para o Windows Admin Center gerenciar o Windows Server 2008 R2 ou anterior? Há planos para o Windows Admin Center gerenciar conexões do Linux? Quais navegadores da Web são compatíveis com o Windows Admin Center? Como o Windows Admin Center lida com a segurança? O Windows Admin Center usa CredSSP? Sim, o Windows Admin Center pode ser instalado no Windows 10 (versão 1709 ou posterior) em execução no modo de desktop. O Windows Admin Center também pode ser instalado em um servidor com o Windows Server 2016 ou posterior no modo de gateway e, em seguida, acessá-lo por meio de um navegador da Web de um computador Windows 10. Saiba mais sobre as opções de instalação. Sim! o recurso Showscript foi adicionado no Windows Admin Center Preview 1806 e agora está incluído no canal de disponibilidade geral. O Windows Admin Center não é mais compatívelnão é mais compatível com a funcionalidade para gerenciar o Windows Server 2008 R2. O Windows Admin Center depende das funcionalidades e das tecnologias de plataforma do PowerShell que não existem no Windows Server 2008 R2 e anteriores, tornando o suporte completo impraticável. Se você ainda não fez isso, a Microsoft recomenda migrar para o Azure ou atualizar para a última versão do Windows Server. Estamos investigando devido à demanda dos clientes, mas, no momento, não há nenhum plano para disponibilizar o recurso e o suporte pode consistir em somente uma conexão de console por SSH. As versões mais recentes do Microsoft Edge (Windows 10, versão 1709 ou posterior), Google Chrome e Microsoft Edge Insider são testadas e compatíveis com o Windows 10. Exiba problemas conhecidos específicos do navegador. Outros navegadores da Web modernos ou outras plataformas atualmente não fazem parte da nossa matriz de teste e, portanto, não são oficialmente compatíveis. O tráfego do navegador para o gateway do Windows Admin Center usa HTTPS. O tráfego do gateway para servidores gerenciados é do PowerShell padrão e WMI por WinRM. Oferecemos suporte a LAPS (Solução de Senha de Administrador Local) delegação restrita com base em recurso, controle de acesso do gateway usando o AD ou o Azure AD e, por fim, controle de acesso com base em função para gerenciar os servidores de destino. Sim, em alguns casos o Windows Admin Center requer CredSSP. Isso é necessário passar suas credenciais para autenticação para computadores além do servidor específico que você está direcionando para gerenciamento. Por exemplo, se você estiver gerenciando máquinas virtuais no ser vidor Bser vidor B, mas desejar armazenar os arquivos vhdx dessas máquinas virtuais em um compartilhamento de arquivo hospedado pelo ser vidor Cser vidor C , o Windows Admin Center precisará usar o CredSSP para autenticar com o ser vidor Cser vidor C a fim de acessar o compartilhamento de arquivo. https://www.microsoft.com/cloud-platform/windows-server-2008 https://microsoftedgeinsider.com Existem dependências de nuvem? Há outras dependências ou pré-requisitos? E quanto à extensibilidade e suporte de terceiros? Posso gerenciar a infraestrutura hiperconvergente com o Windows Admin Center? O Windows Admin Center requer o System Center? O Windows Admin Center pode substituir o SCVMM (System Center Virtual Machine Manager)? O Windows Admin Center lida com a configuração do CredSSP automaticamente depois de solicitar seu consentimento. Antes de configurar o CredSSP, o Windows Admin Center verificará para garantir que o sistema tenha as atualizações recentes do CredSSP. O CredSSP é usado atualmente nas seguintes áreas: Uso de armazenamento SMB desagregado na ferramenta de máquinas virtuais (o exemplo acima). Uso da ferramenta Atualizações nas soluções de gerenciamentode cluster de failover ou hiperconvergente, que executa Atualização com Suporte a Cluster O Windows Admin Center não requer acesso à Internet e não exige o Microsoft Azure. O Windows Admin Center gerencia o Windows Server e instâncias do Windows em qualquer lugar : em sistemas físicos ou em máquinas virtuais em qualquer hipervisor ou executando em qualquer nuvem. Embora a integração com diversos serviços do Azure seja adicionada ao longo do tempo, esses serão recursos de valor agregado opcionais, não um requisito para usar o Windows Admin Center. O Windows Admin Center pode ser instalado no Windows 10 Fall Anniversary Update (1709) ou mais recente ou no Windows Server 2016 ou mais recente. Para gerenciar o Windows Server 2008 R2, 2012 ou 2012 R2, é necessário instalar o Windows Management Framework 5.1 nesses servidores. Não há nenhuma outra dependência. O IIS não é necessário, os operadores não são necessários, o SQL Server não é necessário. O Windows Admin Center tem um SDK disponível para que qualquer pessoa possa escrever sua própria extensão. Como uma plataforma, nossa prioridade desde o início foi ampliar o ecossistema e permitir a extensibilidade de parceiros. Leia mais sobre o SDK do Windows Admin Center. Sim. O Windows Admin Center dá suporte para o gerenciamento de clusters hiperconvergentes executando o Windows Server 2016 ou o Windows Server 2019. A solução de gerenciador de cluster hiperconvergente no Windows Admin Center estava anteriormente no modo de versão prévia, mas agora está em disponibilidadedisponibilidade geralgeral , com algumas novas funcionalidades em versão prévia. Para obter mais informações, leia mais sobre o gerenciamento de infraestrutura hiperconvergente. Não. O Windows Admin Center é um complemento do System Center, mas o System Center não é necessário. Leia mais sobre o Windows Admin Center e o System Center. O Windows Admin Center e o SCVMM são complementares; o Windows Admin Center se destina a substituir os tradicionais snap-ins do MMC (Console de Gerenciamento Microsoft) e a experiência de administração do servidor. O Windows Admin Center não é destinado a substituir os aspectos de monitoramento do SCVMM. Leia mais sobre o Windows Admin Center e o System Center. https://support.microsoft.com/help/4093492/credssp-updates-for-cve-2018-0886-march-13-2018 https://docs.microsoft.com/pt-BR/windows-server/failover-clustering/cluster-aware-updating O que é o Windows Admin Center Preview e qual versão é a certa para mim? Windows Admin CenterWindows Admin Center Windows Admin Center PreviewWindows Admin Center Preview Por que o "Windows Admin Center" foi escolhido como o nome final do "Project Honolulu"? Onde posso saber mais sobre o Windows Admin Center ou obter mais detalhes sobre os tópicos acima? O que é o histórico de versão do Windows Admin Center? Estou tendo um problema com o Windows Admin Center, onde posso Há duas versões do Windows Admin Center disponíveis para download: Para administradores de TI que não podem atualizar com frequência ou para quem deseja mais tempo de validação para os lançamentos usados na produção, esta versão é para você. Nossa versão atual em GA (disponibilidade geral) é o Windows Admin Center 1910. Versões do Windows Admin Center (não versão prévia) têm suporte ininterrupto, com base na Política de ciclo de vida moderna da Microsoft. Isso significa que somente a versão mais recente do Windows Admin Center recebe manutenção e suporte, sendo que os usuários precisam manter-se atualizados, atualizando-a para a versão mais recente do Windows Admin Center dentro de 30 dias após a disponibilidade permanecerem com suporte. Essa política se aplica à plataforma Windows Admin Center propriamente dita, bem como quaisquer extensões da Microsoft (não versão prévia) lançadas publicadas no feed da extensão do Windows Admin Center. Observe que algumas extensões podem ser atualizadas com mais frequência do que outras entre as versões do Windows Admin Center.Para obter informações sobre versões prévias do Windows Admin Center, consulte versões do Windows Insider Preview. Para obter a versão mais recente, baixe-a aqui. Para administradores de TI que desejam os melhores e mais recentes recursos em uma cadência regular, esta versão é para você. Nosso objetivo é fornecer lançamentos de atualização subsequentes todos os meses ou com frequência próxima disso. A plataforma principal continua pronta para produção e a licença fornece os direitos de uso de produção. No entanto, observe que você vê a introdução das novas ferramentas e recursos que estão marcados claramente como VERSÃO PRÉVIA e são adequados para avaliação e teste. Para obter a versão mais recente do Insider Preview, os participantes registrados do Insider podem baixar o Windows Admin Center Preview diretamente da página de download do Windows Server Insider Preview, no menu suspenso Downloads Adicionais. Caso ainda não tenha se registrado como um Insider, confira o Guia de Introdução ao Windows Server no portal Windows Insider para Empresas. O Windows Admin Center é o nome oficial do produto para o "Project Honolulu" e reforça nossa visão de uma experiência integrada para administradores de TI em uma ampla variedade de cenários principais administrativos e de gerenciamento. Ele também realça o foco no cliente e nas necessidades do usuário administrador de TI como elemento central para o que investimos e o que podemos fornecer. A página de início é o melhor ponto de partida e tem links para o conteúdo de documentação recentemente categorizada, localização de download, como fornecer comentários, informações de referência e outros recursos. Exiba o histórico de versão aqui. https://support.microsoft.com/help/30881/modern-lifecycle-policy https://www.microsoft.com/en-us/software-download/windowsinsiderpreviewserver https://aka.ms/WACDownload https://microsoft.com/en-us/software-download/windowsinsiderpreviewserver https://insider.windows.com/en-us/for-business-getting-started-server/ obter ajuda? Confira nosso guia de solução de problemas e nossa lista de problemas conhecidos. Estudos de caso do Windows Admin Center 02/11/2020 • 17 minutes to read • Edit Online Saiba mais sobre como nossos clientes usaram o Windows Admin Center para melhorar a produtividade e reduzir os custos. Ava6 O desafioO desafio A soluçãoA solução Comparex Aplica-se a: Windows Admin Center, Versão Prévia do Windows Admin Center Ava6 Comparex Convergent Computing FZI Research Center for Information Technology GVC Group Inside Technologies SecureGUARD / COPA-DATA VaiSulWeb Ava6 é uma empresa de consultoria de TI especializada em design, avaliação e integração da infraestrutura de TI, especificamente virtualização, rede, armazenamento, backup e computação em nuvem. A Ava6 usa o Windows Server 2016 Core, Hyper-V, Clustering de Failover e S2D. O primeiro caso de uso da Ava6 do Windows Admin Center é o Hyper-V e o Clustering de Failover, incluindo a avaliação do cluster hiperconvergente. O Windows Admin Center ajuda a Ava6 a gerenciar o Windows Server implantado na Edição Core, especialmente para o gerenciamento de driver. O Windows Admin Center oferece uma experiência melhor para Hyper-V e Cluster de Failover aos clientes, especificamente para gerenciar VMs e mostra aos clientes que uma GUI será fornecida para a solução hiperconvergente. A Ava6 tem o Windows Admin Center implantado como uma única instância para o gerenciamento da VM. Os clientes da Ava6 ficaram impressionados com o Windows Admin Center e preferem suas funcionalidades de gerenciamento para Hyper-V e Clustering de Failover em comparação com as outras opções. Antes do Windows Admin Center, o gerenciamento de driver era extremamente complicado em um servidor principal. O Windows Admin Center também ajudou a apresentar aos clientes de S2D da Ava6 uma oferta semelhante à da concorrência, como Nutanix e VMWare. Comparex é um provedor de serviço de TI e empresa de gerenciamentode licenças de software que desenvolve serviços para oferecer suporte a gerenciamento, alavancar produtos de software e possibilitar a otimização de produtividade. A Comparex usa o Windows Server 2012R2, Windows Server 2016, Windows 10, Hyper-V, Clusters de Failover, Espaços de Armazenamento Diretos, PowerShell, RDP por HTML, Azure AD e Proxy de Aplicativo, Servidores de https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/understand/case-studies.md http://www.avassys.com/ https://www.comparex-group.com O desafioO desafio A soluçãoA solução Convergent Computing O desafioO desafio A soluçãoA solução FZI Research Center for Information Technology Arquivo e o Azure Site Recovery. A Comparex é responsável pela execução e o gerenciamento de milhares de servidores para seus clientes e os consulta a fim de oferecer a melhor solução para o gerenciamento de servidor, dependendo das necessidades. A Comparex buscava uma solução de gerenciamento de servidor com acesso remoto e de fácil utilização para empresas de pequeno e médio porte. Encontrar um fornecedor para gerenciamento de servidor de forma segura e moderna foi um grande desafio. A Comparex está executando uma instalação do Windows Admin Center com base em servidor para acesso e gerenciamento do seu laboratório de demonstração, o que ajudou aliviar etapas extras de VPN e RDP. Consultores da Comparex também executam o Windows Admin Center em seus notebooks para ajudar os clientes no ambiente deles, sem necessidade de acesso explícito de RDP. O Windows Admin Center economizou tempo para a Comparex realizar seus negócios diários, fazer mais e alcançar mais resultados. O Windows Admin Center também resolveu desafios de gerenciamento comuns junto aos clientes, como com Hyper-V e Espaços de Armazenamento Diretos. Convergent Computing é uma empresa de estratégia e implementação de tecnologia que ajuda as empresas a planejar, implementar, migrar e automatizar sistemas a fim de melhorar as operações de negócios. A Convergent Computing usa o Windows Server 2016 (Nano, Core, Datacenter, Standard, Hyper-V) e o Windows Server 2012R2 (Server Core, Datacenter, Standard e Hyper-V). A Convergent Computing usa as tecnologias que recomenda aos seus clientes e descobriu que o Windows Admin Center se encaixa perfeitamente nas necessidades dos clientes, com data centers hospedados e ambientes de trabalho locais protegidos (isolados). A Convergent Computing tem três ambientes distintos: hospedado, protegido e operações da Web). Esses ambientes executam uma combinação das edições Windows Server Nano, Core, cluster e Hyper-V. O Windows Admin Center os permitiu gerenciar centralmente vários servidores e serviços de um único ponto, fornecendo uma plataforma de gerenciamento simples e volume otimizado. A Convergent Computing usa o Windows Admin Center para gerenciar três ambientes com mais de 40 hosts executando mais de 200 cargas de trabalho. Antes do Windows Admin Center, a Convergent Computing usava diversas tecnologias e ferramentas para executar tarefas de gerenciamento, incluindo o System Center e scripts personalizados. Com o objetivo de minimizar a sobrecarga e o esforço para gerenciar seus farms de servidores, a Convergent Computing descobriu que quanto mais "fina" era uma camada de gerenciamento, mais complexa ela se tornava, então, eles geralmente acabavam com sobrecarga mais alta para fins de simplificação. Com o Windows Admin Center, foi possível economizar mais de 20 horas por mês "administrando o sistema de gerenciamento", uma redução de 75% no tempo e esforço, permitindo que suas equipes de operações foquem em tarefas mais importantes, incluindo a segurança, conformidade, planejamento da capacidade e a otimização de sistemas em geral. FZI Research Center for Information Technology é uma instituição sem fins lucrativos para pesquisa aplicada em tecnologia da informação e transferência de tecnologia. http://www.cco.com/ https://www.fzi.de O desafioO desafio A soluçãoA solução GVC Group O desafioO desafio A soluçãoA solução Inside Technologies O desafioO desafio A FZI usa o Windows Server 2016, Windows 10, Hyper-V, Espaços de Armazenamento Diretos e Cluster de Failover. A FZI buscava uma maneira de gerenciar o Hyper-V Server em um Cluster de Failover e um Cluster Hyper- Converged. A FZI buscava uma maneira centralizada de administrar sistemas dentro e fora de seu domínio, com a capacidade de alternar rapidamente entre cada um desses sistemas. O Windows Admin Center possibilitou a realização desses objetivos, tudo em um único local. A FZI tem várias instalações do Windows Admin Center, tanto como uma instalação de servidor conectando toda a infraestrutura que eles gerenciam, bem como instalações no modo de desktop que seus administradores usam para gerenciar seus próprios servidores de teste. O Windows Admin Center permite que a FZI acelere a taxa de execução de tarefas, como atualizações mensais do Windows, conexão a servidores por meio da Área de trabalho remota e fazendo pequenas alterações administrativas com rapidez. GVC Group é um provedor de entretenimento online, com mais de 15.000 servidores operando no mundo inteiro. O GVC Group usa o Windows Server 2016 com muitas funções (Hyper-V, WSFC, AD-DS, Fileserver, entre outros), além dos produtos do System Center incluindo SCCM e SCOM. O GVC Group atua em um mercado altamente regulamentado, com a necessidade de implantar sistemas em muitas localizações no mundo inteiro. Os requisitos locais às vezes exigem que o gerenciamento de sistemas seja executado no mesmo país de operação do servidor. O Windows Admin Center permite que o GVC Group aproveite os recursos globais e continue a executar tarefas de gerenciamento em sistemas locais. O GVC Group precisa implantar servidores em muitos locais e ainda fornece soluções confiáveis e altamente disponíveis com o mínimo esforço. O GVC Group implantou o Windows Admin Center em um ambiente virtualizado, com um balanceador de carga, para permitir o gerenciamento de servidores em locais remotos. O GVC Group aumentou a produtividade graças a menos saltos de gerenciamento para administradores. Isso reduziu os custos devido à redução dos servidores de terminal locais. Inside Technologies é uma empresa de consultoria de TI com foco global que fornece soluções corporativas, desenvolvimento de aplicativos e serviços de infraestrutura. Eles se especializam na aplicação de abordagens novas e exclusivas com as soluções da Microsoft para atender às necessidades dos clientes. A Inside Technologies usa uma ampla variedade de tecnologias do Windows Server, incluindo o Hyper-V e Armazenamento. A Inside Technologies basicamente necessitava de uma maneira de oferecer aos clientes novas ferramentas em um ambiente sempre conectado que foi integrado com alta segurança, sem a necessidade de usar VPN. https://gvc-plc.com/ http://www.insidetechnologies.eu A soluçãoA solução SecureGUARD / COPA-DATA O desafioO desafio A soluçãoA solução VaiSulWeb O desafioO desafio A Inside Technologies tem clientes que prezam pelo tempo de atividade e estavam procurando uma ferramenta que permite o gerenciar seus servidores de modo fácil, sem expor RDP e sem aumentar a complexidade com VPN. O Windows Admin Center é implantado pela Inside Technologies em um único servidor para gerenciar todos os ativos em seu ambiente. A Inside Technologies está usando o Windows Admin Center para gerenciar seus clientes remotamente e com a integração do Azure Activity Directory, com maior segurança graças a Autenticação Multifator. Os painéis no Windows Admin Center oferecem melhor visibilidade sobre o estado de cada função em cada servidor, além da facilidade de gerenciamento mais detalhado com o PowerShell. A Inside Technologies conseguiu reduzir o tempo gasto para gerenciar servidores em vez de usar consoles diferentes para cada função de servidor.A SecureGUARD GmbH auxilia empresas a solucionar problemas complexos de TI na segurança e infraestrutura de nuvem com uma série de produtos e serviços de engenharia personalizados. A SecureGUARD cria dispositivos de segurança da TI e dispositivos baseados no Microsoft Windows Server, criando mais recentemente aparelhos de rack convergidos para infraestruturas de nuvem. A SecureGUARD é um Microsoft Gold Partner no desenvolvimento de aplicativos e datacenter. A COPA-DATA desenvolve a solução de software "zenon", que permite soluções de IoT industriais de ponta a ponta, desde o nível de campo até a nuvem e para dispositivos móveis. A COPA-DATA implantou sistemas a nível mundial para empresas dos setores de alimentos e bebidas, energia e infraestrutura, automotivo e farmacêutico. A COPA-DATA implementou um cluster de hiperconvergência de 4 nós projetado e implementado pela SecureGUARD GmbH no fim de 2017, visando hospedar seus servidores internos de infraestrutura e teste. A COPA-DATA estava limitada pela sua infraestrutura de TI antiga. Especificamente, o monitoramento e a operação da sua infraestrutura com aproximadamente 60 máquinas virtuais tornaram-se um verdadeiro desafio para o departamento de TI. A COPA-DATA usa o Windows Admin Center para monitorar e operar sua infraestrutura de servidores físicos e virtuais, todos acessíveis a partir de uma janela do navegador. Tarefas como o provisionamento de uma nova máquina virtual ou a exibição de dados de desempenho de um servidor físico ou máquina virtual agora são realizadas com um clique do mouse na interface da Web do Windows Admin Center. Com o Windows Admin Center, a COPA-DATA dispõe de uma ferramenta fácil de usar para gerenciar sua infraestrutura interna. Isso minimiza os esforços administrativos e economiza muito tempo, sem nenhuma taxa de licença adicional. VaiSulWeb é um provedor de serviços de IaaS/PaaS que também fornece serviços de integração e desenvolvimento, além de hospedagem na Web. A VaiSulWeb usa o Windows Server 2016 e 2012 R2, com Hyper-V, Clustering de Failover, Espaços de Armazenamento Direto, Servidores de Arquivos, SQL Server, IIS e WSL. A VaiSulWeb buscava aproveitar a agilidade e a eficiência do Server Core ao implantar recursos, preservando ao http://www.secureguard.at/ https://www.copadata.com http://www.vaisulweb.com/ A soluçãoA solução mesmo tempo a facilidade de gerenciamento para esses recursos. A VaiSulWeb usa uma combinação de automação do PowerShell para tarefas simples e interface do usuário para as mais complexas. Ela obteve aumento da confiança ao implantar o Windows Server Core com o aumento da capacidade de gerenciamento com o Windows Admin Center, além da capacidade de estender o Windows Admin Center para possibilitar uma experiência personalizada. A VaiSulWeb realiza implantações em diversos cenários, incluindo clustering de failover e hiperconvergência. O Windows Admin Center é implantado em estações de trabalho Windows 10 e Windows Servers para gerenciar seus ativos. A VaiSulWeb foi capaz de implantar o Windows Server Core com maior eficácia, melhorando a eficiência de recursos, a segurança e a automação. A VaiSulWeb tem obtido maior produtividade e redução erros em comparação ao gerenciamento somente com scripts. Windows Admin Center e soluções de gerenciamento relacionadas da Microsoft 18/02/2021 • 6 minutes to read • Edit Online Ferramentas de Administração de Servidor Remoto (RSAT) Intune Azure Stack System Center Aplica-se a: Windows Admin Center, Windows Admin Center Preview O Windows Admin Center é a evolução das tradicionais ferramentas de gerenciamento de servidor prontas para uso para situações nas quais você pode ter usado a Área de Trabalho Remota (RDP) para se conectar a um servidor para solução de problemas ou configuração. Ele não deve substituir outras soluções de gerenciamento existentes da Microsoft. Em vez disso, ele complementa essas soluções, conforme descrito abaixo. As Ferramentas de Administração de Servidor Remoto (RSAT) são uma coleção de ferramentas de do PowerShell e de interface gráfica do usuário para gerenciar as funções e os recursos opcionais no Windows Server. As RSAT têm muitos recursos que o Windows Admin Center não tem. Poderemos adicionar algumas das ferramentas mais usadas nas RSAT ao Windows Admin Center no futuro. Qualquer nova função de Servidor do Windows ou recurso que precise de uma interface gráfica para gerenciamento estará no Windows Admin Center. O Intune é um serviço de gerenciamento de mobilidade empresarial baseado em nuvem que permite que você gerencie dispositivos iOS, Android, Windows e macOS, com base em um conjunto de políticas. O Intune se concentra em permitir que você proteja as informações da empresa controlando como sua força de trabalho acessa e compartilha informações. Em contraste, o Windows Admin Center não é controlado por política, mas permite o gerenciamento ad-hoc de sistemas Windows 10 e Windows Server usando o PowerShell e o WMI remoto por WinRM. O Azure Stack é uma plataforma de nuvem híbrida que possibilita distribuir serviços do Azure por seu data center. O Azure Stack é gerenciado usando o PowerShell ou o portal do administrador, que é semelhante ao portal do Azure tradicional usado para acessar e gerenciar serviços do tradicionais do Azure. O Windows Admin Center não se destina a gerenciar a infraestrutura do Azure Stack, mas você pode usá-lo para gerenciar máquinas virtuais de IaaS do Azure (executando o Windows Server 2016, Windows Server 2012 R2 ou Windows Server 2012) ou solucionar problemas de servidores físicos individuais implantados em seu ambiente do Azure Stack. O System Center é uma solução de gerenciamento de data center no local para implantação, configuração, gerenciamento, monitoramento de seu data center inteiro. O System Center permite visualizar o status de todos os sistemas em seu ambiente, enquanto o Windows Admin Center permite fazer uma busca detalhada em um servidor específico para gerenciar ou solucionar problemas com as ferramentas mais granulares. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/understand/related-management.md https://docs.microsoft.com/pt-BR/windows-server/remote/remote-server-administration-tools https://www.microsoft.com/cloud-platform/microsoft-intune https://azure.microsoft.com/overview/azure-stack/ https://www.microsoft.com/cloud-platform/system-center W IN DO W S A DM IN C EN T ERW IN DO W S A DM IN C EN T ER SY ST EM C EN T ERSY ST EM C EN T ER Ferramentas e plataforma “prontas” reimaginadasFerramentas e plataforma “prontas” reimaginadas Monitoramento e gerenciamento do data centerMonitoramento e gerenciamento do data center Incluído com a licença do Windows Server – sem nenhumsem nenhum custo adicionalcusto adicional, assim como o MMC e outras ferramentas prontas tradicionais AbrangenteAbrangente pacote de soluções de valor adicional em seu ambiente e plataformas LeveLeve, gerenciamento remoto baseado em navegador de instâncias do Windows Server, em qualquer lugarem qualquer lugar ; alternativa ao RDP Gerenciar e monitorar sistemas heterogêneosheterogêneos em escalaem escala, incluindo Linux, VMware e Hyper-V DetalhadoDetalhado detalhamento de servidor e cluster únicos para solução de problemas, configuração e manutenção Infraestrutura de provisionamento; automação e autoatendimento; amplitudeamplitude de infraestrutura e carga de trabalho de monitoramento Gerenciamento otimizado individualindividual de clusters HCIHCI de 2 a 4 nós, integrando Hyper-V, Espaços de Armazenamento Diretos e SDN Implantar e gerenciar o Hyper-V, clusters do Windows Server em escala do data centerescala do data center de bare-metalbare-metal com o SCVMM Somente Monitoramento em HCIMonitoramento em HCI ; serviço de integridade do cluster armazena o histórico. Plataforma extensível para extensões de ferramentas de administraçãoextensõesde ferramentas de administração próprias e de terceiros Plataforma de monitoramento escalonável ExtensívelExtensível & nono SCOMSCOM, com alertas, notificações, monitoramento de carga de trabalho de terceiros; SQL para o histórico Ponte mais fácil para o híbridohíbrido; integrar e usar uma variedade de serviços do Azure para proteção de dados, replicação, atualizações e muito mais Proteção, replicação, atualizações internasinternas de dados (VMM/DPM/SCCM). Integração híbrida com Análise de Log e Mapa do Serviço Amplia recursos da plataformaAmplia recursos da plataforma do Windows Server: Storage Migration Service, Storage Replica, System Insights etc. Outras plataformasOutras plataformas: Automação no Orchestrator/SMA. Integrações com SCSM e outras ferramentas de gerenciamento de serviço Cada uma delas fornece o valor de destino de forma independente; Cada uma delas fornece o valor de destino de forma independente; melhores juntosmelhores juntos com recursos complementares. com recursos complementares. Que tipo de instalação é ideal para você? 18/02/2021 • 6 minutes to read • Edit Online Instalação: Tipos C L IEN T E LO C A LC L IEN T E LO C A L SERVIDO R GAT EWAYSERVIDO R GAT EWAY SERVIDO R GEREN C IA DOSERVIDO R GEREN C IA DO C L UST ER DE FA ILO VERC L UST ER DE FA ILO VER Instale em um cliente local do Windows 10 que tenha conectividade com os servidores gerenciados. Ótimo para cenários de início rápido, teste, ad hoc ou de pequena escala. Instale em um servidor de gateway designado e acesse de qualquer navegador cliente com conectividade com o servidor de gateway. Ótimo para cenários em grande escala. Instale diretamente em um servidor gerenciado para gerenciá-lo remotamente ou um cluster em que ele seja um nó de membro. Ótimo para cenários distribuídos. Implante em um cluster de failover para habilitar a alta disponibilidade do serviço de gateway. Ótimo para ambientes de produção para garantir a resiliência do seu serviço de gerenciamento. Instalação: Sistemas operacionais compatíveis P L ATA F O RM AP L ATA F O RM A M O DO DE IN STA L A Ç Ã OM O DO DE IN STA L A Ç Ã O Windows 10 Cliente local Windows Server Canal Semestral Servidor de gateway, servidor gerenciado, cluster de failover Windows Server 2016 Servidor de gateway, servidor gerenciado, cluster de failover Este tópico descreve as diferentes opções de instalação do Centro de Administração do Windows, incluindo a instalação do em um PC com Windows 10 ou um Windows Server para uso por vários administradores. Para instalar o Windows Admin Center em uma VM no Azure, confira Implantar o Windows Admin Center no Azure. Não é recomendável usar o Windows Admin Center para o gerenciamento local do mesmo servidor em que ele está instalado. Para gerenciar um servidor, use o Windows Admin Center para se conectar a ele remotamente de um PC de gerenciamento ou outro servidor. Você pode instalarinstalar o Windows Admin Center nos seguintes sistemas operacionais Windows: https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/plan/installation-options.md Windows Server 2019 Servidor de gateway, servidor gerenciado, cluster de failover P L ATA F O RM AP L ATA F O RM A M O DO DE IN STA L A Ç Ã OM O DO DE IN STA L A Ç Ã O WARNINGWARNING Instalação: Navegadores da Web compatíveis Alvo do gerenciamento: Sistemas operacionais compatíveis VERSÃ OVERSÃ O GEREN C IE O GEREN C IE O N ÓN Ó P O R M EIO DO P O R M EIO DO GEREN C IA DO R DO SERVIDO RGEREN C IA DO R DO SERVIDO R GEREN C IE P O R M EIO DOGEREN C IE P O R M EIO DO GEREN C IA DO R DE C L UST ERGEREN C IA DO R DE C L UST ER Windows 10 Sim (por meio do Gerenciamento do Computador) N/D Windows Server Canal Semestral Sim Sim Windows Server 2019 Sim Sim Windows Server 2016 Sim Sim, com a atualização cumulativa mais recente Microsoft Hyper-V Server 2016 Sim Sim Windows Server 2012 R2 Sim Sim Microsoft Hyper-V Server 2012 R2 Sim Sim Windows Server 2012 Sim Sim Para operar o Windows Admin Center : Em cenário de cliente local:Em cenário de cliente local: inicie o gateway do centro de administração do Windows no menu Iniciar e conecte-se a ele em um navegador da Web do cliente acessando https://localhost:6516 . Em outros cenários:Em outros cenários: conecte-se ao gateway do Windows Admin Center em um computador diferente de um navegador cliente por meio de sua URL, por exemplo, https://servername.contoso.com Não há suporte para a instalação do Windows Admin Center em um controlador de domínio. Leia mais sobre as melhores práticas de segurança do controlador de domínio. O Microsoft Edge (incluindo o Microsoft Edge Insider) e o Google Chrome são testados e compatíveis com o Windows 10. Outros navegadores da Web, incluindo o Internet Explorer e o Firefox, atualmente não fazem parte da matriz de testes, portanto, não são oficialmente compatíveis. Esses navegadores podem ter problemas ao executar o Windows Admin Center. Por exemplo, o Firefox tem o próprio repositório de certificados, portanto, você deve importar o certificado do Windows Admin Center Client no Firefox para usar o Windows Admin Center no Windows 10. Para obter mais detalhes, confira problemas conhecidos específicos do navegador. Você pode gerenciargerenciar os seguintes sistemas operacionais Windows usando o Windows Admin Center : https://docs.microsoft.com/pt-BR/windows-server/identity/ad-ds/plan/security-best-practices/securing-domain-controllers-against-attack https://microsoftedgeinsider.com NOTENOTE Alta disponibilidade TIPTIP O Windows Admin Center requer os recursos do PowerShell que não estão incluídos no Windows Server 2012 e 2012 R2. Se você for gerenciá-los com o Windows Admin Center, precisará instalar o Windows Management Framework (WMF) versão 5.1 ou superior nesses servidores. Digite $PSVersiontable no PowerShell para verificar se o WMF está instalado e se a versão é 5.1 ou superior. Se o WMF não estiver instalado, você poderá baixar o WMF 5.1. Você pode habilitar a alta disponibilidade do serviço de gateway implantando o Windows Admin Center em um modelo ativo-passivo em um cluster de failover. Se um dos nós no cluster falhar, o Windows Admin Center fará failover de maneira suave para outro nó, permitindo que você continue gerenciando os servidores em seu ambiente de maneira contínua. Saiba como implantar o Windows Admin Center com alta disponibilidade. Pronto para instalar o Windows Admin Center? Baixar agora https://www.microsoft.com/download/details.aspx?id=54616 Opções de acesso do usuário com o Windows Admin Center 02/11/2020 • 9 minutes to read • Edit Online Funções de acesso do gateway NOTENOTE NOTENOTE Opções do provedor de identidade Autenticação de cartão inteligenteAutenticação de cartão inteligente Acesso condicional e autenticação multifatorAcesso condicional e autenticação multifator Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Quando implantado no Windows Server, o Windows Admin Center fornece um ponto de gerenciamento centralizado para o seu ambiente de servidor. Ao controlar o acesso ao Windows Admin Center, você pode aprimorar a segurança do seu cenário de gerenciamento. O Windows Admin Center define duas funções para acesso ao serviço de gateway: usuários de gateway e administradores de gateway. O acesso ao gateway não implica o acesso a servidores alvo visíveis pelo gateway. Para gerenciar um servidor alvo, um usuário deve conectar-se com credenciais que tenham privilégios administrativos no servidor alvo. Os usuários de gatewayusuários de gateway podem se conectar ao serviço de gateway do Windows Admin Center para gerenciar servidores por meio desse gateway, mas não podem alterar permissões de acesso nem o mecanismo de autenticação usado para autenticação no gateway. Os administradores de gatewayadministradores de gateway podem configurar quem obtém acesso e como os usuários se autenticam no gateway.Se não houver grupos de acesso definidos no Windows Admin Center, as funções refletirão o acesso à conta do Windows para o servidor de gateway. Configure o acesso de usuário e administrador do gateway no Windows Admin Center. Os administradores de gateway podem escolher um dos seguintes: Grupos de computadores locais/Active Directory Azure Active Directory como o provedor de identidade para o Windows Admin Center Ao usar o Active Directory ou grupos de computadores locais como o provedor de identidade, você pode impor a autenticação de cartão inteligente exigindo que os usuários que acessam o Windows Admin Center sejam membros de grupos de segurança adicionais baseados em cartão inteligente. Configurar a autenticação de cartão inteligente no Windows Admin Center. Ao exigir a autenticação do Azure AD para o gateway, você pode usar os recursos de segurança adicionais como https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/plan/user-access-options.md Controle de acesso baseado em função Funções disponíveisFunções disponíveis N O M E DA F UN Ç Ã ON O M E DA F UN Ç Ã O USO P RET EN DIDOUSO P RET EN DIDO Administradores Permite que os usuários usem a maioria dos recursos no Windows Admin Center sem conceder a eles acesso à Área de Trabalho Remota ou ao PowerShell. Essa função é boa para cenários de "servidor de salto" em que você deseja limitar os pontos de entrada de gerenciamento em um computador. Leitores Permite que os usuários vejam informações e configurações no servidor, mas não que façam alterações. Administradores do Hyper-V Permite que os usuários façam alterações em máquinas virtuais e comutadores do Hyper-V, mas limitam outros recursos a acesso somente leitura. o acesso condicional e a autenticação multifator fornecidos pelo Azure AD. Saiba mais sobre como configurar o acesso condicional com o Azure Active Directory. Por padrão, os usuários exigem privilégios totais de administrador local nos computadores que desejam gerenciar usando o Windows Admin Center. Isso permite que eles se conectem ao computador remotamente e garantem que tenham permissões suficientes para exibir e modificar as configurações do sistema. No entanto, o trabalho de alguns usuários pode não exigir acesso irrestrito ao computador. Você pode usar o controle decontrole de acesso baseado em funçãoacesso baseado em função no Windows Admin Center para fornecer a tais usuários acesso limitado ao computador, em vez de torná-los administradores locais completos. O controle de acesso baseado em função no Windows Admin Center funciona configurando cada servidor gerenciado com um ponto de extremidade de Administração Suficiente do PowerShell. Esse ponto de extremidade define as funções, incluindo quais aspectos do sistema cada função tem permissão para gerenciar e quais usuários são atribuídos à função. Quando um usuário se conecta ao ponto de extremidade restrito, uma conta de administrador local temporária é criada para gerenciar o sistema em nome dele. Isso garante que até mesmo as ferramentas que não têm o próprio modelo de delegação ainda possam ser gerenciadas com o Windows Admin Center. A conta temporária é removida automaticamente quando o usuário deixa de gerenciar o computador por meio do Windows Admin Center. Quando um usuário se conecta a um computador configurado com o controle de acesso baseado em função, o Windows Admin Center primeiro verifica se eles são um administrador local. Se forem, receberão a experiência completa do Windows Admin Center sem restrições. Caso contrário, o Windows Admin Center verificará se o usuário pertence a alguma das funções predefinidas. Tal usuário deverá ter acesso limitado se ele pertencer a uma função do Windows Admin Center, mas não for um administrador completo. Por fim, se o usuário não for um administrador nem um membro de uma função, ele terá o acesso negado para gerenciar o computador. O controle de acesso baseado em função está disponível para as soluções de Gerenciador do Servidor e Cluster de Failover. O Windows Admin Center é compatível com as seguintes funções de usuário final: As seguintes extensões internas têm funcionalidade reduzida quando um usuário se conecta com acesso limitado: Arquivos (sem upload nem download de arquivo) PowerShell (não disponível) Área de Trabalho Remota (não disponível) https://docs.microsoft.com/pt-br/azure/active-directory/active-directory-conditional-access-azure-portal-get-started https://docs.microsoft.com/pt-br/powershell/scripting/learn/remoting/jea/overview Como preparar-se para o controle de acesso baseado em funçãoComo preparar-se para o controle de acesso baseado em função Réplica de Armazenamento (não disponível) Neste momento, você não pode criar funções personalizadas para sua organização, mas pode escolher quais usuários recebem acesso a cada função. Para usar as contas locais temporárias, cada computador alvo precisa ser configurado para oferecer suporte ao controle de acesso baseado em função no Windows Admin Center. O processo de configuração envolve a instalação de scripts do PowerShell e um ponto de extremidade de Administração Suficiente no computador que usa a Desired State Configuration. Se você tiver apenas alguns computadores, poderá facilmente aplicar a configuração individualmente a cada um deles usando a página controle de acesso baseado em função no Windows Admin Center. Quando você configura o controle de acesso baseado em função em um computador individual, os grupos de segurança locais são criados para controlar o acesso a cada função. Você pode permitir acesso a usuários ou a outros grupos de segurança adicionando-os como membros dos grupos de segurança de função. Para uma implantação empresarial em vários computadores, você pode baixar o script de configuração do gateway e distribuí-lo para seus computadores usando um servidor de pull da Desired State Configuration, a Automação do Azure ou suas ferramentas de gerenciamento preferenciais. Preparar seu ambiente para o Windows Admin Center 02/11/2020 • 7 minutes to read • Edit Online Preparar o Windows Server 2012 e 2012 R2 Instalar o WMF versão 5.1 ou posteriorInstalar o WMF versão 5.1 ou posterior Preparar o Microsoft Hyper-V Server 2016 Para gerenciar o Microsoft Hyper-V Server 2016 com o Windows Admin Center:Para gerenciar o Microsoft Hyper-V Server 2016 com o Windows Admin Center: Etapa 1:Etapa 1: Habilitar o Gerenciamento Remoto Habilitar o Gerenciamento Remoto Etapa 2:Etapa 2: Habilitar a função de servidor de arquivos Habilitar a função de servidor de arquivos Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Há algumas versões de servidor que precisam de preparação adicional antes de estarem prontos para serem gerenciados com o Windows Admin Center : Windows Server 2012 e 2012 R2 Microsoft Hyper-V Server 2016 Microsoft Hyper-V Server 2012 R2 Também há alguns cenários em que a configuração de porta no servidor de destino pode precisar ser modificada antes de ser gerenciada com o Windows Admin Center. O Windows Admin Center exige recursos do PowerShell que não estão incluídos por padrão no Windows Server 2012 e 2012 R2. Para gerenciar o Windows Server 2012 ou 2012 R2 com o Windows Admin Center, você deverá instalar o WMF versão 5.1 ou posterior nesses servidores. Digite $PSVersiontable no PowerShell para verificar se o WMF está instalado e se a versão é 5.1 ou superior. Se não estiver instalado, você poderá baixar e instalar o WMF 5.1. Para gerenciar o Microsoft Hyper-V Server 2016 com o Windows Admin Center, há algumas funções de servidor que você deverá habilitar antes. 1. Habilite o Gerenciamento Remoto. 2. Habilite a função de servidor de arquivos. 3. Habilite o módulo Hyper-V para PowerShell. Para habilitar o gerenciamento remoto no Hyper-V Server : 1. Faça logon no Hyper-V Server. 2. Na ferramenta SCONFIGSCONFIG (Configuração do Servidor), digite 44 para configuraro gerenciamento remoto. 3. Digite 11 para habilitar o Gerenciamento Remoto. 4. Digite 44 para retornar ao menu principal. Para habilitar a função de servidor de arquivos para o gerenciamento remoto e compartilhamento de arquivos básico: 1. Clique em Funções e RecursosFunções e Recursos no menu FerramentasFerramentas . https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/deploy/prepare-environment.md https://docs.microsoft.com/pt-br/powershell/scripting/wmf/setup/install-configure Etapa 3:Etapa 3: Habilitar o módulo Hyper-V para PowerShell Habilitar o módulo Hyper-V para PowerShell Preparar o Microsoft Hyper-V Server 2012 R2 Para gerenciar o Microsoft Hyper-V Server 2012 R2 com o Windows Admin Center:Para gerenciar o Microsoft Hyper-V Server 2012 R2 com o Windows Admin Center: Etapa 1: Instalar o Windows Management Framework 5.1Etapa 1: Instalar o Windows Management Framework 5.1 2. Em Funções e RecursosFunções e Recursos , encontre Arquivo e Ser viços de ArmazenamentoArquivo e Ser viços de Armazenamento e marque Arquivo eArquivo e Ser viços iSCSISer viços iSCSI e Ser vidor de ArquivosSer vidor de Arquivos : Para habilitar os recursos do módulo Hyper-V para PowerShell: 1. Clique em Funções e RecursosFunções e Recursos no menu FerramentasFerramentas . 2. Em Funções e RecursosFunções e Recursos , encontre as Ferramentas de Administração de Ser vidor RemotoFerramentas de Administração de Ser vidor Remoto e marque Ferramentas de Administração de FunçãoFerramentas de Administração de Função e Módulo Hyper-V para PowerShellMódulo Hyper-V para PowerShell : O Microsoft Hyper-V Server 2016 agora está pronto para o gerenciamento com o Windows Admin Center. Para gerenciar o Microsoft Hyper-V Server 2012 R2 com o Windows Admin Center, há algumas funções de servidor que você deverá habilitar antes. Além disso, você deverá instalar o WMF versão 5.1 ou posterior. 1. Instalar o WMF (Windows Management Framework) versão 5.1 ou posterior 2. Habilitar o Gerenciamento Remoto 3. Habilitar a função de servidor de arquivos 4. Habilitar o módulo Hyper-V para PowerShell O Windows Admin Center PowerShell requer recursos que não estão incluídos por padrão no Microsoft Hyper- V Server 2012 R2. Para gerenciar o Microsoft Hyper-V Server 2012 R2 com o Windows Admin Center, você deverá instalar o WMF versão 5.1 ou posterior. Digite $PSVersiontable no PowerShell para verificar se o WMF está instalado e se a versão é 5.1 ou superior. Etapa 2: Habilitar o Gerenciamento RemotoEtapa 2: Habilitar o Gerenciamento Remoto Etapa 3: Habilitar a função de servidor de arquivosEtapa 3: Habilitar a função de servidor de arquivos Etapa 4: Habilitar o módulo Hyper-V para PowerShellEtapa 4: Habilitar o módulo Hyper-V para PowerShell Configuração de porta no servidor de destino Se não estiver instalado, você poderá baixar o WMF 5.1. Para habilitar o gerenciamento remoto do Hyper-V Server : 1. Faça logon no Hyper-V Server. 2. Na ferramenta SCONFIGSCONFIG (Configuração do Servidor), digite 44 para configurar o gerenciamento remoto. 3. Digite 11 para habilitar o gerenciamento remoto. 