Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

ContentsContents
 Windows Admin Center
 Noções básicas
 O que é o Windows Admin Center?
 Perguntas frequentes
 Estudos de caso
 Produtos de gerenciamento relacionados
 Planejar
 Que tipo de instalação é ideal para você?
 Opções de acesso de usuário
 Implantar
 Preparar o ambiente
 Instalar o Windows Admin Center
 Alta disponibilidade
 Configurar
 Configurações do Windows Admin Center
 Controle de acesso de usuário e permissões
 Como usar extensões
 Conexões compartilhadas
 Automatizar com o PowerShell
 Uso
 Introdução
 Gerenciar servidores
 Implantar a infraestrutura hiperconvergente
 Gerenciar a infraestrutura hiperconvergente
 Gerenciar clusters de failover
 Gerenciar máquinas virtuais Hyper-V
 Registro em log
 Conecte-se ao Azure
 Serviços híbridos do Azure
 Backup do Azure
 Azure Site Recovery
 Sincronização de Arquivos do Azure
 Azure Monitor
 Gerenciamento de Atualizações do Azure
 Conectar o Windows Admin Center ao Azure
 Implantar o Windows Admin Center no Azure
 Criar VMs do Azure com o Windows Admin Center
 Gerenciar VMs do Azure com o Windows Admin Center
 Suporte
 Histórico de versões
 Política de suporte
 Etapas de solução de problemas comuns
 Problemas conhecidos
 Termos de licença do Windows Admin Center
 Estender
 Visão geral das extensões
 Noções básicas de extensões
 Desenvolver uma extensão
 Preparar seu ambiente de desenvolvimento
 Desenvolver uma extensão de ferramenta
 Desenvolver uma extensão de solução
 Desenvolver um plug-in de gateway
 Direcionar a uma versão do SDK
 Guias
 Adicionar um módulo a uma extensão de ferramenta
 Adicionar um iFrame a uma extensão de ferramenta
 Usar um plug-in de gateway personalizado em sua extensão de ferramenta
 Criar um provedor de conexão
 Modificar o comportamento de navegação raiz
 Controlar a visibilidade da ferramenta
 Cadeias de caracteres e localização
 Guia de estilo de texto e design de interface do usuário
 Como usar o PowerShell em sua extensão
 Guia de ícone CSS
 Habilitar a faixa de descoberta da extensão
 Extensões de publicação
 Estudos de caso
 BiitOps
 DataON
 Fujitsu
 Lenovo
 NEC
 Pure Storage
 QCT
 Thomas-Krenn
 
Windows Admin Center
02/11/2020 • 8 minutes to read • Edit Online
Baixar agora
Cenários do Windows Admin Center
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
O Windows Admin Center é um aplicativo baseado em navegador, implantado localmente, que gerencia os
servidores, os clusters e a infraestrutura hiperconvergente do Windows, além de computadores com Windows
10. É um produto gratuito e está pronto para uso na produção.
Para saber as novidades, confira o Histórico de versões.
Baixe o Baixe o Windows Admin CenterWindows Admin Center no Microsoft Evaluation Center. Embora esteja escrito "Iniciar a sua
avaliação", essa é a versão em disponibilidade geral para ser usada em produção.
Para obter ajuda com a instalação, confira Instalar. Para obter dicas de como começar a usar o Windows Admin
Center, confira Introdução.
Você pode atualizar as versões que não são prévias do Windows Admin Center usando o Microsoft Update ou
baixando e instalando o Windows Admin Center manualmente. Cada versão não prévia do Windows Admin
Center será compatível por até 30 dias após o lançamento da próxima versão não prévia. Confira nossa política
de suporte para saber mais.
Aqui estão algumas funções do Windows Admin Center :
S implificar o gerenciamento do ser vidorSimplificar o gerenciamento do ser vidor Gerencie seus servidores e clusters com versões
modernizadas de ferramentas conhecidas, como o Gerenciador do Servidor. Instale-o em menos de cinco
minutos e gerencie os servidores no ambiente imediatamente, sem precisar de configuração adicional.
Para obter detalhes, confira O que é o Windows Admin Center?.
Trabalhar com soluções híbr idasTrabalhar com soluções híbr idas A integração com o Azure ajuda a conectar opcionalmente seus
servidores locais aos serviços de nuvem relevantes. Para obter detalhes, confira Serviços híbridos do
Azure
Simplificar o gerenciamento hiperconvergenteSimplificar o gerenciamento hiperconvergente Simplifique o gerenciamento dos clusters
hiperconvergentes do Azure Stack HCI ou do Windows Server. Use cargas de trabalho simplificadas para
criar e gerenciar VMs, volumes de Espaços de Armazenamento Diretos, redes definidas por software e
muito mais. Para obter detalhes, confira Gerenciar a infraestrutura hiperconvergente com o Windows
Admin Center
Veja um vídeo que oferece uma visão geral, seguido de um cartaz com mais detalhes:
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/overview.md
https://www.microsoft.com/evalcenter/evaluate-windows-admin-center
https://www.youtube-nocookie.com/embed/WCWxAp27ERk
Conceitos básicos
Noções básicasNoções básicas PlanejarPlanejar
ImplantarImplantar ConfigurarConfigurar
UsoUso Conecte-se ao AzureConecte-se ao Azure
Baixar o PDF
O que é o Windows Admin Center?
Perguntas frequentes
Estudos de caso
Produtos de gerenciamento relacionados
Que tipo de instalação é ideal para você?
Opções de acesso de usuário 
Preparar o ambiente
Instalar o Windows Admin Center
Habilitar a alta disponibilidade
Configurações do Windows Admin Center
Controle de acesso de usuário e permissões
Conexões compartilhadas
Extensões
Automatizar com o PowerShell
Iniciar e adicionar conexões
Gerenciar servidores
Implantar a infraestrutura hiperconvergente
Gerenciar a infraestrutura hiperconvergente
Gerenciar clusters de failover
Gerenciar máquinas virtuais
Log
Serviços híbridos do Azure
Conectar o Windows Admin Center ao Azure
Implantar o Windows Admin Center no Azure
Gerenciar VMs do Azure com o Windows Admin
Center
file:///T:/b5fi/kklr/windows-server/manage/windows-admin-center/media/wac1910poster_thumb.png
https://github.com/MicrosoftDocs/windowsserverdocs/raw/master/WindowsServerDocs/manage/windows-admin-center/media/WindowsAdminCenter1910Poster.pdf
SuporteSuporte EstenderEstender
Aprendizado baseado em vídeo
Veja como os clientes estão usando o Windows Admin Center
"O [Windows Admin Center] reduziu o tempo/esforço de administração do sistema de gerenciamento em mais de 75%."
-Rand Morimoto, Presidente, Convergent Computing
"Graças ao [Windows Admin Center], podemos gerenciar nossos clientes remotamente do portal do HTML5 sem problemas e
com total integração ao Azure Active Directory; podemos aumentar a segurança graças à Autenticação Multifator."
-Silvio Di Benedetto, Fundador e Consultor Sênior, Inside Technologies
"Conseguimos implantar SKUs [Server Core] de forma mais eficaz, melhorando a eficiência de recursos, segurança e
automação. Ao mesmo tempo, atingimos um bom grau de produtividade e reduzimos os erros que podem acontecer com a
dependência somente de scripts." 
-Guglielmo Mengora, Fundador e CEO, VaiSulWeb