4. Digite 44 para retornar ao menu principal. Para habilitar a função de servidor de arquivos para o gerenciamento remoto e compartilhamento de arquivos básico: 1. Clique em Funções e RecursosFunções e Recursos no menu FerramentasFerramentas . 2. Em Funções e RecursosFunções e Recursos , encontre Arquivo e Ser viços de ArmazenamentoArquivo e Ser viços de Armazenamento e marque Arquivo eArquivo e Ser viços iSCSISer viços iSCSI e Ser vidor de ArquivosSer vidor de Arquivos : Para habilitar os recursos do módulo Hyper-V para PowerShell: 1. Clique em Funções e RecursosFunções e Recursos no menu FerramentasFerramentas . 2. Em Funções e RecursosFunções e Recursos , encontre as Ferramentas de Administração de Ser vidor RemotoFerramentas de Administração de Ser vidor Remoto e marque Ferramentas de Administração de FunçãoFerramentas de Administração de Função e Módulo Hyper-V para PowerShellMódulo Hyper-V para PowerShell : O Microsoft Hyper-V Server 2012 R2 agora está pronto para o gerenciamento com o Windows Admin Center. https://docs.microsoft.com/pt-br/powershell/scripting/wmf/setup/install-configure TIPTIP O Windows Admin Center usa o protocolo de compartilhamento de arquivos SMB para algumas tarefas de cópia de arquivo, como ao importar um certificado em um servidor remoto. Para que essas operações de cópia de arquivo tenham êxito, o firewall no servidor remoto deverá permitir conexões de entrada na porta 445. Você pode usar a ferramenta Firewall no Windows Admin Center para verificar se a regra de entrada para “Gerenciamento Remoto do Servidor de Arquivos (SMB-In)” está definida para permitir o acesso nessa porta. Pronto para instalar o Windows Admin Center? Baixar agora Instalar o Windows Admin Center 02/11/2020 • 7 minutes to read • Edit Online TIPTIP Determinar o tipo de instalação Instalar no Windows 10 NOTENOTE Instalação no Windows Server com experiência desktop Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Este tópico descreve como instalar o Windows Admin Center em um computador Windows ou em um servidor, de modo que vários usuários possam acessar o Windows Admin Center usando um navegador da Web. Conhecendo o Windows Admin Center agora? Saiba mais sobre o Windows Admin Center ou baixe-o agora. Examine as opções de instalação que incluem os sistemas operacionais compatíveis. Para instalar o Windows Admin Center em uma VM no Azure, confira Implantar o Windows Admin Center no Azure. Quando você instala o Windows Admin Center no Windows 10, por padrão, ele usa a porta 6516, mas você tem a opção de especificar outra porta. Você também pode criar um atalho da área de trabalho e deixar o Windows Admin Center gerenciar os TrustedHosts. A modificação de TrustedHosts é necessária em um ambiente de grupo de trabalho ou quando são usadas credenciais de administrador local em um domínio. Caso você opte por ignorar essa configuração, configure o TrustedHosts manualmente. Quando você inicia o Windows Admin Center por meio do menu IniciarIniciar , ele é aberto no navegador padrão. Ao iniciar o Windows Admin Center pela primeira vez, você verá um ícone na área de notificação da área de trabalho. Clique com o botão direito do mouse nesse ícone e escolha AbrirAbrir para abrir a ferramenta no navegador padrão ou SairSair para encerrar o processo em segundo plano. No Windows Server, o Windows Admin Center é instalado como um serviço de rede. É necessário especificar a porta em que o serviço faz a escuta, e isso exige um certificado para HTTPS. O instalador pode criar um certificado autoassinado para teste ou você pode fornecer a impressão digital de um certificado já instalado no computador. Se você usar o certificado gerado, ele fará a correspondência com o nome DNS do servidor. Se você usar o próprio certificado, verifique se o nome fornecido no certificado corresponde ao nome do computador (não há suporte para certificados curinga). Você também tem a opção de permitir que o Windows Admin Center gerencie o TrustedHosts. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/deploy/install.md NOTENOTE WARNINGWARNING Instalação no Server Core WARNINGWARNING msiexec /i <WindowsAdminCenterInstallerName>.msi /qn /L*v log.txt SME_PORT=<port> SSL_CERTIFICATE_OPTION=generate msiexec /i <WindowsAdminCenterInstallerName>.msi /qn /L*v log.txt SME_PORT=<port> SME_THUMBPRINT= <thumbprint> SSL_CERTIFICATE_OPTION=installed WARNINGWARNING Atualização para uma nova versão do Windows Admin Center A modificação de TrustedHosts é necessária em um ambiente de grupo de trabalho ou quando são usadas credenciais de administrador local em um domínio. Caso você opte por ignorar essa configuração, configure o TrustedHosts manualmente Quando a instalaçãofor concluída, abra um navegador em um computador remoto e navegue até a URL apresentada na última etapa do instalador. Os certificados gerados automaticamente expiram 60 dias após a instalação. Caso tenha uma instalação Server Core do Windows Server, instale o Windows Admin Center por meio do prompt de comando (em execução como Administrador). Especifique uma porta e um certificado SSL usando os argumentos SME_PORT e SSL_CERTIFICATE_OPTION , respectivamente. Caso pretenda usar um certificado existente, use o SME_THUMBPRINT para especificar a impressão digital. A instalação do Windows Admin Center reiniciará o serviço WinRM, que desconectará todas as sessões remotas do PowerShell. É recomendável que você faça a instalação por meio de um Cmd ou um PowerShell local. Se estiver fazendo a instalação com uma solução de automação que será interrompida pela reinicialização do serviço WinRM, adicione o parâmetro RESTART_WINRM=0 aos argumentos de instalação, mas o WinRM precisará ser reiniciado para que o Windows Admin Center funcione. Execute o seguinte comando para instalar o Windows Admin Center e gerar automaticamente um certificado autoassinado: Execute o seguinte comando para instalar o Windows Admin Center com um certificado existente: Não invoque msiexec no PowerShell usando a notação de caminho relativo ponto-barra "/" (como, .\<WindowsAdminCenterInstallerName>.msi ). A instalação falhará, pois não há suporte para essa notação. Remova o prefixo .\ ou especifique o caminho completo para o MSI. É possível atualizar as versões não prévias do Windows Admin Center por meio do Microsoft Update ou pela instalação manual. Suas configurações são preservadas ao fazer a atualização para uma nova versão do Windows Admin Center. Atualização do certificado usado pelo Windows Admin Center Não damos suporte oficial à atualização das versões do Insider Preview do Windows Admin Center : acreditamos que é melhor fazer uma instalação limpa, mas não a bloqueamos. Quando o Windows Admin Center é implantado como um serviço, é necessário fornecer um certificado para HTTPS. Para atualizar esse certificado posteriormente, execute novamente o instalador e escolha change . Implantar o Windows Admin Center com alta disponibilidade 18/02/2021 • 6 minutes to read • Edit Online Pré-requisitos Instalar o Windows Admin Center em um cluster de failover Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Você pode implantar o Windows Admin Center em um cluster de failover para fornecer alta disponibilidade para o serviço de gateway do Windows Admin Center. A solução fornecida é uma solução ativa-passiva, em que apenas uma instância do Windows Admin Center está ativa. Se um dos nós no cluster falhar, o Windows Admin Center fará failover de maneira suave para outro nó, permitindo que você continue gerenciando os servidores em seu ambiente de maneira contínua. Saiba mais sobre outras opções de implantação do Windows Admin Center. Um cluster de failover de dois ou mais nós no Windows Server 2016 ou 2019. Saiba mais sobre como implantar um Cluster de Failover. Um CSV (Volume Compartilhado Clusterizado) para o Windows Admin Center armazenar dados persistentes que podem ser acessados por todos os nós no cluster. 10 GB serão suficientes para seu CSV. O script de implantação de alta disponibilidade do arquivo zip do Script de HA do Windows Admin Center. Baixe o arquivo .zip que contém o script para seu computador local e copie-o conforme necessário com base nas diretrizes abaixo. Recomendado, mas opcional: um certificado assinado. pfx e a senha. Você não precisa já ter instalado o certificado nos nós de cluster – o script fará isso para você. Se você não fornecer um, o script de instalação gerará um certificado autoassinado, que expirará após 60 dias. 1. Copie o script Install-WindowsAdminCenterHA.ps1 para um nó no cluster. Baixe ou copie o .msi do Windows Admin Center para o mesmo nó. 2. Conecte-se ao nó por meio do protocolo RDP e execute o script Install-WindowsAdminCenterHA.ps1 com base nesse nó com os seguintes parâmetros: -clusterStorage : o caminho local do Volume Compartilhado Clusterizado para armazenar dados do Windows Admin Center. -clientAccessPoint : escolha um nome que será usado para acessar o Windows Admin Center. Por exemplo, se executar o script com o parâmetro -clientAccessPoint contosoWindowsAdminCenter , você acessará o serviço do Windows Admin Center acessando https://contosoWindowsAdminCenter.<domain>.com -staticAddress : Opcional. Um ou mais endereços estáticos para o serviço genérico do cluster. -msiPath : o caminho do arquivo .msi do Windows Admin Center. -certPath : Opcional. O caminho para um arquivo .pfx de certificado. -certPassword : Opcional. Uma senha SecureString do .pfx do certificado fornecida em -certPath -generateSslCert : Opcional. Se você não quiser fornecer um certificado assinado, inclua esse sinalizador de parâmetro para gerar um certificado autoassinado. Observe que o certificado autoassinado expirará em 60 dias. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/deploy/high-availability.md https://docs.microsoft.com/pt-BR/windows-server/failover-clustering/failover-clustering-overview https://aka.ms/WACHAScript NOTENOTE ExemplosExemplos Instalar com um certificado assinado:Instalar com um certificado assinado: $certPassword = Read-Host -AsSecureString .\Install-WindowsAdminCenterHA.ps1 -clusterStorage "C:\ClusterStorage\Volume1" -clientAccessPoint "contoso- ha-gateway" -msiPath ".\WindowsAdminCenter.msi" -certPath "cert.pfx" -certPassword $certPassword -Verbose Instalar com um certificado autoassinado:Instalar com um certificado autoassinado: .\Install-WindowsAdminCenterHA.ps1 -clusterStorage "C:\ClusterStorage\Volume1" -clientAccessPoint "contoso- ha-gateway" -msiPath ".\WindowsAdminCenter.msi" -generateSslCert -Verbose Atualizar uma instalação de alta disponibilidade existente Atualizar para uma nova versão do Windows Admin CenterAtualizar para uma nova versão do Windows Admin Center .\Install-WindowsAdminCenterHA.ps1 -msiPath '.\WindowsAdminCenter.msi' -Verbose Atualizar o certificado usado pelo Windows Admin CenterAtualizar o certificado usado pelo Windows Admin Center $certPassword = Read-Host -AsSecureString .\Install-WindowsAdminCenterHA.ps1 -certPath "cert.pfx" -certPassword $certPassword -Verbose $certPassword = Read-Host -AsSecureString .\Install-WindowsAdminCenterHA.ps1 -msiPath ".\WindowsAdminCenter.msi" -certPath "cert.pfx" -certPassword $certPassword -Verbose Desinstalar -portNumber : Opcional. Se você não especificar uma porta, o serviço de gateway será implantado na porta 443 (HTTPS). Para usar uma porta diferente, especifique nesse parâmetro. Observe que, se usar uma porta personalizada (qualquer uma além da 443), você acessará o Windows Admin Center acessando https://<clientAccessPoint>:<port>. O script Install-WindowsAdminCenterHA.ps1 dá suporte a parâmetros -WhatIf e -Verbose Use o mesmo script Install-WindowsAdminCenterHA.ps1 para atualizar sua implantação de HA, sem perder os dados de conexão. Quando uma nova versão do Windows Admin Center for lançada, execute o script Install-WindowsAdminCenterHA.ps1 novamente apenas com o parâmetro msiPath : Você pode atualizar o certificado usado por uma implantação de HA do Windows Admin Center a qualquer momento fornecendo o arquivo .pfx e a senha do novo certificado. Você também pode atualizar o certificado enquanto atualiza a plataforma do Windows Admin Center com um novo arquivo .msi. Para desinstalar a implantação de HA do Windows Admin Center do seu cluster de failover, passe o parâmetro -Uninstall para o script Install-WindowsAdminCenterHA.ps1 . .\Install-WindowsAdminCenterHA.ps1 -Uninstall -Verbose Solução de problemas Os logs são salvos na pasta temp do CSV (por exemplo, C:\ClusterStorage\Volume1\temp). Configurações do WindowsAdmin Center 02/11/2020 • 3 minutes to read • Edit Online Configurações do usuário Configurações do gateway Aplica-se a: Windows Admin Center As configurações do Windows Admin Center são compostas por configurações de nível de usuário e de gateway. Uma alteração de uma configuração de nível de usuário afeta apenas o perfil do usuário atual, enquanto uma alteração de uma configuração de nível de gateway afeta todos os usuários desse gateway do Windows Admin Center. As configurações de nível de usuário são compostas pelas seguintes seções: Conta Personalização Idioma/Região Sugestões Avançado Na guia ContaConta, os usuários podem revisar as credenciais que usaram para se autenticar no Windows Admin Center. Se o Azure AD estiver configurado para ser o provedor de identidade, o usuário poderá fazer logoff da conta do Azure AD dele nessa guia. Na guia PersonalizaçãoPersonalização, os usuários podem alternar para um tema escuro da interface do usuário. Na guia Idioma/RegiãoIdioma/Região, os usuários podem alterar os formatos de idioma e região exibidos pelo Windows Admin Center. Na guia SugestõesSugestões , os usuários podem fazer sugestões a respeito dos serviços e novos recursos do Azure. A guia AvançadoAvançado fornece funcionalidades adicionais aos desenvolvedores de extensões do Windows Admin Center. As configurações de nível de gateway são compostas pelas seguintes seções: Extensões Acesso Azure Conexões Compartilhadas Somente administradores de gateway podem ver e alterar essas configurações. As alterações dessas configurações afetam a configuração do gateway e, consequentemente, todos os usuários do gateway do Windows Admin Center. Na guia ExtensõesExtensões , os administradores podem instalar, desinstalar ou atualizar extensões de gateway. Saiba mais sobre extensões. A guia AcessoAcesso permite que os administradores configurem quem pode acessar o gateway do Windows Admin Center, bem como o provedor de identidade usado para autenticar usuários. Saiba mais sobre como controlar o https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/configure/settings.md acesso ao gateway. Na guia AzureAzure, os administradores podem registrar o gateway com o Azure para habilitar os recursos de integração do Azure no Windows Admin Center. Ao usar a guia Conexões Compar tilhadasConexões Compar tilhadas , os administradores podem configurar uma lista única de conexões a serem compartilhadas entre todos os usuários do gateway do Windows Admin Center. Saiba mais sobre como configurar conexões uma única vez para todos os usuários de um gateway. Configurar o controle de acesso do usuário e as permissões 02/11/2020 • 28 minutes to read • Edit Online NOTENOTE Definições de função de acesso do gateway NOTENOTE Grupos de computadores locais ou Active Directory Autenticação de cartão inteligenteAutenticação de cartão inteligente Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Se você ainda não fez isso, familiarize-se com as opções de controle de acesso do usuário no Windows Admin Center O acesso baseado em grupo no Windows Admin Center não tem suporte em ambientes de grupo de trabalho ou em domínios não confiáveis. Há duas funções para acesso ao serviço de gateway do Windows Admin Center : Os usuários de gatewayusuários de gateway podem se conectar ao serviço de gateway do Windows Admin Center para gerenciar servidores por meio desse gateway, mas não podem alterar permissões de acesso nem o mecanismo de autenticação usado para autenticação no gateway. Os administradores de gatewayadministradores de gateway podem configurar quem obtém acesso e como os usuários se autenticam no gateway. Somente administradores de gateway podem exibir e definir as configurações de Acesso no Windows Admin Center. Os administradores locais no computador do gateway são sempre administradores do serviço de gateway do Windows Admin Center. O acesso ao gateway não implica o acesso a servidores gerenciados visíveis pelo gateway. Para gerenciar um servidor de destino, o usuário que está se conectando deve usar credenciais (por meio de suas credenciais do Windows passadas ou por meio de credenciais fornecidas na sessão do Windows Admin Center usando a ação Gerenciar comoGerenciar como) que têm acesso administrativo a esse servidor de destino. Por padrão, o Active Directory ou grupos de computadores locais são usados para controlar o acesso do gateway. Se você tiver um domínio do Active Directory, poderá gerenciar o acesso de usuário e administrador de gateway de dentro da interface do Windows Admin Center. Na guia UsuáriosUsuários , você pode controlar quem pode acessar o Windows Admin Center como um usuário de gateway. Por padrão, se você não especificar um grupo de segurança, qualquer usuário que acessar a URL do gateway terá acesso. Depois de adicionar um ou mais grupos de segurança à lista de usuários, o acesso será restrito aos membros desses grupos. Se você não usar um domínio Active Directory em seu ambiente, o acesso será controlado pelos grupos locais Users e Administrators no computador do gateway do Windows Admin Center. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/configure/user-access-control.md Active Directory do Azure Como acessar o Windows Admin Center quando a autenticação do Azure AD está habilitadaComo acessar o Windows Admin Center quando a autenticação do Azure AD está habilitada NOTENOTE Como configurar a autenticação do Azure Active Directory para a Versão Prévia do Windows Admin CenterComo configurar a autenticação do Azure Active Directory para a Versão Prévia do Windows Admin Center Você pode impor a autenticação de car tão inteligenteautenticação de car tão inteligente especificando um grupo obrigatório adicional para grupos de segurança baseados em cartão inteligente. Depois de adicionar um grupo de segurança baseado em cartão inteligente, um usuário só poderá acessar o serviço do Windows Admin Center se for membro de qualquer grupo de segurança E houver um grupo de cartões inteligentes incluídos na lista de usuários. Na guia AdministradoresAdministradores , você pode controlar quem pode acessar o Windows Admin Center como um administrador de gateway. O grupo local de administradores no computador sempre terá acesso de administrador completo e não poderá ser removido da lista. Ao adicionar grupos de segurança, você concede aos membros desses grupos privilégios para alterar as configurações do gateway do Windows Admin Center. A lista de administradores dá suporte à autenticação de cartão inteligente da mesma maneira que a lista de usuários: com a condição E para um grupo de segurança e um grupo de cartões inteligentes. Se sua organização usa o Azure AD (Azure Active Directory), você pode optar por adicionar uma camada de segurança adicionaladicional ao Windows Admin Center exigindo a autenticação do Azure AD para acessar o gateway. Para acessar o Windows Admin Center, a conta do Windowsconta do Windows do usuário também deve ter acesso ao servidor de gateway (mesmo que a autenticação do Azure AD seja usada). Ao usar o Azure AD, você gerenciará permissões de acesso de usuário e administrador do Windows Admin Center no portal do Azure, em vez de gerenciá-las de dentro da interface do usuário do Windows Admin Center. Dependendo do navegador usado, alguns usuários que acessam o Windows Admin Center com a autenticação do Azure AD configurada receberão um aviso adicional do navegadordo navegador em que eles precisam fornecer suas credenciais de conta do Windows para o computador no qual o Windows Admin Center está instalado. Depois de inserir essas informações, os usuários receberão o prompt de autenticação adicional do Azure Active Directory, que exige as credenciais de uma conta do Azure que tenha recebido acesso no aplicativo Azure AD no Azure. Os usuárioscuja conta do Windows têm direitos de administradordireitos de administrador no computador do gateway não serão solicitados a informarem a autenticação do Azure AD. Acesse ConfiguraçõesConfigurações > AcessoAcesso do Windows Admin Center e use a opção de alternância para ativar a opção "Usar Azure Active Directory para adicionar uma camada de segurança ao gateway". Se você não tiver registrado o gateway no Azure, será guiado para fazer isso no momento. Por padrão, todos os membros do locatário do Azure AD têm acesso de usuário ao serviço de gateway do Windows Admin Center. Somente os administradores locais no computador do gateway têm acesso de administrador ao gateway do Windows Admin Center. Observe que os direitos dos administradores locais no computador do gateway não podem ser restritos. Os administradores locais podem fazer qualquer coisa, independentemente de o Azure AD ser usado para autenticação. Se você quiser conceder a usuários ou grupos específicos do Azure AD acesso de administrador de gateway ou usuário de gateway ao serviço do Windows Admin Center, deverá fazer o seguinte: 1. Acesse o aplicativo Azure AD do Windows Admin Center no portal do Azure usando o hiperlink fornecido em Configurações de Acesso. Observe que esse hiperlink só está disponível quando a autenticação Azure Active Directory está habilitada. Você também pode encontrar seu aplicativo no portal do Azure acessando Azure Active Director yAzure Active Director y > Aplicativos empresar iaisAplicativos empresar iais > Todos os aplicativosTodos os aplicativos e pesquisando WindowsAdminCenterWindowsAdminCenter (o aplicativo Azure AD terá o nome WindowsAdminCenter-). Se você não obtiver nenhum resultado da Como configurar a autenticação do Azure Active Directory para o Windows Admin CenterComo configurar a autenticação do Azure Active Directory para o Windows Admin Center Acesso condicional e autenticação multifatorAcesso condicional e autenticação multifator 2. Na guia Propriedades, defina Atr ibuição de usuário necessár iaAtr ibuição de usuário necessár ia como Sim. Depois de fazer isso, somente os membros listados na guia Usuários e gruposUsuários e grupos poderão acessar o gateway do Windows Admin Center. 3. Na guia Usuários e grupos, selecione Adicionar usuárioAdicionar usuário. Você deve atribuir uma função de usuário de gateway ou administrador de gateway a cada usuário/grupo adicionado. pesquisa, verifique se MostrarMostrar está definido como Todos os aplicativosTodos os aplicativos , Status do aplicativoStatus do aplicativo está definido como QualquerQualquer , então clique em Aplicar e tente a pesquisa. Depois de encontrar o aplicativo, acesse Usuários e gruposUsuários e grupos Depois de ativar a autenticação do Azure AD, o serviço de gateway é reiniciado e você deve atualizar o navegador. Você pode atualizar o acesso do usuário para o aplicativo do Azure AD do SEM no portal do Azure a qualquer momento. Os usuários serão solicitados a entrar usando a identidade do Azure Active Directory quando tentarem acessar a URL do gateway do Windows Admin Center. Lembre-se de que os usuários também devem ser membros dos usuários locais no servidor de gateway para acessarem o Windows Admin Center. Os usuários e administradores podem exibir a conta conectada no momento e, além disso, sair dessa conta do Azure AD na guia ContaConta das Configurações do Windows Admin Center. Para configurar a autenticação do Azure AD, primeiro você deve registrar seu gateway com o Azure (você só precisa fazer isso uma vez para o gateway do Windows Admin Center). Esta etapa cria um aplicativo do Azure AD do qual você pode gerenciar o acesso de administrador do gateway e usuário do gateway. Se você quiser conceder a usuários ou grupos específicos do Azure AD acesso de administrador de gateway ou usuário de gateway ao serviço do Windows Admin Center, deverá fazer o seguinte: 1. Vá para seu aplicativo de SME do Azure AD no portal do Azure. 2. Na guia Propriedades, defina Atr ibuição de usuário necessár iaAtr ibuição de usuário necessár ia como Sim. Depois de fazer isso, somente os membros listados na guia Usuários e gruposUsuários e grupos poderão acessar o gateway do Windows Admin Center. 3. Na guia Usuários e grupos, selecione Adicionar usuárioAdicionar usuário. Você deve atribuir uma função de usuário de gateway ou administrador de gateway a cada usuário/grupo adicionado. Ao clicar em Alterar controle de acessoAlterar controle de acesso e, em seguida, selecionar Azure Active Director yAzure Active Director y nas configurações de Acesso do Windows Admin Center, você pode usar o hiperlink fornecido na interface do usuário para acessar seu aplicativo do Azure AD no portal do Azure. Esse hiperlink também está disponível nas configurações de acesso depois que você clica em Salvar e seleciona o Azure AD como provedor de identidade de controle de acesso. Você também pode encontrar seu aplicativo no portal do Azure acessando Azure Active Director yAzure Active Director y > Aplicativos empresar iaisAplicativos empresar iais > Todos os aplicativosTodos os aplicativos e pesquisando SMESME (o aplicativo Azure AD terá o nome SME-). Se você não obtiver nenhum resultado da pesquisa, verifique se MostrarMostrar está definido como Todos os aplicativosTodos os aplicativos , Status do aplicativoStatus do aplicativo está definido como QualquerQualquer , então clique em Aplicar e tente a pesquisa. Depois de encontrar o aplicativo, acesse Usuários e gruposUsuários e grupos Depois de salvar o serviço de controle de acesso do Azure AD no painel Alterar controle de acessoAlterar controle de acesso, o serviço de gateway será reiniciado e você deverá atualizar o navegador. Você pode atualizar o acesso do usuário para o aplicativo do Azure AD do Windows Admin Center no portal do Azure a qualquer momento. Os usuários serão solicitados a entrar usando a identidade do Azure Active Directory quando tentarem acessar a URL do gateway do Windows Admin Center. Lembre-se de que os usuários também devem ser membros dos usuários locais no servidor de gateway para acessarem o Windows Admin Center. Usando a guia AzureAzure das configurações gerais do Windows Admin Center, os usuários e os administradores podem exibir a conta conectada no momento, bem como sair dessa conta do Azure AD. Configurar logon único Set-ADComputer -Identity (Get-ADComputer node01) -PrincipalsAllowedToDelegateToAccount (Get-ADComputer wac) Set-ADComputer -Identity (Get-ADComputer node01) -PrincipalsAllowedToDelegateToAccount $null Controle de acesso baseado em função TIPTIP Aplicar o controle de acesso baseado em função a um único computadorAplicar o controle de acesso baseado em função a um único computador Um dos benefícios de usar o Azure AD como uma camada adicional de segurança para controlar o acesso ao gateway do Windows Admin Center é que você pode aproveitar os eficientes recursos de segurança do Azure AD, como acesso condicional e autenticação multifator. Saiba mais sobre como configurar o acesso condicional com o Azure Active Directory. Logon único quando implantado como um ser viço no Windows Ser verLogon único quando implantado como um ser viço no Windows Ser ver Quando você instala o Windows Admin Center no Windows 10, ele está pronto para usar o logon único. No entanto, se você pretende usar o Windows Admin Center no Windows Server, precisará configurar alguma forma de delegação do Kerberos em seu ambiente para poder usar o logon único. A delegação configura o computador do gateway como confiável para delegar ao nó de destino. Para configurar Delegação restrita baseada em recursos em seu ambiente, use o seguinte exemplo do PowerShell. Este exemplo mostra como você deve configurar um Windows Server [node01.contoso.com] para aceitar a delegação do gateway do Windows Admin Center [wac.contoso.com] no domínio contoso.com. Para remover essa relação, execute o seguinte cmdlet: O controle de acesso baseado emfunção permite que você forneça aos usuários acesso limitado ao computador, em vez de torná-los administradores locais completos. Leia mais sobre o controle de acesso baseado em função e as funções disponíveis. A configuração do RBAC consiste em duas etapas: habilitar o suporte nos computadores de destino e atribuir usuários às funções relevantes. Verifique se você tem privilégios de administrador local nos computadores em que está configurando o suporte para o controle de acesso baseado em função. O modelo de implantação de computador único é ideal para ambientes simples com apenas alguns computadores a serem gerenciados. Configurar um computador com suporte para controle de acesso baseado em função resultará nas seguintes alterações: Os módulos do PowerShell com funções exigidas pelo Windows Admin Center serão instalados na unidade do sistema, em C:\Program Files\WindowsPowerShell\Modules . Todos os módulos começarão com Microsoft.SmeMicrosoft.Sme A Desired State Configuration executará uma configuração única para configurar um ponto de extremidade de Administração Just Enough no computador chamado Microsoft.SME.PowerShellMicrosoft.SME.PowerShell . Esse ponto de extremidade define as três funções usadas pelo Windows Admin Center e será executado como um administrador local temporário quando um usuário se conectar a ele. Três novos grupos locais serão criados para controlar quais usuários recebem acesso a quais funções: Administradores do Windows Admin Center https://docs.microsoft.com/pt-br/azure/active-directory/active-directory-conditional-access-azure-portal-get-started https://docs.microsoft.com/pt-BR/windows-server/security/kerberos/kerberos-constrained-delegation-overview Aplicar o controle de acesso baseado em função a vários computadoresAplicar o controle de acesso baseado em função a vários computadores Baixar a configuração do controle de acesso baseado em funçãoBaixar a configuração do controle de acesso baseado em função $WindowsAdminCenterGateway = 'https://windowsadmincenter.contoso.com' Invoke-RestMethod -Uri "$WindowsAdminCenterGateway/api/nodes/all/features/jea/endpoint/export" -Method POST -UseDefaultCredentials -OutFile "~\Desktop\WindowsAdminCenter_RBAC.zip" Administradores do Hyper-V do Windows Admin Center Leitores do Windows Admin Center Para habilitar o suporte para o controle de acesso baseado em função em um único computador, siga estas etapas: 1. Abra o Windows Admin Center e conecte-se ao computador que você deseja configurar com o controle de acesso baseado em função usando uma conta com privilégios de administrador local no computador de destino. 2. Na ferramenta Visão GeralVisão Geral , clique em ConfiguraçõesConfigurações > Controle de acesso baseado em funçãoControle de acesso baseado em função. 3. Clique em AplicarAplicar na parte inferior da página para habilitar o suporte ao controle de acesso baseado em função no computador de destino. O processo de aplicativo envolve copiar scripts do PowerShell e invocar uma configuração (usando a Desired State Configuration do PowerShell) no computador de destino. O processo pode levar até 10 minutos para ser concluído e resultará na reinicialização do WinRM. Isso desconectará temporariamente os usuários do Windows Admin Center, do PowerShell e do WMI. 4. Atualize a página para verificar o status do controle de acesso baseado em função. Quando estiver pronto para uso, o status será alterado para AplicadoAplicado. Depois que a configuração for aplicada, você poderá atribuir usuários às funções: 1. Abra a ferramenta Usuários e Grupos LocaisUsuários e Grupos Locais e navegue até a guia GruposGrupos . 2. Selecione o grupo Leitores do Windows Admin CenterLeitores do Windows Admin Center . 3. No painel Detalhes na parte inferior, clique em Adicionar UsuárioAdicionar Usuário e insira o nome de um usuário ou grupo de segurança que deve ter acesso somente leitura ao servidor por meio do Windows Admin Center. Os usuários e grupos podem vir do computador local ou do seu domínio do Active Directory. 4. Repita as etapas 2-3 para os grupos de Administradores do Hyper-V do Windows Admin CenterAdministradores do Hyper-V do Windows Admin Center e Administradores do Windows Admin CenterAdministradores do Windows Admin Center . Você também pode preencher esses grupos de forma consistente em seu domínio configurando um objeto de Política de Grupo com a Configuração de Política de Grupos Restritos. Em uma grande implantação corporativa, você pode usar suas ferramentas de automação existentes para enviar por push o recurso de controle de acesso baseado em função para seus computadores baixando o pacote de configuração do gateway do Windows Admin Center. O pacote de configuração é feito para ser usado com a Desired State Configuration do PowerShell, mas você pode adaptá-lo para funcionar com sua solução de automação preferida. Para baixar o pacote de configuração de controle de acesso baseado em função, você precisará ter acesso ao Windows Admin Center e ao prompt do PowerShell. Se você estiver executando o gateway do Windows Admin Center no modo de serviço no Windows Server, use o comando a seguir para baixar o pacote de configuração. Atualize o endereço do gateway com o correto para seu ambiente. Se você estiver executando o gateway do Windows Admin Center em seu computador com Windows 10, execute o seguinte comando: https://docs.microsoft.com/pt-br/previous-versions/windows/it-pro/windows-server-2003/cc756802%28v=ws.10%29 $cert = Get-ChildItem Cert:\CurrentUser\My | Where-Object Subject -eq 'CN=Windows Admin Center Client' | Select-Object -First 1 Invoke-RestMethod -Uri "https://localhost:6516/api/nodes/all/features/jea/endpoint/export" -Method POST - Certificate $cert -OutFile "~\Desktop\WindowsAdminCenter_RBAC.zip" Implantar em vários computadoresImplantar em vários computadores Ao expandir o arquivo zip, você verá a seguinte estrutura de pastas: InstallJeaFeatures.ps1 JustEnoughAdministration (diretório) Módulos (diretório) Microsoft.SME.* (diretórios) WindowsAdminCenter.Jea (diretório) Para configurar o suporte para o controle de acesso baseado em função em um nó, você precisa executar as seguintes ações: 1. Copie os módulos JustEnoughAdministration, Microsoft.SME.* e WindowsAdminCenter.Jea para o diretório de módulo do PowerShell no computador de destino. Normalmente, está localizado em C:\Program Files\WindowsPowerShell\Modules . 2. Atualize o arquivo InstallJeaFeature.ps1InstallJeaFeature.ps1 para corresponder à configuração desejada para o ponto de extremidade do RBAC. 3. Execute InstallJeaFeature.ps1 para compilar o recurso de DSC. 4. Implante sua configuração DSC em todos os seus computadores para aplicar a configuração. A seção a seguir explica como fazer isso usando a comunicação remota do PowerShell. Para implantar a configuração baixada para vários computadores, você precisará atualizar o script InstallJeaFeatures.ps1InstallJeaFeatures.ps1 para incluir os grupos de segurança apropriados para seu ambiente, copiar os arquivos para cada um dos computadores e invocar os scripts de configuração. Você pode usar suas ferramentas de automação preferenciais para fazer isso, no entanto, este artigo se concentrará em uma abordagem pura baseada no PowerShell. Por padrão, o script de configuração criará grupos de segurança locais no computador para controlar o acesso a cada uma das funções. Isso é adequado para computadores ingressados no domínio e no grupo de trabalho, mas se você estiver implantando em um ambiente somente de domínio, talvez queira associar diretamente um grupo de segurança de domínio a cada função. Para atualizar a configuração para usar grupos de segurança de domínio, abra InstallJeaFeatures.ps1InstallJeaFeatures.ps1 e faça as seguintes alterações: 1. Remova os três recursos de GrupoGrupo do arquivo: 2. Remova os três recursos de Grupo da propriedade DependsOnDependsOn do JeaEndpoint 3. Altere os nomes de grupo na propriedadeRoleDefinitionsRoleDefinitions do JeaEndpoint para os grupos de segurança desejados. Por exemplo, se você tiver um grupo de segurança CONTOSO\MyTrustedAdmins que deve receber acesso à função Administradores do Windows Admin Center, altere '$env:COMPUTERNAME\Windows Admin Center Administrators' para 'CONTOSO\MyTrustedAdmins' . As três cadeias de caracteres que você precisa atualizar são: a. "Group MS-Readers-Group" b. "Group MS-Hyper-V-Administrators-Group" c. "Group MS-Administrators-Group" a. "[Group]MS-Readers-Group" b. "[Group]MS-Hyper-V-Administrators-Group" c. "[Group]MS-Administrators-Group" a. '$env:COMPUTERNAME\Windows Admin Center Administrators' NOTENOTE Copy-Item "$PSScriptRoot\JustEnoughAdministration" "$env:ProgramFiles\WindowsPowerShell\Modules" -Recurse - Force $ConfigData = @{ AllNodes = @() ModuleBasePath = @{ Source = "$PSScriptRoot\Modules" Destination = "$env:ProgramFiles\WindowsPowerShell\Modules" } } InstallJeaFeature -ConfigurationData $ConfigData | Out-Null Start-DscConfiguration -Path "$PSScriptRoot\InstallJeaFeature" -JobName "Installing JEA for Windows Admin Center" -Force $ComputersToConfigure = 'MyServer01', 'MyServer02' $ComputersToConfigure | ForEach-Object { $session = New-PSSession -ComputerName $_ -ErrorAction Stop Copy-Item -Path "~\Desktop\WindowsAdminCenter_RBAC\JustEnoughAdministration\" -Destination "$env:ProgramFiles\WindowsPowerShell\Modules\" -ToSession $session -Recurse -Force Copy-Item -Path "~\Desktop\WindowsAdminCenter_RBAC" -Destination "$env:TEMP\WindowsAdminCenter_RBAC" - ToSession $session -Recurse -Force Invoke-Command -Session $session -ScriptBlock { Import-Module JustEnoughAdministration; & "$env:TEMP\WindowsAdminCenter_RBAC\InstallJeaFeature.ps1" } -AsJob Disconnect-PSSession $session } b. '$env:COMPUTERNAME\Windows Admin Center Hyper-V Administrators' c. '$env:COMPUTERNAME\Windows Admin Center Readers' Use grupos de segurança exclusivos para cada função. A configuração falhará se o mesmo grupo de segurança for atribuído a várias funções. Em seguida, no final do arquivo InstallJeaFeatures.ps1InstallJeaFeatures.ps1 , adicione as seguintes linhas do PowerShell à parte inferior do script: Por fim, você pode copiar a pasta que contém os módulos, o recurso DSC e a configuração para cada nó de destino e executar o script InstallJeaFeature.ps1InstallJeaFeature.ps1 . Para fazer isso remotamente de sua estação de trabalho de administração, você pode executar os seguintes comandos: Instalar e gerenciar extensões 18/02/2021 • 10 minutes to read • Edit Online Como instalar uma extensão Como instalar extensões de um feed diferente Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center O Windows Admin Center é criado como uma plataforma extensível em que cada tipo de conexão e ferramenta é uma extensão que você pode instalar, desinstalar e atualizar individualmente. Você pode pesquisar novas extensões publicadas pela Microsoft e outros desenvolvedores e instalá-las e atualizá-las individualmente sem precisar atualizar toda a instalação do Windows Admin Center. Você também pode configurar um compartilhamento de arquivo ou feed do NuGet separado e distribuir extensões para usar internamente em sua organização. O Windows Admin Center mostrará as extensões disponíveis no feed do NuGet especificado. Por padrão, o Windows Admin Center aponta para o feed do NuGet oficial da Microsoft que hospeda as extensões publicadas pela Microsoft e por outros desenvolvedores. 1. Clique no botão ConfiguraçõesConfigurações no > superior direito. No painel esquerdo, clique em ExtensõesExtensões . 2. A guia Extensões DisponíveisExtensões Disponíveis listará as extensões no feed que estão disponíveis para instalação. 3. Clique em uma extensão para exibir a descrição da extensão, a versão, o editor e outras informações no painel DetalhesDetalhes . 4. Clique em InstalarInstalar para instalar uma extensão. Se o gateway precisar ser executado no modo elevado para fazer essa alteração, você receberá uma solicitação de elevação do UAC. Após a conclusão da instalação, seu navegador será atualizado automaticamente e o Windows Admin Center será recarregado com a nova extensão instalada. Se a extensão que você está tentando instalar for uma atualização para uma extensão instalada anteriormente, você poderá clicar no botão Atualizar para a mais recenteAtualizar para a mais recente para instalar a atualização. Você também pode ir para a guia Extensões InstaladasExtensões Instaladas para exibir as extensões instaladas e ver se uma atualização está disponível na coluna StatusStatus . O Windows Admin Center dá suporte a vários feeds e você pode exibir e gerenciar pacotes de mais de um feed de cada vez. Qualquer feed do NuGet que dê suporte às APIs do NuGet V2 ou um compartilhamento de arquivo pode ser adicionado ao Windows Admin Center para instalar extensões. 1. Clique no botão ConfiguraçõesConfigurações no > superior direito. No painel esquerdo, clique em ExtensõesExtensões . 2. No painel direito, clique na guia FeedsFeeds . 3. Clique no botão AdicionarAdicionar para adicionar outro feed. Para um feed do NuGet, insira a URL do feed do NuGet V2. O provedor ou o administrador do feed do NuGet deve ser capaz de fornecer as informações de URL. Para um compartilhamento de arquivo, insira o caminho completo do compartilhamento de arquivo no qual os arquivos de pacote de extensão (.nupkg) são armazenados. 4. Clique em AdicionarAdicionar . Se o gateway precisar ser executado no modo elevado para fazer essa alteração, você receberá uma solicitação de elevação do UAC. Esse prompt será apresentado somente se você estiver executando o Windows Admin Center no modo de área de trabalho. A lista Extensões DisponíveisExtensões Disponíveis mostrará extensões de todos os feeds registrados. Você pode verificar de qual feed cada extensão vem usando a coluna Feed de PacoteFeed de Pacote. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/configure/using-extensions.md Como desinstalar uma extensão Como instalar extensões em um computador sem conectividade com a Internet Como baixar manualmente pacotes de extensãoComo baixar manualmente pacotes de extensão Como baixar pacotes com um script do PowerShellComo baixar pacotes com um script do PowerShell $feedUrlBase = "https://aka.ms/sme-extension-feed" Você pode desinstalar todas as extensões instaladas anteriormente ou até mesmo desinstalar todas as ferramentas pré-instaladas como parte da instalação do Windows Admin Center. 1. Clique no botão ConfiguraçõesConfigurações no > superior direito. No painel esquerdo, clique em ExtensõesExtensões . 2. Clique na guia Extensões InstaladasExtensões Instaladas para exibir todas as extensões instaladas. 3. Escolha uma extensão para desinstalar e clique em DesinstalarDesinstalar . Após a conclusão da desinstalação, seu navegador será atualizado automaticamente e o Windows Admin Center será recarregado com a extensão removida. Se você desinstalou uma ferramenta pré-instalada como parte do Windows Admin Center, a ferramenta estará disponível para reinstalação na guia Extensões DisponíveisExtensões Disponíveis . Se o Windows Admin Center estiver instalado em um computador que não está conectado à Internet ou estiver protegido por um proxy, talvez ele não consiga acessar e instalar as extensões do feed do Windows Admin Center. Você pode baixar pacotes de extensão manualmente ou com um script do PowerShell e configurar o Windows Admin Center para recuperar pacotes de um compartilhamento de arquivo ou unidade local. 1. Em outro computador que tenha conectividade com a Internet, abra um navegador da Web e vá até a seguinte URL: https://dev.azure.com/WindowsAdminCenter/Windows%20Admin%20Center%20Feed/_packaging? _a=feed&feed=WAC Talvez seja necessário criar uma conta Microsoft e fazer logon para exibiros pacotes de extensão. 2. Clique no nome do pacote que você deseja instalar para exibir a página de detalhes do pacote. 3. Clique no link BaixarBaixar na barra de navegação da página de detalhes do pacote e baixe o arquivo .nupkg para a extensão. 4. Repita as etapas 2 e 3 para todos os pacotes que você deseja baixar. 5. Copie os arquivos de pacote para um compartilhamento de arquivo que possa ser acessado no computador em que o Windows Admin Center está instalado ou no disco local do computador em que o Windows Admin Center está instalado. 6. Siga as instruções para instalar extensões de um feed diferente. Há muitos scripts disponíveis na Internet para baixar pacotes NuGet de um feed do NuGet. Usaremos o script fornecido por Jon Galloway, gerente de programas sênior da Microsoft. 1. Conforme descrito na postagem do blog, instale o script como um pacote do NuGet ou copie e cole o script no ISE do PowerShell. 2. Edite a primeira linha do script para a URL v2 do feed do NuGet. Se você estiver baixando pacotes do feed oficial do Windows Admin Center, use a URL abaixo. 3. Execute o script e ele baixará todos os pacotes NuGet do feed para a seguinte pasta local: %USERPROFILE%\Documents\NuGetLocal 4. Siga as instruções para instalar extensões de um feed diferente. https://dev.azure.com/WindowsAdminCenter/Windows Admin Center Feed/_packaging?_a=feed&feed=WAC https://weblogs.asp.net/jongalloway/downloading-a-local-nuget-repository-with-powershell https://weblogs.asp.net/jongalloway/downloading-a-local-nuget-repository-with-powershell Gerenciar extensões com o PowerShell # Add the module to the current session Import-Module "$env:ProgramFiles\windows admin center\PowerShell\Modules\ExtensionTools" # Available cmdlets: Get-Feed, Add-Feed, Remove-Feed, Get-Extension, Install-Extension, Uninstall-Extension, Update-Extension # List feeds Get-Feed "https://wac.contoso.com" # Add a new extension feed Add-Feed -GatewayEndpoint "https://wac.contoso.com" -Feed "\\WAC\our-private-extensions" # Remove an extension feed Remove-Feed -GatewayEndpoint "https://wac.contoso.com" -Feed "\\WAC\our-private-extensions" # List all extensions Get-Extension "https://wac.contoso.com" # Install an extension (locate the latest version from all feeds and install it) Install-Extension -GatewayEndpoint "https://wac.contoso.com" "msft.sme.containers" # Install an extension (latest version from a specific feed, if the feed is not present, it will be added) Install-Extension -GatewayEndpoint "https://wac.contoso.com" "msft.sme.containers" -Feed "https://aka.ms/sme-extension-feed" # Install an extension (install a specific version) Install-Extension "https://wac.contoso.com" "msft.sme.certificate-manager" "0.133.0" # Uninstall-Extension Uninstall-Extension "https://wac.contoso.com" "msft.sme.containers" # Update-Extension Update-Extension "https://wac.contoso.com" "msft.sme.containers" NOTENOTE Saiba mais sobre como criar uma extensão com o SDK do Windows Admin CenterSaiba mais sobre como criar uma extensão com o SDK do Windows Admin Center.. A versão prévia do Windows Admin Center inclui um módulo do PowerShell para gerenciar as extensões de gateway. Você deve ser administrador de gateway para modificar as extensões do Windows Admin Center com o PowerShell. Configurar conexões compartilhadas para todos os usuários do gateway do Windows Admin Center 02/11/2020 • 2 minutes to read • Edit Online Aplica-se a: Versão prévia do Windows Admin Center, Windows Admin Center Com a capacidade de configurar conexões compartilhadas, os administradores de gateway podem configurar a lista de conexões uma vez para todos os usuários de um determinado gateway do Windows Admin Center. Esse recurso só está disponível no modo de serviço do Windows Admin Center. Na guia Conexões compar tilhadasConexões compar tilhadas das configurações de gateway do Windows Admin Center, os administradores de gateway podem adicionar servidores, clusters e conexões do PC como você faria na página Todas as conexões, incluindo a capacidade de marcar conexões. Conexões e marcas adicionadas na lista Conexões compartilhadas serão exibidas para todos os usuários desse gateway do Windows Admin Center na página Todas as conexões deles. Quando o usuário do Windows Admin Center acessar a página "Todas as conexões" depois que as Conexões compartilhadas tiverem sido configuradas, ele verá as conexões agrupadas em duas ações: Pessoal e Conexões compartilhadas. O grupo Pessoal é uma lista de conexão de um usuário específico e persiste em todas as sessões de navegador desse usuário. O grupo Conexões compartilhadas é o mesmo em todos os usuários e não pode ser modificado na página Todas as conexões. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/configure/shared-connections.md Usar o PowerShell para gerenciar as configurações do Windows Admin Center 02/11/2020 • 5 minutes to read • Edit Online Usar o PowerShell para importar ou exportar suas conexões (com marcas) # Load the module Import-Module "$env:ProgramFiles\windows admin center\PowerShell\Modules\ConnectionTools" # Available cmdlets: Export-Connection, Import-Connection # Export connections (including tags) to a .csv file Export-Connection "https://wac.contoso.com" -fileName "WAC-connections.csv" # Import connections (including tags) from a .csv file Import-Connection "https://wac.contoso.com" -fileName "WAC-connections.csv" # Import connections (including tags) from .csv files, and remove any connections that are not explicitly in the imported file using the -prune switch parameter Import-Connection "https://wac.contoso.com" -fileName "WAC-connections.csv" -prune Formato de arquivo CSV para importar conexõesFormato de arquivo CSV para importar conexões T IP O DE C O N EXÃ OT IP O DE C O N EXÃ O C A DEIA DE C O N EXÃ OC A DEIA DE C O N EXÃ O Windows Server msft.sme.connection-type.server Computador com Windows 10 msft.sme.connection-type.windows-client Cluster de failover msft.sme.connection-type.cluster Cluster Hiperconvergente msft.sme.connection-type.hyper-converged-cluster NOTENOTE Se você tiver uma organização grande com vários servidores do Windows Admin Center, poderá usar o PowerShell para configurar a lista de conexões e extensões em vários servidores de cada vez. O formato de arquivo CSV começa com os quatro cabeçalhos "name","type","tags","groupId" , seguido por cada conexão em uma nova linha. namename é o FQDN da conexão typetype é o tipo de conexão. Para as conexões padrão incluídas no Windows Admin Center, você usará um dos seguintes: marcasmarcas são separadas por pipe. groupIdgroupId é usado para conexões compartilhadas. Use o valor global nesta coluna para torná-la uma conexão compartilhada. A modificação das conexões compartilhadas é limitada aos administradores de gateway. Qualquer usuário pode usar o PowerShell para modificar sua lista de conexões pessoais. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/configure/use-powershell.md Exemplo de arquivo CSV para importar conexõesExemplo de arquivo CSV para importar conexões "name","type","tags","groupId" "myServer.contoso.com","msft.sme.connection-type.server","hyperv" "myDesktop.contoso.com","msft.sme.connection-type.windows-client","hyperv" "teamcluster.contoso.com","msft.sme.connection-type.cluster","legacyCluster|WS2016","global" "myHCIcluster.contoso.com,"msft.sme.connection-type.hyper-converged- cluster","myHCIcluster|hyperv|JIT|WS2019" "teamclusterNode.contoso.com","msft.sme.connection-type.server","legacyCluster|WS2016","global" "myHCIclusterNode.contoso.com","msft.sme.connection-type.server","myHCIcluster|hyperv|JIT|WS2019" Importar conexões RDCman Use o script abaixo para exportar conexões salvas em RDCman para um arquivo. Em seguida, você pode importar o arquivo para o Windows Admin Center, mantendo sua hierarquia de agrupamentoRDCMan usando marcas. Experimente! #Helper function for RdgToWacCsv function AddServers { param ( [Parameter(Mandatory = $true)] [Xml.XmlLinkedNode] $node, [Parameter()] [String[]] $tags, [Parameter(Mandatory = $true)] [String] $csvPath ) if ($node.LocalName -eq 'server') { $serverName = $node.properties.name $tagString = $tags -join "|" Add-Content -Path $csvPath -Value ('"'+ $serverName + '","msft.sme.connection-type.server","'+ $tagString +'"') } elseif ($node.LocalName -eq 'group' -or $node.LocalName -eq 'file') { $groupName = $node.properties.name $tags+=$groupName $currNode = $node.properties.NextSibling while ($currNode) { AddServers -node $currNode -tags $tags -csvPath $csvPath $currNode = $currNode.NextSibling } } else { # Node type isn't relevant to tagging or adding connections in WAC } return } <# .SYNOPSIS Convert an .rdg file from Remote Desktop Connection Manager into a .csv that can be imported into Windows Admin Center, maintaining groups via server tags. This will not modify the existing .rdg file and will create a new .csv file .DESCRIPTION This converts an .rdg file into a .csv that can be imported into Windows Admin Center. .PARAMETER RDGfilepath The path of the .rdg file to be converted. This file will not be modified, only read. 1. Copie e cole o código abaixo para sua sessão do PowerShell: https://blogs.technet.microsoft.com/rmilne/2014/11/19/remote-desktop-connection-manager-download-rdcman-2-7/ Gerenciar extensões do Windows Admin Center com o PowerShell .PARAMETER CSVdirectory Optional. The directory you wish to export the new .csv file. If not provided, the new file is created in the same directory as the .rdg file. .EXAMPLE C:\PS> RdgToWacCsv -RDGfilepath "rdcmangroup.rdg" #> function RdgToWacCsv { param( [Parameter(Mandatory = $true)] [String] $RDGfilepath, [Parameter(Mandatory = $false)] [String] $CSVdirectory ) [xml]$RDGfile = Get-Content -Path $RDGfilepath $node = $RDGfile.RDCMan.file if (!$CSVdirectory){ $csvPath = [System.IO.Path]::GetDirectoryName($RDGfilepath) + [System.IO.Path]::GetFileNameWithoutExtension($RDGfilepath) + "_WAC.csv" } else { $csvPath = $CSVdirectory + [System.IO.Path]::GetFileNameWithoutExtension($RDGfilepath) + "_WAC.csv" } New-item -Path $csvPath Add-Content -Path $csvPath -Value '"name","type","tags"' AddServers -node $node -csvPath $csvPath Write-Host "Converted $RDGfilepath `nOutput: $csvPath" } RdgToWacCsv -RDGfilepath "path\to\myRDCManfile.rdg" 2. Para criar um arquivo .CSV, execute o seguinte comando: 3. Importe o arquivo .CSV resultante para o Windows Admin Center e todas as suas hierarquias de agrupamento RDCMan serão representadas por marcas na lista de conexões. Confira detalhes em Usar o PowerShell para importar ou exportar suas conexões (com marcas). # Add the module to the current session Import-Module "$env:ProgramFiles\windows admin center\PowerShell\Modules\ExtensionTools" # Available cmdlets: Get-Feed, Add-Feed, Remove-Feed, Get-Extension, Install-Extension, Uninstall-Extension, Update-Extension # List feeds Get-Feed "https://wac.contoso.com" # Add a new extension feed Add-Feed -GatewayEndpoint "https://wac.contoso.com" -Feed "\\WAC\our-private-extensions" # Remove an extension feed Remove-Feed -GatewayEndpoint "https://wac.contoso.com" -Feed "\\WAC\our-private-extensions" # List all extensions Get-Extension "https://wac.contoso.com" # Install an extension (locate the latest version from all feeds and install it) Install-Extension -GatewayEndpoint "https://wac.contoso.com" "msft.sme.containers" # Install an extension (latest version from a specific feed, if the feed is not present, it will be added) Install-Extension -GatewayEndpoint "https://wac.contoso.com" "msft.sme.containers" -Feed "https://aka.ms/sme-extension-feed" # Install an extension (install a specific version) Install-Extension "https://wac.contoso.com" "msft.sme.certificate-manager" "0.133.0" # Uninstall-Extension Uninstall-Extension "https://wac.contoso.com" "msft.sme.containers" # Update-Extension Update-Extension "https://wac.contoso.com" "msft.sme.containers" NOTENOTE Referências adicionaisReferências adicionais Você deve ser administrador de gateway para modificar as extensões do Windows Admin Center com o PowerShell. Implantar um gateway do Windows Admin Center altamente disponível em um cluster Implantar um gateway do Windows Admin Center no Azure usando Cloud Shell Introdução ao centro de administração do Windows 18/02/2021 • 13 minutes to read • Edit Online TIPTIP Centro de administração do Windows instalado no Windows 10 IMPORTANTIMPORTANT Selecionando um certificado de clienteSelecionando um certificado de cliente Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Conhecendo o Windows Admin Center agora? Saiba mais sobre o Windows Admin Center ou baixe-o agora. Você deve ser membro do grupo do administrador local para usar o centro de administração do Windows no Windows 10 Na primeira vez que você abrir o centro de administração do Windows no Windows 10, certifique-se de selecionar o certificado do cliente do centro de administração do Windows (caso contrário, você receberá um erro HTTP 403 dizendo "não é possível chegar a esta página"). No Microsoft Edge, quando você receber uma solicitação com esta caixa de diálogo: 1. Clique em mais opçõesmais opções 2. Selecione o certificado rotulado cliente do centro de administração do Windowscliente do centro de administração do Windows e clique em OKOK https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/get-started.md Conectando-se a nós e clusters gerenciados 3. Certifique-se de que sempre permitir acessoque sempre permitir acesso esteja selecionado e clique em permitirpermitir Depois de concluir a instalação do centro de administração do Windows, você pode adicionar servidores ou clusters a serem gerenciados na página Visão geral principal. Adicionar um único ser vidor ou um cluster como um nó gerenciadoAdicionar um único ser vidor ou um cluster como um nó gerenciado 1. Clique em + Adicionar+ Adicionar em todas as conexõestodas as conexões . 2. Escolha Adicionar um servidor, cluster, computador Windows ou uma VM do Azure: 3. Digite o nome do servidor ou cluster a ser gerenciado e clique em EnviarEnviar . O servidor ou cluster será adicionado à sua lista de conexões na página Visão geral. --OU----OU-- Impor tação em massa de vár ios ser vidoresImpor tação em massa de vár ios ser vidores 1. Na página Adicionar conexão do ser vidorAdicionar conexão do ser vidor , escolha a guia impor tar ser vidoresimpor tar ser vidores . NOTENOTE Autenticar com o nó gerenciado 2. Clique em procurarprocurar e selecione um arquivo de texto que contenha uma vírgula ou uma nova linha separada por uma lista de FQDNs para os servidores que você deseja adicionar. O arquivo. csv criado exportando suas conexões com o PowerShell contém informações adicionais além dos nomes de servidor e não é compatível com esse método de importação. --OU----OU-- Adicionar ser vidores pesquisando Active Director yAdicionar ser vidores pesquisando Active Director y 1. Na página Adicionar conexão do ser vidorAdicionar conexão do ser vidor , escolha a guia Pesquisar Active Director yPesquisar Active Director y . 2. Insira seus critérios de pesquisa e clique em PesquisarPesquisar . Há suporte para curingas (*). 3. Após a conclusão da pesquisa-selecione um ou mais dos resultados, opcionalmente, adicione marcas e clique em AdicionarAdicionar . O centro de administração do Windows dá suporte a vários mecanismos de autenticação com um nó gerenciado. O logon único é o padrão. Logon únicoLogon único Você pode usar suas credenciais atuais do Windows para autenticar com o nó gerenciado. Esse é o padrão, e o centro de administraçãodo Windows tenta o logon quando você adiciona um servidor. Logon único quando implantado como um ser viço no Windows Ser verLogon único quando implantado como um ser viço no Windows Ser ver Se você tiver instalado o centro de administração do Windows no Windows Server, a configuração adicional será necessária para o logon único. Configurar seu ambiente para delegação Usando marcas para organizar suas conexões --OU----OU-- Usar Usar gerenciar comogerenciar como para especificar credenciais para especificar credenciais Em todas as conexõestodas as conexões , selecione um servidor na lista e escolha gerenciar comogerenciar como para especificar as credenciais que serão usadas para autenticar o nó gerenciado: Se o centro de administração do Windows estiver sendo executado no modo de serviço no Windows Server, mas você não tiver a delegação Kerberos configurada, deverá inserir novamente suas credenciais do Windows: Você pode aplicar as credenciais a todas as conexões, que as armazenará em cache para essa sessão específica do navegador. Se você recarregar o navegador, deverá inserir novamente as credenciais de gerenciar comogerenciar como . Solução de senha de administrador local (L APSos)Solução de senha de administrador local (L APSos) Se seu ambiente usa lapsose você tem o centro de administração do Windows instalado em seu PC com Windows 10, você pode usar as credenciais de lapso para autenticar com o nó gerenciado. Se você usar esseSe você usar esse cenário,cenário, forneça comentários. Você pode usar marcas para identificar e filtrar servidores relacionados na sua lista de conexões. Isso permite que você veja um subconjunto dos servidores na lista de conexões. Isso é especialmente útil se você tiver muitas conexões. https://docs.microsoft.com/pt-br/previous-versions/mt227395(v=msdn.10) https://aka.ms/WACFeedback Editar marcasEditar marcas Filtrar conexões por marcaFiltrar conexões por marca Selecione um servidor ou vários servidores na lista todas as conexões Em todas as conexõestodas as conexões , clique em Editar marcasEditar marcas O painel Editar marcas de conexãoEditar marcas de conexão permite que você modifique, adicione ou remova marcas de suas conexões selecionadas: Para adicionar uma nova marca às conexões selecionadas, selecione adicionar marcaadicionar marca e insira o nome da marca que você deseja usar. Para marcar as conexões selecionadas com um nome de marca existente, marque a caixa ao lado do nome da marca que você deseja aplicar. Para remover uma marca de todas as conexões selecionadas, desmarque a caixa ao lado da marca que você deseja remover. Se uma marca for aplicada a um subconjunto das conexões selecionadas, a caixa de seleção será mostrada em um estado intermediário. Você pode clicar na caixa para verificá-la e aplicar a marca a todas as conexões selecionadas ou clicar novamente para desmarcar e remover a marca de todas as conexões selecionadas. Depois que as marcas tiverem sido adicionadas a uma ou mais conexões de servidor, você poderá exibir as marcas na lista de conexões e filtrar a lista de conexões por marcas. Para filtrar por uma marca, selecione o ícone de filtro ao lado da caixa de pesquisa. Usar o PowerShell para importar ou exportar suas conexões (com marcas) # Load the module Import-Module "$env:ProgramFiles\windows admin center\PowerShell\Modules\ConnectionTools" # Available cmdlets: Export-Connection, Import-Connection # Export connections (including tags) to a .csv file Export-Connection "https://wac.contoso.com" -fileName "WAC-connections.csv" # Import connections (including tags) from a .csv file Import-Connection "https://wac.contoso.com" -fileName "WAC-connections.csv" # Import connections (including tags) from .csv files, and remove any connections that are not explicitly in the imported file using the -prune switch parameter Import-Connection "https://wac.contoso.com" -fileName "WAC-connections.csv" -prune Formato de arquivo CSV para importar conexõesFormato de arquivo CSV para importar conexões T IP O DE C O N EXÃ OT IP O DE C O N EXÃ O C A DEIA DE C O N EXÃ OC A DEIA DE C O N EXÃ O Windows Server msft.sme.connection-type.server Computador com Windows 10 msft.sme.connection-type.windows-client Cluster de failover msft.sme.connection-type.cluster Você pode selecionar "or", "and" ou "Not" para modificar o comportamento do filtro das marcas selecionadas. O formato de arquivo CSV começa com os quatro cabeçalhos "name","type","tags","groupId" , seguido por cada conexão em uma nova linha. namename é o FQDN da conexão typetype é o tipo de conexão. Para as conexões padrão incluídas no Windows Admin Center, você usará um dos seguintes: Cluster Hiperconvergente msft.sme.connection-type.hyper-converged-cluster T IP O DE C O N EXÃ OT IP O DE C O N EXÃ O C A DEIA DE C O N EXÃ OC A DEIA DE C O N EXÃ O NOTENOTE Exemplo de arquivo CSV para importar conexõesExemplo de arquivo CSV para importar conexões "name","type","tags","groupId" "myServer.contoso.com","msft.sme.connection-type.server","hyperv" "myDesktop.contoso.com","msft.sme.connection-type.windows-client","hyperv" "teamcluster.contoso.com","msft.sme.connection-type.cluster","legacyCluster|WS2016","global" "myHCIcluster.contoso.com,"msft.sme.connection-type.hyper-converged- cluster","myHCIcluster|hyperv|JIT|WS2019" "teamclusterNode.contoso.com","msft.sme.connection-type.server","legacyCluster|WS2016","global" "myHCIclusterNode.contoso.com","msft.sme.connection-type.server","myHCIcluster|hyperv|JIT|WS2019" Importar conexões RDCman marcasmarcas são separadas por pipe. groupIdgroupId é usado para conexões compartilhadas. Use o valor global nesta coluna para torná-la uma conexão compartilhada. A modificação das conexões compartilhadas é limitada aos administradores de gateway. Qualquer usuário pode usar o PowerShell para modificar sua lista de conexões pessoais. Use o script abaixo para exportar conexões salvas em RDCman para um arquivo. Em seguida, você pode importar o arquivo para o Windows Admin Center, mantendo sua hierarquia de agrupamento RDCMan usando marcas. Experimente! #Helper function for RdgToWacCsv function AddServers { param ( [Parameter(Mandatory = $true)] [Xml.XmlLinkedNode] $node, [Parameter()] [String[]] $tags, [Parameter(Mandatory = $true)] [String] $csvPath ) if ($node.LocalName -eq 'server') { $serverName = $node.properties.name $tagString = $tags -join "|" Add-Content -Path $csvPath -Value ('"'+ $serverName + '","msft.sme.connection-type.server","'+ $tagString +'"') } elseif ($node.LocalName -eq 'group' -or $node.LocalName -eq 'file') { $groupName = $node.properties.name $tags+=$groupName $currNode = $node.properties.NextSibling while ($currNode) { AddServers -node $currNode -tags $tags -csvPath $csvPath $currNode = $currNode.NextSibling } } 1. Copie e cole o código abaixo para sua sessão do PowerShell: https://blogs.technet.microsoft.com/rmilne/2014/11/19/remote-desktop-connection-manager-download-rdcman-2-7/ Exibir scripts do PowerShell usados no centro de administração do Windows } else { # Node type isn't relevant to tagging or adding connections in WAC } return } <# .SYNOPSIS Convert an .rdg file from Remote Desktop Connection Manager into a .csv that can be imported into Windows Admin Center, maintaining groups via server tags. This will not modify the existing .rdg file and will create a new .csv file .DESCRIPTION This converts an .rdg file into a .csv that can be imported into Windows Admin Center. .PARAMETER RDGfilepath The path of the .rdg file to be converted. This file will not be modified, only read. .PARAMETER CSVdirectory Optional. The directory you wish to export the new .csv file. If not provided, the new file is created in the same directory as the .rdg file. .EXAMPLE C:\PS> RdgToWacCsv -RDGfilepath "rdcmangroup.rdg" #> function RdgToWacCsv { param( [Parameter(Mandatory= $true)] [String] $RDGfilepath, [Parameter(Mandatory = $false)] [String] $CSVdirectory ) [xml]$RDGfile = Get-Content -Path $RDGfilepath $node = $RDGfile.RDCMan.file if (!$CSVdirectory){ $csvPath = [System.IO.Path]::GetDirectoryName($RDGfilepath) + [System.IO.Path]::GetFileNameWithoutExtension($RDGfilepath) + "_WAC.csv" } else { $csvPath = $CSVdirectory + [System.IO.Path]::GetFileNameWithoutExtension($RDGfilepath) + "_WAC.csv" } New-item -Path $csvPath Add-Content -Path $csvPath -Value '"name","type","tags"' AddServers -node $node -csvPath $csvPath Write-Host "Converted $RDGfilepath `nOutput: $csvPath" } RdgToWacCsv -RDGfilepath "path\to\myRDCManfile.rdg" 2. Para criar um arquivo .CSV, execute o seguinte comando: 3. Importe o arquivo .CSV resultante para o Windows Admin Center e todas as suas hierarquias de agrupamento RDCMan serão representadas por marcas na lista de conexões. Confira detalhes em Usar o PowerShell para importar ou exportar suas conexões (com marcas). Depois de se conectar a um servidor, cluster ou PC, você pode examinar os scripts do PowerShell que capacitam as ações da interface do usuário no centro de administração do Windows. De dentro de uma ferramenta, clique no ícone do PowerShell na barra de aplicativos superior. Selecione um comando de interesse na lista suspensa para navegar até o script do PowerShell correspondente. Gerenciar servidores com o centro de administração do Windows 02/11/2020 • 21 minutes to read • Edit Online TIPTIP Gerenciando computadores Windows Server Adicionando um servidor ao centro de administração do Windows Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Conhecendo o Windows Admin Center agora? Baixe ou saiba mais sobre o centro de administração do Windows. Você pode adicionar servidores individuais que executam o Windows Server 2012 ou posterior ao centro de administração do Windows para gerenciar o servidor com um conjunto abrangente de ferramentas, incluindo certificados, dispositivos, eventos, processos, funções e recursos, atualizações, máquinas virtuais e muito mais. Para adicionar um servidor ao centro de administração do Windows: 1. Clique em + Adicionar+ Adicionar em todas as conexões. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/manage-servers.md NOTENOTE Ferramentas F ERRA M EN TAF ERRA M EN TA DESC RIÇ Ã ODESC RIÇ Ã O Visão geral Exibir detalhes do servidor e controlar o estado do servidor Active Directory Gerenciar Active Directory Backup Exibir e configurar o backup do Azure Certificados Exibir e modificar certificados Contêineres Exibir contêineres Dispositivos Exibir e modificar dispositivos DHCP Exibir e gerenciar a configuração do servidor DHCP DNS Exibir e gerenciar a configuração do servidor DNS Eventos Exibir eventos Arquivos e compartilhamento de arquivos Procurar arquivos e pastas Firewall Exibir e modificar regras de firewall Aplicativos instalados Exibir e remover aplicativos instalados Usuários e Grupos Locais Exibir e modificar usuários e grupos locais Rede Exibir e modificar dispositivos de rede Monitoramento de pacotes Monitorar pacotes de rede Monitor de desempenho Exibir contadores de desempenho e relatórios PowerShell Interagir com o servidor por meio do PowerShell Processos Exibir e modificar processos em execução 2. Escolha Adicionar uma conexão de ser vidorconexão de ser vidor . 3. Digite o nome do servidor e, se solicitado, as credenciais a serem usadas. 4. Clique em EnviarEnviar para concluir. O servidor será adicionado à sua lista de conexões na página Visão geral. Clique para se conectar ao servidor. Você também pode adicionar clusters de failover ou clusters hiperconvergentes como uma conexão separada no centro de administração do Windows. As seguintes ferramentas estão disponíveis para conexões de servidor : https://aka.ms/wac1908 https://aka.ms/perfmon-blog Registro Exibir e modificar entradas do registro Área de Trabalho Remota Interagir com o servidor via Área de Trabalho Remota Funções e recursos Exibir e modificar funções e recursos Tarefas agendadas Exibir e modificar tarefas agendadas Serviços Exibir e modificar serviços Configurações Exibir e modificar serviços Armazenamento Exibir e modificar dispositivos de armazenamento Serviço de Migração de Armazenamento Migrar servidores e compartilhamentos de arquivos para o Azure ou o Windows Server 2019 Réplica de armazenamento Usar a réplica de armazenamento para gerenciar a replicação de armazenamento de servidor para servidor Insights do sistema O System insights oferece maior insight sobre o funcionamento do seu servidor. Atualizações Exibir instalado e verificar se há novas atualizações Máquinas virtuais Exibir e gerenciar máquinas virtuais Comutadores Virtuais Exibir e gerenciar comutadores virtuais F ERRA M EN TAF ERRA M EN TA DESC RIÇ Ã ODESC RIÇ Ã O Visão geral RecursosRecursos Active Directory (versão prévia) A visão geralvisão geral permite que você veja o estado atual da CPU, da memória e do desempenho da rede, bem como executar operações e modificar as configurações em um computador ou servidor de destino. Os recursos a seguir têm suporte no Gerenciador do Servidor visão geral: Exibir detalhes do servidor Exibir atividade da CPU Exibir atividade de memória Exibir atividade de rede Reiniciar servidor Desligar servidor Habilitar métricas de disco no servidor Editar ID do computador no servidor Exiba o endereço IP do BMC com hiperlink (requer BMC compatível com IPMI). Veja comentár ios e recursos propostos para visão geral do ser vidorVeja comentár ios e recursos propostos para visão geral do ser vidor . https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BOverview%5D RecursosRecursos Backup RecursosRecursos Certificados RecursosRecursos Contêineres Active Director yActive Director y é uma visualização antecipada que está disponível no feed de extensão. O gerenciamento de Active Directory a seguir está disponível: Criar usuário Criar grupo Procurar por usuários, computadores e grupos Painel de detalhes para usuários, computadores e grupos quando selecionado em grade Ações de grade global usuários, computadores e grupos (desabilitar/habilitar, remover) Redefinir senha de usuário Objetos de usuário: configurar as propriedades básicas & associações de grupo Objetos de computador: configurar a delegação para uma única máquina Objetos de Grupo: gerenciar associação (Adicionar/remover 1 usuário de cada vez) Exibir comentár ios e recursos propostos para Active Director yExibir comentár ios e recursos propostos para Active Director y . O backupbackup permite proteger o Windows Server contra danos, ataques ou desastres fazendo backup de seu servidor diretamente no Microsoft Azure. Saiba mais sobre o backup do Azure. Fornecer comentários para backup no centro de administração do Windows Os recursos a seguir têm suporte no backup: Exibir uma visão geral do status do backup do Azure Configurar itens e agenda de backup Iniciar ou parar um trabalho de backup Exibir o histórico e o status do trabalho de backup Exibir pontos de recuperação e recuperar dados Excluir dados de backup Os cer tificadoscer tificados permitem que você gerencie repositórios de certificados em um computador ou servidor. Os seguintes recursos têm suporte em certificados: Procurar e pesquisar certificados existentes Exibir detalhes do certificado Exportar certificados Renovar certificados Solicitar novos certificados Excluir certificados Exibir comentár ios e recursos propostos para cer tificadosExibir comentár ios e recursos propostos para cer tificados . Os contêinerescontêineres permitem exibir os contêineres em um host de contêiner do Windows Server. No caso de um contêiner do Windows Server Core em execução, você pode exibir os logs de eventos e acessar a CLIdo https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BActive Directory%5D https://aka.ms/windows-admin-center-backup https://aka.ms/backup-wac-feedback https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BCertificates%5D Dispositivos RecursosRecursos DHCP RecursosRecursos DNS RecursosRecursos Eventos RecursosRecursos contêiner. Exibir comentár ios e recursos propostos para contêineresExibir comentár ios e recursos propostos para contêineres . Os dispositivosdispositivos permitem que você gerencie dispositivos conectados em um computador ou servidor. Os recursos a seguir têm suporte em dispositivos: Procurar e Pesquisar dispositivos Exibir detalhes do dispositivo Desabilitar um dispositivo Atualizar o driver em um dispositivo Exibir comentár ios e recursos propostos para dispositivosExibir comentár ios e recursos propostos para dispositivos . O DHCPDHCP permite que você gerencie dispositivos conectados em um computador ou servidor. Criar/configurar/exibir escopos IPV4 e IPV6 Criar exclusões de endereço e configurar o endereço IP inicial e final Criar reservas de endereço e configurar endereço MAC do cliente (IPV4), DUID e IAID (IPV6) Exibir comentár ios e recursos propostos para DHCPExibir comentár ios e recursos propostos para DHCP. O DNSDNS permite que você gerencie dispositivos conectados em um computador ou servidor. Exibir detalhes de zonas de pesquisa direta do DNS, zonas de pesquisa inversa e registros DNS Criar zonas de pesquisa direta (primária, secundária ou stub) e configurar propriedades da zona de pesquisa direta Criar um tipo de host (A ou AAAA), CNAME ou MX de registros DNS Configurar propriedades de registros DNS Criar zonas de pesquisa inversa de IPV4 e IPV6 (primária, secundária e stub), configurar propriedades da zona de pesquisa inversa Criar PTR, tipo CNAME de registros DNS na zona de pesquisa inversa. Exibir comentár ios e recursos propostos para DHCPExibir comentár ios e recursos propostos para DHCP. Os eventoseventos permitem que você gerencie logs de eventos em um computador ou servidor. Os seguintes recursos têm suporte em eventos: Procurar e Pesquisar eventos Exibir detalhes do evento Limpar eventos do log https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BContainers%5D https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BDevices%5D https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BDHCP%5D https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BDNS%5D Arquivos e compartilhamento de arquivos RecursosRecursos Firewall RecursosRecursos Aplicativos instalados Exportar eventos do log Exibir comentár ios e recursos propostos para eventosExibir comentár ios e recursos propostos para eventos . Arquivos e compar tilhamentoArquivos e compar tilhamento de arquivos permite que você gerencie arquivos e pastas em um computador ou servidor. Os recursos a seguir têm suporte em arquivos e compartilhamento de arquivo: Procurar arquivos e pastas Pesquisar um arquivo ou uma pasta Criar uma nova pasta Excluir um arquivo ou pasta Baixar um arquivo ou pasta Carregar um arquivo ou uma pasta Renomear um arquivo ou pasta Extrair um arquivo zip Copiar e mover arquivos e pastas Exibir Propriedades de arquivo ou pasta Adicionar, editar ou Remover compartilhamentos de arquivos Modificar permissões de usuário e grupo em compartilhamentos de arquivos Modificar a segurança do servidor de arquivos Exibir comentár ios e recursos propostos para arquivos e compar tilhamento de arquivoExibir comentár ios e recursos propostos para arquivos e compar tilhamento de arquivo. O FirewallFirewall permite que você gerencie as configurações e regras de firewall em um computador ou servidor. Os recursos a seguir têm suporte no firewall: Exibir uma visão geral das configurações de firewall Exibir regras de firewall de entrada Exibir regras de firewall de saída Pesquisar regras de firewall Exibir detalhes da regra de firewall Criar uma nova regra de firewall Habilitar ou desabilitar uma regra de firewall Excluir uma regra de firewall Editar as propriedades de uma regra de firewall Exibir comentár ios e recursos propostos para o firewallExibir comentár ios e recursos propostos para o firewall . Os aplicativos instaladosaplicativos instalados permitem listar e desinstalar o aplicativo que está instalado. Exibir comentár ios e recursos propostos para aplicativos instaladosExibir comentár ios e recursos propostos para aplicativos instalados . https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BEvents%5D https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BFiles%5D https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BFirewall%5D https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BInstalled Apps%5D Usuários e Grupos Locais RecursosRecursos Rede RecursosRecursos PowerShell RecursosRecursos Processos RecursosRecursos Usuários e grupos locaisUsuários e grupos locais permitem gerenciar grupos de segurança e usuários que existem localmente em um computador ou servidor. Os recursos a seguir têm suporte em usuários e grupos locais: Exibir e Pesquisar usuários e grupos Criar um novo usuário ou grupo Gerenciar a associação de grupo de um usuário Excluir um usuário ou grupo Alterar a senha de um usuário Editar as propriedades de um usuário ou grupo Exibir comentár ios e recursos propostos para usuários e grupos locaisExibir comentár ios e recursos propostos para usuários e grupos locais A rederede permite que você gerencie dispositivos e configurações de rede em um computador ou servidor. Os recursos a seguir têm suporte na rede: Procurar e Pesquisar adaptadores de rede existentes Exibir detalhes de um adaptador de rede Editar propriedades de um adaptador de rede Criar um adaptador de rede do Azure (recurso de visualização) Exibir comentár ios e recursos propostos para redeExibir comentár ios e recursos propostos para rede O PowerShellPowerShell permite que você interaja com um computador ou servidor por meio de uma sessão do PowerShell. Os recursos a seguir têm suporte no PowerShell: Criar uma sessão interativa do PowerShell no servidor Desconectar da sessão do PowerShell no servidor Exibir comentár ios e recursos propostos para o PowerShellExibir comentár ios e recursos propostos para o PowerShell Os processosprocessos permitem que você gerencie processos em execução em um computador ou servidor. Os recursos a seguir têm suporte em processos: Procurar e Pesquisar processos em execução Exibir detalhes do processo Iniciar um processo Encerrar um processo https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BLocal users and Groups%5D https://blogs.technet.microsoft.com/networking/2018/09/05/azurenetworkadapter/ https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BNetwork%5D https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BPowerShell%5D Registro RecursosRecursos Área de Trabalho Remota RecursosRecursos Funções e recursos RecursosRecursos Tarefas agendadas RecursosRecursos Criar um despejo de processo Localizar identificadores de processo Exibir comentár ios e recursos propostos para processosExibir comentár ios e recursos propostos para processos . O registroregistro permite que você gerencie valores e chaves do registro em um computador ou servidor. Os recursos a seguir têm suporte no registro: Procurar valores e chaves do registro Adicionar ou modificar valores do registro Excluir valores do registro Exibir comentár ios e recursos propostos parao registroExibir comentár ios e recursos propostos para o registro. Área de trabalho remotaÁrea de trabalho remota permite que você interaja com um computador ou servidor por meio de uma sessão de área de trabalho interativa. Os recursos a seguir têm suporte no Área de Trabalho Remota: Iniciar uma sessão de área de trabalho remota interativa Desconectar-se de uma sessão de área de trabalho remota Enviar CTRL + Alt + Del para uma sessão de área de trabalho remota Exibir comentár ios e recursos propostos para área de trabalho remotaExibir comentár ios e recursos propostos para área de trabalho remota. Funções e recursosFunções e recursos permite que você gerencie funções e recursos em um servidor. Os recursos a seguir têm suporte em funções e recursos: Procurar lista de funções e recursos em um servidor Exibir detalhes da função ou do recurso Instalar uma função ou um recurso Remover uma função ou recurso Exibir comentár ios e recursos propostos para funções e recursosExibir comentár ios e recursos propostos para funções e recursos . As tarefas agendadasAs tarefas agendadas permitem que você gerencie tarefas agendadas em um computador ou servidor. Os recursos a seguir têm suporte nas tarefas agendadas: Procurar a biblioteca do Agendador de tarefas Editar tarefas agendadas Habilitar & desabilitar tarefas agendadas https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BProcesses%5D https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BRegistry%5D https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BRemote Desktop%5D https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BRoles and Features%5D Serviços RecursosRecursos Configurações RecursosRecursos Armazenamento RecursosRecursos Iniciar & interromper as tarefas agendadas Criar tarefas agendadas Exibir comentár ios e recursos propostos para tarefas agendadasExibir comentár ios e recursos propostos para tarefas agendadas . Os Ser viçosSer viços permitem que você gerencie serviços em um computador ou servidor. Os recursos a seguir têm suporte nos serviços do: Procurar e Pesquisar serviços em um servidor Exibir detalhes de um serviço Iniciar um serviço Pausar um serviço Reiniciar um serviço Editar as propriedades de um serviço Exibir comentár ios e recursos propostos para ser viçosExibir comentár ios e recursos propostos para ser viços . ConfiguraçõesConfigurações é um local central para gerenciar as configurações em um computador ou servidor. Exibir e modificar variáveis de ambiente do usuário e do sistema Exibir a configuração de alertas de monitoramento do Azure monitor Exibir e modificar a configuração de energia Exibir e modificar configurações de Área de Trabalho Remota Exibir e modificar as configurações de controle de acesso baseado em função Exibir e modificar as configurações de host do Hyper-V, se aplicável O armazenamentoarmazenamento permite que você gerencie dispositivos de armazenamento em um computador ou servidor. Os recursos a seguir têm suporte no armazenamento: Procurar e Pesquisar discos existentes em um servidor Exibir detalhes do disco Crie um volume Inicializar um disco Criar, anexar e desanexar um disco rígido virtual (VHD) Colocar um disco offline Formatar um volume Redimensionar um volume Editar propriedades do volume Excluir um volume Instalar gerenciamento de cota https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BScheduled Tasks%5D https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BServices%5D Serviço de Migração de Armazenamento NOTENOTE Réplica de Armazenamento Insights do Sistema NOTENOTE Atualizações RecursosRecursos Máquinas Virtuais Comutadores Virtuais RecursosRecursos Gerenciar cotas do Gerenciador de recursos do servidor de arquivos armazenamento->criar/atualizar cota Exibir comentár ios e recursos propostos para armazenamentoExibir comentár ios e recursos propostos para armazenamento O ser viço de migração de armazenamentoser viço de migração de armazenamento permite migrar servidores e compartilhamentos de arquivos para o Azure ou o Windows Server 2019, sem exigir que aplicativos ou usuários alterem nada. Obtenha uma visão geral do serviço de migração de armazenamento O serviço de migração de armazenamento requer o Windows Server 2019. Use a réplica de armazenamentoréplica de armazenamento para gerenciar a replicação de armazenamento de servidor para servidor. Saiba mais sobre Réplica de Armazenamento O System insightsSystem insights apresenta a análise preditiva nativamente no Windows Server para ajudar a fornecer uma visão mais detalhada do funcionamento do servidor. Obtenha uma visão geral do System insights O System insights requer o Windows Server 2019. As atualizaçõesAs atualizações permitem que você gerencie atualizações do Microsoft e/ou do Windows em um computador ou servidor. Os recursos a seguir têm suporte em atualizações: Exibir atualizações do Windows ou Microsoft disponíveis Exibir uma lista de histórico de atualizações Instalar atualizações Verificar se há atualizações online do Microsoft Update Gerenciar a integração de Gerenciamento de atualizações do Azure Exibir comentár ios e recursos propostos para atualizaçõesExibir comentár ios e recursos propostos para atualizações Consulte Gerenciando máquinas virtuais com o centro de administração do Windows Os comutadores vir tuaiscomutadores vir tuais permitem que você gerencie comutadores virtuais do Hyper-V em um computador ou servidor. https://docs.microsoft.com/pt-BR/windows-server/storage/fsrm/quota-management https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BStorage%5D https://go.microsoft.com/fwlink/?linkid=2016155 https://docs.microsoft.com/pt-BR/windows-server/storage/storage-replica/server-to-server-storage-replication https://docs.microsoft.com/pt-BR/windows-server/manage/system-insights/overview https://docs.microsoft.com/pt-br/azure/automation/automation-update-management https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BUpdates%5D Os recursos a seguir têm suporte em comutadores virtuais: Procurar e Pesquisar comutadores virtuais em um servidor Criar um novo comutador virtual Renomear um comutador virtual Excluir um comutador virtual existente Editar as propriedades de um comutador virtual Exibir comentár ios e recursos propostos para comutadores vir tuaisExibir comentár ios e recursos propostos para comutadores vir tuais https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BVirtual Switch%5D Implantar a infraestrutura de hiperconvergente com o centro de administração do Windows 02/11/2020 • 4 minutes to read • Edit Online Desfazer e reiniciar Remover máquinas virtuais ou outros recursos clusterizadosRemover máquinas virtuais ou outros recursos clusterizados Get-ClusterResource -Name "<NAME>" | Remove-ClusterResource Desfazer as etapas de armazenamentoDesfazer as etapas de armazenamento WARNINGWARNING Get-VirtualDisk | Remove-VirtualDisk Get-StoragePool -IsPrimordial $False | Remove-StoragePool Disable-ClusterS2D Desfazer as etapas de clusteringDesfazer as etapas de clustering Remove-Cluster -CleanUpAD Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Você pode usar o centro de administração do Windows versão 1910 ou posterior para implantar a infraestrutura de hiperconvergente usando dois ou mais servidores Windows adequados. Esse novo recurso assume a forma de um fluxo de trabalho de vários estágios que orienta você na instalação de recursos, na configuração de rede, na criação do cluster e na implantação de Espaços de Armazenamento Diretos e/ou SDN (rede definida pelo software), se selecionado. A partir da versão2007 do centro de administração do Windows, o centro de administração do Windows dá suporte ao sistema operacional Azure Stack do HCI. Leia sobre como implantar um cluster no centro de administração do Windows no Azure Stack documentos do HCI. Embora esta documentação esteja concentrada no Azure Stack HCI, as instruções também são mais aplicáveis às implantações do Windows Server. Use estes cmdlets do Windows PowerShell para desfazer as alterações feitas pelo fluxo de trabalho e recomeçar. Se você tiver criado máquinas virtuais ou outros recursos clusterizados, como os controladores de rede para a rede definida pelo software, remova-os primeiro. Por exemplo, para remover recursos por nome, use: Se você tiver habilitado Espaços de Armazenamento Diretos, desabilite-o com este script: Esses cmdlets excluem permanentemente todos os dados em volumes Espaços de Armazenamento Diretos. Isso não pode ser desfeito. Se você criou um cluster, remova-o com este cmdlet: Para remover também os relatórios de validação de cluster, execute este cmdlet em todos os servidores que https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/deploy-hyperconverged-infrastructure.md https://docs.microsoft.com/pt-br/azure-stack/hci/get-started Get-ChildItem C:\Windows\cluster\Reports\ | Remove-Item Desfazer as etapas de redeDesfazer as etapas de rede Get-VMSwitch | Remove-VMSwitch NOTENOTE WARNINGWARNING Get-NetAdapter | Where Name -Ne "Management" | Rename-NetAdapter -NewName $(Get-Random) Get-NetAdapter | Where Name -Ne "Management" | Get-NetIPAddress -ErrorAction SilentlyContinue | Where AddressFamily -Eq IPv4 | Remove-NetIPAddress Get-NetAdapter | Where Name -Ne "Management" | Set-NetAdapter -VlanID 0 Referências adicionais fazem parte do cluster : Execute esses cmdlets em todos os servidores que fazem parte do cluster. Se você criou um comutador virtual Hyper-V: O Remove-VMSwitch cmdlet Remove automaticamente todos os adaptadores virtuais e desfaz o agrupamento de adaptadores físicos inseridos na opção. Se você tiver modificado as propriedades do adaptador de rede, como nome, endereço IPv4 e ID de VLAN: Esses cmdlets removem os nomes de adaptador de rede e os endereços IP. Verifique se você tem as informações necessárias para se conectar posteriormente, como um adaptador para o gerenciamento excluído do script abaixo. Além disso, certifique-se de que você sabe como os servidores estão conectados em termos de propriedades físicas, como o endereço MAC, não apenas o nome do adaptador no Windows. Agora você está pronto para iniciar o fluxo de trabalho. Olá, centro de administração do Windows Implantar Espaços de Armazenamento Diretos https://docs.microsoft.com/pt-BR/windows-server/storage/storage-spaces/deploy-storage-spaces-direct Gerenciar a infraestrutura hiperconvergente com o centro de administração do Windows 02/11/2020 • 27 minutes to read • Edit Online O que é a infraestrutura hiperconvergente TIPTIP IMPORTANTIMPORTANT O que é o Windows Admin Center Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center A infraestrutura hiperconvergente consolida a computação, o armazenamento e a rede definidos pelo software em um cluster para fornecer virtualização de alto desempenho, econômica e facilmente escalonável. Esse recurso foi introduzido no Windows Server 2016 com espaços de armazenamento diretos, rede definida pelo software e Hyper-V. Procurando adquirir a infraestrutura hiperconvergente? A Microsoft recomenda essas soluções definidas por software do Windows Server de nossos parceiros. Eles são projetados, montados e validados em nossa arquitetura de referência para garantir a compatibilidade e a confiabilidade, para que você comece a trabalhar rapidamente. Alguns dos recursos descritos neste artigo estão disponíveis apenas na versão prévia do centro de administração do Windows. Como fazer obter esta versão? O centro de administração do Windows é a ferramenta de gerenciamento de última geração para o Windows Server, o sucessor das ferramentas tradicionais "prontas", como Gerenciador do servidor. Ele é gratuito e pode ser instalado e usado sem uma conexão com a Internet. Você pode usar o centro de administração do Windows para gerenciar e monitorar a infraestrutura hiperconvergente que executa o Windows Server 2016 ou o Windows Server 2019. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/manage-hyper-converged.md https://docs.microsoft.com/pt-BR/windows-server/storage/storage-spaces/storage-spaces-direct-overview https://docs.microsoft.com/pt-BR/windows-server/networking/sdn/software-defined-networking https://docs.microsoft.com/pt-BR/windows-server/virtualization/hyper-v/hyper-v-on-windows-server https://microsoft.com/wssd Principais recursos Antes de começar TIPTIP Preparar o cluster do Windows Server 2016 para o centro de administração do WindowsPreparar o cluster do Windows Server 2016 para o centro de administração do Windows Add-ClusterResourceType -Name "SDDC Management" -dll "$env:SystemRoot\Cluster\sddcres.dll" -DisplayName "SDDC Management" Os destaques do centro de administração do Windows para a infraestrutura hiperconvergente incluem: Um único painel unificado para computação, armazenamento e rede em breve.Um único painel unificado para computação, armazenamento e rede em breve. Exiba suas máquinas virtuais, servidores host, volumes, unidades e muito mais dentro de uma experiência de finalidade, consistente e estabelecida. Cr ie e gerencie espaços de armazenamento e máquinas vir tuais do Hyper-V.Cr ie e gerencie espaços de armazenamento e máquinas vir tuais do Hyper-V. Fluxos de trabalho radicalmente simples para criar, abrir, redimensionar e excluir volumes; e criar, iniciar, conectar e mover máquinas virtuais; e muito mais. Monitoramento avançado em todo o cluster.Monitoramento avançado em todo o cluster. O painel graphs de memória e uso de CPU, capacidade de armazenamento, IOPS, taxa de transferência e latência em tempo real, em todos os servidores no cluster, com alertas claros quando algo não está certo. Supor te a SDN (rede definida pelo software).Supor te a SDN (rede definida pelo software). Gerencie e monitore redes virtuais, sub-redes, conecte máquinas virtuais a redes virtuais e monitore a infraestrutura de SDN. O centro de administração do Windows para a infraestrutura hiperconvergente está sendo ativamente desenvolvido pela Microsoft. Ele recebe atualizações frequentes que melhoram os recursos existentes e adicionam novos recursos. Para gerenciar o cluster como uma infraestrutura hiperconvergente no centro de administração do Windows, ele precisa estar executando o Windows Server 2016 ou o Windows Server 2019 e ter o Hyper-V e o Espaços de Armazenamento Diretos habilitados. Opcionalmente, ele também pode ter uma rede definida pelo software habilitada e gerenciada por meio do centro de administração do Windows. O centro de administração do Windows também oferece uma experiência de gerenciamento de uso geral para qualquer cluster que ofereça suporte a qualquer carga de trabalho, disponível para o Windows Server 2012 e posterior. Se isso se parece com um melhor ajuste, ao adicionar o cluster ao centro de administração do Windows, selecione cluster decluster de failoverfailover em vez de cluster hiperconvergentecluster hiperconvergente. O centro de administração do Windows para infraestrutura hiperconvergente depende das APIs de gerenciamento adicionadas após o lançamento do Windows Server 2016. Para poder gerenciar o cluster do Windows Server 2016 com o centro de administração do Windows, você precisará executar estas duas etapas: 1. Verifique se todos os servidores no cluster instalaram a atualização cumulativa 2018-05 para o Windows server 2016 (KB4103723) ou posterior. Para baixar e instalar essa atualização, vá para configuraçõesconfigurações> Atualizar & segurançaAtualizar & segurança > Windows UpdateWindows Update e selecione ver ificar online se há atualizações deverificar online se há atualizações de Microsoft UpdateMicrosoft Update. 2. Execute o seguinte cmdlet do PowerShell como administrador no cluster : https://support.microsoft.com/help/4103723/windows-10-update-kb4103723 TIPTIP Preparar o cluster do Windows Server 2019 para o centro de administração do WindowsPreparar o cluster do Windows Server 2019 para o centro de administração do Windows Configurar a rede definida pelo software (opcional)Configurar a rede definida pelo software (opcional) .\SDNExpress.ps1 -ConfigurationDataFile .\your_fabricconfig.PSD1 -verbose Introdução Instalar o Windows Admin CenterInstalar o Windows Admin Center Adicionar cluster hiperconvergenteAdicionar cluster hiperconvergente Você só precisa executar o cmdlet uma vez, em qualquer servidor no cluster. Você pode executá-lo localmente no Windows PowerShell ou usar o Credential Security Service Provider (CredSSP) para executá-lo remotamente. Dependendo de sua configuração, talvez você não consiga executar esse cmdlet no centro de administração do Windows. Se o cluster executar o Windows Server 2019, as etapas acima não serão necessárias. Basta adicionar o cluster ao centro de administração do Windows conforme descrito na próxima seção e você estará pronto! Você pode configurar a infraestrutura hiperconvergente que executa o Windows Server 2016 ou 2019 para usar a SDN (rede definida pelo software) com as seguintes etapas: 1. Prepare o VHD do sistema operacional que é o mesmo sistema operacional instalado nos hosts de infraestrutura hiperconvergente. Esse VHD será usado para todas as VMs NC/SLB/GW. 2. Baixe todos os arquivos e pastas em SDN Express de https://github.com/Microsoft/SDN/tree/master/SDNExpress . 3. Prepare uma VM diferente usando o console de implantação. Essa VM deve ser capaz de acessar os hosts SDN. Além disso, a VM deve ter a ferramenta do Hyper-V do RSAT instalada. 4. Copie tudo o que você baixou para o SDN Express para a VM do console de implantação. E compartilhe essa pasta SDNExpressSDNExpress . Verifique se todos os hosts podem acessar a pasta compartilhada SDNExpressSDNExpress , conforme definido no arquivo de configuração linha 8: \\$env:Computername\SDNExpress 5. Copie o VHD do sistema operacional para a pasta imagensimagens na pasta SDNExpressSDNExpress na VM do console de implantação. 6. Modifique a configuração do SDN Express com a configuração do seu ambiente. Conclua as duas etapas a seguir depois de modificar a configuração do SDN Express com base nas informações do seu ambiente. 7. Execute o PowerShell com privilégio de administrador para implantar SDN: A implantação levará cerca de 30 a 45 minutos. Depois que a infraestrutura hiperconvergente for implantada, você poderá gerenciá-la usando o centro de administração do Windows. Se você ainda não fez isso, baixe e instale o centro de administração do Windows. A maneira mais rápida de colocar em funcionamento é instalá-lo em seu computador com Windows 10 e gerenciar seus servidores remotamente. Isso leva menos de cinco minutos. Baixe agora ou saiba mais sobre outras opções de instalação. Para adicionar o cluster ao centro de administração do Windows: 1. Clique em + Adicionar+ Adicionar em todas as conexões. 2. Escolha Adicionar uma conexão de cluster hiperconvergenteconexão de cluster hiperconvergente. 3. Digite o nome do cluster e, se solicitado, as credenciais a serem usadas. https://github.com/Microsoft/SDN/tree/master/SDNExpress Adicionar cluster hiperconvergente habilitado para SDN (versão prévia do centro de administração doAdicionar cluster hiperconvergente habilitado para SDN (versão prévia do centro de administração do Windows)Windows) 4. Clique em AdicionarAdicionar para concluir. O cluster será adicionado à sua lista de conexões. Clique nele para iniciar o painel. A versão prévia mais recente do centro de administração do Windows dá suporte ao gerenciamento de rede definido pelo software para a infraestrutura hiperconvergente. Ao adicionar um URI de REST do controlador de rede à sua conexão de cluster hiperconvergente, você pode usar o Gerenciador de cluster hiperconvergente para gerenciar seus recursos de SDN e monitorar a infraestrutura de SDN. 1. Clique em + Adicionar+ Adicionar em todas as conexões. 2. Escolha Adicionar uma conexão de cluster hiperconvergenteconexão de cluster hiperconvergente. 3. Digite o nome do cluster e, se solicitado, as credenciais a serem usadas. 4. Marque Configurar o controlador de redeConfigurar o controlador de rede para continuar. 5. Insira o URI do controlador de redeURI do controlador de rede e clique em validarvalidar . 6. Clique em AdicionarAdicionar para concluir. O cluster será adicionado à sua lista de conexões. Clique nele para iniciar o painel. IMPORTANTIMPORTANT Perguntas frequentes Há diferenças entre o gerenciamento do Windows Server 2016 e do Windows Server 2019?Há diferenças entre o gerenciamento do Windows Server 2016 e do Windows Server 2019? Posso usar o centro de administração do Windows para gerenciar Espaços de Armazenamento Diretos paraPosso usar o centro de administração do Windows para gerenciar Espaços de Armazenamento Diretos para outros casos de uso (não hiperconvergente), como Servidor de Arquivos de Escalabilidade Horizontaloutros casos de uso (não hiperconvergente), como Servidor de Arquivos de Escalabilidade Horizontal convergido (SoFS) ou Microsoft SQL Server?convergido (SoFS) ou Microsoft SQL Server? Qual é a diferença entre um cluster de failover e um cluster hiperconvergente?Qual é a diferença entre um cluster de failover e um cluster hiperconvergente? Atualmente, não há suporte para ambientes SDN com autenticação Kerberos para comunicação northbound. Sim. O centro de administração do Windows para infraestrutura hiperconvergente recebe atualizações frequentes que melhoram a experiência do Windows Server 2016 e do Windows Server 2019. No entanto, determinados recursos novos estão disponíveis apenas para o Windows Server 2019 – por exemplo, o comutador de alternância para eliminação de duplicação e compactação. O centro de administração do Windows para a infraestrutura hiperconvergente não fornece opções de gerenciamento ou monitoramento especificamente para outros casos de uso de Espaços de Armazenamento Diretos – por exemplo, ele não pode criar compartilhamentos de arquivos. No entanto, os recursos de painel e núcleo, como a criação de volumes ou a substituição de unidades, funcionam para qualquer cluster de Espaços de Armazenamento Diretos. Em geral, o termo "hiperconvergente" refere-se à execução do Hyper-V e Espaços de Armazenamento Diretos nos mesmos servidores clusterizados para virtualizar os recursos de computação e armazenamento. No contexto do centro de administração do Windows, ao clicar em + Adicionar+ Adicionar na lista de conexões, você pode escolher entre adicionar uma conexão de cluster de failoverconexão de cluster de failover ou uma conexão de clustercluster hiperconvergentehiperconvergente: A conexão de cluster de failoverconexão de cluster de failover é o sucessor do aplicativo de área de trabalho Gerenciador de cluster de failover. Ele fornece uma experiência de gerenciamento familiar e de uso geral para qualquer cluster com suporte para qualquer carga de trabalho, incluindo Microsoft SQL Server. Ele está disponível para o Windows Server 2012 e posterior. A conexão de cluster hiperconvergenteconexão de cluster hiperconvergente é uma experiência totalmente nova, adaptada para espaços de armazenamento diretos e Hyper-V. Contém recursos do Painel e destaca gráficos e alertas para monitoramento. Ele está disponível para o Windows Server 2016 e o Windows Server 2019. Por que preciso da atualização cumulativa mais recente para o Windows Server 2016?Por que preciso da atualização cumulativa mais recente para o Windows Server2016? Quanto custa usar o Windows Admin Center?Quanto custa usar o Windows Admin Center? O Windows Admin Center requer o System Center?O Windows Admin Center requer o System Center? Ele requer uma conexão com a Internet?Ele requer uma conexão com a Internet? Ações recomendadas Gerenciar volumes de Espaços de Armazenamento DiretosGerenciar volumes de Espaços de Armazenamento Diretos Criar um volume, espelho de três viasCriar um volume, espelho de três vias https://www.youtube-nocookie.com/embed/o66etKq70N8 Criar volume, paridade acelerada por espelhamentoCriar volume, paridade acelerada por espelhamento https://www.youtube-nocookie.com/embed/R72QHudqWpE Abrir volume e adicionar arquivosAbrir volume e adicionar arquivos https://www.youtube-nocookie.com/embed/j59z7ulohs4 Ativar a eliminação de duplicação e a compactaçãoAtivar a eliminação de duplicação e a compactação https://www.youtube-nocookie.com/embed/PRibTacyKko Expandir volumeExpandir volume https://www.youtube- nocookie.com/embed/hqyBzipBoTI Excluir volumeExcluir volume https://www.youtube- nocookie.com/embed/DbjF8r2F6Jo Criar uma máquina virtualCriar uma máquina virtual O centro de administração do Windows para infraestrutura hiperconvergente depende das APIs de gerenciamento desenvolvidas desde que o Windows Server 2016 foi lançado. Essas APIs são adicionadas na atualização cumulativa 2018-05 para o Windows Server 2016 (KB4103723), disponível a partir de 8 de maio de 2018. O Windows Admin Center não tem custo adicional além do Windows. É possível usar o Windows Admin Center (disponível como um download separado) com licenças válidas do Windows Server ou Windows 10 sem custo adicional – ele é licenciado sob um EULA complementar do Windows. Não. Nº Embora o centro de administração do Windows ofereça uma integração poderosa e conveniente com o Microsoft Azure Cloud, a experiência básica de gerenciamento e monitoramento para a infraestrutura hiperconvergente é completamente local. Ele pode ser instalado e usado sem uma conexão com a Internet. Se você estiver apenas começando, aqui estão alguns tutoriais rápidos para ajudá-lo a aprender como o centro de administração do Windows para a infraestrutura hiperconvergente é organizado e funciona. Faça um bom Judgement e tenha cuidado com ambientes de produção. Esses vídeos foram registrados com a versão 1804 do centro de administração do Windows e uma compilação do insider preview do Windows Server 2019. (0:37) como criar um volume de espelho de três vias (1:17) como criar um volume de paridade acelerado por espelhamento (1:02) como abrir um volume e adicionar arquivos (0:51) como ativar a eliminação de duplicação e a compactação (0:47) como expandir um volume (0:26) como excluir um volume 1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo. 2. Na parte superior da ferramenta máquinas virtuais, escolha a guia inventár ioinventár io e clique em novonovo para criar uma nova máquina virtual. 3. Insira o nome da máquina virtual e escolha entre as máquinas virtuais de geração 1 e 2. 4. Você pode escolher em qual host a máquina virtual será criada inicialmente ou usar o host recomendado. https://support.microsoft.com/help/4103723/windows-10-update-kb4103723 https://youtu.be/o66etKq70N8 https://youtu.be/R72QHudqWpE https://youtu.be/j59z7ulohs4 https://youtu.be/PRibTacyKko https://youtu.be/hqyBzipBoTI https://youtu.be/DbjF8r2F6Jo https://www.youtube-nocookie.com/embed/o66etKq70N8 https://www.youtube-nocookie.com/embed/R72QHudqWpE https://www.youtube-nocookie.com/embed/j59z7ulohs4 https://www.youtube-nocookie.com/embed/PRibTacyKko https://www.youtube-nocookie.com/embed/hqyBzipBoTI https://www.youtube-nocookie.com/embed/DbjF8r2F6Jo Pausar e reiniciar com segurança um servidorPausar e reiniciar com segurança um servidor Substituir uma unidade com falhaSubstituir uma unidade com falha 5. Escolha um caminho para os arquivos de máquina virtual. Escolha um volume na lista suspensa ou clique em procurarprocurar para escolher uma pasta usando o seletor de pasta. Os arquivos de configuração de máquina virtual e o arquivo de disco rígido virtual serão salvos em uma única pasta sob o \Hyper-V\[virtual machine name] caminho do volume ou caminho selecionado. 6. Escolha o número de processadores virtuais, se você deseja habilitar a virtualização aninhada, definir configurações de memória, adaptadores de rede, discos rígidos virtuais e escolher se deseja instalar um sistema operacional de um arquivo de imagem. ISO ou da rede. 7. Clique em cr iarcr iar para criar a máquina virtual. 8. Depois que a máquina virtual é criada e exibida na lista de máquinas virtuais, você pode iniciar a máquina virtual. 9. Depois que a máquina virtual for iniciada, você poderá se conectar ao console da máquina virtual por meio do VMConnect para instalar o sistema operacional. Selecione a máquina virtual na lista, clique em maismais > conexãoconexão para baixar o arquivo. rdp. Abra o arquivo. rdp no aplicativo Conexão de Área de Trabalho Remota. Como isso está se conectando ao console da máquina virtual, será necessário inserir as credenciais de administrador do host Hyper-V. Saiba mais sobre o gerenciamento de máquinas virtuais com o centro de administração do Windows. 1. No painelpainel , selecione ser vidoresser vidores na navegação no lado esquerdo ou clicando no link Exibir ser vidores >Exibir ser vidores > no bloco no canto inferior direito do painel. 2. Na parte superior, mude de ResumoResumo para a guia inventár ioinventár io . 3. Selecione um servidor clicando em seu nome para abrir a página de detalhes do ser vidorser vidor . 4. Clique em Pausar ser vidor para manutençãoPausar ser vidor para manutenção. Se for seguro continuar, isso moverá as máquinas virtuais para outros servidores no cluster. O servidor terá o status drenando enquanto isso acontece. Se desejar, você pode assistir à movimentação das máquinas virtuais na página máquinas vir tuais > inventár iomáquinas vir tuais > inventár io , onde o servidor host é mostrado claramente na grade. Quando todas as máquinas virtuais forem movidas, o status do servidor será pausadopausado. 5. Clique em gerenciar ser vidorgerenciar ser vidor para acessar todas as ferramentas de gerenciamento por servidor no centro de administração do Windows. 6. Clique em reiniciarreiniciare em SimSim . Você será inicializado novamente para a lista de conexões. 7. De volta ao painelpainel , o servidor fica em vermelho quando está inoperante. 8. Depois de fazer o backup, navegue novamente na página do ser vidorser vidor e clique em retomar ser vidor daretomar ser vidor da manutençãomanutenção para definir o status do servidor de volta como simples. No tempo, as máquinas virtuais se moverão de volta – nenhuma ação do usuário é necessária. 1. Quando uma unidade falha, um alerta é exibido na área de aler tasaler tas superior esquerdo do painelpainel . 2. Você também pode selecionar unidadesunidades da navegação no lado esquerdo ou clicar no link Exibir unidadesExibir unidades >> no bloco no canto inferior direito para procurar unidades e ver seu status por conta própria. Na guia inventár ioinventár io , a grade dá suporte à classificação, agrupamento e pesquisa de palavra-chave. 3. No painelpainel , clique no alerta para ver os detalhes, como o local físico da unidade. 4. Para saber mais, clique no atalho ir para unidadeir para unidade para a página de detalhes da unidadeunidade . 5. Se o hardware oferecer suporte a ele, você poderá clicar em Ativar/desativar luzAtivar/desativar luz para controlar a luz do indicador da unidade. 6. Espaços de Armazenamento Diretos desativa automaticamente e evacua unidades com falha. Quando isso aconteceu, o status da unidade é desativado e sua barra de capacidade de armazenamento está vazia. 7. Remova a unidade com falha e insira sua substituição. 8. Em unidades > inventár iounidades > inventár io, a nova unidade será exibida.No tempo, o alerta será limpo, os volumes serão reparados para o status OK e o armazenamento será Rebalanceado na nova unidade – nenhuma ação do usuário é necessária. Gerenciar redes virtuais (clusters de HCI habilitados para SDN usando a versão prévia do centro deGerenciar redes virtuais (clusters de HCI habilitados para SDN usando a versão prévia do centro de administração do Windows)administração do Windows) Conectar uma máquina virtual a uma rede virtual (clusters de HCI habilitados para SDN usando a versãoConectar uma máquina virtual a uma rede virtual (clusters de HCI habilitados para SDN usando a versão prévia do centro de administração do Windows)prévia do centro de administração do Windows) Monitorar a infraestrutura de rede definida pelo software (clusters de HCI habilitados para SDN usando aMonitorar a infraestrutura de rede definida pelo software (clusters de HCI habilitados para SDN usando a versão prévia do centro de administração do Windows)versão prévia do centro de administração do Windows) 1. Selecione redes vir tuaisredes vir tuais na navegação no lado esquerdo. 2. Clique em novonovo para criar uma nova rede virtual e sub-redes, ou escolha uma rede virtual existente e clique em configuraçõesconfigurações para modificar sua configuração. 3. Clique em uma rede virtual existente para exibir as conexões de VM com as sub-redes da rede virtual e as listas de controle de acesso aplicadas às sub-redes da rede virtual. 1. Selecione máquinas vir tuaismáquinas vir tuais na navegação no lado esquerdo. 2. Escolha uma máquina virtual existente > clique em configuraçõesconfigurações > abrir a guia redesredes em configuraçõesconfigurações . 3. Configure a rede vir tualrede vir tual e os campos de sub-rede vir tualsub-rede vir tual para conectar a máquina virtual a uma rede virtual. Você também pode configurar a rede virtual ao criar uma máquina virtual. 1. Selecione monitoramento de Sdnmonitoramento de Sdn na navegação no lado esquerdo. 2. Exiba informações detalhadas sobre a integridade do controlador de rede, Load Balancer de software, gateway virtual e monitore o seu pool de gateway virtual, o uso do pool de IPS público e privado e o status do host SDN. Fornecer comentários Referências adicionaisReferências adicionais Isso é tudo sobre seus comentários! O benefício mais importante das atualizações frequentes é ouvir o que está funcionando e o que precisa ser melhorado. Aqui estão algumas maneiras de nos informar o que você está pensando: Enviar e votar em solicitações de recursos no UserVoice Participe do fórum do centro de administração do Windows na Microsoft Tech Community Tweet para @servermgmt Windows Admin Center Espaços de Armazenamento Diretos Hyper-V Rede definida pelo software https://windowsserver.uservoice.com/forums/295071/category/319162?query=%5Bhci%5D https://techcommunity.microsoft.com/t5/Windows-Server-Management/bd-p/WindowsServerManagement https://docs.microsoft.com/pt-BR/windows-server/storage/storage-spaces/storage-spaces-direct-overview https://docs.microsoft.com/pt-BR/windows-server/virtualization/hyper-v/hyper-v-on-windows-server https://docs.microsoft.com/pt-BR/windows-server/networking/sdn/software-defined-networking Gerenciar clusters de failover com o centro de administração do Windows 02/11/2020 • 3 minutes to read • Edit Online TIPTIP Gerenciando clusters de failover Adicionando um cluster de failover ao centro de administração do Windows Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Conhecendo o Windows Admin Center agora? Baixe ou saiba mais sobre o centro de administração do Windows. O clustering de failover é um recurso do Windows Server que permite agrupar vários servidores juntos em um cluster tolerante a falhas para aumentar a disponibilidade e a escalabilidade de aplicativos e serviços, como o servidor de arquivos de escalabilidade horizontal, o Hyper-V e o Microsoft SQL Server. Embora você possa gerenciar nós de cluster de failover como servidores individuais adicionando-os como conexões de servidor no centro de administração do Windows, você também pode adicioná-los como clusters de failover para exibir e gerenciar recursos de cluster, armazenamento, rede, nós, funções, máquinas virtuais e comutadores virtuais. Para adicionar um cluster ao centro de administração do Windows: 1. Clique em + Adicionar+ Adicionar em todas as conexões. 2. Escolha Adicionar uma conexão de failoverconexão de failover . 3. Digite o nome do cluster e, se solicitado, as credenciais a serem usadas. 4. Você terá a opção de adicionar os nós de cluster como conexões de servidor individuais no centro de administração do Windows. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/manage-failover-clusters.md https://docs.microsoft.com/pt-BR/windows-server/failover-clustering/failover-clustering-overview NOTENOTE Ferramentas F ERRA M EN TAF ERRA M EN TA DESC RIÇ Ã ODESC RIÇ Ã O Visão geral Exibir detalhes do cluster de failover e gerenciar recursos de cluster Discos Exibir volumes e discos compartilhados do cluster Redes Exibir redes no cluster Nós Exibir e gerenciar nós de cluster Funções Gerenciar funções de cluster ou criar uma função vazia Atualizações Gerenciar atualizações com suporte a cluster (requer CredSSP) Máquinas virtuais Exibir e gerenciar máquinas virtuais Comutadores Virtuais Exibir e gerenciar comutadores virtuais Mais em breve SO L IC ITA Ç Ã O DE REC URSOSO L IC ITA Ç Ã O DE REC URSO Mostrar mais informações de disco clusterizado Suporte a ações de cluster adicionais Suporte a clusters convergidos que executam o Hyper-V e Servidor de Arquivos de Escalabilidade Horizontal em clusters diferentes Exibir cache de bloco CSV Ver todo ou propor novo recurso 5. Clique em EnviarEnviar para concluir. O cluster será adicionado à sua lista de conexões na página Visão geral. Clique para se conectar ao cluster. Você também pode gerenciar o cluster hiperconvergente adicionando o cluster como uma conexão de cluster hiperconvergente no centro de administração do Windows. As seguintes ferramentas estão disponíveis para conexões de cluster de failover : O gerenciamento de cluster de failover no centro de administração do Windows está ativamente em desenvolvimento e novos recursos serão adicionados em breve. Você pode exibir o status e votar para recursos no UserVoice: https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31740424--cluster-more-disk-info-in-failover-cluster-manag https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/33558076--fcm-full-csv-management-cycle-in-one-place https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31729741--cluster-support-for-converged-architecture https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31669477--cluster-csv-block-cache https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5Bcluster%5D Gerenciando máquinas virtuais com o centro de administração do Windows 02/11/2020 • 18 minutes to read • Edit Online Principais recursos Monitorar recursos e desempenho do host Hyper-V Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center A ferramenta de máquinas virtuais está disponível no servidor, cluster de failover ou conexões de cluster hiperconvergentes se a função Hyper-V estiver habilitada no servidor ou cluster. Você pode usar a ferramenta de máquinas virtuais para gerenciar hosts Hyper-V que executam o Windows Server 2012 ou posterior, seja instalado com a experiência desktop ou como Server Core. Também há suporte para o Hyper-V Server 2012, 2016 e 2019. Os destaques da ferramenta de máquinas virtuais no centro de administração do Windows incluem: Monitoramento de recursos de host Hyper-V de alto nível.Monitoramento de recursos de host Hyper-V de alto nível. Exiba o uso geral de CPUe memória, as métricas de desempenho de e/s, os alertas de integridade da VM e os eventos para o servidor host Hyper-V ou o cluster inteiro em um único painel. A experiência unificada que traz os recursos do Hyper-V Manager e Gerenciador de Cluster deA experiência unificada que traz os recursos do Hyper-V Manager e Gerenciador de Cluster de Failover juntos.Failover juntos. Exiba todas as máquinas virtuais em um cluster e faça uma busca detalhada em uma única máquina virtual para obter gerenciamento e solução de problemas avançados. Fluxos de trabalho simplificados, mas poderosos para gerenciamento de máquinas vir tuais.Fluxos de trabalho simplificados, mas poderosos para gerenciamento de máquinas vir tuais. Novas experiências de interface do usuário adaptadas aos cenários de administração de ti para criar, gerenciar e replicar máquinas virtuais. Aqui estão algumas das tarefas do Hyper-V que você pode fazer no centro de administração do Windows: Monitorar recursos e desempenho do host Hyper-V Exibir inventário de máquina virtual Criar uma máquina virtual Alterar configurações de máquina virtual Migrar ao vivo uma máquina virtual para outro nó de cluster Gerenciamento avançado e solução de problemas para uma única máquina virtual Gerenciar uma máquina virtual por meio do host do Hyper-V (VMConnect) Alterar as configurações de host do Hyper-V Exibir logs de eventos do Hyper-V Proteger máquinas virtuais com Azure Site Recovery https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/manage-virtual-machines.md Exibir inventário de máquina virtual 1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo. 2. Há duas guias na parte superior da ferramenta máquinas vir tuaismáquinas vir tuais , a guia ResumoResumo e a guia inventár ioinventár io . A guia ResumoResumo fornece uma exibição holística dos recursos e do desempenho do host Hyper-V para o servidor atual ou o cluster inteiro, incluindo o seguinte: O número de VMs agrupadas por estado-em execução, desativado, pausado e salvo Alertas de integridade recentes ou eventos do log de eventos do Hyper-V (os alertas estão disponíveis somente para clusters hiperconvergentes que executam o Windows Server 2016 ou posterior) Utilização de CPU e memória com host vs-divisão de convidado Principais VMs que consomem a maioria dos recursos de CPU e memória Gráficos de linha de dados dinâmicos e históricos para IOPS e taxa de transferência de e/s (gráficos de linha de desempenho de armazenamento só estão disponíveis para clusters hiperconvergentes que executam o Windows Server 2016 ou posterior. Os dados históricos só estão disponíveis para clusters hiperconvergentes que executam o Windows Server 2019) Criar uma máquina virtual 1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo. 2. Há duas guias na parte superior da ferramenta máquinas vir tuaismáquinas vir tuais , a guia ResumoResumo e a guia inventár ioinventár io . A guia inventár ioinventár io lista as máquinas virtuais disponíveis no servidor atual ou no cluster inteiro e fornece comandos para gerenciar máquinas virtuais individuais. Você pode: Exiba uma lista das máquinas virtuais em execução no servidor ou cluster atual. Exiba o estado da máquina virtual e o servidor host se você estiver exibindo máquinas virtuais para um cluster. Exiba também a utilização de CPU e memória do ponto de vista do host, incluindo pressão de memória, demanda de memória e memória atribuída, além do tempo de atividade da máquina virtual, status de pulsação e status de proteção usando Azure Site Recovery. Crie uma nova máquina virtual. Excluir, iniciar, desligar, desligar, pausar, retomar, redefinir ou renomear uma máquina virtual. Além disso, salve a máquina virtual, exclua um estado salvo ou crie um ponto de verificação. Alterar as configurações de uma máquina virtual. Conecte-se a um console de máquina virtual usando o VMConnect por meio do host Hyper-V. Replique uma máquina virtual usando Azure site Recovery. Para operações que podem ser executadas em várias VMs, como iniciar, desligar, salvar, pausar, excluir, redefinir, você pode selecionar várias VMs e executar a operação de uma vez. Observação: se você estiver conectado a um cluster, a ferramenta de máquina virtual exibirá apenas as máquinas virtuais clusterizadas. Planejamos também mostrar máquinas virtuais não clusterizadas no futuro. Alterar configurações de máquina virtual TIPTIP 1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo. 2. Na parte superior da ferramenta máquinas virtuais, escolha a guia inventár ioinventár io e clique em novonovo para criar uma nova máquina virtual. 3. Insira o nome da máquina virtual e escolha entre as máquinas virtuais de geração 1 e 2. 4. Se você estiver criando uma máquina virtual em um cluster, poderá escolher em qual host a máquina virtual será inicialmente criada. Se você estiver executando o Windows Server 2016 ou posterior, a ferramenta fornecerá uma recomendação de host para você. 5. Escolha um caminho para os arquivos de máquina virtual. Escolha um volume na lista suspensa ou clique em procurarprocurar para escolher uma pasta usando o seletor de pasta. Os arquivos de configuração de máquina virtual e o arquivo de disco rígido virtual serão salvos em uma única pasta sob o \Hyper-V\\[virtual machine name] caminho do volume ou caminho selecionado. No seletor de pasta, você pode navegar para qualquer compartilhamento SMB disponível na rede inserindo o caminho no campo nome da pastanome da pasta como \\server\share . Usar um compartilhamento de rede para o armazenamento de VM exigirá CredSSP. 6. Escolha o número de processadores virtuais, se você deseja habilitar a virtualização aninhada, definir configurações de memória, adaptadores de rede, discos rígidos virtuais e escolher se deseja instalar um sistema operacional de um arquivo de imagem. ISO ou da rede. 7. Clique em cr iarcr iar para criar a máquina virtual. 8. Depois que a máquina virtual é criada e exibida na lista de máquinas virtuais, você pode iniciar a máquina virtual. 9. Depois que a máquina virtual for iniciada, você poderá se conectar ao console da máquina virtual por meio do VMConnect para instalar o sistema operacional. Selecione a máquina virtual na lista, clique em maismais > conexãoconexão para baixar o arquivo. rdp. Abra o arquivo. rdp no aplicativo Conexão de Área de Trabalho Remota. Como isso está se conectando ao console da máquina virtual, será necessário inserir as credenciais de administrador do host Hyper-V. Migrar ao vivo uma máquina virtual para outro nó de cluster Gerenciamento avançado e solução de problemas para uma única máquina virtual 1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo. 2. Na parte superior da ferramenta máquinas virtuais, escolha a guia inventár ioinventár io . escolha uma máquina virtual na lista e clique em maismais > configuraçõesconfigurações . 3. Alterne entre a guia Geralguia Geral , segurançasegurança, memóriamemória, processadoresprocessadores , discosdiscos , redesredes , ordem deordem de inicializaçãoinicialização e pontos de ver ificaçãoverificação , defina as configurações necessárias e, em seguida, clique em salvarsalvar para salvar as configurações da guia atual. As configurações disponíveis variam de acordo com a geração da máquina virtual. Além disso, algumas configurações não podem ser alteradas para máquinas virtuais em execução e você precisará parar a máquina virtual primeiro. Se você estiver conectado a um cluster, poderá migrar ao vivo uma máquina virtual para outro nó de cluster. 1. Em um cluster de failover ou conexão de cluster hiperconvergente, clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo.2. Na parte superior da ferramenta máquinas virtuais, escolha a guia inventár ioinventár io . escolha uma máquina virtual na lista e clique em maismais > movermover . 3. Escolha um servidor na lista de nós de cluster disponíveis e clique em movermover . 4. As notificações para o progresso da movimentação serão exibidas no canto superior direito do centro de administração do Windows. Se a movimentação for bem-sucedida, você verá o nome do servidor host alterado na lista de máquinas virtuais. Gerenciar uma máquina virtual por meio do host do Hyper-V (VMConnect) Você pode exibir informações detalhadas e gráficos de desempenho para uma única máquina virtual a partir da página de máquina virtual única. 1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo. 2. Na parte superior da ferramenta máquinas virtuais, escolha a guia inventár ioinventár io . Clique no nome de uma máquina virtual na lista de máquinas virtuais. 3. Na página única máquina virtual, você pode: Exiba informações detalhadas para a máquina virtual. Exibir gráficos de linhas de dados dinâmicos e históricos para CPU, memória, rede, IOPS e taxa de transferência de e/s (dados históricos estão disponíveis somente para clusters hiperconvergentes que executam o Windows Server 2019) Exibir, criar, aplicar, renomear e excluir pontos de verificação. Exiba detalhes dos arquivos de disco rígido virtual (. vhd) da máquina virtual, adaptadores de rede e servidor host. Excluir, iniciar, desligar, desligar, pausar, retomar, redefinir ou renomear a máquina virtual. Além disso, salve a máquina virtual, exclua um estado salvo ou crie um ponto de verificação. Altere as configurações da máquina virtual. Conecte-se ao console de máquina virtual usando o VMConnect por meio do host Hyper-V. Replique a máquina virtual usando Azure site Recovery. Alterar as configurações de host do Hyper-V 1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo. 2. Na parte superior da ferramenta máquinas virtuais, escolha a guia inventár ioinventár io . escolha uma máquina virtual na lista e clique em maismais > conectarconectar ou baixar arquivo RDPbaixar arquivo RDP. O ConnectConnect permitirá que você interaja com a VM convidada por meio do console Web área de trabalho remota, integrado no centro de administração do Windows. O download do arquivo RDPdownload do arquivo RDP baixará um arquivo. rdp que você pode abrir com o aplicativo Conexão de Área de Trabalho Remota (mstsc.exe). As duas opções usarão VMConnect para se conectar à VM convidada por meio do host Hyper-V e exigirão que você insira as credenciais de administrador para o servidor host Hyper-V. 1. Em um servidor, cluster hiperconvergente ou conexão de cluster de failover, clique no menu configuraçõesconfigurações na parte inferior do painel de navegação do lado esquerdo. 2. Em um cluster ou servidor de host do Hyper-V, você verá um grupo de configurações de host do Hyper-configurações de host do Hyper- vv com as seguintes seções: Geral: alterar o caminho do arquivo de discos rígidos virtuais e máquinas virtuais e o tipo de Exibir logs de eventos do Hyper-V Proteger máquinas virtuais com Azure Site Recovery Mais em breve 3. Se você fizer alterações de configuração de host Hyper-V em um cluster hiperconvergente ou conexão de cluster de failover, a alteração será aplicada a todos os nós de cluster. Geral: alterar o caminho do arquivo de discos rígidos virtuais e máquinas virtuais e o tipo de agendamento do hipervisor (se houver suporte) Modo de sessão avançado Abrangência NUMA Migração dinâmica Migração de armazenamento Você pode exibir logs de eventos do Hyper-V diretamente da ferramenta máquinas virtuais. 1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo. 2. Na parte superior da ferramenta máquinas virtuais, escolha a guia ResumoResumo . Na seção eventos da parte superior direita, clique em Exibir todos os eventosExibir todos os eventos . 3. A ferramenta Visualizador de Eventos mostrará os canais de eventos do Hyper-V no painel esquerdo. Escolha um canal para exibir os eventos no painel direito. Se você estiver gerenciando um cluster de failover ou um cluster hiperconvergente, os logs de eventos exibirão eventos para todos os nós de cluster, exibindo o servidor host na coluna computador. Você pode usar o centro de administração do Windows para configurar Azure Site Recovery e replicar suas máquinas virtuais locais para o Azure. Saiba mais O gerenciamento de máquinas virtuais no centro de administração do Windows está ativamente em desenvolvimento e novos recursos serão adicionados em breve. Você pode exibir o status e votar para recursos no UserVoice: Importar/exportar máquinas virtuais Classificar máquinas virtuais em pastas Suporte a configurações de máquina virtual adicionais Suporte à réplica do Hyper-V Delegar a propriedade da máquina virtual Clonar máquina virtual Criar um modelo a partir de uma máquina virtual existente Exibir máquinas virtuais em hosts Hyper-V Configurar VLAN no painel nova máquina virtual Veja todos ou proponha novos recursos. https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31481971--virtual-machines-import-export-vms https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31494712--virtual-machines-ability-to-sort-vm-into-folder https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31915264--virtual-machines-expose-all-configurable-setting https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/32040253--virtual-machines-setup-and-manage-hyper-v-replic https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31663837--virtual-machines-owner-delegation https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31783288--virtual-machines-add-a-button-to-clone-a-vm https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31494649--virtual-machines-create-a-template-from-an-exist https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31734559--virtual-machines-find-vms-on-host-screen https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31710979--virtual-machines-new-new-vm-pane-need-vlan-opt https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5Bvirtual machines%5D Usar o log de eventos no centro de administração do Windows para obter informações sobre as atividades de gerenciamento e acompanhar o uso do gateway 02/11/2020 • 3 minutes to read • Edit Online Aprofunde-se nas atividades de gerenciamento em seu ambiente por meio do registro em log de ações do usuário C H AVEC H AVE VA LO RVA LO R PowerShell O nome do script do PowerShell que foi executado no servidor, se a ação tiver executado um script do PowerShell CIM Chamada CIM que foi executada no servidor, se a ação executou uma chamada CIM Módulo Ferramenta (ou módulo) em que a ação foi executada Gateway Nome do computador do gateway do centro de administração do Windows em que a ação foi executada UserOnGateway Nome de usuário usado para acessar o gateway do centro de administração do Windows e executar a ação UserOnTarget Nome de usuário usado para acessar o servidor gerenciado de destino, se for diferente do userOnGateway (ou seja, o usuário acessado usando o servidor usando as credenciais "gerenciar como") Delegação Booliano: se o servidor gerenciado de destino confiar no gateway e as credenciais forem delegadas do computador cliente do usuário Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center O centro de administração do Windows grava logs de eventos para permitir que você veja as atividades de gerenciamento executadas nos servidores do seu ambiente, bem como para ajudá-lo a solucionar problemas do centro de administraçãodo Windows. O centro de administração do Windows fornece informações sobre as atividades de gerenciamento executadas nos servidores em seu ambiente, registrando ações no canal de eventos Microsoft-Microsoft- Ser verManagementExperienceSer verManagementExperience no log de eventos do servidor gerenciado, com EventID 4000 e Source SMEGateway. O centro de administração do Windows apenas registra ações no servidor gerenciado, de modo que você não verá eventos registrados se um usuário acessar um servidor para fins somente leitura. Os eventos registrados incluem as seguintes informações: https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/logging.md SOBREPOSTA Booliano: se o usuário acessasse o servidor usando credenciais lapsas Arquivo nome do arquivo carregado, se a ação foi um upload de arquivo C H AVEC H AVE VA LO RVA LO R Saiba mais sobre a atividade do centro de administração do Windows com o log de eventos O centro de administração do Windows registra a atividade do gateway no canal de eventos no computador do gateway para ajudá-lo a solucionar problemas e exibir as métricas sobre o uso. Esses eventos são registrados no canal de eventos Microsoft-Ser verManagementExperienceMicrosoft-Ser verManagementExperience . Saiba mais sobre como solucionar problemas do centro de administração do Windows. https://docs.microsoft.com/pt-br/previous-versions/mt227395(v=msdn.10) Como conectar o Windows Server aos serviços híbridos do Azure 18/02/2021 • 18 minutes to read • Edit Online Descobrir serviços integrados na ferramenta de serviços híbridos do Azure É possível estender as implantações locais do Windows Server para a nuvem usando os serviços híbridos do Azure. Esses serviços de nuvem fornecem uma matriz de funções úteis, tanto para a extensão local no Azure quanto para o gerenciamento central do Azure. Usando os serviços híbridos do Azure no Windows Admin Center, é possível: Proteger máquinas virtuais e usar backup baseado em nuvem e recuperação de desastre (HA/DR). Estender a capacidade local com armazenamento e computação no Azure e simplificar a conectividade de rede para o Azure. Centralizar o monitoramento, a governança, a configuração e a segurança em seus aplicativos, rede e infraestrutura com a ajuda dos serviços de gerenciamento do Azure de nuvem inteligente. Embora seja possível configurar a maioria dos serviços híbridos do Azure baixando um aplicativo e realizando alguma configuração manual, muitos são integrados diretamente ao Windows Admin Center para oferecer uma experiência de instalação simplificada e uma exibição dos serviços centrada no servidor. O Windows Admin Center também fornece hiperlinks inteligentes convenientes para o portal do Azure para ver recursos conectados do Azure, bem como uma exibição centralizada de seu ambiente híbrido. A ferramenta de serviços híbridos do Azure no Windows Admin Center consolida todos os serviços do Azure integrados em um hub centralizado em que você pode descobrir com facilidade todos os serviços do Azure disponíveis que agregam valor ao seu ambiente local ou híbrido. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/index.md Fazer backup e proteger seus servidores e VMs locais Se você se conectar a um servidor com os serviços do Azure já habilitados, a ferramenta de serviços híbridos do Azure funcionará como um único painel para ver todos os serviços habilitados nesse servidor. É possível obter facilmente a ferramenta relevante no Windows Admin Center, iniciar no portal do Azure para obter um gerenciamento mais aprofundado desses serviços do Azure ou ler mais com a documentação ao seu alcance. Na ferramenta de serviços híbridos do Azure, é possível: Fazer backup do Windows Server do Windows Admin Center com o Backup do Azure Proteger suas máquinas virtuais do Hyper-V do Windows Admin Center com o Azure Site Recovery Sincronizar seu servidor de arquivos com a nuvem usando a Sincronização de Arquivos do Azure Gerenciar as atualizações do sistema operacional para todos os seus servidores Windows, locais ou na nuvem, com o Gerenciamento de Atualizações do Azure Monitorar os servidores, locais ou na nuvem, e configurar alertas com o Azure Monitor Aplicar políticas de governança a seus servidores locais por meio do Azure Policy usando o Azure Arc para servidores Proteger seus servidores e obter proteção avançada contra ameaças com a Central de Segurança do Azure Conectar seus servidores locais com uma Rede Virtual do Azure com o Adaptador de Rede do Azure Fazer com que as VMs do Azure se pareçam com sua rede local com a Rede Estendida do Azure Fazer backup dos ser vidores Windows com o Fazer backup dos ser vidores Windows com o Backup do AzureBackup do Azure É possível fazer backup de seus https://docs.microsoft.com/pt-br/azure/azure-arc/servers/overview https://docs.microsoft.com/pt-br/azure/security-center/windows-admin-center-integration https://aka.ms/WACNetworkAdapter https://docs.microsoft.com/pt-br/azure/virtual-network/subnet-extension#extend-your-subnet-to-azure https://docs.microsoft.com/pt-br/azure/backup/backup-overview Estender a capacidade local com o Azure Estender a capacidade de armazenamentoEstender a capacidade de armazenamento Estender a capacidade de computaçãoEstender a capacidade de computação Simplifique a conectividade de rede entre suas redes locais e do AzureSimplifique a conectividade de rede entre suas redes locais e do Azure servidores Windows no Azure, o que ajuda a proteger você contra corrupção, ransomware e exclusões acidentais ou mal-intencionadas. Para mais informações, confira Fazer backup dos seus servidores com o Backup do Azure. Proteger suas máquinas vir tuais Hyper-V com o Proteger suas máquinas vir tuais Hyper-V com o Azure S ite Recover yAzure S ite Recover y É possível replicar cargas de trabalho em execução em VMs para que a infraestrutura crítica de negócios esteja protegida em caso de desastre. O Windows Admin Center simplifica a instalação e o processo de replicação de máquinas virtuais nos servidores Hyper-V ou clusters, tornando mais fácil reforçar a resiliência do ambiente com o serviço de recuperação de desastre do Azure Site Recovery. Para mais informações, confira Proteger suas VMs com o Azure Site Recovery e com o Windows Admin Center. Usar a replicação síncrona ou assíncrona baseada em bloco para uma VM no Azure usando aUsar a replicação síncrona ou assíncrona baseada em bloco para uma VM no Azure usando a Réplica de ArmazenamentoRéplica de Armazenamento É possível configurar a replicação baseada em bloco ou em volume em um nível de servidor para servidor usando a Réplica de Armazenamento para um servidor secundário ou uma VM. O Windows Admin Center permite que você crie uma VM do Azure especificamente para seu destino de replicação, ajudando você a configurar corretamente o armazenamento em uma nova VM do Azure. Para obter mais informações, consulte Replicação de servidor para servidor com a Réplica de Armazenamento. S incronizar o ser vidor de arquivos com a nuvem usando a S incronizar o ser vidor de arquivos com a nuvem usando a S incronização de Arquivos doSincronização de Arquivos do AzureAzure Sincronize arquivos neste servidor com compartilhamentos de arquivos do Azure. Mantenha todos os seus arquivos locais ou use a camada de nuvem para liberar espaço e armazene em cache apenas os arquivos usados com mais frequência no servidor, dispondo em camadas os dados frios na nuvem. O backup dos dados na nuvem pode ser realizado, acabando com a necessidade de se preocupar com o backup do servidor local. Além disso, a sincronização de vários sites pode manter um conjunto de arquivos em sincronia entre vários servidores. Para obter mais informações, consulte Sincronizar seu servidor de arquivos com a nuvem usando a Sincronização de Arquivos do Azure. Migrar o armazenamento parauma VM no Azure usando o Migrar o armazenamento para uma VM no Azure usando o Ser viço de Migração deSer viço de Migração de ArmazenamentoArmazenamento Use a ferramenta passo a passo para inventariar dados em servidores Windows e Linux e transferir os dados para uma nova VM do Azure. O Windows Admin Center pode criar uma VM do Azure para o trabalho que tem o tamanho e a configuração corretos para receber os dados do seu servidor de origem. Para obter mais informações, consulte Usar o Serviço de Migração de Armazenamento para migrar um servidor. Cr iar uma máquina vir tual do Azure sem sair do Windows Admin CenterCriar uma máquina vir tual do Azure sem sair do Windows Admin Center Na página Todas as Conexões no Windows Admin Center, vá para AdicionarAdicionar e selecione CriarCriar em VM do AzureVM do Azure. Você pode até ingressar no domínio de sua VM do Azure e configurar o armazenamento de dentro desta ferramenta de criação passo a passo. Aproveitar o Azure para atingir o quorum em seu cluster de failover com a Aproveitar o Azure para atingir o quorum em seu cluster de failover com a Testemunha emTestemunha em NuvemNuvem Em vez de investir em hardware adicional para obter quorum em um cluster de dois nós, é possível usar uma conta de armazenamento do Azure para servir como a testemunha de cluster para seu cluster do Azure Stack HCI ou outro cluster de failover. Para saber mais, confira Implantar uma testemunha de nuvem para um Cluster de Failover. Conectar seus ser vidores locais a uma Rede Vir tual do Azure com o Conectar seus ser vidores locais a uma Rede Vir tual do Azure com o Adaptador de Rede doAdaptador de Rede do AzureAzure Deixe o Windows Admin Center simplificar a configuração de uma VPN ponto a site de um servidor local para uma rede virtual do Azure. https://docs.microsoft.com/pt-br/azure/site-recovery/site-recovery-overview https://docs.microsoft.com/pt-BR/windows-server/storage/storage-replica/storage-replica-overview https://docs.microsoft.com/pt-BR/windows-server/storage/storage-replica/server-to-server-storage-replication https://docs.microsoft.com/pt-br/azure/storage/files/storage-sync-files-planning https://docs.microsoft.com/pt-BR/windows-server/storage/storage-migration-service/overview https://docs.microsoft.com/pt-BR/windows-server/storage/storage-migration-service/migrate-data https://docs.microsoft.com/pt-BR/windows-server/failover-clustering/deploy-cloud-witness https://docs.microsoft.com/pt-BR/windows-server/failover-clustering/deploy-cloud-witness https://aka.ms/WACNetworkAdapter Gerenciar centralmente seu ambiente híbrido do Azure Clusters versus servidores e VMs autônomos Serviços para servidores e VMs autônomosServiços para servidores e VMs autônomos Fazer com que as VMs do Azure se pareçam com sua rede local com a Fazer com que as VMs do Azure se pareçam com sua rede local com a Rede Estendida doRede Estendida do AzureAzure O Windows Admin Center pode configurar uma VPN site a site e estender seus endereços IP locais para sua vNet do Azure a fim de permitir que você migre cargas de trabalho com mais facilidade para o Azure sem perder dependências em endereços IP. Monitorar e receber aler tas de email para todos os ser vidores em seu ambiente com oMonitorar e receber aler tas de email para todos os ser vidores em seu ambiente com o Azure Monitor para Máquinas Vir tuaisAzure Monitor para Máquinas Vir tuais É possível usar o Azure Monitor, também conhecido como Insights de Máquinas Virtuais, para monitorar a integridade e os eventos do servidor, criar alertas de email, obter uma exibição consolidada do desempenho do servidor em seu ambiente e visualizar aplicativos, sistemas e serviços conectados a um determinado servidor. O Windows Admin Center também pode configurar alertas de email padrão para o desempenho de integridade do servidor e eventos de integridade do cluster. Para mais informações, confira Conectar seus servidores ao Azure Monitor e configurar notificações por email. Gerenciar centralmente atualizações do sistema operacional para todos os seus ser vidoresGerenciar centralmente atualizações do sistema operacional para todos os seus ser vidores Windows com o Windows com o Gerenciamento de Atualizações do AzureGerenciamento de Atualizações do Azure É possível gerenciar atualizações e patches para vários servidores e VMs de um só lugar, em vez de fazê-lo por servidor. Com o Gerenciamento de Atualizações do Azure, é possível avaliar rapidamente o status de atualizações disponíveis, agendar a instalação de atualizações necessárias e examinar os resultados de implantação para verificar atualizações que foram aplicadas com êxito. Isso será possível se seus servidores forem VMs do Azure, hospedadas por outros provedores de nuvem ou locais. Para mais informações, confira Configurar servidores para o Gerenciamento de Atualizações do Azure. Aprimorar a postura de segurança e obter proteção avançada contra ameaças com a Aprimorar a postura de segurança e obter proteção avançada contra ameaças com a CentralCentral de Segurança do Azurede Segurança do Azure A Central de Segurança do Azure é um sistema de gerenciamento de segurança de infraestrutura unificado que fortalece a postura de segurança de seus data centers e fornece proteção avançada contra ameaças em suas cargas de trabalho híbridas na nuvem, estejam elas no Azure ou não, bem como no local. Com o Windows Admin Center, é possível configurar e conectar facilmente seus servidores à Central de Segurança do Azure. Para obter mais informações, consulte Integrar a Central de Segurança do Azure com o Windows Admin Center (versão prévia). Aplicar políticas e garantir a conformidade em seu ambiente híbr ido com o Aplicar políticas e garantir a conformidade em seu ambiente híbr ido com o Azure Arc paraAzure Arc para ser vidoresser vidores e o e o Azure PolicyAzure Policy Faça inventário, organize e gerencie servidores locais do Azure. É possível administrar servidores usando a política do Azure, controlar o acesso usando o RBAC (controle de acesso baseado em função) e habilitar serviços de gerenciamento adicionais do Azure. Os serviços híbridos do Azure funcionam com os Servidores do Windows nas seguintes configurações: Servidores físicos e VMs (máquinas virtuais) autônomos Clusters, incluindo clusters hiperconvergentes certificados pelo Azure Stack HCI e por programas WSSD (definidos pelo software do Windows Server) Esta é a lista completa dos serviços do Azure que oferecem uma funcionalidade a servidores e VMs autônomos: Fazer backup do Windows Server do Windows Admin Center com o Backup do Azure Proteger suas máquinas virtuais do Hyper-V do Windows Admin Center com o Azure Site Recovery Sincronizar seu servidor de arquivos com a nuvem usando a Sincronização de Arquivos do Azure Gerenciar as atualizações do sistema operacional para todos os seus servidores Windows, locais ou na nuvem, com o Gerenciamento de Atualizações do Azure https://docs.microsoft.com/pt-br/azure/virtual-network/subnet-extension#extend-your-subnet-to-azure https://docs.microsoft.com/pt-br/azure/azure-monitor/insights/vminsights-overview https://docs.microsoft.com/pt-br/azure/automation/automation-update-management https://docs.microsoft.com/pt-br/azure/security-center/security-center-intro https://docs.microsoft.com/pt-br/azure/security-center/windows-admin-center-integration https://docs.microsoft.com/pt-br/azure/azure-arc/servers/overview https://docs.microsoft.com/pt-br/azure/governance/policy/overview https://docs.microsoft.com/pt-br/azure-stack/hci/overview?view=azs-2002&preserve-view=true https://www.microsoft.com/cloud-platform/software-defined-datacenter Serviços para clustersServiços para clusters Outras capacidades integradas do Azure no Windows Admin Center Referências adicionais Monitorar os servidores, locais ou na nuvem, e configurar alertas com o Azure Monitor Aplicar políticas de governança a seus servidores locais por meio do Azure Policy usandoo Azure Arc para servidores Proteger seus servidores e obter proteção avançada contra ameaças com a Central de Segurança do Azure Conectar seus servidores locais com uma Rede Virtual do Azure com o Adaptador de Rede do Azure Fazer com que as VMs do Azure se pareçam com sua rede local com a Rede Estendida do Azure Estes são os serviços do Azure que fornecem funcionalidade para clusters como um todo: Monitorar um cluster hiperconvergente com o Azure Monitor Proteger suas VMs com o Azure Site Recovery Implantar uma testemunha de nuvem do cluster Adicionar conexões de VM do AzureAdicionar conexões de VM do Azure no Windows Admin Center no Windows Admin Center É possível usar o Windows Admin Center para gerenciar suas VMs do Azure, bem como seus computadores locais. Ao configurar o gateway do Windows Admin Center para se conectar à VNet do Azure, é possível gerenciar máquinas virtuais no Azure usando as ferramentas consistentes e simplificadas que o Windows Admin Center oferece. Para mais informações, confira Configurar o Windows Admin Center para gerenciar as VMs no Azure. Adicionar uma camada de segurança ao Windows Admin Center adicionando a Adicionar uma camada de segurança ao Windows Admin Center adicionando a autenticaçãoautenticação dodoAzure AD (Azure Active Director y)Azure AD (Azure Active Director y) É possível adicionar uma camada adicional de segurança ao Windows Admin Center exigindo que os usuários se autentiquem usando identidades do Azure AD (Active Directory) para acessar o gateway. A autenticação do Azure AD também permite que você aproveite os recursos de segurança do Azure AD, como acesso condicional e autenticação multifator. Para obter mais informações, consulte Configurar autenticação do Azure AD para o Windows Admin Center. Gerenciar recursos do Azure diretamente por meio do Gerenciar recursos do Azure diretamente por meio do Azure Cloud ShellAzure Cloud Shell inser ido no inser ido no Windows Admin CenterWindows Admin Center Aproveite o Azure Cloud Shell para obter uma experiência do Bash ou do PowerShell no Windows Admin Center e ter acesso fácil às tarefas de gerenciamento do Azure. Para obter mais informações, consulte Visão geral do Azure Cloud Shell. Conectar o Windows Admin Center ao Azure Implantar o Windows Admin Center no Azure https://docs.microsoft.com/pt-br/azure/azure-arc/servers/overview https://docs.microsoft.com/pt-br/azure/security-center/windows-admin-center-integration https://aka.ms/WACNetworkAdapter https://docs.microsoft.com/pt-br/azure/virtual-network/subnet-extension#extend-your-subnet-to-azure https://docs.microsoft.com/pt-BR/windows-server/storage/storage-spaces/configure-azure-monitor https://docs.microsoft.com/pt-BR/windows-server/failover-clustering/deploy-cloud-witness https://azure.microsoft.com/services/active-directory/ https://docs.microsoft.com/pt-br/azure/cloud-shell/overview https://docs.microsoft.com/pt-br/azure/cloud-shell/overview Fazer backup de seus servidores Windows do centro de administração do Windows com o backup do Azure 02/11/2020 • 11 minutes to read • Edit Online O que é o backup do Azure e como ele funciona com o centro de administração do Windows? Pré-requisitos e planejamento Configurar o backup do Azure Aplica-se a: Versão prévia do Windows Admin Center, Windows Admin Center Saiba mais sobre a integração do Azure com o Windows Admin Center. O centro de administração do Windows simplifica o processo de fazer backup de seus servidores Windows no Azure e de protegê-lo contra exclusões acidentais ou mal-intencionadas, corrupção e até mesmo ransomware. Para automatizar a instalação, você pode conectar o gateway do Windows Admin Center no Azure. Use as informações a seguir para configurar o backup para o Windows Server e criar uma política de backup para fazer backup dos volumes do servidor e do estado do sistema do Windows no centro de administração do Windows. O Backup do AzureBackup do Azure é o serviço baseado no Azure que você pode usar para fazer backup (ou proteger) e restaurar os dados na nuvem da Microsoft. Ele substitui a solução de backup local ou externa existente por uma solução confiável, segura e econômica baseada em nuvem. Saiba mais sobre o backup do Azure. O Backup do Azure oferece vários componentes que você pode baixar e implantar em um computador, servidor, ou na nuvem. O componente ou o agente que você implanta depende daquilo que deseja proteger. Todos os componentes de backup do Azure (não importa se você está protegendo dados locais ou no Azure) podem ser usados para fazer backup de dados em um cofre dos serviços de recuperação no Azure. A integração do backup do Azure no centro de administração do Windows é ideal para fazer backup de volumes e de servidores locais ou físicos do Windows no estado do sistema Windows. Isso torna um mecanismo abrangente para backup de servidores de arquivos, controladores de domínio e servidores Web do IIS. O centro de administração do Windows expõe a integração do backup do Azure por meio da ferramenta de backupbackup nativo. A ferramenta de backupbackup fornece experiências de instalação, gerenciamento e monitoramento para iniciar rapidamente o backup de seus servidores, executar operações comuns de backup e restauração e monitorar a integridade geral do backup de seus servidores Windows. Uma conta do Azure com pelo menos uma assinatura ativa Os servidores Windows de destino que você deseja fazer backup devem ter acesso à Internet para o Azure Conectar o gateway do centro de administração do Windows ao Azure Para iniciar o fluxo de trabalho para fazer backup do Windows Server, abra uma conexão de servidor, clique na ferramenta de backupbackup e siga as etapas mencionadas abaixo. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/azure-backup.md https://docs.microsoft.com/pt-br/azure/backup/backup-overview Etapa 1: fazer logon no Microsoft AzureEtapa 1: fazer logon no Microsoft Azure NOTENOTE Etapa 2: configurar o backup do AzureEtapa 2: configurar o backup do Azure Etapa 3: selecionar itens e agenda de backupEtapa 3: selecionar itens e agenda de backup NOTENOTE Etapa 4: inserir senha de criptografiaEtapa 4: inserir senha de criptografia NOTENOTE Ao clicar na ferramenta de backupbackup para uma conexão de servidor na qual o backup do Azure ainda não esteja habilitado, você verá a tela Bem-vindo ao backup do AzureBem-vindo ao backup do Azure . Clique no botão Configurar backup doConfigurar backup do AzureAzure . Isso abriria o assistente de configuração do backup do Azure. Siga as etapas listadas abaixo no Assistente para fazer backup do servidor. Se o backup do Azure já estiver configurado, clicar na ferramenta de backupbackup abrirá o painel de backuppainel de backup. Consulte a seção (Gerenciamento e monitoramento) para descobrir operações e tarefas que podem ser executadas no painel. Entre em sua conta do Azure. Se você conectou o gateway do centro de administração do Windows ao Azure, você deve fazer logon automaticamente no Azure. Você pode clicar em sairsair para entrar novamente como um usuário diferente. Selecione as configurações apropriadas para o backup do Azure, conforme descrito abaixo ID da assinatura:ID da assinatura: A assinatura do Azure que você deseja usar para fazer backup do Windows Server no Azure. Todos os ativos do Azure, como o grupo de recursos do Azure, o cofre dos serviços de recuperação serão criados na assinatura selecionada. Cofre:Cofre: O cofre dos serviços de recuperação onde os backups dos servidores serão armazenados. Você pode selecionar entre cofres existentes ou o centro de administração do Windows criará um novo cofre. Grupo de recursos:Grupo de recursos: O grupo de recursos do Azure é um contêiner para uma coleção de recursos. O cofre dos serviços de recuperação é criado ou está contido no grupo de recursos especificado. Você pode selecionar um dos grupos de recursos existentesou o centro de administração do Windows criará um novo. Local:Local: A região do Azure em que o cofre dos serviços de recuperação será criado. É recomendável selecionar a região do Azure mais próxima do Windows Server. Selecione o que você deseja fazer backup do seu servidor. O centro de administração do Windows permite que você escolha entre uma combinação de volumesvolumes e o estado do sistema do Windowsestado do sistema do Windows , oferecendo o tamanho estimado dos dados selecionados para backup. O primeiro backup é um backup completo de todos os dados selecionados. No entanto, os backups subsequentes são incrementais por natureza e transferem apenas as alterações para os dados desde o backup anterior. Selecione entre vários agendamentos de backupagendamentos de backup predefinidos para o estado do sistema e/ou volumes. Insira uma frase secreta de cr iptografiafrase secreta de cr iptografia de sua escolha (mínimo de 16 caracteres). O backup do Azurebackup do Azure protege seus dados de backup com uma frase secreta de criptografia configurada pelo usuário e gerenciada pelo usuário. A senha de criptografia é necessária para recuperar dados do backup do Azure. A senha deve ser armazenada em um local externo seguro, como outro servidor ou o Azure Key Vault. A Microsoft não armazenará a senha e não poderá recuperar ou redefinir a senha se ela for perdida ou esquecida. https://docs.microsoft.com/pt-br/azure/key-vault/quick-create-portal Gerenciamento e monitoramento Examine todas as configurações e clique em aplicaraplicar O centro de administração do Windows executará as seguintes operações 1. Criar um grupo de recursos do Azure se ele ainda não existir 2. Criar um cofre dos serviços de recuperação do Azure conforme especificado 3. Instalar e registrar o agente de Serviços de Recuperação do Microsoft Azure no cofre 4. Crie o agendamento de backup e retenção de acordo com as opções selecionadas e associe-as ao Windows Server. Depois de configurar com êxito o backup do Azure, você verá o painel de backuppainel de backup ao abrir a ferramenta de backup para uma conexão de servidor existente. Você pode executar as seguintes tarefas no painel de backuppainel de backup Acesse o cofre no Azure:Acesse o cofre no Azure: Você pode clicar no link do cofre dos ser viços de recuperaçãocofre dos ser viços de recuperação na guia visãovisão geralgeral do painel de backuppainel de backup para ser levado ao cofre no Azure para executar um conjunto avançado de operações de gerenciamento Executar um backup ad hoc:Executar um backup ad hoc: Clique em fazer backup agorafazer backup agora para fazer um backup ad hoc. Monitorar trabalhos e configurar notificações de aler ta:Monitorar trabalhos e configurar notificações de aler ta: Navegue até a guia trabalhostrabalhos do painel para monitorar trabalhos em andamento ou passados e configurar notificações de alerta para receber emails de quaisquer trabalhos com falha ou outros alertas relacionados ao backup. Exibir pontos de recuperação e recuperar dados:Exibir pontos de recuperação e recuperar dados: Clique na guia pontos de recuperaçãopontos de recuperação do painel para exibir os pontos de recuperação e clique em recuperar dadosrecuperar dados para obter as etapas para recuperar os dados do Azure. https://docs.microsoft.com/pt-br/azure/backup/backup-azure-manage-windows-server https://docs.microsoft.com/pt-br/azure/backup/backup-azure-manage-windows-server#configuring-notifications-for-alerts Proteger suas máquinas virtuais do Hyper-V com o Azure Site Recovery e o centro de administração do Windows 02/11/2020 • 11 minutes to read • Edit Online O que é o Azure Site Recovery e como ele funciona com o Windows Admin Center? Pré-requisitos e planejamento Etapa 1: configurar a proteção de máquina virtual no seu host de destino Aplica-se a: Versão prévia do Windows Admin Center, Windows Admin Center Saiba mais sobre a integração do Azure com o Windows Admin Center. O Windows Admin Center simplifica o processo de replicação de suas máquinas virtuais nos servidores do Hyper-V ou clusters, tornando mais fácil aproveitar os recursos do Windows Azure do seu próprio datacenter. Para automatizar a instalação, você pode conectar o gateway do Windows Admin Center no Azure. Use as informações a seguir para definir configurações de replicação e criar um plano de recuperação de dentro do portal do Azure, permitindo que o Windows Admin Center inicie a replicação da VM e proteja-as. O Azure S ite Recover yAzure S ite Recover y é um serviço Azure que replica as cargas de trabalho em execução nas VMs para proteger a infraestrutura essencial dos negócios em caso de desastre. Saiba mais sobre Azure site Recovery. O Azure Site Recovery consiste em dois componentes: replicaçãoreplicação e failoverfailover . A parte de replicação protege suas VMs em caso de desastre, replicando o VHD da VM de destino para uma conta de armazenamento do Azure. Em seguida, você pode fazer o failover das VMs e executá-las no Windows Azure em caso de desastre. Você também pode realizar um failover de teste sem afetar suas VMs principais para testar o processo de recuperação no Windows Azure. A conclusão da instalação para o componente de replicação é suficiente para proteger sua VM em caso de desastre. No entanto, você não conseguirá iniciar a VM no Azure até configurar a parte de failover. Você pode configurar a parte de failover, quando você deseja executar failover em uma VM do Azure - isso não é necessário como parte da instalação inicial. Se o servidor host cair e ainda não tenha configurado o componente de failover, você pode configurá-lo nesse momento e acessar as cargas de trabalho da VM protegido. No entanto, é uma boa prática para configurar o failover relacionada configurações antes de um desastre. Os servidores de destino que hospedam as VMs em que você queira proteger devem ter acesso à Internet para replicar para o Azure. Conectar seu gateway do Windows Admin Center para Azure. Revisar a ferramenta de planejamento de capacidade para avaliar os requisitos de replicação com êxito e failover. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/azure-site-recovery.md https://docs.microsoft.com/pt-br/azure/site-recovery/site-recovery-overview https://docs.microsoft.com/pt-br/azure/site-recovery/hyper-v-site-walkthrough-capacity NOTENOTE NOTENOTE Etapa 2: Selecionar máquinas virtuais para proteger Você precisará executar esta etapa uma vez por servidor host ou cluster contendo VMs direcionado para proteção. 1. Navegue até o servidor ou cluster hospedar VMs que você queira proteger (tanto com o Gerenciador do servidor ou o Gerenciador de Cluster de Hyper-Converged). 2. Acesse inventário de máquinas vir tuaismáquinas vir tuais > Inventor yInventor y . 3. Selecione qualquer VM (isso não precisa ser a VM que você queira proteger). 4. Selecione maismais > Configurar a proteção da VMConfigurar a proteção da VM. 5. Logon na conta do Azure. 6. Insira as informações necessárias: Assinatura:Assinatura: a assinatura do Azure que você deseja usar para a replicação de VMs nesse host. Local:Local: a região do Azure onde os recursos de ASR devem ser criados. Conta de armazenamento:Conta de armazenamento: a conta de armazenamento onde as cargas de trabalho replicadas de VM nesse host serão salvas. Cofre:Cofre: escolha um nome para o cofre do Azure Site Recovery para VMs protegidas nesse host. 7. Selecione a ASR de instalaçãoASR de instalação. 8. Aguarde até que você veja a notificação: Configuração de recuperação de site concluídaConfiguração de recuperação de site concluída. Pode demorar até 10 minutos. Você pode observar o andamento em NotificaçõesNotificações (o ícone de sino no canto superior direito). Esta etapa automaticamente instala o agente de ASR no servidor de destino ou nós (se a configuração em um cluster), cria um Grupo de recursosGrupo de recursoscom a Conta de armazenamentoConta de armazenamento e o CofreCofre especificado, no LocalLocal especificado. Isso também registrar o host de destino com o serviço de ASR e configurar uma política de replicação padrão. 1. Navegue de volta para o servidor ou cluster que você configurou na etapa 2 acima e vá para MáquinasMáquinas vir tuais > Inventár iovir tuais > Inventár io. 2. Selecione a máquina virtual que você queira proteger. 3. Selecione maismais > proteger VMproteger VM. 4. Examine os requisitos de capacidade para proteger a VM. Se você quiser usar uma conta de armazenamento premium, Crie um no portal do Azure. A opção CriarCriar novonovo fornecida no painel do Windows Admin Center cria uma conta de armazenamento padrão. 5. Insira o nome da Conta de armazenamentoConta de armazenamento a ser usado para replicação dessa VM e selecione Proteger VMProteger VM. Esta etapa permite que a replicação para a máquina virtual selecionada. 6. ASR iniciará a replicação. A replicação é concluída e a VM está protegida quando o valor na coluna ProtegidaProtegida da grade de Inventár io de máquina vir tualInventár io de máquina vir tual é alterado para S imSim . Isso pode levar vários minutos. https://docs.microsoft.com/pt-br/azure/site-recovery/site-recovery-capacity-planner https://docs.microsoft.com/pt-br/azure/storage/common/storage-premium-storage Etapa 3: Configurar e executar um teste de failover no portal do Azure Etapa 4: criar planos de recuperação Monitoramento de VMs replicadas no Azure Problema conhecido Embora não seja necessário concluir esta etapa ao iniciar a replicação de VM (a VM já estará protegida com apenas a replicação), é recomendável que você defina configurações de failover ao configurar o Azure Site Recovery. Caso deseje se preparar para o failover de uma VM do Azure, conclua as seguintes etapas: 1. Configurar uma rede Azure a VM de failover será anexada a este VNET. Observe que as outras etapas listadas na página vinculada são preenchidas automaticamente pelo Windows Admin Center ; você deve apenas configurar a rede do Azure. 2. Execute um failover de teste. Plano de recuperaçãoPlano de recuperação é um recurso do Azure Site Recovery que permite executar o failover e recuperar um aplicativo inteiro que consiste em uma coleção de máquinas virtuais. Embora seja possível recuperar VMs protegidas individualmente adicionando VMs que compõem um aplicativo a um plano de recuperação, você poderá executar o failover do aplicativo por meio do plano de recuperação. Você também pode usar o recurso de failover do Plano de recuperação para testar a recuperação do aplicativo. Plano de recuperação permite agrupar VMs, a ordem na qual devem ser colocadas na sequência de backup durante um failover e automatizar as etapas adicionais que devem ser executadas como parte do processo de recuperação. Depois de proteger suas VMs, você pode ir para o cofre do Azure Site Recovery no portal do Windows Azure e criar planos de recuperação para essas VMs. Saiba mais sobre os planos de recuperação. Para verificar se não há falhas no registro do servidor, vá para o por tal do Azurepor tal do Azureo > cofre de serviços de recuperação detodos os recursostodos os recursos > Recover y Ser vices VaultRecover y Ser vices Vault (aquele que você especificou na etapa 2) > trabalhostrabalhos > site Recover y trabalhossite Recover y trabalhos . Você pode monitorar a replicação da VM acessando os Recover y Ser vices VaultRecover y Ser vices Vault > itens replicadositens replicadosno cofre dos serviços de recuperação. Para ver todos os servidores que estão registrados no cofre, acesse o cofre dos ser viços de recuperaçãocofre dos ser viços de recuperação > site Recover y infraestruturasite Recover y infraestrutura > hosts do Hyper-vhosts do Hyper-v (na seção sites do Hyper-v). Ao registrar ASR com um cluster, se um nó não conseguir instalar ASR ou registre-se ao serviço ASR, suas VMs podem não estar protegidas. Verifique se todos os nós no cluster estão registrados na portal do Azure acessando os trabalhos do cofre dos ser viços de recuperaçãocofre dos ser viços de recuperação > JobsJobs > site Recover y trabalhossite Recover y trabalhos . https://docs.microsoft.com/pt-br/azure/site-recovery/hyper-v-site-walkthrough-prepare-azure https://docs.microsoft.com/pt-br/azure/site-recovery/hyper-v-site-walkthrough-test-failover https://docs.microsoft.com/pt-br/azure/site-recovery/site-recovery-create-recovery-plans Sincronizar seu servidor de arquivos com a nuvem usando a Sincronização de Arquivos do Azure 02/11/2020 • 2 minutes to read • Edit Online Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Use Sincronização de Arquivos do Azure para centralizar os compartilhamentos de arquivos da sua organização no Azure, mantendo, ao mesmo tempo, a flexibilidade, o desempenho e a compatibilidade de um servidor de arquivos local. Sincronização de Arquivos do Azure transforma o Windows Server em um cache rápido do compartilhamento de arquivos do Azure com o recurso de camada de nuvem opcional. Use qualquer protocolo disponível no Windows Server para acessar seus dados localmente, incluindo SMB, NFS e FTPS. Depois que os arquivos forem sincronizados com a nuvem, você poderá conectar vários servidores ao mesmo compartilhamento de arquivos do Azure para sincronizar e armazenar o conteúdo em cache localmente — as permissões (ACLs) sempre serão transportadas. O arquivos do Azure oferece um recurso de instantâneo que pode gerar instantâneos diferenciais de seu compartilhamento de arquivos do Azure. Esses instantâneos podem até mesmo ser montados como unidades de rede somente leitura via SMB para facilitar a navegação e a restauração. Combinado com camadas de nuvem, a execução de um servidor de arquivos local nunca foi tão fácil. Para obter mais informações, consulte planejando uma implantação de sincronização de arquivos do Azure. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/azure-file-sync.md https://docs.microsoft.com/pt-br/azure/storage/files/storage-sync-files-planning Monitorar servidores e configurar alertas com o Azure Monitor do centro de administração do Windows 02/11/2020 • 13 minutes to read • Edit Online Como funciona Azure Monitor? Saiba mais sobre a integração do Azure com o Windows Admin Center. Azure monitor é uma solução que coleta, analisa e atua na telemetria de uma variedade de recursos, incluindo servidores Windows e VMS, tanto localmente quanto na nuvem. Embora Azure Monitor receba dados de VMs do Azure e outros recursos do Azure, este artigo se concentra em como o Azure Monitor funciona com servidores e VMs locais, especificamente com o centro de administração do Windows. Se você estiver interessado em saber como usar Azure Monitor para receber alertas de email sobre o cluster hiperconvergente, leia sobre como usar Azure monitor para enviar emails para serviço de integridade falhas. os dados img gerados de servidores locais do Windows são coletados em um espaço de trabalho log Analytics no Azure monitor. Em um espaço de trabalho, você pode habilitar várias soluções de monitoramento — conjuntos de lógica que fornecem informações para um cenário específico. Por exemplo, Gerenciamento de Atualizações do Azure, a central de segurança do Azure e Azure Monitor para VMs são soluções de monitoramento que podem ser habilitadas em um espaço de trabalho. Quando você habilita uma solução de monitoramento em um espaço de trabalho Log Analytics, todos os servidores que se reportam a esse espaço de trabalho começarão a coletar dados relevantes para essa solução, para que a solução possa gerar insights para todos os servidores no espaço de trabalho. Para coletar dados de telemetria em um servidor local e enviá-los para o espaço de trabalho Log Analytics, Azure Monitor requer a instalação do Microsoft Monitoring Agent ou o MMA. Determinadas soluções de monitoramentotambém exigem um agente secundário. Por exemplo, Azure Monitor para VMs também depende de um agente ServiceMap para funcionalidade adicional que essa solução fornece. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/azure-monitor.md https://docs.microsoft.com/pt-br/azure/azure-monitor/overview https://docs.microsoft.com/pt-BR/windows-server/storage/storage-spaces/configure-azure-monitor Como o centro de administração do Windows permite que você use Azure Monitor? Azure Monitor para máquinas virtuais (também conhecido como Insights de máquina virtual) NOTENOTE Algumas soluções, como o Azure Gerenciamento de Atualizações, também dependem da automação do Azure, que permite que você gerencie centralmente recursos em ambientes do Azure e não Azure. Por exemplo, o Azure Gerenciamento de Atualizações usa a automação do Azure para agendar e orquestrar a instalação de atualizações entre computadores em seu ambiente, de forma centralizada, do portal do Azure. De dentro do WAC, você pode habilitar duas soluções de monitoramento: Gerenciamento de atualizações do Azure (na ferramenta de atualizações) Azure Monitor para VMs (em configurações do servidor), a. k. um insights de máquinas virtuais Você pode começar a usar o Azure Monitor de qualquer uma dessas ferramentas. Se você nunca usou Azure Monitor antes, o WAC provisionará automaticamente um espaço de trabalho Log Analytics (e uma conta de automação do Azure, se necessário), e instalará e configurará o Microsoft Monitoring Agent (MMA) no servidor de destino. Em seguida, ele instalará a solução correspondente no espaço de trabalho. Por exemplo, se você primeiro acessar a ferramenta atualizações para configurar o Azure Gerenciamento de Atualizações, o WAC irá: 1. Instalar o MMA no computador 2. Criar o espaço de trabalho Log Analytics e a conta de automação do Azure ( já que uma conta de automação do Azure é necessária neste caso) 3. Instale a solução Gerenciamento de Atualizações no espaço de trabalho recém-criado. Se você quiser adicionar outra solução de monitoramento de dentro do WAC no mesmo servidor, o WAC simplesmente instalará essa solução no espaço de trabalho existente ao qual o servidor está conectado. O WAC também instalará outros agentes necessários. Se você se conectar a um servidor diferente, mas já tiver configurado um Log Analytics espaço de trabalho (por meio de WAC ou manualmente no portal do Azure), você também poderá instalar o agente do MMA no servidor e conectá-lo a um espaço de trabalho existente. Quando você conecta um servidor a um espaço de trabalho, ele inicia automaticamente a coleta de dados e a geração de relatórios para soluções instaladas nesse espaço de trabalho. Aplica-se a: versão prévia do centro de administração do Windows Quando você define Azure Monitor para VMs nas configurações do servidor, o centro de administração do Windows habilita a solução Azure Monitor para VMs, também conhecida como insights de máquina virtual. Essa solução permite monitorar a integridade e os eventos do servidor, criar alertas de email, obter uma exibição consolidada do desempenho do servidor em seu ambiente e Visualizar aplicativos, sistemas e serviços conectados a um determinado servidor. Apesar de seu nome, o VM insights funciona para servidores físicos, bem como para máquinas virtuais. Com 5 GB gratuitos de dados/mês/concessão de cliente do Azure Monitor, você pode facilmente experimentar para um servidor ou dois sem se preocupar em ser cobrado. Continue lendo para ver os benefícios adicionais Configurar seu servidor para uso com o Azure MonitorConfigurar seu servidor para uso com o Azure Monitor Criar alertas de emailCriar alertas de email * * Obter uma exibição consolidada entre vários servidores * ** * Obter uma exibição consolidada entre vários servidores * * Visualizar aplicativos, sistemas e serviços conectados a um determinado servidorVisualizar aplicativos, sistemas e serviços conectados a um determinado servidor NOTENOTE Desabilitando o monitoramento da integração de servidores no Azure Monitor, como obter uma visão consolidada do desempenho dos sistemas em todos os servidores em seu ambiente. Na página Visão geral de uma conexão de servidor, clique no botão novo "Gerenciar alertas" ou vá para configurações do servidor > monitoramento e alertas. Nessa página, integre seu servidor ao Azure Monitor clicando em "configurar" e concluindo o painel de instalação. O centro de administração cuida do provisionamento do espaço de trabalho Log Analytics do Azure, instalando o agente necessário e garantindo que a solução de informações da VM esteja configurada. Depois de concluído, o servidor enviará dados do contador de desempenho para Azure Monitor, permitindo que você exiba e crie alertas de email com base nesse servidor, no portal do Azure. Depois de conectar o servidor ao Azure Monitor, você poderá usar os hiperlinks inteligentes dentro da página Configurações > monitoramento e alertas para navegar até o portal do Azure. O centro de administração permite que os contadores de desempenho sejam coletados automaticamente, para que você possa criar facilmente um novo alerta Personalizando uma das muitas consultas predefinidas ou escrevendo as suas próprias. Se você integrar vários servidores a um único espaço de trabalho de Log Analytics no Azure Monitor, poderá obter uma exibição consolidada de todos esses servidores da solução de informações de máquinas virtuais no Azure monitor. (Observe que apenas as guias desempenho e mapas das informações de máquinas virtuais para Azure Monitor funcionarão com servidores locais – a guia de integridade funciona somente com as VMs do Azure.) Para exibir isso na portal do Azure, acesse Azure Monitor > máquinas virtuais (em insights) e navegue até as guias "desempenho" ou "mapas". Quando o centro de administração integra um servidor na solução de informações da VM dentro do Azure Monitor, ele também acende um recurso chamado mapa do serviço. Esse recurso descobre automaticamente os componentes do aplicativo e mapeia a comunicação entre os serviços para que você possa visualizar facilmente as conexões entre os servidores com muitos detalhes do portal do Azure. Você pode encontrá-lo acessando o portal do Azure > Azure Monitor > máquinas virtuais (em insights) e navegando até a guia "mapas". No momento, as visualizações para as informações de máquinas virtuais para Azure Monitor são oferecidas em 6 regiões públicas. Para obter as informações mais recentes, consulte a documentação do Azure monitor para VMs. Você deve implantar o espaço de trabalho Log Analytics em uma das regiões com suporte para obter os benefícios adicionais fornecidos pela solução de informações de máquinas virtuais descrita acima. Para desconectar completamente o servidor do espaço de trabalho Log Analytics, desinstale o agente MMA. Isso significa que esse servidor não enviará mais dados para o espaço de trabalho, e todas as soluções instaladas nesse espaço de trabalho não coletarão e processarão dados desse servidor. No entanto, isso não afeta o próprio espaço de trabalho – todos os recursos que se reportam a esse espaço de trabalho continuarão a fazer isso. Para desinstalar o agente do MMA no centro de administração do Windows, conecte-se ao servidor e vá para aplicativos instaladosaplicativos instalados , localize o Microsoft Monitoring Agent e, em seguida, selecione removerremover . Se você quiser desativar uma solução específica em um espaço de trabalho, será necessário remover a solução de monitoramento do portal do Azure. A remoção de uma solução de monitoramento significa que as informações criadas pela solução não serão mais geradas para qualquer um dos servidores que se reportam a https://docs.microsoft.com/pt-br/azure/azure-monitor/platform/alerts-log https://docs.microsoft.com/pt-br/azure/azure-monitor/insights/vminsights-overview https://docs.microsoft.com/pt-br/azure/azure-monitor/insights/service-maphttps://docs.microsoft.com/pt-br/azure/azure-monitor/insights/vminsights-onboard#log-analytics https://docs.microsoft.com/pt-br/azure/azure-monitor/insights/solutions#remove-a-management-solution esse espaço de trabalho. Por exemplo, se eu desinstalar a solução Azure Monitor para VMs, não verá mais informações sobre o desempenho da VM ou do servidor de qualquer uma das máquinas conectadas ao meu espaço de trabalho. Usar o centro de administração do Windows para gerenciar atualizações do sistema operacional com o Azure Gerenciamento de Atualizações 18/02/2021 • 2 minutes to read • Edit Online Saiba mais sobre a integração do Azure com o Windows Admin Center. O Azure Gerenciamento de Atualizações é uma solução na automação do Azure que permite que você gerencie atualizações e patches para vários computadores de um único local, em vez de por servidor. Com o Gerenciamento de Atualizações do Azure, é possível avaliar rapidamente o status de atualizações disponíveis, agendar a instalação de atualizações necessárias e examinar os resultados de implantação para verificar atualizações que foram aplicadas com êxito. Isso é possível se suas máquinas forem VMs (máquinas virtuais) do Azure, hospedadas por outros provedores de nuvem ou localmente. Saiba mais sobre o Azure gerenciamento de atualizações. Com o centro de administração do Windows, você pode facilmente configurar e usar o Gerenciamento de Atualizações do Azure para manter seus servidores gerenciados atualizados. Se você ainda não tiver um espaço de trabalho Log Analytics em sua assinatura do Azure, o centro de administração do Windows configurará automaticamente seu servidor e criará os recursos do Azure necessários na assinatura e no local que você especificar. Se você tiver um espaço de trabalho Log Analytics existente, o centro de administração do Windows poderá configurar automaticamente seu servidor para consumir atualizações do Gerenciamento de Atualizações do Azure. Para começar, vá para a ferramenta atualizações em uma conexão de servidor e selecione "configurar agora" e forneça suas preferências para os recursos do Azure relacionados. Depois de configurar o servidor para ser gerenciado pelo Azure Gerenciamento de Atualizações, você poderá acessar o Azure Gerenciamento de Atualizações usando o hiperlink fornecido na ferramenta de atualizações. Saiba como parar de usar o Azure Gerenciamento de Atualizações para atualizar o servidor. Observe que você deve registrar o gateway do centro de administração do Windows com o Azure antes de configurar o Azure gerenciamento de atualizações. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/azure-update-management.md https://docs.microsoft.com/pt-br/azure/automation/update-management/overview Configurando a integração do Azure 02/11/2020 • 5 minutes to read • Edit Online Registrar seu gateway com o Azure Configuração manual de aplicativo do Azure ADConfiguração manual de aplicativo do Azure AD Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center O centro de administração do Windows suporta vários recursos opcionais que se integram aos serviços do Azure. Saiba mais sobre as opções de integração do Azure disponíveis com o centro de administração do Windows. Para permitir que o gateway do centro de administração do Windows se comunique com o Azure para aproveitar a autenticação Azure Active Directory para acesso ao gateway ou para criar recursos do Azure em seu nome (por exemplo, para proteger as VMs gerenciadas no centro de administração do Windows usando Azure Site Recovery), você precisará primeiro registrar o gateway do centro de administração do Windows com o Azure. Você só precisa fazer isso uma vez para o gateway do centro de administração do Windows-a configuração é preservada quando você atualiza seu gateway para uma versão mais recente. Na primeira vez que você tentar usar um recurso de integração do Azure no centro de administração do Windows, será solicitado que você registre o gateway no Azure. Você também pode registrar o gateway acessando a guia Azure nas configurações dodo centro de administração do Windows. Observe que somente os administradores do gateway do centro de administração do Windows podem registrar o gateway do centro de administração do Windows com o Azure. Saiba mais sobre as permissões de usuário e administrador do centro de administração do Windows. As etapas guiadas no produto criarão um aplicativo do Azure AD em seu diretório, o que permite que o centro de administração do Windows se comunique com o Azure. Para exibir o aplicativo do Azure AD que é criado automaticamente, vá para a guia AzureAzure das configurações do centro de administração do Windows. O modomodo de exibição no hiperlink do Azurede exibição no hiperlink do Azure permite exibir o aplicativo do Azure AD no portal do Azure. O aplicativo do Azure AD criado é usado para todos os pontos de integração do Azure no centro de administração do Windows, incluindo a autenticação do Azure ad para o gateway. O centro de administração do Windows configura automaticamente as permissões necessárias para criar e gerenciar recursos do Azure em seu nome: Graph do Active Directory do Azure Gerenciamento do Serviço do Azure Directory.AccessAsUser.All User.Read user_impersonation Se desejar configurar um aplicativo do Azure AD manualmente, em vez de usar o aplicativo do Azure AD criado automaticamente pelo centro de administração do Windows durante o processo de registro do gateway, você deverá fazer o seguinte. 1. Conceda ao aplicativo Azure AD as permissões de API necessárias listadas acima. Você pode fazer isso navegando até seu aplicativo do Azure AD na portal do Azure. Vá para o portal do Azure > Azure ActiveAzure Active Director yDirector y > registros de aplicativoregistros de aplicativo > Selecione seu aplicativo do Azure AD que você deseja usar. Em seguida, para a guia permissões de APIpermissões de API e adicione as permissões de API listadas acima. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/azure-integration.md "replyUrlsWithType": [ { "url": "http://localhost:6516/*", "type": "Web" } ], 2. Adicione a URL do gateway do centro de administração do Windows às URLs de resposta (também conhecidas como URIs de redirecionamento). Navegue até o aplicativo Azure AD e, em seguida, vá para manifestomanifesto. Localize a chave "replyUrlsWithType" no manifesto. Dentro da chave, adicione um objeto que contém duas chaves: "URL" e "Type". A chave "URL" deve ter um valor da URL do gateway do centro de administração do Windows, acrescentando um caractere curinga no final. A chave "tipo" de chave deve ter um valor de "Web". Por exemplo: Implantar o Windows Admin Center no Azure 02/11/2020 • 12 minutes to read • Edit Online Implantar usando script Pré-requisitosPré-requisitos Parâmetros de scriptParâmetros de script Você pode baixar Deploy-WACAzVM.ps1 que será executado de Azure cloud Shell para configurar um gateway do centro de administração do Windows no Azure. Esse script pode criar todo o ambiente, incluindo o grupo de recursos. Ir para etapas de implantação manual Configure sua conta no Azure cloud Shell. Se esta for a primeira vez que você usa Cloud Shell, você será solicitado a associar ou criar uma conta de armazenamento do Azure com Cloud Shell. Em um Cloud Shell do PowerShellPowerShell , navegue até seu diretório base: PS Azure:\> cd ~ Para carregar o Deploy-WACAzVM.ps1 arquivo, arraste-o e solte-o do computador local para qualquer lugar na janela de Cloud Shell. Se especificar seu próprio certificado: Carregue o certificado para Azure Key Vault. Primeiro, crie um cofre de chaves no portal do Azure e, em seguida, carregue o certificado no cofre de chaves. Como alternativa, você pode usar o portal do Azure para gerarum certificado para você. ResourceGroupNameResourceGroupName -[String] Especifica o nome do grupo de recursos em que a VM será criada. NameName -[cadeia de caracteres] Especifica o nome da VM. CredentialCredential -[PSCredential] Especifica as credenciais para a VM. MsiPathMsiPath -[cadeia de caracteres] Especifica o caminho local do MSI do centro de administração do Windows ao implantar o centro de administração do Windows em uma VM existente. O padrão é a versão de https://aka.ms/WACDownload se omitida. VaultnameVaultname -[cadeia de caracteres] Especifica o nome do cofre de chaves que contém o certificado. Cer tNameCer tName -[cadeia de caracteres] Especifica o nome do certificado a ser usado para a instalação do MSI. GenerateSslCer tGenerateSslCer t -[opção] true se o MSI deve gerar um certificado SSL autoassinado. Por tNumberPor tNumber -[int] Especifica o número da porta SSL para o serviço do centro de administração do Windows. O padrão é 443 se omitido. Openpor tsOpenpor ts -[int []] Especifica as portas abertas para a VM. LocationLocation -[cadeia de caracteres] Especifica o local da VM. SizeSize -[cadeia de caracteres] Especifica o tamanho da VM. O padrão é "Standard_DS1_v2" se omitido. ImageImage -[String] Especifica a imagem da VM. O padrão é "Win2016Datacenter" se omitido. Vir tualNetworkNameVir tualNetworkName -[String] Especifica o nome da rede virtual para a VM. SubnetNameSubnetName -[cadeia de caracteres] Especifica o nome da sub-rede para a VM. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/deploy-wac-in-azure.md https://aka.ms/deploy-wacazvm https://shell.azure.com https://shell.azure.com https://docs.microsoft.com/pt-br/azure/key-vault/key-vault-whatis https://aka.ms/WACDownload Exemplos de scriptExemplos de script $ResourceGroupName = "wac-rg1" $VirtualNetworkName = "wac-vnet" $SecurityGroupName = "wac-nsg" $SubnetName = "wac-subnet" $VaultName = "wac-key-vault" $CertName = "wac-cert" $Location = "westus" $PublicIpAddressName = "wac-public-ip" $Size = "Standard_D4s_v3" $Image = "Win2016Datacenter" $Credential = Get-Credential Exemplo 1: Use o script para implantar o gateway WAC em uma nova VM em uma nova rede virtual e grupo de recursos.Exemplo 1: Use o script para implantar o gateway WAC em uma nova VM em uma nova rede virtual e grupo de recursos. Use o MSIUse o MSI do aka.ms/WACDownload e um certificado autoassinado do MSI.do aka.ms/WACDownload e um certificado autoassinado do MSI. $scriptParams = @{ ResourceGroupName = $ResourceGroupName Name = "wac-vm1" Credential = $Credential VirtualNetworkName = $VirtualNetworkName SubnetName = $SubnetName GenerateSslCert = $true } ./Deploy-WACAzVM.ps1 @scriptParams Exemplo 2: o mesmo que #1, mas usando um certificado de Azure Key Vault.Exemplo 2: o mesmo que #1, mas usando um certificado de Azure Key Vault. $scriptParams = @{ ResourceGroupName = $ResourceGroupName Name = "wac-vm2" Credential = $Credential VirtualNetworkName = $VirtualNetworkName SubnetName = $SubnetName VaultName = $VaultName CertName = $CertName } ./Deploy-WACAzVM.ps1 @scriptParams Exemplo 3: usando um MSI local em uma VM existente para implantar o WAC.Exemplo 3: usando um MSI local em uma VM existente para implantar o WAC. SecurityGroupNameSecurityGroupName -[cadeia de caracteres] Especifica o nome do grupo de segurança para a VM. PublicIpAddressNamePublicIpAddressName -[String] Especifica o nome do endereço IP público para a VM. InstallWACOnlyInstallWACOnly -[switch] definido como true se WAC deve ser instalado em uma VM do Azure pré- existente. Há duas opções diferentes para o MSI implantar e o certificado usado para a instalação do MSI. O MSI pode ser baixado de aka.ms/WACDownload ou, se estiver implantando em uma VM existente, o FilePath de um MSI localmente na VM pode ser fornecido. O certificado pode ser encontrado em um Azure Key Vault ou um certificado autoassinado será gerado pelo MSI. Primeiro, defina as variáveis comuns necessárias para os parâmetros do script. $MsiPath = "C:\Users\<username>\Downloads\WindowsAdminCenter<version>.msi" $scriptParams = @{ ResourceGroupName = $ResourceGroupName Name = "wac-vm3" Credential = $Credential MsiPath = $MsiPath InstallWACOnly = $true GenerateSslCert = $true } ./Deploy-WACAzVM.ps1 @scriptParams Requisitos para a VM que executa o gateway do centro de administração do WindowsRequisitos para a VM que executa o gateway do centro de administração do Windows $nsg = Get-AzNetworkSecurityGroup -Name $SecurityGroupName -ResourceGroupName $ResourceGroupName $newNSG = Add-AzNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg -Name ssl-rule -Description "Allow SSL" -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 443 Set-AzNetworkSecurityGroup -NetworkSecurityGroup $newNSG Requisitos para VMs gerenciadas do AzureRequisitos para VMs gerenciadas do Azure Enable-AzVMPSRemoting -ResourceGroupName $ResourceGroupName -Name $Name Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any} -Credential $Credential Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {winrm create winrm/config/Listener?Address=*+Transport=HTTP} -Credential $Credential Implantar manualmente em uma máquina virtual do Azure existente NOTENOTE A porta 443 (HTTPS) deve estar aberta. Usando as mesmas variáveis definidas para script, você pode usar o código abaixo em Azure Cloud Shell para atualizar o grupo de segurança de rede: A porta 5985 (WinRM sobre HTTP) deve estar aberta e ter um ouvinte ativo. Você pode usar o código abaixo em Azure Cloud Shell para atualizar os nós gerenciados. $ResourceGroupName e $Name usar as mesmas variáveis que o script de implantação, mas será necessário usar o $Credential específico para a VM que você está gerenciando. Antes de instalar o centro de administração do Windows em sua VM de gateway desejada, instale um certificado SSL a ser usado para comunicação HTTPS ou você pode optar por usar um certificado autoassinado gerado pelo centro de administração do Windows. No entanto, você receberá um aviso ao tentar se conectar a partir de um navegador se escolher a última opção. Você pode ignorar esse aviso no Edge clicando em detalhes > ir para a página da Webdetalhes > ir para a página da Web ou, no Chrome, selecionando > avançado vá para [página da> avançado vá para [página da Web]Web] . Recomendamos que você use somente certificados autoassinados para ambientes de teste. Essas instruções são para instalação no Windows Server com experiência desktop, não em uma instalação Server Core. 1. Baixe o centro de administração do Windows no computador local. 2. Estabeleça uma conexão de área de trabalho remota com a VM e copie a MSI do computador local e cole- a na VM. 3. Clique duas vezes no MSI para iniciar a instalação e siga as instruções no assistente. Esteja ciente do seguinte: Por padrão, o instalador usa a porta recomendada 443 (HTTPS). Se você quiser selecionar uma Configure a VM do gateway para habilitar o acesso à porta HTTPS:Configure a VM do gateway para habilitar o acesso à porta HTTPS: NOTENOTE Acessando um gateway do centro de administração do Windows instalado em uma VM do AzureAcessando um gateway do centro de administração do Windows instalado em uma VM do Azure NOTENOTE porta diferente, observe que também precisará abrir essa porta no firewall. Se você já tiver instalado um certificado SSL na VM, certifique-se de selecionar essa opção e insira a impressão digital. 4. Inicie o serviço centro de administração do Windows (executar C:/Arquivos de programas/centro de administração do Windows/sme.exe) Saiba mais sobre a implantação do centro de administraçãodo Windows. 1. Navegue até sua VM no portal do Azure e selecione rederede. 2. Selecione Adicionar regra de por ta de entradaAdicionar regra de por ta de entrada e selecione httpshttps em ser viçoser viço. Se você escolher uma porta diferente do padrão 443, escolha personalizadopersonalizado em serviço e insira a porta escolhida na etapa 3 em intervalos de por tapor ta. Neste ponto, você deve ser capaz de acessar o centro de administração do Windows de um navegador moderno (Edge ou Chrome) em seu computador local, navegando até o nome DNS da sua VM de gateway. Se você selecionou uma porta diferente de 443, poderá acessar o centro de administração do Windows navegando até https:// <DNS name of your VM> :<custom port> Quando você tentar acessar o centro de administração do Windows, o navegador solicitará credenciais para acessar a máquina virtual na qual o centro de administração do Windows está instalado. Aqui, você precisará inserir as credenciais que estão no grupo usuários locais ou administradores locais da máquina virtual. Para adicionar outras VMs na VNet, verifique se o WinRM está em execução nas VMs de destino executando o seguinte no PowerShell ou no prompt de comando na VM de destino: winrm quickconfig Se você não ingressou no domínio na VM do Azure, a VM se comporta como um servidor no grupo de trabalho, portanto, você precisará se certificar de usar o centro de administração do Windows em um grupo de trabalho. Implantar máquinas virtuais do Azure de dentro do centro de administração do Windows 02/11/2020 • 8 minutes to read • Edit Online Cenários Requisitos Uso Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center O centro de administração do Windows versão 1910 permite implantar máquinas virtuais do Azure. Isso integra a implantação de VM no centro de administração do Windows-cargas de trabalho gerenciadas, como serviço de migração de armazenamento e réplica de armazenamento. Em vez de criar novos servidores e VMs no portal do Azure manualmente antes de implantar sua carga de trabalho e, possivelmente, as etapas e configurações necessárias que estão faltando, o centro de administração do Windows pode implantar a VM do Azure, configurar seu armazenamento, associá-la ao seu domínio, instalar funções e configurar o sistema distribuído. Você também pode implantar novas VMs do Azure sem uma carga de trabalho na página conexões do centro de administração do Windows. O centro de administração do Windows também gerencia uma variedade de serviços do Azure. Saiba mais sobre as opções de integração do Azure disponíveis com o centro de administração do Windows. Se você quiser compensar e deslocar máquinas virtuais para o Azure em vez de criar novas, considere o uso de migrações para Azure. Para obter mais informações, consulte visão geral de migrações para Azure. O centro de administração do Windows versão 1910 implantação de VM do Azure dá suporte aos seguintes cenários: Serviço de Migração de Armazenamento Réplica de armazenamento Novo servidor autônomo (sem funções) A criação de uma nova VM do Azure de dentro do centro de administração do Windows exige que você tenha: Uma assinatura do Azure. Um gateway do centro de administração do Windows registrado com o Azure Um grupo de recursos do Azure existente no qual você tem permissões de criação. Uma rede virtual do Azure e uma sub-rede existentes. Uma solução de rota expressa do Azure ou de VPN do Azure vinculada à rede virtual e à sub-rede que permite a conectividade de VMs do Azure para seus clientes locais, controladores de domínio, o computador do centro de administração do Windows e quaisquer servidores que exijam comunicação com essa VM como parte de uma implantação de carga de trabalho. Por exemplo, para usar o serviço de migração de armazenamento para migrar o armazenamento para uma VM do Azure, o computador Orchestrator e o computador de origem devem ser capazes de contatar a VM do Azure de destino para a qual você está migrando. As etapas e os assistentes de implantação de VM do Azure variam de acordo com o cenário. Examine a https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/create-azure-vms.md https://docs.microsoft.com/pt-BR/windows-server/storage/storage-migration-service/overview https://docs.microsoft.com/pt-BR/windows-server/storage/storage-replica/storage-replica-overview https://go.microsoft.com/fwlink/?linkid=2056064 https://docs.microsoft.com/pt-BR/windows-server/storage/storage-migration-service/overview https://docs.microsoft.com/pt-BR/windows-server/storage/storage-replica/storage-replica-overview https://azure.microsoft.com https://docs.microsoft.com/pt-br/azure/azure-resource-manager/management/overview https://docs.microsoft.com/pt-br/azure/virtual-network/virtual-networks-overview https://azure.microsoft.com/services/expressroute/ https://azure.microsoft.com/services/vpn-gateway/ Implantando VMs do Azure como parte do serviço de migração de armazenamentoImplantando VMs do Azure como parte do serviço de migração de armazenamento Implantando VMs do Azure como parte da réplica de armazenamentoImplantando VMs do Azure como parte da réplica de armazenamento Implantando uma nova VM autônoma do AzureImplantando uma nova VM autônoma do Azure documentação da carga de trabalho para obter informações detalhadas sobre o cenário geral. 1. Da ferramenta de serviço de migração de armazenamento no centro de administração do Windows, execute um inventário de um ou mais servidores de origem. 2. Quando estiver na fase transferir dados , selecione cr iar uma nova VM do Azurecr iar uma nova VM do Azure na página especificar um destino e clique em cr iar VMcriar VM. Isso inicia uma ferramenta de criação passo a passo que seleciona um Windows Server 2012 R2, Windows Server 2016 ou Windows Server 2019 VM do Azure como um destino para a migração. O serviço de migração de armazenamento fornece tamanhos de VM recomendados para corresponder à sua fonte, mas você pode substituí-los clicando em Ver todos os tamanhosVer todos os tamanhos . Os dados do servidor de origem também são usados para configurar automaticamente seus discos gerenciados e seus sistemas de arquivos, bem como unir sua nova VM do Azure ao seu domínio Active Directory. Se a VM for o Windows Server 2019 (que recomendamos), o centro de administração do Windows instalará o recurso de proxy de serviço de migração de armazenamento. Depois de criar a VM do Azure, o centro de administração do Windows retorna ao fluxo de trabalho de transferência do serviço de migração de armazenamento normal. Aqui está um vídeo mostrando como usar o serviço de migração de armazenamento para migrar para VMs do Azure. 1. Na ferramenta de réplica de armazenamento no centro de administração do Windows, na guia parceiros , selecione novonovo e, em seguida, em replicar com outro servidor , selecione usar uma nova VM do Azureusar uma nova VM do Azure e selecione AvançarAvançar . 2. Especifique as informações do servidor de origem e o nome do grupo de replicação e, em seguida, selecione AvançarAvançar . Isso inicia um processo que seleciona automaticamente uma VM do Azure do Windows Server 2016 ou Windows Server 2019 como um destino para a origem de migração. O serviço de migração de armazenamento recomenda tamanhos de VM para corresponder à sua fonte, mas você pode substituir isso selecionando Ver todos os tamanhosVer todos os tamanhos . Os dados de inventário são usados para configurar automaticamente seus discos gerenciados e seus sistemas de arquivos, bem como ingressar sua nova VM do Azure em seu domínio de Active Directory. 3. Depois que o centro de administração do Windows criar a VM do Azure, forneça um nome de grupo de replicação e, em seguida, selecione cr iarcr iar . O centro de administração do Windows começa o processo de sincronização inicial da réplica de armazenamento normal para começar a proteger seus dados. Aqui estáum vídeo mostrando como usar a réplica de armazenamento para replicar para VMs do Azure. 1. Na página todas as conexões no centro de administração do Windows, selecione AdicionarAdicionar . 2. Na seção VM do Azure , selecione cr iar novocriar novo. Isso inicia uma ferramenta de criação passo a passo que permitirá que você selecione uma VM do Windows Server 2012 R2, Windows Server 2016 ou Windows Server 2019, escolha um tamanho, adicione discos gerenciados e, opcionalmente, ingresse em seu domínio de Active Directory. https://www.youtube-nocookie.com/embed/k8Z9LuVL0xQ https://www.youtube-nocookie.com/embed/_VqD7HjTewQ Aqui está um vídeo mostrando como usar o centro de administração do Windows para criar VMs do Azure. https://www.youtube-nocookie.com/embed/__A8J9aC_Jk Gerenciar máquinas virtuais IaaS do Azure com o Windows Admin Center 02/11/2020 • 8 minutes to read • Edit Online Gerenciar com um gateway do centro de administração do Windows local Conectando-se a VMs com um IP públicoConectando-se a VMs com um IP público É possível usar o Windows Admin Center para gerenciar suas VMs do Azure, bem como seus computadores locais. Há várias configurações diferentes possíveis: escolha a configuração que faz sentido para o seu ambiente: Gerenciar VMs do Azure de um gateway do centro de administração do Windows local Gerenciar VMs do Azure de um gateway do centro de administração do Windows instalado em uma VM do Azure Se você já tiver instalado o centro de administração do Windows em um gateway local (no Windows 10 ou no Windows Server 2016), poderá usar esse mesmo gateway para gerenciar VMs do Windows 10 ou Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 ou Windows Server 2008 R2 no Azure. Se as VMs de destino (as VMs que você deseja gerenciar com o centro de administração do Windows) tiverem IPs públicos, adicione-as ao seu gateway do centro de administração do Windows pelo endereço IP ou pelo FQDN. Há algumas considerações a serem levadas em conta: Você deve habilitar o acesso do WinRM à sua VM de destino executando o seguinte no PowerShell ou o prompt de comando na VM de destino: winrm quickconfig Se você não ingressou no domínio na VM do Azure, a VM se comporta como um servidor no grupo de trabalho, portanto, você precisará se certificar de usar o centro de administração do Windows em um grupo de trabalho. Você também deve habilitar conexões de entrada para a porta 5985 para o WinRM sobre HTTP para que o centro de administração do Windows gerencie a VM de destino: 1. Execute o seguinte script do PowerShell na VM de destino para habilitar conexões de entrada para a porta 5985 no sistema operacional convidado: Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any 2. Você também deve abrir a porta na rede do Azure: Selecione sua VM do Azure, selecione rederedee, em seguida, Adicionar regra de por ta deAdicionar regra de por ta de entradaentrada. Verifique se básicobásico está selecionado na parte superior do painel Adicionar regra deAdicionar regra de segurança de entradasegurança de entrada . No campo inter valos de por tainter valos de por ta , insira 59855985 . Se o seu gateway do centro de administração do Windows tiver um IP estático, você poderá selecionar para permitir apenas o acesso de WinRM de entrada do seu gateway do centro de administração do Windows para aumentar a segurança. Para fazer isso, selecione avançadoavançado na parte superior do painel Adicionar regra de segurança de entradaAdicionar regra de segurança de entrada . Para or igemorigem, selecione endereços IPendereços IPe, em seguida, insira o endereço IP de origem correspondente ao seu gateway do centro de administração do Windows. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/manage-azure-vms.md NOTENOTE Conectando-se a VMs sem um IP públicoConectando-se a VMs sem um IP público TIPTIP Usar um gateway do centro de administração do Windows implantado no Azure Para protocoloprotocolo , selecione TCPTCP. O restante pode ser deixado como padrão. Você deve criar uma regra de porta personalizada. A regra de porta do WinRM fornecida pela rede do Azure usa a porta 5986 (via HTTPS) em vez de 5985 (sobre HTTP). Se suas VMs do Azure de destino não tiverem IPs públicos e você quiser gerenciar essas VMs de um gateway do centro de administração do Windows implantado em sua rede local, você precisará configurar sua rede local para ter conectividade com a VNet na qual as VMs de destino estão conectadas. Há três maneiras de fazer isso: ExpressRoute, VPN site a site ou VPN de ponto a site. Saiba qual opção de conectividade faz sentido em seu ambiente. Se você quiser usar uma VPN ponto a site para conectar o gateway do centro de administração do Windows a uma VNet do Azure para gerenciar VMs do Azure nessa VNet, você pode usar o recurso do adaptador de rede do Azure no centro de administração do Windows. Para fazer isso, conecte-se ao servidor no qual o centro de administração do Windows está instalado, navegue até a ferramenta de rede e selecione "Adicionar adaptador de rede do Azure". Ao fornecer os detalhes necessários e clicar em "configurar", o centro de administração do Windows configurará uma VPN ponto a site para a VNet do Azure que você especificar, após o qual, você poderá se conectar e gerenciar as VMs do Azure do seu gateway do centro de administração do Windows local. Verifique se o WinRM está em execução nas VMs de destino executando o seguinte no PowerShell ou no prompt de comando na VM de destino: winrm quickconfig Se você não ingressou no domínio na VM do Azure, a VM se comporta como um servidor no grupo de trabalho, portanto, você precisará se certificar de usar o centro de administração do Windows em um grupo de trabalho. Se você tiver problemas, consulte solucionar problemas do centro de administração do Windows para ver se etapas adicionais são necessárias para a configuração (por exemplo, se você estiver se conectando usando uma conta de administrador local ou não ingressado no domínio). Você pode gerenciar VMs do Azure sem nenhuma dependência local implantando o centro de administração do Windows na VNet em que as VMs de destino estão conectadas. Para gerenciar VMs fora da VNet na qual o gateway do centro de administração do Windows está implantado, você deve estabelecer a conectividade de VNet para VNet entre a VNet do gateway do centro de administração do Windows e a VNet dos servidores de destino. Você pode estabelecer essa conectividade com o emparelhamento VNet, conexão VNet a VNet ou uma conexão site a site. Saiba mais sobre qual opção de conectividade VNet a VNet faz sentido em seu ambiente. O centro de administração do Windows pode ser instalado em uma VM existente ou recentemente implantada em seu ambiente. A VM que você escolher para a instalação do centro de administração do Windows deve ter um IP público e um nome DNS. Saiba mais sobre como implantar um gateway do centro de administração do Windows no Azure https://docs.microsoft.com/pt-br/azure/vpn-gateway/vpn-gateway-plan-design https://aka.ms/WACNetworkAdapter https://docs.microsoft.com/pt-br/azure/vpn-gateway/vpn-gateway-howto-vnet-vnet-resource-manager-portal Histórico de lançamento do centro de administração do Windows 02/11/2020 • 5 minutes to read • Edit Online Aqui está uma lista de nossos recursos mais recentes lançados: A versão 2009 é a versão mais recente do GA, que inclui suporte para o serviço kubernetes do Azure em Azure Stack HCI e atualizações principais para as máquinas virtuais, compartilhamentos de arquivos e ferramentas de contêineres. A versão 2007 inclui suporte para o novo Azure Stack de HCI e novos recursos para várias ferramentas. A versão 1910,2 inclui atualizações para a acessibilidade da plataforma e várias correções de bugs A versão 1910 apresenta vários novos serviços híbridos do Azure e traz recursos que estavam anteriormenteem visualização para o canal ga. A versão 1909 apresenta o tipo de conexão específica da VM do Azure e unifica os tipos de conexão para clusters de failover tradicionais e clusters de HCI. A versão 1908 adicionou atualizações visuais, Packetmon, FlowLog Audit, integração do Azure Monitor para clusters e suporte ao WinRM por HTTPS (porta 5986). A versão 1907 adicionou links de estimativa de custo do Azure e realizou melhorias na importação/exportação e marcação de máquinas virtuais. A versão 1906 adicionou VMs de importação/exportação, alternância de contas do Azure, adição de conexões do Azure, experimento de configurações de conectividade, melhorias de desempenho e ferramenta de criação de perfil de desempenho. A versão 1904.1 foi uma atualização de manutenção para melhorar a estabilidade dos plug-ins de gateway. A versão 1904 tinha disponibilidade geral e introduziu a ferramenta Serviços Híbridos do Azure, além de contar com recursos que estavam em versão prévia anteriormente no canal de disponibilidade geral. A versão 1903 acrescentou notificações por email do Azure Monitor, a capacidade de adicionar conexões de servidor ou PC no Active Directory e novas ferramentas para gerenciar o Active Directory, o DHCP e o DNS. A versão 1902 acrescentou uma lista de conexões compartilhadas e melhorias no gerenciamento da SDN (rede definida por software), incluindo novas ferramentas de SDN para gerenciar ACLs, conexões de gateway e redes lógicas. A versão 1812 adicionou o tema escuro (na versão prévia), configurações de energia, informações de BMC e compatibilidade com o PowerShell para gerenciar extensões e conexões. A versão 1809.5 era uma atualização cumulativa de disponibilidade geral que incluía diversas melhorias funcionais e de qualidade, além de correções de bugs em toda a plataforma e alguns novos recursos na solução de gerenciamento de infraestrutura hiperconvergente. A versão 1809 era uma versão de disponibilidade geral que trouxe recursos presentes anteriormente na prévia do canal de disponibilidade geral. A versão 1808 adicionou a ferramenta Aplicativos Instalados, muitos aprimoramentos subjacentes e atualizações importantes para o SDK da versão prévia. A versão 1807 acrescentou uma experiência simplificada de conexão do Azure, melhorias na página de inventário de VM, funcionalidade de compartilhamento de arquivos, integração de gerenciamento de atualizações do Azure e muito mais. A versão 1806 adicionou um script do PowerShell de apresentação, gerenciamento de SDN, conexões do 2008 R2, SDN, tarefas agendadas e muitos outros aprimoramentos. Versão 1804.25 – Uma atualização de manutenção para oferecer suporte aos usuários que instalaram o Windows Admin Center em ambientes completamente offline. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/support/release-history.md https://aka.ms/wac2009 https://aka.ms/wac2007 https://aka.ms/wac1910.2 https://aka.ms/wac1910 https://aka.ms/wac1909 https://aka.ms/wac1908 https://aka.ms/wac1907 https://aka.ms/wac1906 https://aka.ms/wac1904 https://aka.ms/wac1903 https://aka.ms/wac1902 https://aka.ms/wac1812 https://aka.ms/wac1809.5 https://cloudblogs.microsoft.com/windowsserver/2018/09/20/windows-admin-center-1809-and-sdk-now-generally-available/ https://aka.ms/WACPreview1808-InsiderBlog https://aka.ms/WACPreview1807-InsiderBlog https://aka.ms/WACPreview1806-InsiderBlog Versão 1804 – O Project Honolulu transforma-se no Windows Admin Center e acrescenta recursos de segurança e controle de acesso baseado em função. Nossa primeira versão de disponibilidade geral. A versão 1803 acrescentou compatibilidade com o controle de acesso do Azure AD, logs detalhados, conteúdo redimensionável e diversas melhorias de ferramenta. A versão 1802 acrescentou compatibilidade com a acessibilidade, localização, implantações de alta disponibilidade, marcação, configurações de host do Hyper-V e autenticação do gateway. A versão 1712 adicionou mais recursos de máquina virtual e melhorias de desempenho em toda as ferramentas. A versão 1711 adicionou ferramentas aguardadas (Área de Trabalho Remota e PowerShell), além de outras melhorias. A versão 1709 foi lançada como nossa primeira versão prévia pública. https://cloudblogs.microsoft.com/windowsserver/2018/04/12/announcing-windows-admin-center-our-reimagined-management-experience/ https://blogs.windows.com/windowsexperience/2018/03/13/announcing-project-honolulu-technical-preview-1803-and-rsat-insider-preview-for-windows-10 https://blogs.windows.com/windowsexperience/2018/02/13/announcing-windows-server-insider-preview-build-17093-project-honolulu-technical-preview-1802 https://blogs.windows.com/windowsexperience/2017/12/19/announcing-project-honolulu-technical-preview-1712-build-05002 https://cloudblogs.microsoft.com/windowsserver/2017/12/01/1711-update-to-project-honolulu-technical-preview-is-now-available/ https://cloudblogs.microsoft.com/windowsserver/2017/09/22/project-honolulu-technical-preview-is-now-available-for-download/ Política de suporte do Windows Admin Center 02/11/2020 • 2 minutes to read • Edit Online Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Versões do Windows Admin Center (não versão prévia) têm suporte ininterrupto, com base na Política de ciclo de vida moderna da Microsoft. Isso significa que somente a versão mais recente do Windows Admin Center recebe manutenção e suporte, sendo que os usuários precisam manter-se atualizados, atualizando-a para a versão mais recente do Windows Admin Center dentro de 30 dias após a disponibilidade permanecerem com suporte. Essa política se aplica à plataforma Windows Admin Center propriamente dita, bem como quaisquer extensões da Microsoft (não versão prévia) lançadas publicadas no feed da extensão do Windows Admin Center. Observe que algumas extensões podem ser atualizadas com mais frequência do que outras entre as versões do Windows Admin Center. Para obter informações sobre versões prévias do Windows Admin Center, consulte versões do Windows Insider Preview. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/support/index.md https://support.microsoft.com/help/30881/modern-lifecycle-policy https://www.microsoft.com/en-us/software-download/windowsinsiderpreviewserver Solução de problemas do Windows Admin Center 18/02/2021 • 17 minutes to read • Edit Online IMPORTANTIMPORTANT Falha do instalador com a mensagem: o módulo ' Microsoft.o módulo ' Microsoft. PowerShell. LocalAccounts ' não pôde ser carregado.PowerShell. LocalAccounts ' não pôde ser carregado. [Environment]::SetEnvironmentVariable("PSModulePath","%SystemRoot%\system32\WindowsPowerShell\v1.0\Modules;" + ([Environment]::GetEnvironmentVariable("PSModulePath","User")),"User") Recebo um erro Essa página/site não pode ser acessadoEssa página/site não pode ser acessado em meu navegador da Web Se você instalou o Windows Admin Center como um Se você instalou o Windows Admin Center como um Aplicativo no Windows 10Aplicativo no Windows 10 NOTENOTE Se você instalou o Windows Admin Center como um Se você instalou o Windows Admin Center como um Gateway no Windows ServerGateway no Windows Server Aplica-se a: centro de administração do Windows, visualização do centro de administração do Windows, Azure Stack HCI, versão v20H2 Este guia ajudará você a diagnosticar e resolver problemas que impedem o uso do Windows Admin Center. Se tiver problemas com uma ferramenta específica, verifique se você encontrou um problema conhecido. Isso pode acontecer se o caminho padrão do módulo do PowerShell tiver sido modificado ou removido. Para resolver o problema, verifique se %SystemRoot%\system32\WindowsPowerShell\v1.0\Modules é o pr imeiroprimeiro item em sua variável de ambiente PSModulePath. Você pode conseguir isso com a seguinte linha do PowerShell: Verifique para certificar-se de que o Windows Admin Center está emexecução. Procure o ícone centro de administração do Windows na bandeja do sistema ou na área de trabalho do centro deárea de trabalho do centro de administração do Windows/SmeDesktop.exeadministração do Windows/SmeDesktop.exe no Gerenciador de tarefas. Caso contrário, inicie o Windows Admin CenterWindows Admin Center no Menu Iniciar. Após a reinicialização, você deve iniciar o Windows Admin Center no Menu Iniciar do Windows. Verificar a versão do Windows Verifique se que você está usando o Microsoft Edge ou o Google Chrome como seu navegador da Web. Você selecionou o certificado correto na primeira inicialização? Tente abrir o navegador em uma sessão privada. Se isso funcionar, você deverá limpar o cache. Você atualizou recentemente o Windows 10 para uma nova versão ou compilação? Isso pode ter limpado suas configurações de hosts confiáveis. Siga estas instruções para atualizar suas configurações de hosts confiáveis. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/support/troubleshooting.md Se você instalou o centro de administração do Windows em uma VM do Windows Server do AzureSe você instalou o centro de administração do Windows em uma VM do Windows Server do Azure Verificar a versão do WindowsVerificar a versão do Windows Verifique se o Serviço Gerenciamento Remoto do Windows (WinRM) está em execução no computador doVerifique se o Serviço Gerenciamento Remoto do Windows (WinRM) está em execução no computador do gateway e no nó gerenciadogateway e no nó gerenciado Se você estiver recebendo mensagens de erro do WinRM ao gerenciar servidores no centro deSe você estiver recebendo mensagens de erro do WinRM ao gerenciar servidores no centro de administração do Windowsadministração do Windows Você atualizou o servidor de 2016 para 2019?Você atualizou o servidor de 2016 para 2019? Recebo a mensagem: "não é possível conectar-se com segurança a Test-NetConnection -Port <port> -ComputerName <gateway> -InformationLevel Detailed Verifique a versão do Windows do cliente e servidor. Verifique se que você está usando o Microsoft Edge ou o Google Chrome como seu navegador da Web. No servidor, abra o Gerenciador de tarefas > serviços e verifique se o Ser verManagementGateway/centro de administração do WindowsSer verManagementGateway/centro de administração do Windows está em execução. Testar a conexão de rede com o gateway (substitua <values> pelas informações de sua implantação) Verificar a versão do Windows Você adicionou uma regra de porta de entrada para HTTPS? Saiba mais sobre como instalar o Windows Admin Center em uma VM do Azure Abra a caixa de diálogo Executar (tecla do Windows + R) e o inicie winver . Se estiver usando o Windows 10 versão 1703 ou anterior, o Windows Admin Center não é suportado em sua versão do Microsoft Edge. Faça upgrade para uma versão recente do Windows 10 ou use o Chrome. Se você estiver usando uma versão do insider preview do Windows 10 ou Server com uma versão de compilação entre 17134 e 17637, o Windows tinha um bug que fazia com que o centro de administração do Windows falhasse. Use uma versão atual com suporte do Windows. Abra a caixa de diálogo Executar com WindowsKey + R Digite services.msc e pressione Enter Na janela que é aberta, procure Gerenciamento Remoto do Windows (WinRM), verifique se ele está em execução e definido para iniciar automaticamente O WinRM não permite a delegação de credenciais por padrão. Para permitir a delegação, o computador precisa ter o provedor de suporte de segurança de credencial (CredSSP) habilitado temporariamente. Se você estiver recebendo mensagens de erro do WinRM, tente usar as etapas de verificação na seção solução de problemas manual de solucionar problemas de CredSSP para resolvê-los. Isso pode ter limpado suas configurações de hosts confiáveis. Siga estas instruções para atualizar suas configurações de hosts confiáveis. https://docs.microsoft.com/pt-br/azure-stack/hci/manage/troubleshoot-credssp#manual-troubleshooting https://docs.microsoft.com/pt-br/azure-stack/hci/manage/troubleshoot-credssp esta página. Isso pode ocorrer porque o site usa configurações de segurança de TLS desatualizadas ou não seguras. EnableHttp2Cleartext=dword:00000000 EnableHttp2Tls=dword:00000000 Estou tendo problemas com as ferramentas de Área de Trabalho Remota, eventos e PowerShell. Posso me conectar somente a alguns servidores Usar o Windows Admin Center em um grupo de trabalho Qual conta está usando?Qual conta está usando? REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 Você está conectando a um computador de grupo de trabalho em uma sub-rede diferente?Você está conectando a um computador de grupo de trabalho em uma sub-rede diferente? Seu computador está restrito a conexões HTTP/2. O centro de administração do Windows usa a autenticação integrada do Windows, que não tem suporte no HTTP/2. Adicione os dois valores de registro a seguir sob a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Http\Parameters chave no computador que estácomputador que está executando o navegadorexecutando o navegador para remover a restrição http/2: Essas três ferramentas exigem o protocolo WebSocket, que normalmente é bloqueado por servidores proxy e firewalls. Se você estiver usando o Google Chrome, há um problema conhecido com o WebSockets e a autenticação NTLM. REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 Faça logon no computador do gateway localmente e tente Enter-PSSession <machine name> no PowerShell, substituindo <machine name> pelo nome do computador que você está tentando gerenciar no centro de administração do Windows. Se o ambiente usa um grupo de trabalho em vez de um domínio, consulte usar o Windows Admin Center em um grupo de trabalho. Usar contas de administrador local:Usar contas de administrador local: se estiver usando uma conta de usuário local que não é a conta de administrador interno, você deverá habilitar a política na máquina de destino executando o seguinte comando no PowerShell ou em um Prompt de comando como administrador no computador de destino: Verifique se as credenciais que você está usando são parte do grupo de administradores locais do servidor de destino. Em alguns casos, o WinRM também requer a participação no grupo de Usuários de gerenciamento remotos. Se estiver usando uma conta de usuário local que não é a conta de administrador internonão é a conta de administrador interno, você deverá habilitar a diretiva no computador de destino, executando o seguinte comando no PowerShell ou em um Prompt de comando como administrador no computador de destino: Para conectar-se a uma máquina de grupo de trabalho que não esteja na mesma sub-rede que o gateway, verifique se a porta do firewall para WinRM (TCP 5985) permite que o tráfego de entrada no computador de destino. Você pode executar o seguinte comando no PowerShell ou em um Prompt de comando como administrador no computador de destino para criar esta regra de firewall: Configurar TrustedHostsConfigurar TrustedHosts Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any Set-NetFirewallRule -Name WINRM-HTTP-In-TCP -RemoteAddress Any Windows Ser verWindows Ser ver Windows 10Windows 10 Ao instalar o Windows Admin Center, você terá a opção de permitir que o Windows Admin Center gerencie configurações de TrustedHosts do gateway. Isso é necessário em um ambiente de grupo de trabalho ou ao usar credenciais de administrador local em um domínio. Caso opte por ignorar essa configuração, você deve configurar TrustedHosts manualmente. Para modificar TrustedHosts usando comandos do PowerShell:Para modificar TrustedHosts usando comandos do PowerShell: Get-Item WSMan:\localhost\Client\TrustedHosts WARNINGWARNING Set-ItemWSMan:localhost\Client\TrustedHosts -Value '192.168.1.1,server01.contoso.com,server02' TIPTIP Set-Item WSMan:\localhost\Client\TrustedHosts -Value '*' Clear-Item WSMan:localhost\Client\TrustedHosts Set-Item WSMan:localhost\Client\TrustedHosts -Value '<paste values from text file>' 1. Abra uma sessão do PowerShell do administrador. 2. Veja sua configuração TrustedHosts atual: Se a configuração atual da sua TrustedHosts não estiver vazia, os comandos a seguir substituirá a configuração. Recomendamos que você salve a configuração atual para um arquivo de texto com o seguinte comando para poder restaurá-lo se necessário: Get-Item WSMan:localhost\Client\TrustedHosts | Out-File C:\OldTrustedHosts.txt 3. Defina TrustedHosts para o NetBIOS, IP ou FQDN das máquinas que você pretende gerenciar : Para uma maneira fácil de definir todas as TrustedHosts ao mesmo tempo, você pode usar um curinga. 4. Quando terminar o teste, você pode emitir o seguinte comando a partir de uma sessão do PowerShell com privilégios elevados para limpar sua configuração de TrustedHosts: 5. Se você tinha anteriormente exportou as configurações, abra o arquivo, copie os valores e use este comando: Anteriormente, eu tinha o Windows Admin Center instalado e, agora, nada mais pode usar a mesma porta TCP/IP netsh http delete sslcert ipport=0.0.0.0:443 netsh http delete urlacl url=https://+:443/ Os recursos do Azure não funcionam corretamente no Edge Está tendo um problema com um recurso relacionado ao Azure? Fornecendo comentários sobre problemas Execute esses dois comandos manualmente em um prompt de comandos com privilégios elevados: O Edge tem problemas conhecidos relacionados a zonas de segurança que afetam o logon do Azure no centro de administração do Windows. Se você estiver tendo problemas ao usar os recursos do Azure ao usar o Edge, tente adicionar https://login.microsoftonline.com https://login.live.com e a URL do seu gateway como sites confiáveis e a sites permitidos para as configurações do bloqueador de pop-ups no navegador do lado do cliente. Para fazer isso: 1. Pesquisar Opções da InternetOpções da Internet no menu Iniciar do Windows 2. Ir para a guia segurançasegurança 3. Na opção S ites confiáveisS ites confiáveis , clique no botão S itesSites e adicione as URLs à caixa de diálogo que se abre. Você precisará adicionar a URL do gateway, bem como https://login.microsoftonline.com e https://login.live.com . 4. Ir para a guia pr ivacidadeprivacidade 5. Na seção bloqueador de pop-upbloqueador de pop-up , clique no botão configuraçõesconfigurações e adicione as URLs na caixa de diálogo que é aberta. Você precisará adicionar a URL do gateway, bem como https://login.microsoftonline.com e https://login.live.com . Envie-nos um email wacFeedbackAzure@microsoft.com com as seguintes informações: Informações gerais de problemas das perguntas listadas abaixo. Descreva seu problema e as etapas necessárias para reproduzir o problema. Você registrou anteriormente seu gateway no Azure usando o script de New-AadApp.ps1 baixável e, em seguida, a atualização para a versão 1807? Ou você registrou seu gateway no Azure usando a interface do usuário das configurações do gateway > Azure? Sua conta do Azure está associada a vários diretórios/locatários? Sua conta do Azure tem acesso a várias assinaturas? A assinatura que você estava usando tem a cobrança anexada? Você fez logon em várias contas do Azure quando encontrou o problema? Sua conta do Azure requer autenticação multifator? O computador está tentando gerenciar uma VM do Azure? O centro de administração do Windows está instalado em uma VM do Azure? Se sim: ao registrar o aplicativo do Azure AD no centro de administração do Windows, o diretório foi usado no diretório padrão no Azure? Vá para o Visualizador de Eventos > Aplicativos e serviços > Microsoft-ServerManagementExperience e procure por erros ou avisos. Registre um bug no nosso UserVoice que descreve seu problema. https://github.com/AzureAD/azure-activedirectory-library-for-js/wiki/Known-issues-on-Edge https://login.microsoftonline.com https://login.live.com https://login.microsoftonline.com https://login.live.com https://login.microsoftonline.com https://login.live.com https://windowsserver.uservoice.com/forums/295071/category/319162?query=%5BBug%5D Inclua qualquer erro ou aviso encontrado no log de eventos, assim como as seguintes informações: Plataforma onde o Windows Admin Center está instaladoinstalado (Windows 10 ou Windows Server): Você instalou com a configuração de porta padrão? A máquina onde o Windows Admin Center está instaladoinstalado está unida a um domínio? Windows versão onde o Windows Admin Center está instaladoinstalado: O computador que você está tentando gerenciartentando gerenciar está associado a um domínio? Windows versão do computador que você está tentando gerenciartentando gerenciar : Qual navegador que você está usando? Se instalado no servidor, qual é a versão do Windows do computador que está executando ocomputador que está executando o navegadornavegador para acessar o centro de administração do Windows: Você está usando o certificado autoassinado criado pelo instalador? Se estiver usando seu próprio certificado, o nome do assunto corresponde ao computador? Se estiver usando seu próprio certificado, ele especifica um nome de entidade alternativo? Caso contrário, qual porta você especificou? Se estiver usando o Google Chrome, qual é a versão? (Ajuda > Sobre o Google Chrome) Problemas conhecidos do Windows Admin Center 18/02/2021 • 32 minutes to read • Edit Online Instalador Geral Gerenciador de ExtensõesGerenciador de Extensões Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Se você encontrar um problema não descrito nessa página, informe-nos. Ao instalar o Windows Admin Center usando seu próprio certificado, lembre-se que, se você copiar a impressão digital da ferramenta MMC do Gerenciador de certificado, conterá um caractere inválido no início. Como alternativa, digite o primeiro caractere da impressão digital e copiar/colar o restante. Não há suporte para o uso da porta abaixo de 1024. No modo de serviço, você pode opcionalmente configurar a porta 80 para redirecionar para a porta especificada. WARNINGWARNING Na versão 1910,2 do centro de administração do Windows, talvez você não consiga se conectar a servidores Hyper-V em um hardware específico. Se você estiver bloqueado sobre esse problema, Baixe nossa compilação anterior. Se você tiver o centro de administração do Windows instalado como um gateway no Windows Ser verWindows Ser ver 20162016 sob uso intenso, o serviço poderá falhar com um erro no log de eventos que contém Faulting application name: sme.exe e Faulting module name: WsmSvc.dll . Isso ocorre devido a um bug que foi corrigido no Windows Server 2019. O patch para o Windows Server 2016 foi incluído na atualização cumulativa de fevereiro de 2019, KB4480977. Se você tiver o centro de administração do Windows instalado como um gateway e sua lista de conexão parecer estar corrompida, execute as seguintes etapas: Isso excluirá a lista de conexões e as configurações de todos os usuários do centro de administração do Windows no gateway. 1. Desinstalar o Windows Admin Center 2. Exclua a pasta de Experiência de gerenciamento de ser vidorExperiência de gerenciamento de ser vidor em C:\Windows\Ser viceProfiles\NetworkSer vice\AppData\Roaming\MicrosoftC:\Windows\Ser viceProfiles\NetworkSer vice\AppData\Roaming\Microsoft 3. Reinstalar o Windows Admin Center Se você deixar a ferramenta aberta e ociosa por um longo período de tempo, talvez você obtenha diversos erros do tipo Erro: o estado de runspace não é válido para esta operaçãoErro: o estado de runspace não é válido para esta operação. Caso isso aconteça, atualize o navegador. Se você encontrar isso, envie-nos comentários. Pode haver uma pequena variação entre os números de versão do OSS em execução nosmódulos do centro de administração do Windows e o que está listado no aviso de software de terceiros. Ao atualizar o centro de administração do Windows, você deve reinstalar suas extensões. Se você adicionar um feed de extensão que está inacessível, não haverá nenhum aviso. [14412861] https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/support/known-issues.md https://aka.ms/WACfeedback https://support.microsoft.com/help/2023835/certificate-thumbprint-displayed-in-mmc-certificate-snap-in-has-extra https://aka.ms/wacprevious https://www.catalog.update.microsoft.com/Search.aspx?q=4480977 https://aka.ms/WACfeedback Problemas de extensão de parceiro Problemas específicos do navegador Microsoft EdgeMicrosoft Edge Google ChromeGoogle Chrome Mozilla FirefoxMozilla Firefox Compatibilidade de WebSocket ao usar um serviço de proxy Suporte para versões do Windows Server anteriores a 2016 (2012 R2, 2012, 2008 R2) NOTENOTE A extensão de integração do EMC OpenManage da Dell utiliza APIs fornecidas pelo centro de administração do Windows para enviar arquivos por push para nós de destino. Essa API só funciona quando o usuário é um administrador de gateway e não dá suporte ao uso não administrador. Se você tiver o centro de administração do Windows implantado como um serviço e estiver usando o Microsoft Edge como seu navegador, conectar seu gateway ao Azure poderá falhar após a geração de uma nova janela do navegador. Tente contornar esse problema adicionando https://login.microsoftonline.com , https://login.live.com e a URL do seu gateway como sites confiáveis e sites permitidos para configurações de bloqueador de pop-up no navegador do lado do cliente. Para obter mais diretrizes sobre como corrigir isso no Guia de solução de problemas. [17990376] Antes da versão 70 (lançado no final de outubro, 2018) o Chrome tinha um bug em relação ao protocolo WebSockets e à autenticação NTLM. Isso afeta as seguintes ferramentas: Eventos, PowerShell, Área de trabalho remota. O Chrome pode gerar diversos avisos de credencial em pop-up, especificamente durante a experiência de conexão de add em um ambiente de grupo de trabalhogrupo de trabalho (não pertencentes ao domínio). Se você tiver o centro de administração do Windows implantado como um serviço, os pop-ups da URL do gateway precisarão ser habilitados para que qualquer funcionalidade de integração do Azure funcione. O Windows Admin Center não foi testado com o Mozilla Firefox, mas a maior parte da funcionalidade deve funcionar. Instalação do Windows 10: o Mozilla Firefox tem seu próprio repositório de certificados, portanto, você deve importar o certificado para o Windows Admin Center Client Firefox para usar o centro de administração do Windows no Windows 10. Os módulos de Área de trabalho remota, PowerShell e Eventos no Windows Admin Center utilizam o protocolo WebSocket, que geralmente não é suportado ao usar um serviço de proxy. O centro de administração do Windows requer recursos do PowerShell que não estão incluídos no Windows Server 2012 R2, 2012 ou 2008 R2. Se você for gerenciar o Windows Server com o centro de administração do Windows, será necessário instalar o WMF versão 5,1 ou superior nesses servidores. Digite $PSVersiontable no PowerShell para verificar se o WMF está instalado e se a versão é 5.1 ou superior. Se não estiver instalado, você poderá baixar e instalar o WMF 5.1. https://login.microsoftonline.com https://login.live.com https://bugs.chromium.org/p/chromium/issues/detail?id=423609 https://www.microsoft.com/download/details.aspx?id=54616 RBAC (Controle de Acesso Baseado em Função) Solução de Gerenciador do servidor CertificadosCertificados EventosEventos ArquivosArquivos PowerShellPowerShell Editor do RegistroEditor do Registro Área de Trabalho RemotaÁrea de Trabalho Remota A implantação de RBAC não terá êxito em computadores que estão configurados para usar o Controle de aplicativos do Windows Defender (WDAC, anteriormente conhecido como Integridade de código.) [16568455] Para usar o RBAC em um cluster, você deve implantar a configuração para cada nó do membro individualmente. Quando RBAC for implantado, você poderá obter erros não autorizados que são atribuídos incorretamente na configuração de RBAC. [16369238] Não é possível importar o Certificado criptografado .PFX no repositório do usuário atual. [11818622] Eventos é afetados pela compatibilidade de websocket ao usar um serviço de proxy. Você pode receber um erro que faz referência a "tamanho de pacote" ao exportar os arquivos de log grandes. Para resolver isso, use o seguinte comando em um prompt de comando com privilégios elevados no computador do gateway: winrm set winrm/config @{MaxEnvelopeSizekb="8192"} Carregar ou baixar arquivos grandes que ainda não são suportados. ( ~ limite de 100 MB) [12524234] O PowerShell é afetado pela compatibilidade de websocket ao usar um serviço de proxy Colar com um único clique do botão direito do mouse como no console do PowerShell não funciona. Em vez disso, você verá o menu de contexto do navegador, onde é possível selecionar a opção de colar. CTRL- V funciona também. Ctrl-C para copiar não funciona, pois sempre envia o comando de quebra de Ctrl-C para o console. Copiar pelo menu de contexto com o botão direito do mouse funciona. Ao diminuir a janela do Windows Admin Center, o conteúdo do terminal reflui, mas quando você aumenta novamente, o conteúdo pode não retornar ao estado anterior. Em caso de problemas, tente usar Clear-Host ou desconectar e reconectar usando o botão acima do terminal. A funcionalidade de pesquisa não foi implementada. [13820009] Quando o centro de administração do Windows é implantado como um serviço, a ferramenta Área de Trabalho Remota pode falhar ao ser carregada após a atualização do serviço centro de administração do Windows para uma nova versão. Para contornar esse problema, limpe o cache do navegador. [23824194] A ferramenta de Área de Trabalho Remota pode não conseguir se conectar ao gerenciar o Windows Server 2012. [20258278] Ao usar o Área de Trabalho Remota para se conectar a um computador que não está ingressado no domínio, você deve inserir sua conta no MACHINENAME\USERNAME formato. Algumas configurações podem bloquear o cliente da área de trabalho remota do centro de administração Funções e recursosFunções e recursos ArmazenamentoArmazenamento AtualizaçõesAtualizações do Windows com a diretiva de grupo. Se você encontrar isso, habilite Allow users to connect remotely by using Remote Desktop Services em Computer Configuration/Policies/Administrative Templates/Windows Components/Remote Desktop Services/Remote Desktop Session Host/Connections O Área de Trabalho Remota é afetado pela compatibilidade do WebSocket. A ferramenta de área de trabalho remota não oferece suporte atualmente para copiar/colar qualquer texto, imagem ou arquivo entre a área de trabalho local e a sessão remota. Para fazer qualquer ação de copiar/colar na sessão remota, você pode copiar de forma normal (botão direito do mouse + copiar ou Ctrl + C), mas a ação de colar requer o botão direito do mouse + colar (Ctrl + V não funciona) Você não pode enviar os seguintes comandos de teclas para a sessão remota Alt+Tab Teclas de função Tecla Windows PrtScn Ao selecionar funções ou recursos com fontes não disponíveis para a instalação, eles são ignorados. [12946914] Se você optar por não reiniciar automaticamente após a instalação de função, não solicitamos novamente. [13098852] Se você optar por reiniciar automaticamente, a reinicialização ocorrerá antes que o status seja atualizado para 100%. [13098852] Baixo nível: unidades de CD/DVD/disquete não aparecem como volumes de baixo nível. Baixo nível: algumas propriedades em Volumes e Discos não estão disponíveis no baixo nível, portanto aparecem como desconhecido ou em branco no painel de detalhes. Baixo nível:ao criar um novo volume, ReFS suporta apenas um tamanho de unidade de alocação de 64 K em computadores com Windows 2012 e 2012 R2. Se um volume ReFS é criado com um tamanho de unidade de alocação menor em destinos de baixo nível, a formatação de sistema do arquivo falhará. O novo volume não poderá ser usado. A solução é excluir o volume e usar o tamanho de unidade de alocação de 64 K. Depois de instalar as atualizações, o status de instalação pode ser armazenado em cache e exigir uma atualização do navegador. Você pode encontrar o erro: "o conjunto de chaves não existe" ao tentar configurar o gerenciamento de atualizações do Azure. Nesse caso, tente as seguintes etapas de correção no nó gerenciado- 1. Pare o serviço ' serviços de criptografia '. 2. Altere as opções de pasta para mostrar arquivos ocultos (se necessário). 3. Foi necessário ter a pasta "%allusersprofile%\Microsoft\Crypto\RSA\S-1-5-18" e excluir todo o seu conteúdo. 4. Reinicie o serviço ' serviços de criptografia '. 5. Repetir a configuração do Gerenciamento de Atualizações com o centro de administração do Windows Máquinas VirtuaisMáquinas Virtuais Comutadores VirtuaisComutadores Virtuais Solução de gerenciamento do computador Implantação de cluster Etapa 1,2Etapa 1,2 Etapa 1,4Etapa 1,4 Ao gerenciar as máquinas virtuais em um host do Windows Server 2012, a ferramenta de conexão de VM no navegador não conseguirá se conectar à VM. O download do arquivo. rdp para se conectar à VM ainda deve funcionar. [20258278] Azure Site Recovery – se a ASR estiver configurada no host fora do WAC, você não poderá proteger uma VM de dentro do WAC [18972276] Os recursos avançados disponíveis no Gerenciador do Hyper-V, como o Gerenciador de SAN Virtual, Mover VM, Exportar VM, Replicação de VM atualmente não são suportados. Switch Embedded Teaming (definido): ao adicionar NICs a uma equipe, eles devem estar na mesma sub-rede. A solução de gerenciamento do computador contém um subconjunto das ferramentas de solução de Gerenciador do Servidor, portanto, os mesmos problemas conhecidos se aplicam, bem como os seguintes problemas específicos da solução de Gerenciamento do computador: Se você usar uma conta da Microsoft (MSA) ou se usar Azure Active Directory (AAD) para fazer logon em seu computador com Windows 10, deverá usar "gerenciar como" para fornecer credenciais para uma conta de administrador local [16568455] Ao tentar gerenciar o localhost, você será solicitado a elevar o processo de gateway. Se você clicar em nãonão no pop-up controle de conta de usuário que segue, deverá cancelar a tentativa de conexão e começar novamente. O Windows 10 não tem a comunicação remota do WinRM/PowerShell ativada por padrão. Para habilitar o gerenciamento do cliente Windows 10, você deve executar o comando Enable-PSRemoting por um prompt de comandos com privilégios elevados do PowerShell. Você também pode precisar atualizar seu firewall para permitir conexões de fora da sub-rede local com Set-NetFirewallRule -Name WINRM-HTTP-In-TCP -RemoteAddress Any . Para cenários de redes mais restritivos, consulte esta documentação. Atualmente, não há suporte para computadores de grupo de trabalho mistos ao adicionar servidores. Todos os computadores usados para clustering precisam pertencer ao mesmo grupo de trabalho. Se não forem, o botão Avançar será desabilitado e o seguinte erro será exibido: "não é possível criar um cluster com servidores em diferentes domínios de Active Directory. Verifique se os nomes de servidor estão corretos. Mova todos os servidores para o mesmo domínio e tente novamente. " O Hyper-V precisa ser instalado em máquinas virtuais que executam o sistema operacional Azure Stack do HCI. A tentativa de habilitar o recurso Hyper-V para essas máquinas virtuais falhará com o erro abaixo: https://account.microsoft.com/account/ https://docs.microsoft.com/pt-br/powershell/module/microsoft.powershell.core/enable-psremoting?view=powershell-5.1&preserve-view=true Enable-WindowsOptionalFeature -Online -FeatureName 'Microsoft-Hyper-V' Etapa 1,7Etapa 1,7 Criação de cluster de ampliaçãoCriação de cluster de ampliação Desfazer e reiniciarDesfazer e reiniciar CredSSPCredSSP Para instalar o Hyper-V em máquinas virtuais que executam o sistema operacional Azure Stack do HCI, execute o seguinte comando: Às vezes, os servidores demoram mais do que o esperado para reiniciar após a instalação das atualizações. O assistente de implantação de cluster do centro de administração do Windows verificará o estado de reinicialização do servidor periodicamente para saber se o servidor foi reiniciado com êxito. No entanto, se o usuário reiniciar o servidor fora do assistente manualmente, o assistente não terá uma maneira de capturar o estado do servidor de forma apropriada. Se você quiser reiniciar o servidor manualmente, saia da sessão do assistente atual. Depois de reiniciar o servidor, você poderá reiniciar o assistente. É recomendável usar servidores que ingressaram no domínio ao criar um cluster de ampliação. Há um problema de segmentação de rede ao tentar usar máquinas de grupo de trabalho para implantação de cluster de ampliação devido a limitações do WinRM. Ao usar as mesmas máquinas repetidamente para implantação de cluster, a limpeza de entidades de cluster anteriores é importante para obter uma implantação de cluster bem-sucedida no mesmo conjunto de computadores. Consulte a página sobre implantação de infraestrutura hiperconvergente para obter instruções sobre como limpar o cluster. O assistente de implantação de cluster do centro de administração do Windows usa CredSSP em vários locais. Você encontrará essa mensagem de erro durante o assistente (isso ocorre com mais frequência na etapa validar cluster): Disable-WsmanCredSSP -Role Client Disable-WsmanCredSSP -Role Server Test-ComputerSecureChannel -Verbose -Repair -Credential <account name> gpupdate /force Enter-PSSession -computername <node fqdn> Virtualização aninhadaVirtualização aninhada Set-VMProcessor -VMName <VMName> -ExposeVirtualizationExtensions $true Você pode usar as seguintes etapas para solucionar problemas: 1. Desabilite as configurações de CredSSP em todos os nós e no computador do gateway do centro de administração do Windows. Execute o primeiro comando em seu computador do gateway e o segundo comando em todos os nós em seu cluster : 2. Repare a relação de confiança em todos os nós. Execute o seguinte comando em todos os nós: 3. Redefinir dados propagados da política de grupo usando o comando 4. Reinicialize os nós. Após a reinicialização, teste a conectividade entre o computador do gateway e os nós de destino, bem como a conectividade entre os nós, usando o seguinte comando: Ao validar Azure Stack implantação de cluster do sistema operacional do HCI em máquinas virtuais, a virtualização aninhada precisa ser ativada antes que funções/recursos sejam habilitadas usando o comando do PowerShell abaixo: NOTENOTE Install-WindowsFeature –VHD <Path to the VHD> -Name Hyper-V, RSAT-Hyper-V-Tools, Hyper-V-PowerShell Suporte para RDMASuporte para RDMA Solução de Gerenciador de cluster de failover Solução de gerenciador de cluster com hiperconvergência Serviços do Azure Logon do Azure e registro de gatewayLogon do Azure e registro de gateway Para que o agrupamento do comutador virtual seja bem-sucedido em um ambiente de máquina virtual, o comando a seguir precisa ser executado no PowerShell no host logo após a criação das máquinas virtuais: Get-VM | % {Set- VMNetworkAdapter-VMName $ . Name-MacAddressSpoofing on-AllowTeaming on} Se você estiver implantando um cluster usando o sistema operacional Azure Stack do HCI, haverá um requisito adicional. O disco rígido virtual de inicialização da VM deve ser pré-instalado com recursos do Hyper-V. Para fazer isso, execute o seguinte comando antes de criar as máquinas virtuais: O assistente de implantação de cluster no centro de administração do Windows versão 2007 não oferecesuporte para configuração RDMA. Ao gerenciar um cluster, (com hiperconvergência ou traditional) você pode encontrar um erro de shellshell não encontradonão encontrado . Se isso acontecer, recarregar o navegador ou saia para outra ferramenta e retorne. [13882442] Um problema pode ocorrer ao gerenciar um cluster de baixo nível (Windows Server 2012 ou 2012 R2) que ainda não foi configurado completamente. A correção desse problema garante que o recurso do Windows RSAT-Cluster ing-PowerShellRSAT-Cluster ing-PowerShell foi instalado e habilitado em cada nó membrocada nó membro do cluster. Para fazer isso com o PowerShell, digite o comando Install-WindowsFeature -Name RSAT-Clustering-PowerShell em todos os nós do cluster. [12524664] Talvez seja necessário adicionar o Cluster com todo o FQDN para ser descoberto corretamente. Ao se conectar a um cluster usando o Windows Admin Center instalado como um gateway e fornecendo um nome de usuário/senha explícita para autenticar, você deve selecionar Usar essas credenciais paraUsar essas credenciais para todas as conexõestodas as conexões para que as credenciais fiquem disponíveis para consultar os nós membro. Alguns comandos como Drives - Update firmwareDrives - Update firmware, Ser vers - RemoveSer vers - Remove e Volumes - OpenVolumes - Open são desabilitados e não são suportados atualmente. Na versão 2009, você pode encontrar problemas ao fazer logon no Azure ou registrar seu gateway do centro de administração do Windows com o Azure. As diretrizes a seguir devem ajudá-lo a mitigar esses problemas: Antes de usar qualquer recurso do Azure no centro de administração do Windows, incluindo o registro do gateway, verifique se você está conectado à sua conta do Azure em uma guia ou janela diferente. Sugerimos entrar por meio do portal do Azure. Se você entrar com êxito no Azure durante o registro do gateway, mas não vir a confirmação visual na página do AzureAzure de suas configurações do centro de administração do Windows, tente navegar para uma página diferente em configurações antes de navegar de volta para a página do Azuredo Azure . O pop-up de entrada do Azure pode aparecer com mais frequência neste Build e pode exigir que os https://portal.azure.com/ Sincronização de Arquivos do Azure permissõesSincronização de Arquivos do Azure permissões Opções para configurar os serviços de gerenciamento do AzureOpções para configurar os serviços de gerenciamento do Azure administradores conceda permissões do centro de administração do Windows com mais frequência. Se você já tiver fornecido aprovação de administrador para o centro de administração do Windows no portal do Azure e ainda estiver vendo uma mensagem de erro dizendo "necessidade de aprovação de administrador", tente entrar no Azure usando uma das faixas no centro de administração do Windows em vez de na página de configuraçõesconfigurações . Sincronização de Arquivos do Azure requer permissões no Azure que o centro de administração do Windows não forneceu antes da versão 1910. Se você registrou seu gateway do centro de administração do Windows com o Azure usando uma versão anterior à versão 1910 do centro de administração do Windows, será necessário atualizar seu aplicativo Azure Active Directory para obter as permissões corretas para usar Sincronização de Arquivos do Azure na versão mais recente do centro de administração do Windows. A permissão adicional permite que Sincronização de Arquivos do Azure execute a configuração automática do acesso à conta de armazenamento, conforme descrito neste artigo: Verifique se sincronização de arquivos do Azure tem acesso à conta de armazenamento. Para atualizar seu aplicativo Azure Active Directory, você pode fazer uma das duas coisas 1. Acesse configuraçõesconfigurações > AzureAzure > Cancelar registroCancelar registro e registre o centro de administração do Windows com o Azure novamente, verificando se você escolheu criar um novo aplicativo Azure Active Directory. 2. Vá para o aplicativo Azure Active Directory e adicione manualmente a permissão necessária ao seu aplicativo Azure Active Directory existente registrado no centro de administração do Windows. Para fazer isso, vá para configuraçõesconfigurações > exibição do Azuredo Azure > no Azureno Azure. Na folha registro de aplicativoregistro de aplicativo no Azure, acesse permissões de APIpermissões de API, selecione Adicionar uma permissãoAdicionar uma permissão. Role para baixo para selecionar Azure ActiveAzure Active Director y grafoDirector y grafo, selecione permissões delegadaspermissões delegadas , expanda diretór iodiretór io e selecione Director y.Director y. AccessAsUser. AllAccessAsUser. All . Clique em adicionar permissõesadicionar permissões para salvar as atualizações no aplicativo. Os serviços de gerenciamento do Azure, incluindo Azure Monitor, Azure Gerenciamento de Atualizações e central de segurança do Azure, usam o mesmo agente para um servidor local: o Microsoft Monitoring Agent. O Azure Gerenciamento de Atualizações tem um conjunto mais limitado de regiões com suporte e requer que o espaço de trabalho Log Analytics seja vinculado a uma conta de automação do Azure. Devido a essa limitação, se você quiser configurar vários serviços no centro de administração do Windows, deverá configurar o Azure Gerenciamento de Atualizações primeiro e, em seguida, a central de segurança do Azure ou o Azure Monitor. Se você tiver configurado os serviços de gerenciamento do Azure que usam o Microsoft Monitoring Agent e, em seguida, tentar configurar o Azure Gerenciamento de Atualizações usando o centro de administração do Windows, o centro de administração do Windows permitirá que você configure o Azure Gerenciamento de Atualizações somente se os recursos existentes vinculados ao Microsoft Monitoring Agent do Gerenciamento de Atualizações do Azure forem compatíveis. Se não for o caso, você terá duas opções: 1. Acesse o painel de controle > Microsoft Monitoring Agent para desconectar o servidor das soluções de gerenciamento do Azure existentes (como Azure monitor ou central de segurança do Azure). Em seguida, configure o Azure Gerenciamento de Atualizações no centro de administração do Windows. Depois disso, você pode voltar para configurar suas outras soluções de gerenciamento do Azure por meio do centro de administração do Windows sem problemas. 2. Você pode configurar manualmente os recursos do Azure necessários para o azure gerenciamento de atualizações e, em seguida, atualizar manualmente o Microsoft Monitoring Agent (fora do centro de administração do Windows) para adicionar o novo espaço de trabalho correspondente à solução de gerenciamento de atualizações que você deseja usar. https://docs.microsoft.com/pt-br/azure/storage/files/storage-sync-files-troubleshoot?tabs=portal1%2cazure-portal#tabpanel_cezoj-g++q-5_azure-portal https://docs.microsoft.com/pt-br/azure/azure-monitor/platform/log-faq#q-how-do-i-stop-an-agent-from-communicating-with-log-analytics https://docs.microsoft.com/pt-br/azure/automation/automation-update-management https://docs.microsoft.com/pt-br/azure/azure-monitor/platform/agent-manage#adding-or-removing-a-workspace Centro de administração do Windows-termos de licença 18/02/2021 • 2 minutes to read • Edit Online Examine os termos de licença do centro de administração do Windows. Termos de licença para software Microsoft – extensões de pré-lançamento para o centro de administração do Microsoft Windows Termos de licença para extensões Contrato de editor de extensões do centro de administração do Windows Política de participação do Microsoft Extensions Termos de licença para software Microsoft-centro de administração do Windows-versão prévia Centro de administração do Windows para Microsoft Windows Server e sistema operacional Microsoft Windows (versão 10) Termos de licença relacionados ao Windows Server https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/windows-server-licensing/windows-admin-center-licensing.mdhttps://docs.microsoft.com/pt-br/legal/windows-server/windows-admin-center/windows-pre-release-extension-eula https://docs.microsoft.com/pt-br/legal/windows-server/windows-admin-center/license-terms-for-extensions https://docs.microsoft.com/pt-br/legal/windows-server/windows-admin-center/extensions-publishers-agreement https://docs.microsoft.com/pt-br/legal/windows-server/windows-admin-center/extensions-participation-policy https://docs.microsoft.com/pt-br/legal/windows-server/windows-admin-center/wac-prerelease-eula https://docs.microsoft.com/pt-br/legal/windows-server/windows-admin-center/wac-product-ga-eula https://docs.microsoft.com/pt-br/legal/windows-server/windows-server-licensing Extensões para o Windows Admin Center 02/11/2020 • 10 minutes to read • Edit Online Por que você deve considerar a desenvolver uma extensão para o Windows Admin Center Comece a desenvolver com o SDK do centro de administração do Windows Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center O Windows Admin Center foi criado como uma plataforma extensível para permitir aos parceiros e desenvolvedores aproveitar as funcionalidades existentes no Windows Admin Center, integrar com outros produtos de administração de TI e soluções, e fornecer valor adicional para clientes. Cada ferramenta e solução no Windows Admin Center é criada como uma extensão usando os mesmos recursos de extensibilidade disponíveis para parceiros e desenvolvedores. Dessa forma, você poder criar ferramentas tão eficientes como as que estão disponíveis no Windows Admin Center hoje. As extensões do Windows Admin Center são criadas usando tecnologias da Web modernas, incluindo o HTML5, CSS, Angular, TypeScript e jQuery, e podem gerenciar os servidores de destino pelo PowerShell ou WMI. Você também pode gerenciar servidores de destino, serviços ou dispositivos através de diferentes protocolos, como o REST ao aproveitar um plug-in de gateway do Windows Admin Center. Este é o valor que você pode trazer para seu produto e clientes ao desenvolver extensões para o centro de administração do Windows: Integração com as ferramentas do Windows Admin Center :Integração com as ferramentas do Windows Admin Center : integre seus produtos e serviços com ferramentas de gerenciamento de servidor e cluster no Windows Admin Center, além de oferecer monitoramento, gerenciamento e experiências de solução de problemas unificadas, em interrupção e de ponta a ponta. Aproveite os recursos de segurança, identidade e gerenciamento da plataforma:Aproveite os recursos de segurança, identidade e gerenciamento da plataforma: Habilite o suporte a Azure Active Directory (AAD), autenticação multifator, RBAC (controle de acesso baseado em função), registro em log, auditoria para seu produto e serviços aproveitando os recursos da plataforma centro de administração do Windows para atender aos requisitos complexos das organizações de ti atuais. Desenvolver usando as tecnologias mais recentes da Web:Desenvolver usando as tecnologias mais recentes da Web: crie rapidamente experiências do usuário impressionantes usando tecnologias de Web moderna, incluindo o HTML5, CSS, angulares, TypeScript e jQuery e controles de interface de usuário avançados incluídos no SDK do Windows Admin Center. Estenda o âmbito do produto:Estenda o âmbito do produto: Torne-se parte do ecossistema do centro de administração do Windows com a nossa base de clientes em expansão. É fácil começar a usar o desenvolvimento do centro de administração do Windows! O código de exemplo pode ser encontrado para ferramentas, soluçãoe tipos de extensão de plug-in de gateway em nossa documentação do SDK. Lá, você aproveitará a CLI do centro de administração do Windows para criar um novo projeto de extensão e seguirá os guias individuais para personalizar seu projeto para atender às suas necessidades. Fizemos um Kit de ferramentas de design do SDK do Windows Admin Center disponível para ajudá-lo a simular rapidamente as extensões no PowerPoint usando estilos, controles e modelos de página do centro de administração do Windows. Veja como a extensão pode ser exibida no centro de administração do Windows antes de começar a codificar. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/extensibility-overview.md https://github.com/Microsoft/windows-admin-center-sdk/blob/master/WindowsAdminCenterDesignToolkit.zip Destaque de parceiro BiitOpsBiitOps DataONDataON Também temos um código de exemplo hospedado no GitHub: ferramentas para desenvolvedores é uma extensão de solução de exemplo que contém uma rica coleção de controles que você pode procurar e usar em sua própria extensão. Ferramentas de desenvolvedor é uma extensão totalmente funcional que pode ser carregada no Windows Admin Center no modo do desenvolvedor. Consulte os tópicos a seguir para saber mais sobre o SDK e começar : Compreender como extensões funcionam Desenvolver uma extensão Guias Publicar sua extensão Veja o valor incrível que nossos parceiros começaram a trazer para o ecossistema do Windows Admin Center e teste essas extensões hoje mesmo. Saiba mais sobre como instalar as extensões do Windows Admin Center. A extensão BiitOps Changes fornece controle de alterações para configurações de hardware, software e configuração em suas máquinas virtuais/físicas do Windows Server. A extensão BiitOps Changes mostrará precisamente o que há de novo, o que mudou e o que foi excluído em um único painel para ajudar a acompanhar problemas relacionados à conformidade, confiabilidade e segurança. Saiba mais sobre a extensão de alterações de BiitOps. A data de extensão deve trazer monitoramento, gerenciamento e informações de ponta a ponta em sistemas de armazenamento e infraestrutura hiperconvergentes de dados com base no Windows Server. A extensão deve agrega um valor exclusivo, como relatórios de dados históricos, mapeamento de disco, alertas de sistema e serviço de chamada de rede de linha de SAN, complementando o servidor do centro de administração do Windows e recursos de gerenciamento de infraestrutura hiperconvergente, por meio de uma experiência direta e unificada. Saiba mais sobre a extensão DataON MUST e sua experiência de desenvolvimento. https://aka.ms/wacsdk FujitsuFujitsu LenovoLenovo O ServerView Health e as extensões de integridade do RAID da Fujitsu para o centro de administração do Windows fornecem monitoramento e gerenciamento detalhados de componentes de hardware críticos, como processadores, memória, energia e subsistemas de armazenamento para servidores Fujitsu PRIMERGY. Ao usar os padrões de design UX do Windows Admin Center e controles da interface do usuário, a Fujitsu nos ajudou a realizar a visão de informações de ponta a ponta de funções e serviços do servidor, para sistema operacional e gerenciamento de hardware por meio da plataforma do Windows Admin Center. Saiba mais sobre as extensões da Fujitsu e sua experiência de desenvolvimento. A extensão do integrador do Lenovo XClarity leva o gerenciamento de hardware para o próximo nível, integrando-se diretamente a várias experiências no centro de administração do Windows. A solução de integrador XClarity fornece uma exibição de alto nível de todos os seus servidores Lenovo, e extensões de ferramentas diferentes fornecem detalhes de hardware se você estiver conectado a um único servidor, cluster de failover ou cluster hiperconvergente. Saiba mais sobre a extensão do integrador do Lenovo XClarity. Armazenamento puroArmazenamento puro QCTQCT O armazenamento puro fornece soluções de armazenamento de dados empresariais e totalmente flash que fornecem uma arquitetura centrada em dados para acelerar sua empresa para uma vantagem competitiva. A extensão de armazenamento puro para o centro de administração do Windows fornece uma exibição de painel único em produtos FlashArray puros e permite que os usuários realizem tarefas de monitoramento, exibammétricas de desempenho em tempo real e gerenciem volumes de armazenamento e iniciadores por meio de uma única experiência de interface do usuário. Saiba mais sobre extensões puras e sua experiência de desenvolvimento. A extensão do QCT Management Suite complementa o centro de administração do Windows fornecendo monitoramento e gerenciamento de servidor físico para os sistemas certificados do QCT Azure Stack HCI. A extensão do QCT Management Suite exibe informações de hardware do servidor e fornece uma interface do usuário intuitiva do assistente para ajudar a substituir discos físicos com eficiência, ferramentas de log de eventos de hardware e S.M.A.R.T. gerenciamento de disco de previsão baseado. Saiba mais sobre a extensão do QCT Management Suite. Noções básicas sobre extensões do Windows Admin Center 18/02/2021 • 6 minutes to read • Edit Online Extensões de solução Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Caso você ainda não esteja familiarizado com o funcionamento do centro de administração do Windows, vamos começar com a arquitetura de alto nível. O Windows Admin Center é composto por dois componentes principais: Um ser viço Webser viço Web leve que serve de páginas da Web da interface do usuário do Windows Admin Center às solicitações de navegador. Componente de gatewayComponente de gateway que escuta solicitações da API REST das páginas da Web e retransmite chamadas WMI ou scripts do PowerShell para ser executado em um servidor de destino ou cluster. As páginas da web de IU de Windows Admin Center atendido pelo serviço web tem dois componentes principais de interface do usuário de uma perspectiva de extensibilidade, soluções e ferramentas, que são implementadas como extensões, e, em um terceiro tipo de extensão chamado plug-ins do gateway. Na tela inicial do Windows Admin Center, por padrão, você pode adicionar conexões que são de um dos quatro tipos: Windows Server, conexões de computador Windows, conexões de cluster de failover e conexões de cluster de hiperconvergência. Depois que uma conexão é adicionada, o nome da conexão e tipo serão exibidas na tela inicial. Clicar no nome da conexão resulta na tentativa de conexão ao servidor de destino ou cluster e depois no carregamento da interface do usuário da conexão. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/understand-extensions.md Extensões de ferramenta Cada um desses tipos de conexão mapeia para uma solução e soluções são definidas por meio de um tipo de extensão chamado extensões de "solução". Soluções geralmente definem um tipo exclusivo do objeto que você deseja gerenciar por meio do Windows Admin Center, como servidores, PCs ou clusters de failover. Você também pode definir uma nova solução para conectar e gerenciar outros dispositivos, como comutadores de rede e servidores Linux ou mesmo serviços como Serviços de Área de Trabalho Remota. Quando você clicar em uma conexão na tela inicial do Windows Admin Center e conectar, a extensão de solução para o tipo de conexão selecionados será carregada e, em seguida, serão apresentados com a solução de interface do usuário, incluindo uma lista de ferramentas no painel de navegação à esquerda. Quando você clica em uma ferramenta, a ferramenta de interface do usuário é carregada e exibida no painel direito. Cada uma dessas ferramentas são definidas por meio de um segundo tipo de extensão chamada de extensões "ferramentas". Quando uma ferramenta é carregada, ela pode executar chamadas WMI ou scripts do PowerShell Plug-ins do gateway Próximas etapas em um servidor de destino ou cluster e exibir informações na interface do usuário ou executar comandos com base na entrada do usuário. Uma extensão de ferramenta define quais soluções que devem ser exibidas, resultando em um conjunto diferente de ferramentas para cada solução. Se estiver criando uma nova extensão de solução, você precisará gravar uma ou mais extensões de ferramenta que fornecem funcionalidade para a solução. O serviço de gateway expõe APIs REST para a interface do usuário chamar e retransmite comandos e scripts a ser executado no destino. O serviço de gateway pode ser estendido pelo gateway plug-ins que oferecem suporte aos protocolos diferentes. O Windows Admin Center vem com dois gateway plug-ins, um para a execução de scripts do PowerShell e outro para os comandos WMI. Se você precisar se comunicar com o destino por meio de um protocolo diferente do PowerShell ou WMI, como REST, você pode construir um plug-in do gateway para isso. Dependendo de quais recursos você deseja compilar no Windows Admin Center, a criação de uma extensão de ferramenta para um servidor existente ou a solução de cluster pode ser suficiente e é a primeira etapa mais fácil para a criação de extensões. No entanto, se o recurso está disponível para gerenciar um dispositivo, serviço ou algo completamente novo, em vez de um servidor ou cluster, você deve considerar a criação de uma extensão de solução com uma ou mais ferramentas. E, por fim, se você precisar se comunicar com o destino por meio de um protocolo diferente do WMI ou do PowerShell, você precisará criar um plug-in de gateway. Continue lendo para saber como configurar seu ambiente de desenvolvimento e começar a gravar sua extensão primeiro. Desenvolver uma extensão para o centro de administração do Windows 02/11/2020 • 2 minutes to read • Edit Online NOTENOTE Passo a passo de desenvolvimento Kit de ferramentas de design do SDK Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center O centro de administração do Windows dá suporte a três tipos de extensões – extensões da ferramenta, extensões de solução e plug-ins de gateway. O SDK contém conteúdo e exemplos para orientá-lo na criação dos diferentes tipos de extensões/plug-ins. Não está familiarizado com os tipos de extensão diferentes? Saiba mais sobre a arquitetura de extensibilidade e os tipos de extensão. Preparar seu ambiente de desenvolvimento Criar uma extensão de ferramenta Criar uma extensão da solução Criar um plug-in de gateway Saiba mais com nossos guias Confira o Kit de ferramentas de design do SDKdo Windows Admin Center! Esse kit de ferramentas foi criado para ajudá-lo a simular rapidamente as extensões no PowerPoint usando estilos, controles e modelos de página do centro de administração do Windows. Veja como a extensão pode ser exibida no centro de administração do Windows antes de começar a codificar. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/developing-extensions.md https://github.com/Microsoft/windows-admin-center-sdk/blob/master/WindowsAdminCenterDesignToolkit.zip Preparar seu ambiente de desenvolvimento 02/11/2020 • 3 minutes to read • Edit Online NOTENOTE Instalar pré-requisitos NOTENOTE Instalar dependências globais npm install -g npm npm install -g @angular/cli@7.1.2 npm install -g gulp npm install -g typescript npm install -g tslint npm install -g windows-admin-center-cli Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Vamos começar a desenvolver extensões com o SDK do centro de administração do Windows! Neste documento, abordaremos o processo para colocar seu ambiente em funcionamento para criar e testar uma extensão do centro de administração do Windows. Novo no SDK do Windows Admin Center? Saiba mais sobre As extensões do Windows Admin Center Para preparar seu ambiente de desenvolvimento, execute as seguintes etapas: Para começar a desenvolver com o SDK, baixe e instale os seguintes pré-requisitos: Centro de administração do Windows (versão de visualização ou GA) Visual Studio ou Visual Studio Code Node.js (versão 10.3.0) Gerenciador de pacotes de nó (8.12.0 ou posterior) NuGet (para extensões de publicação) Você precisa instalar e executar o Windows Admin Center no modo de desenvolvimento parasiga as etapas abaixo. Modo de dev permite que o Windows Admin Center carregar os pacotes de extensão não assinados. O centro de administração do Windows só pode ser instalado no modo dev em um computador com Windows 10. Para habilitar o modo Dev, instale o Windows Admin Center na linha de comando com o parâmetro DEV_MODE = 1. No exemplo a seguir, substitua <version> com a versão que você está instalando, isto é, WindowsAdminCenter1809.msi . msiexec /i WindowsAdminCenter<version>.msi DEV_MODE=1 Em seguida, instale ou atualize as dependências necessárias para seus projetos, com o Gerenciador de pacotes de nó. Essas dependências serão instaladas globalmente e estarão disponíveis para todos os projetos. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/prepare-development-environment.md https://code.visualstudio.com https://nodejs.org/en/download/releases/ https://npmjs.com/get-npm https://www.nuget.org/downloads NOTENOTE Próximas etapas Kit de ferramentas de design do SDK Você pode instalar uma versão mais recente do @angular/cli , mas lembre-se de que, se você instalar uma versão maior que 7.1.2, receberá um aviso durante a etapa de Build do Gulp que a versão da CLI local não corresponde à versão instalada. Agora que seu ambiente está preparado, você está pronto para começar a criar o conteúdo. Criar uma extensão de ferramenta Criar uma extensão da solução Criar um plug-in de gateway Saiba mais com nossos guias Confira o Kit de ferramentas de design do SDKdo Windows Admin Center! Esse kit de ferramentas foi criado para ajudá-lo a simular rapidamente as extensões no PowerPoint usando estilos, controles e modelos de página do centro de administração do Windows. Veja como a extensão pode ser exibida no centro de administração do Windows antes de começar a codificar. https://github.com/Microsoft/windows-admin-center-sdk/blob/master/WindowsAdminCenterDesignToolkit.zip Desenvolver uma extensão de ferramenta 02/11/2020 • 7 minutes to read • Edit Online NOTENOTE Prepare o seu ambiente Criar uma nova extensão de ferramenta com a CLI do centro de administração do Windows wac create --company "{!Company Name}" --tool "{!Tool Name}" VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO {!Company Name} O nome da sua empresa (com espaços) Contoso Inc {!Tool Name} O nome da ferramenta (com espaços) Manage Foo Works wac create --company "Contoso Inc" --tool "Manage Foo Works" Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Uma extensão de ferramenta é a principal maneira que os usuários interagem com o centro de administração do Windows para gerenciar uma conexão, como um servidor ou cluster. Ao clicar em uma conexão na tela inicial do centro de administração do Windows e conectar-se, você verá uma lista de ferramentas no painel de navegação à esquerda. Quando você clica em uma ferramenta, a extensão de ferramenta é carregada e exibida no painel direito. Quando uma extensão de ferramenta é carregada, ela pode executar chamadas WMI ou scripts do PowerShell em um servidor de destino ou cluster e exibir informações na interface do usuário ou executar comandos com base na entrada do usuário. As extensões de ferramenta definem quais soluções devem ser exibidas, resultando em um conjunto diferente de ferramentas para cada solução. Não está familiarizado com os tipos de extensão diferentes? Saiba mais sobre a arquitetura de extensibilidade e os tipos de extensão. Se você ainda não fez isso, Prepare seu ambiente instalando dependências e pré-requisitos globais necessários para todos os projetos. Depois de ter todas as dependências instaladas, você estará pronto para criar sua nova extensão de ferramenta. Crie ou navegue até uma pasta que contém os arquivos de projeto, abra um prompt de comando e defina essa pasta como o diretório de trabalho. Usando a CLI do centro de administração do Windows que foi instalada anteriormente, crie uma nova extensão com a seguinte sintaxe: Aqui está um uso de exemplo: https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/develop-tool.md npm install Adicionar conteúdo à sua extensão Personalizar o ícone da extensão "icon": "{!icon-uri}", VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O URI DE EXEM P LOURI DE EXEM P LO {!icon-uri} O local do recurso de ícone assets/foo-icon.svg "target": "", Compilar e carregar lado sua extensão Isso cria uma nova pasta dentro do diretório de trabalho atual usando o nome especificado para sua ferramenta, copia todos os arquivos de modelo necessários em seu projeto e configura os arquivos com o nome da sua empresa e da ferramenta. Em seguida, altere o diretório para a pasta recém-criada e instale as dependências locais necessárias executando o seguinte comando: Quando isso for concluído, você configurou tudo o que precisa para carregar sua nova extensão no centro de administração do Windows. Agora que você criou uma extensão com a CLI do centro de administração do Windows, você está pronto para personalizar o conteúdo. Consulte estes guias para obter exemplos do que você pode fazer : Adicionar um módulo vazio Adicionar um iframe Ainda mais exemplos podem ser encontrados em nosso guia do desenvolvedor. O guia do desenvolvedor é uma extensão de solução totalmente funcional que pode ser carregada no centro de administração do Windows e contém uma rica coleção de exemplos de funcionalidade e de ferramentas que você pode procurar e usar em sua própria extensão. Habilite a extensão do guia do desenvolvedor na página avançadoavançado de suas configurações do centro de administração do Windows. Você pode personalizar o ícone que aparece para sua extensão na lista de ferramentas. Para fazer isso, modifique todas as icon entradas em manifest.json para sua extensão: Observação: atualmente, os ícones personalizados não são visíveis ao carregar o lado de sua extensão no modo de desenvolvimento. Como alternativa, remova o conteúdo da seguinte target maneira: Essa configuração só é válida para o carregamento lateral no modo dev, portanto, é importante preservar o valor contido em target e, em seguida, restaurá-lo antes de publicar sua extensão. Em seguida, compile e carregue sua extensão no centro de administração do Windows. Abra uma janela de comando, altere o diretório para o diretório de origem e, em seguida, você estará pronto para compilar. Compilar e servir com gulp: Direcionar uma versão diferente do SDK do centro de administração do Windows gulp build gulp serve -p 4201 Observe que você precisa escolher uma porta que está atualmente gratuita. Certifique-se de não tentar usar a porta que está em execução no Windows Admin Center. Seu projeto pode ser transferido por sideload em uma instância local do Windows Admin Center para teste ao anexar o projeto servido localmente no Windows Admin Center. MsftSme.sideLoad("http://localhost:4201") Iniciar o Windows Admin Center em um navegador da Web Abrir o depurador (F12) Abra o Console e digite o seguinte comando: Atualizar o navegador da Web Seu projeto agora estará visível na lista Ferramentas com (sideloaded) ao lado do nome. Manter sua extensão atualizada com alterações do SDK e alterações na plataforma é fácil. Leia sobre como direcionar uma versão diferente do SDK do centro de administração do Windows. Desenvolver uma extensão de solução 02/11/2020 • 7 minutes to read • Edit Online NOTENOTE Prepare o seu ambiente Criar uma nova extensão de solução com a CLI do centro de administração do Windows wac create --company "{!Company Name}" --solution "{!Solution Name}" --tool "{!Tool Name}" VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO {!Company Name} O nome da sua empresa (com espaços) Contoso Inc Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center As soluções definem principalmenteum tipo exclusivo de objeto que você deseja gerenciar por meio do centro de administração do Windows. Esses tipos de soluções/conexões estão incluídos no centro de administração do Windows por padrão: Conexões do Windows Server Conexões de computador Windows Conexões de cluster de failover Conexões de cluster hiperconvergentes Quando você seleciona uma conexão na página de conexão do centro de administração do Windows, a extensão da solução para o tipo dessa conexão é carregada e o centro de administração do Windows tentará se conectar ao nó de destino. Se a conexão for bem-sucedida, a interface do usuário da extensão da solução será carregada e o centro de administração do Windows exibirá as ferramentas para essa solução no painel de navegação à esquerda. Se você quiser criar uma GUI de gerenciamento para serviços não definidos pelos tipos de conexão padrão acima, como um comutador de rede ou outro hardware não detectável pelo nome do computador, talvez você queira criar sua própria extensão de solução. Não está familiarizado com os tipos de extensão diferentes? Saiba mais sobre a arquitetura de extensibilidade e os tipos de extensão. Se você ainda não fez isso, Prepare seu ambiente instalando dependências e pré-requisitos globais necessários para todos os projetos. Depois de ter todas as dependências instaladas, você estará pronto para criar sua nova extensão de solução. Crie ou navegue até uma pasta que contém os arquivos de projeto, abra um prompt de comando e defina essa pasta como o diretório de trabalho. Usando a CLI do centro de administração do Windows que foi instalada anteriormente, crie uma nova extensão com a seguinte sintaxe: https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/develop-solution.md {!Solution Name} O nome da solução (com espaços) Contoso Foo Works Suite {!Tool Name} O nome da ferramenta (com espaços) Manage Foo Works VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO wac create --company "Contoso Inc" --solution "Contoso Foo Works Suite" --tool "Manage Foo Works" npm install Adicionar conteúdo à sua extensão Compilar e carregar lado sua extensão Aqui está um uso de exemplo: Isso cria uma nova pasta dentro do diretório de trabalho atual usando o nome especificado para sua solução, copia todos os arquivos de modelo necessários em seu projeto e configura os arquivos com sua empresa, solução e nome de ferramenta. Em seguida, altere o diretório para a pasta recém-criada e instale as dependências locais necessárias executando o seguinte comando: Quando isso for concluído, você configurou tudo o que precisa para carregar sua nova extensão no centro de administração do Windows. Agora que você criou uma extensão com a CLI do centro de administração do Windows, você está pronto para personalizar o conteúdo. Consulte estes guias para obter exemplos do que você pode fazer : Adicionar um módulo vazio Adicionar um iframe Criar um provedor de conexão personalizado Modificar o comportamento de navegação raiz Ainda mais exemplos podem ser encontrados em nosso guia do desenvolvedor. O guia do desenvolvedor é uma extensão de solução totalmente funcional que pode ser carregada no centro de administração do Windows e contém uma rica coleção de exemplos de funcionalidade e de ferramentas que você pode procurar e usar em sua própria extensão. Habilite a extensão do guia do desenvolvedor na página avançadoavançado de suas configurações do centro de administração do Windows. Em seguida, compile e carregue sua extensão no centro de administração do Windows. Abra uma janela de comando, altere o diretório para o diretório de origem e, em seguida, você estará pronto para compilar. gulp build gulp serve -p 4201 Compilar e servir com gulp: Observe que você precisa escolher uma porta que está atualmente gratuita. Certifique-se de não tentar usar a porta que está em execução no Windows Admin Center. Direcionar uma versão diferente do SDK do centro de administração do Windows Seu projeto pode ser transferido por sideload em uma instância local do Windows Admin Center para teste ao anexar o projeto servido localmente no Windows Admin Center. MsftSme.sideLoad("http://localhost:4201") Iniciar o Windows Admin Center em um navegador da Web Abrir o depurador (F12) Abra o Console e digite o seguinte comando: Atualizar o navegador da Web Seu projeto agora estará visível na lista Ferramentas com (sideloaded) ao lado do nome. Manter sua extensão atualizada com alterações do SDK e alterações na plataforma é fácil. Leia sobre como direcionar uma versão diferente do SDK do centro de administração do Windows. Desenvolver um plug-in de gateway 02/11/2020 • 10 minutes to read • Edit Online NOTENOTE Prepare o seu ambiente Criar um plug-in de gateway (biblioteca C#) NOTENOTE Baixar exemplo do GitHubBaixar exemplo do GitHub Adicionar conteúdoAdicionar conteúdo Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Um plug-in de gateway do centro de administração do Windows habilita a comunicação de API da interface do usuário da sua ferramenta ou solução para um nó de destino. O centro de administração do Windows hospeda um serviço de gateway que retransmite comandos e scripts de plugins de gateway a serem executados em nós de destino. O serviço de gateway pode ser estendido para incluir plug-ins de gateway personalizados que dão suporte a protocolos diferentes daqueles padrão. Esses plug-ins de gateway são incluídos por padrão no centro de administração do Windows: Plug-in do gateway do PowerShell Plug-in de gateway WMI Se você quiser se comunicar com um protocolo diferente do PowerShell ou WMI, como com REST, você pode criar seu próprio plug-in de gateway. Os plug-ins de gateway são carregados em um AppDomain separado do processo de gateway existente, mas usam o mesmo nível de elevação para direitos. Não está familiarizado com os tipos de extensão diferentes? Saiba mais sobre a arquitetura de extensibilidade e os tipos de extensão. Se você ainda não fez isso, Prepare seu ambiente instalando dependências e pré-requisitos globais necessários para todos os projetos. Para criar um plug-in de gateway personalizado, crie uma nova classe C# que implementa a IPlugIn interface do Microsoft.ManagementExperience.FeatureInterfaces namespace. A IFeature interface, disponível em versões anteriores do SDK, agora está sinalizada como obsoleta. Todo o desenvolvimento de plugin de gateway deve usar IPlugIn (ou, opcionalmente, a classe abstrata HttpPlugIn). Para começar rapidamente com um plug-in de gateway personalizado, você pode clonar ou baixar uma cópia do nosso projeto de plug-in C# de exemplo de nosso site do GitHubdo SDK do centro de administração do Windows. Adicione novo conteúdo à cópia clonada do projeto de projeto de plug-in C# de exemplo (ou seu próprio projeto) para conter suas APIs personalizadas e, em seguida, crie seu arquivo DLL de plug-in de gateway personalizado para ser usado nas próximas etapas. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/develop-gateway-plugin.md https://github.com/Microsoft/windows-admin-center-sdk/tree/master/GatewayPluginExample/Plugin https://aka.ms/wacsdk https://github.com/Microsoft/windows-admin-center-sdk/tree/master/GatewayPluginExample/Plugin Implantar plug-in para testeImplantar plug-in para teste NOTENOTE Opcional: anexar ao plug-in para depuraçãoOpcional: anexar ao plug-in para depuração Criar uma extensão de ferramenta com a CLI do centro de administração do Windows wac create --company "{!Company Name}" --tool "{!Tool Name}" VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO {!Company Name} O nome da sua empresa (com espaços) Contoso Inc {!Tool Name} O nome da ferramenta (com espaços) Manage Foo Works Teste sua DLL de plug-in de gateway personalizado carregando-a no processodo gateway do centro de administração do Windows. O centro de administração do Windows procura todos os plug-ins em uma plugins pasta na pasta dados do aplicativo do computador atual (usando o valor CommonApplicationData da enumeração Environment. SpecialFolder). No Windows 10, esse local é C:\ProgramData\Server Management Experience . Se a plugins pasta ainda não existir, você poderá criar a pasta por conta própria. Você pode substituir o local do plug-in em uma compilação de depuração atualizando o valor de configuração "StaticsFolder". Se você estiver Depurando localmente, essa configuração estará na App.Config da solução de desktop. Dentro da pasta plugins (neste exemplo, C:\ProgramData\Server Management Experience\plugins ) Crie uma nova pasta com o mesmo nome que o Name valor da Propriedade do Feature em sua DLL de plug-in de gateway personalizado (em nosso projeto de exemplo, o Name é "Uno de exemplo") Copie seu arquivo DLL de plug-in de gateway personalizado para esta nova pasta Reiniciar o processo do centro de administração do Windows Após a reinicialização do processo de administração do Windows, você poderá exercitar as APIs em sua DLL de plug-in de gateway personalizado emitindo GET, PUT, PATCH, DELETE ou POST para http(s)://{domain|localhost}/api/nodes/{node}/features/{feature name}/{identifier} No Visual Studio 2017, no menu Depurar, selecione "anexar ao processo". Na próxima janela, percorra a lista processos disponíveis e selecione SMEDesktop.exe, em seguida, clique em "anexar". Depois que o depurador for iniciado, você poderá inserir um ponto de interrupção em seu código de recurso e, em seguida, exercitar por meio do formato de URL acima. Para nosso projeto de exemplo (nome do recurso: "Uno de exemplo"), a URL é: " http://localhost:6516/api/nodes/fake-server.my.domain.com/features/Sample%20Uno " Agora, precisamos criar uma extensão de ferramenta da qual você possa chamar seu plug-in de gateway personalizado. Crie ou navegue até uma pasta na qual você deseja armazenar os arquivos de projeto, abra um prompt de comando e defina essa pasta como o diretório de trabalho. Usando a CLI do centro de administração do Windows instalada anteriormente, crie uma nova extensão com a seguinte sintaxe: Aqui está um uso de exemplo: http://localhost:6516/api/nodes/fake-server.my.domain.com/features/Sample Uno wac create --company "Contoso Inc" --tool "Manage Foo Works" npm install Conecte sua extensão de ferramenta ao seu plug-in de gateway personalizado Compilar e carregar lado sua extensão Direcionar uma versão diferente do SDK do centro de administração do Windows Isso cria uma nova pasta dentro do diretório de trabalho atual usando o nome especificado para sua ferramenta, copia todos os arquivos de modelo necessários em seu projeto e configura os arquivos com o nome da sua empresa e da ferramenta. Em seguida, altere o diretório para a pasta recém-criada e instale as dependências locais necessárias executando o seguinte comando: Quando isso for concluído, você configurou tudo o que precisa para carregar sua nova extensão no centro de administração do Windows. Agora que você criou uma extensão com a CLI do centro de administração do Windows, está pronto para conectar sua extensão de ferramenta ao plug-in de gateway personalizado, seguindo estas etapas: Adicionar um módulo vazio Usar seu plug-in de gateway personalizado em sua extensão de ferramenta Em seguida, compile e carregue sua extensão no centro de administração do Windows. Abra uma janela de comando, altere o diretório para o diretório de origem e, em seguida, você estará pronto para compilar. gulp build gulp serve -p 4201 Compilar e servir com gulp: Observe que você precisa escolher uma porta que está atualmente gratuita. Certifique-se de não tentar usar a porta que está em execução no Windows Admin Center. Seu projeto pode ser transferido por sideload em uma instância local do Windows Admin Center para teste ao anexar o projeto servido localmente no Windows Admin Center. MsftSme.sideLoad("http://localhost:4201") Iniciar o Windows Admin Center em um navegador da Web Abrir o depurador (F12) Abra o Console e digite o seguinte comando: Atualizar o navegador da Web Seu projeto agora estará visível na lista Ferramentas com (sideloaded) ao lado do nome. Manter sua extensão atualizada com alterações do SDK e alterações na plataforma é fácil. Leia sobre como direcionar uma versão diferente do SDK do centro de administração do Windows. Direcionar uma versão diferente do SDK do centro de administração do Windows 02/11/2020 • 2 minutes to read • Edit Online NOTENOTE Direcionando a versão do SDK em um novo projeto wac create --company "{!Company Name}" --tool "{!Tool Name}" --version {!version} VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO {!Company Name} O nome da sua empresa (com espaços) Contoso Inc {!Tool Name} O nome da ferramenta (com espaços) Manage Foo Works {!version} Versão do SDK latest wac create --company "Contoso Inc" --tool "Manage Foo Works" --version insider Direcionando a versão do SDK em um projeto existente Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Manter sua extensão atualizada com alterações do SDK e alterações na plataforma é fácil. Usamos marcas NPM para organizar o lançamento de novos recursos em versões do SDK. Há três versões do SDK das quais você pode escolher : latest – Este pacote do SDK se alinha com a versão atual do centro de administração do Windows no GA insider – Este pacote SDK se alinha com a versão prévia atual do centro de administração do Windows (disponível no Windows Server Insider Preview) next – Este pacote SDK contém a funcionalidade mais recente Saiba mais sobre as diferentes versões do centro de administração do Windows que estão disponíveis para download. Ao criar uma nova extensão, você pode incluir o --version parâmetro para direcionar uma versão diferente do SDK: Veja um exemplo de como criar um novo direcionamento de extensão insider : Para modificar um projeto existente para ter como destino uma versão diferente do SDK, modifique a seguinte linha em package.json : https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/target-sdk-version.md https://www.npmjs.com/package/@microsoft/windows-admin-center-sdk "@microsoft/windows-admin-center-sdk": "latest", "@microsoft/windows-admin-center-sdk": "insider", Neste exemplo, substitua latest pela versão do SDK desejada, ou seja insider : Em seguida, execute npm install para atualizar as referências em todo o seu projeto. Guias 02/11/2020 • 2 minutes to read • Edit Online Guias Kit de ferramentas de design do SDK Código de exemplo incluído no SDK Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Aqui estão alguns guias para o desenvolvimento com o SDK do centro de administração do Windows: Adicionar um módulo a uma extensão de ferramenta Adicionar um iFrame a uma extensão de ferramenta Usar um plug-in de gateway personalizado em sua extensão de ferramenta Criar um provedor de conexão Modificar o comportamento de navegação raiz Controlar a visibilidade da ferramenta Cadeias de caracteres e localização Como usar o PowerShell em sua extensão Guia de ícone CSS Confira o Kit de ferramentas de design do SDKdo Windows Admin Center! Esse kit de ferramentas foi criado para ajudá-lo a simular rapidamente as extensões no PowerPoint usando estilos, controles e modelos de página do centro de administração do Windows. Veja como a extensão pode ser exibida no centro de administração do Windows antes de começar a codificar. O código de exemplo pode ser encontrado para ferramentas, soluçãoe tipos de extensão de plug-in de gateway em nossa documentação do SDK. Lá, você aproveitará a CLI do centro de administração do Windows para criar um novo projeto de extensão e seguirá os guias individuais para personalizarseu projeto para atender às suas necessidades. Ferramentas para desenvolvedores, hospedado em nosso site de SDK do GitHub, é uma extensão de solução que contém uma rica coleção de controles que você pode procurar e usar em sua própria extensão. Ferramentas de desenvolvedor é uma extensão totalmente funcional que pode ser carregada no Windows Admin Center no modo do desenvolvedor. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/guides.md https://github.com/Microsoft/windows-admin-center-sdk/blob/master/WindowsAdminCenterDesignToolkit.zip https://aka.ms/wacsdk Adicionar um módulo a uma extensão de ferramenta 18/02/2021 • 6 minutes to read • Edit Online Prepare o seu ambiente Usar a CLI do angular para criar um módulo (e um componente) cd .\src\app ng generate module {!ModuleName} ng generate component {!ModuleName} VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO {!ModuleName} O nome do módulo (espaços removidos) ManageFooWorksPortal cd .\src\app ng generate module ManageFooWorksPortal ng generate component ManageFooWorksPortal Adicionar informações de roteamento Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Neste artigo, adicionaremos um módulo vazio a uma extensão de ferramenta que criamos com a CLI do centro de administração do Windows. Se você ainda não fez isso, siga as instruções em desenvolver uma extensão de ferramenta (ou solução) para preparar seu ambiente e criar uma nova extensão de ferramenta vazia. Se você ainda não conhece a angulares, é altamente recomendável que você leia a documentação sobre o site Angular.Io para conhecer angulares e NgModule. Para obter mais informações sobre NgModule, acesse:https://angular.io/guide/ngmodule Mais informações sobre como gerar um novo módulo no CLI angular : https://github.com/angular/angular- cli/wiki/generate-module Mais informações sobre como gerar um novo componente no CLI angular : https://github.com/angular/angular-cli/wiki/generate-component Abra um prompt de comando, altere o diretório para .\src\app em seu projeto e, em seguida, execute os seguintes comandos, substituindo {!ModuleName} pelo nome do módulo (espaços removidos): Exemplo de uso: Se você ainda não conhece o Angular, é altamente recomendável que aprender sobre o Roteamento e a navegação angular. As seções a seguir definem os elementos de roteamento necessários que permitem o Windows Admin Center navegar até sua extensão e entre os modos de exibição dela em resposta a atividade do https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/guides/add-module.md https://github.com/angular/angular-cli/wiki/generate-module https://github.com/angular/angular-cli/wiki/generate-component Adicionar conteúdo ao novo arquivo de roteamentoAdicionar conteúdo ao novo arquivo de roteamento Adicionar conteúdo ao novo arquivo de móduloAdicionar conteúdo ao novo arquivo de módulo usuário. Para saber mais, acesse:https://angular.io/guide/router Use o mesmo nome de módulo que você usou na etapa anterior. VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LO DE N O M E DE A RQ UIVOEXEM P LO DE N O M E DE A RQ UIVO {!module-name} Seu nome do módulo (letras minúsculas, espaços substituídos por traços) manage-foo-works- portal.routing.ts import { NgModule } from '@angular/core'; import { RouterModule, Routes } from '@angular/router'; import { {!ModuleName}Component } from './{!module-name}.component'; const routes: Routes = [ { path: '', component: {!ModuleName}Component, // if the component has child components that need to be routed to, include them in the children array. children: [ { path: '', redirectTo: 'base', pathMatch: 'full' } ] }]; @NgModule({ imports: [ RouterModule.forChild(routes) ], exports: [ RouterModule ] }) export class Routing { } VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO {!ModuleName} O nome do módulo (espaços removidos) ManageFooWorksPortal {!module-name} Seu nome do módulo (letras minúsculas, espaços substituídos por traços) manage-foo-works-portal Navegue até a pasta do módulo que foi criada por ng generate na etapa anterior. Criar um novo arquivo {!module-name}.routing.ts , seguindo este convenção de nomenclatura: Adicione este conteúdo ao arquivo recém criado: Substitua os valores no arquivo recém criado pelos seus valores desejados: Abra o arquivo {!module-name}.module.ts , encontrado com a seguinte convenção de nomenclatura: VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LO DE N O M E DE A RQ UIVOEXEM P LO DE N O M E DE A RQ UIVO {!module-name} Seu nome do módulo (letras minúsculas, espaços substituídos por traços) manage-foo-works- portal.module.ts Adicionar conteúdo ao novo arquivo typescript de componenteAdicionar conteúdo ao novo arquivo typescript de componente VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LO DE N O M E DE A RQ UIVOEXEM P LO DE N O M E DE A RQ UIVO {!module-name} Seu nome do módulo (letras minúsculas, espaços substituídos por traços) manage-foo-works- portal.component.ts constructor() { // TODO } public ngOnInit() { // TODO } Atualizar app-Routing. Module. TSAtualizar app-Routing. Module. TS VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO {!ModuleName} O nome do módulo (espaços removidos) ManageFooWorksPortal import { Routing } from './{!module-name}.routing'; VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO {!module-name} Seu nome do módulo (letras minúsculas, espaços substituídos por traços) manage-foo-works-portal VA LO R O RIGIN A LVA LO R O RIGIN A L N O VO VA LO RN O VO VA LO R imports: [ CommonModule ] imports: [ CommonModule, Routing ] Adicione conteúdo para o arquivo: Substitua os valores no conteúdo adicionada pelos seus valores desejados: Modifique a instrução importações para importar roteamento: Verifique se as instruções import estão em ordem alfabética por fonte. Abra o arquivo {!module-name}.component.ts , encontrado com a seguinte convenção de nomenclatura: Modifique o conteúdo do arquivo para o seguinte: Abra app-routing.module.ts o arquivo e modifique o caminho padrão para que ele carregue o novo módulo que você acabou de criar. Localize a entrada para path: '' e atualize loadChildren para carregar seu módulo em vez do módulo padrão: {!module-name} Seu nome do módulo (letras minúsculas, espaços substituídos por traços) manage-foo-works-portal VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO { path: '', loadChildren: 'app/{!module-name}/{!module-name}.module#{!ModuleName}Module' }, { path: '', loadChildren: 'app/manage-foo-works-portal/manage-foo-works- portal.module#ManageFooWorksPortalModule' }, Compilar e carregar lado sua extensão Aqui está um exemplo de um caminho padrão atualizado: Agora você adicionou um módulo à sua extensão. Em seguida, você pode criar e carregar o lado de sua extensão no centro de administração do Windows para ver os resultados. Adicionar um iFrame para uma extensão de ferramenta 02/11/2020 • 2 minutes to read • Edit Online Prepare o seu ambiente Adicionar um módulo ao seu projeto Adicionar um iFrame ao seu módulo VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LO DE N O M E DE A RQ UIVOEXEM P LO DE N O M E DE A RQ UIVO {!module-name} Seu nome do módulo (letras minúsculas, espaços substituídos por traços) manage-foo-works- portal.component.html <div> <iframe style="height: 850px;" src="https://www.bing.com"></iframe> </div> NOTENOTE Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Neste artigo, adicionaremos um iFrame a uma nova extensão de ferramenta vazia que criamos com aCLI do centro de administração do Windows. Se você ainda não fez isso, siga as instruções em desenvolver uma extensão de ferramenta para preparar seu ambiente e criar uma nova extensão de ferramenta vazia. Adicione um novo módulo vazio ao seu projeto, ao qual adicionaremos um iframe na próxima etapa. Agora, adicionaremos um iFrame a esse novo módulo vazio que acabamos de criar. No \src\app , , navegue até a pasta do módulo e, em seguida, abra {!module-name}.component.html o arquivo, encontrado com a seguinte convenção de nomenclatura: Adicione o seguinte conteúdo ao arquivo HTML: É isso, você adicionou um iFrame à sua extensão. Em seguida, você pode criar e carregar o lado de sua extensão no centro de administração do Windows para ver os resultados. As configurações de CSP (política de segurança de conteúdo) podem impedir que alguns sites sejam renderizados em um iFrame no centro de administração do Windows. Você pode aprender mais sobre isso aqui. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/guides/add-iframe.md https://content-security-policy.com/ Usar um plug-in de gateway personalizado em sua extensão de ferramenta 02/11/2020 • 3 minutes to read • Edit Online Prepare o seu ambiente Adicionar um módulo ao seu projeto Adicionar integração ao plug-in de gateway personalizado Criar plugin. Service. TSCriar plugin. Service. TS import { Injectable } from '@angular/core'; import { AppContextService, HttpService } from '@microsoft/windows-admin-center-sdk/angular'; import { Cim, Http, PowerShell, PowerShellSession } from '@microsoft/windows-admin-center-sdk/core'; import { AjaxResponse, Observable } from 'rxjs'; @Injectable() export class PluginService { constructor(private appContextService: AppContextService, private http: Http) { } public getGatewayRestResponse(): Observable<any> { let callUrl = this.appContextService.activeConnection.nodeName; return this.appContextService.node.get(callUrl, 'features/Sample%20Uno').map( (response: any) => { return response; } ) } } Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Neste artigo, usaremos um plug-in de gateway personalizado em uma nova extensão de ferramenta vazia que criamos com a CLI do centro de administração do Windows. Se você ainda não fez isso, siga as instruções em desenvolver uma extensão de ferramenta para preparar seu ambiente e criar uma nova extensão de ferramenta vazia. Se você ainda não fez isso, adicione um novo módulo vazio ao projeto, que usaremos na próxima etapa. Agora, usaremos um plug-in de gateway personalizado no novo módulo vazio que acabamos de criar. Altere para o diretório do novo módulo de ferramenta criado acima ( \src\app\{!Module-Name} ) e crie um novo arquivo plugin.service.ts . Adicione o seguinte código ao arquivo recém-criado: Altere as referências para Sample Uno e Sample%20Uno para o nome do recurso conforme apropriado. https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/guides/use-custom-gateway-plugin.md WARNINGWARNING Modificar módulo. TSModificar módulo. TS import { HttpService } from '@microsoft/windows-admin-center-sdk/angular'; import { Http } from '@microsoft/windows-admin-center-sdk/core'; import { PluginService } from './plugin.service'; , providers: [ HttpService, PluginService, Http ] Modificar componente. TSModificar componente. TS import { ActivatedRouteSnapshot } from '@angular/router'; import { AppContextService } from '@microsoft/windows-admin-center-sdk/angular'; import { Subscription } from 'rxjs'; import { Strings } from '../../generated/strings'; import { PluginService } from './plugin.service'; private serviceSubscription: Subscription; private responseResult: string; É recomendável que o interno this.appContextService.node seja usado para chamar qualquer API que esteja definida em seu plug-in de gateway personalizado. Isso garantirá que, se as credenciais forem necessárias dentro do seu plug-in de gateway, elas serão tratadas corretamente. Abra o module.ts arquivo do novo módulo criado anteriormente (ou seja, {!Module-Name}.module.ts ): Adicione as seguintes instruções de importação: Adicione os seguintes provedores (após declarações): Abra o component.ts arquivo do novo módulo criado anteriormente (ou seja, {!Module-Name}.component.ts ): Adicione as seguintes instruções de importação: Adicione as seguintes variáveis: Modifique o construtor e modifique/adicione as seguintes funções: constructor(private appContextService: AppContextService, private plugin: PluginService) { // } public ngOnInit() { this.responseResult = 'click go to do something'; } public onClick() { this.serviceSubscription = this.plugin.getGatewayRestResponse().subscribe( (response: any) => { this.responseResult = 'response: ' + response.message; }, (error) => { console.log(error); } ); } Modificar component.htmlModificar component.html <button (click)="onClick()" >go</button> {{ responseResult }} Compilar e carregar lado sua extensão Abra o component.html arquivo do novo módulo criado anteriormente (ou seja, {!Module-Name}.component.html ): Adicione o seguinte conteúdo ao arquivo HTML: Agora você está pronto para Compilar e carregar lado sua extensão no centro de administração do Windows. Criar um provedor de conexão para uma extensão de solução 02/11/2020 • 17 minutes to read • Edit Online Adicionar detalhes do provedor de conexão a manifest.jsem Criar entrada no manifest.jsemCriar entrada no manifest.jsem Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center Os provedores de conexão desempenham um papel importante no modo como o centro de administração do Windows define e se comunica com objetos conectáveis ou destinos. Principalmente, um provedor de conexão executa ações enquanto uma conexão está sendo feita, como garantir que o destino esteja online e disponível, e também garantir que o usuário que está se conectando tenha permissão para acessar o destino. Por padrão, o centro de administração do Windows é fornecido com os seguintes provedores de conexão: Servidor Windows Client Cluster de failover Cluster HCI Para criar seu próprio provedor de conexão personalizado, siga estas etapas: Adicionar detalhes do provedor de conexão a manifest.json Definir provedor de status de conexão Implementar o provedor de conexão na camada de aplicativo Agora vamos examinar o que você precisa saber para definir um provedor de conexão no arquivo do seu projeto manifest.json . O manifest.json arquivo está localizado na pasta \src e contém, entre outras coisas, definições de pontos de entrada em seu projeto. Os tipos de pontos de entrada incluem ferramentas, soluções e provedores de conexão. Vamos definir um provedor de conexão. Um exemplo de uma entrada de provedor de conexão no manifest.jsno está abaixo: https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/guides/create-connection-provider.md { "entryPointType": "connectionProvider", "name": "addServer", "path": "/add", "displayName": "resources:strings:addServer_displayName", "icon": "sme-icon:icon-win-server", "description": "resources:strings:description", "connectionType": "msft.sme.connection-type.server", "connectionTypeName": "resources:strings:addServer_connectionTypeName", "connectionTypeUrlName": "server", "connectionTypeDefaultSolution": "msft.sme.server-manager!servers", "connectionTypeDefaultTool": "msft.sme.server-manager!overview", "connectionStatusProvider": { "powerShell": { "script": "## Get-My-Status ##\nfunction Get-Status()\n{\n# A function like thiswould be where logic would exist to identify if a node is connectable.\n$status = @{label = $null; type = 0; details = $null; }\n$caption = \"MyConstCaption\"\n$productType = \"MyProductType\"\n# A result object needs to conform to the following object structure to be interpreted properly by the Windows Admin Center shell.\n$result = @{ status = $status; caption = $caption; productType = $productType; version = $version }\n# DO FANCY LOGIC #\n# Once the logic is complete, the following fields need to be populated:\n$status.label = \"Display Thing\"\n$status.type = 0 # This value needs to conform to the LiveConnectionStatusType enum. >= 3 represents a failure.\n$status.details = \"success stuff\"\nreturn $result}\nGet-Status" }, "displayValueMap": { "wmfMissing-label": "resources:strings:addServer_status_wmfMissing_label", "wmfMissing-details": "resources:strings:addServer_status_wmfMissing_details", "unsupported-label": "resources:strings:addServer_status_unsupported_label", "unsupported-details": "resources:strings:addServer_status_unsupported_details" } } }, P RO P RIEDA DEP RO P RIEDA DE DESC RIÇ Ã ODESC RIÇ Ã O entryPointType Esta é uma propriedade obrigatória. Há três valores válidos: "ferramenta", "solução" e "ConnectionProvider". name Identifica o provedor de conexão dentro do escopo de uma solução. Esse valor deve ser exclusivo dentro de uma instância completa do centro de administração do Windows (não apenas uma solução). caminho Representa o caminho da URL para a interface do usuário "Adicionar conexão", caso ela seja configurada pela solução. Esse valor deve mapear para uma rota configurada no arquivo de roteamento de aplicativo. Module. TS. Quando o ponto de entrada da solução estiver configurado para usar as conexões rootNavigationBehavior, essa rota carregará o módulo usado pelo shell para exibir a interface do usuário Adicionar conexão. Mais informações estão disponíveis na seção sobre rootNavigationBehavior. displayName O valor digitado aqui é exibido no lado direito do Shell, abaixo da barra preta do centro de administração do Windows quando um usuário carrega a página de conexões de uma solução. ícone Representa o ícone usado no menu suspenso soluções para representar a solução. descrição Insira uma breve descrição do ponto de entrada. Um ponto de entrada do tipo "connnectionProvider" indica para o Shell do centro de administração do Windows que o item que está sendo configurado é um provedor que será usado por uma solução para validar um estado de conexão. Os pontos de entrada do provedor de conexão contêm várias propriedades importantes, definidas abaixo: connectionType Representa o tipo de conexão que o provedor carregará. O valor inserido aqui também será usado no ponto de entrada da solução para especificar que a solução pode carregar essas conexões. O valor inserido aqui também será usado em ponto (s) de entrada de ferramenta para indicar que a ferramenta é compatível com esse tipo. Esse valor inserido aqui também será usado no objeto de conexão que é enviado para a chamada RPC em "Adicionar janela", na etapa de implementação da camada de aplicativo. ConnectionName Usado na tabela de conexões para representar uma conexão que usa seu provedor de conexão. Espera-se que seja o nome do plural do tipo. connectionTypeUrlName Usado na criação da URL para representar a solução carregada, depois que o centro de administração do Windows tiver se conectado a uma instância do. Essa entrada é usada após as conexões e antes do destino. Neste exemplo, "connectionexample" é onde esse valor aparece na URL: http://localhost:6516/solutionexample/connections/connectionexample/con- fake1.corp.contoso.com connectionTypeDefaultSolution Representa o componente padrão que deve ser carregado pelo provedor de conexão. Esse valor é uma combinação de: [a] o nome do pacote de extensão definido na parte superior do manifesto; [b] ponto de exclamação (!); [c] o nome do ponto de entrada da solução. Para um projeto com o nome "MSFT. SME. MySample- Extension" e um ponto de entrada de solução com o nome "example", esse valor seria "MSFT. SME. solutionExample- Extension! example". connectionTypeDefaultTool Representa a ferramenta padrão que deve ser carregada em uma conexão bem-sucedida. Esse valor de propriedade é composto de duas partes, semelhante ao connectionTypeDefaultSolution. Esse valor é uma combinação de: [a] o nome do pacote de extensão definido na parte superior do manifesto; [b] ponto de exclamação (!); [c] o nome do ponto de entrada da ferramenta para a ferramenta que deve ser carregada inicialmente. Para um projeto com o nome "MSFT. SME. solutionExample- Extension" e um ponto de entrada de solução com o nome "example", esse valor seria "MSFT. SME. solutionExample- Extension! example". connectionStatusProvider Consulte a seção "definir provedor de status de conexão" P RO P RIEDA DEP RO P RIEDA DE DESC RIÇ Ã ODESC RIÇ Ã O Definir provedor de status de conexão O provedor de status de conexão é o mecanismo pelo qual um destino é validado para estar online e disponível, garantindo também que o usuário que está se conectando tenha permissão para acessar o destino. Atualmente, há dois tipos de provedores de status de conexão: PowerShell e RelativeGatewayUrl. Provedor de status de conexão do PowerShellProvedor de status de conexão do PowerShell – determina se um destino está online e acessível com um script do PowerShell. O resultado deve ser retornado em um objeto com uma única propriedade "status", definida abaixo. Provedor de status de conexão do RelativeGatewayUrlProvedor de status de conexão do RelativeGatewayUrl – determina se um destino está online e acessível com uma chamada REST. O resultado deve ser retornado em um objeto com uma única propriedade "status", definida abaixo. Definir statusDefinir status { status: { label: string; type: int; details: string; } } Script do provedor de status de conexão do PowerShellScript do provedor de status de conexão do PowerShell Provedores de status de conexão são necessários para retornar um objeto com uma única propriedade status que esteja de acordo com o seguinte formato: Propriedades de status: VA LO RVA LO R DESC RIÇ Ã ODESC RIÇ Ã O 0 Online 1 Aviso 2 Não Autorizado 3 Erro 4 Fatais 5 Unknown RótuloRótulo -um rótulo que descreve o tipo de retorno de status. Observe que os valores para rótulo podem ser mapeados em tempo de execução. Consulte a entrada abaixo para mapear valores em tempo de execução. TipoTipo -o tipo de retorno de status. O tipo tem os seguintes valores de enumeração. Para qualquer valor 2 ou superior, a plataforma não navegará até o objeto conectado e um erro será exibido na interface do usuário. Digita DetalhesDetalhes -detalhes adicionais que descrevem o tipo de retorno de status. O script do PowerShell do provedor de status de conexão determina se um destino está online e acessível com um script do PowerShell. O resultado deve ser retornado em um objeto com uma única propriedade "status". Um exemplo de script é mostrado abaixo. Exemplo de script do PowerShell: ## Get-My-Status ## function Get-Status() { # A function like this would be where logic would exist to identify if a node is connectable. $status = @{label = $null; type = 0; details = $null; } $caption = "MyConstCaption" $productType = "MyProductType" # A result object needs to conform to the following object structure to be interperated properly by the Windows Admin Center shell. $result = @{ status = $status; caption = $caption; productType = $productType; version = $version } # DO FANCY LOGIC # # Once the logic is complete, the following fields need to be populated: $status.label = "Display Thing" $status.type = 0 # This value needs to conform to the LiveConnectionStatusType enum. >= 3 represents a failure. $status.details = "success stuff"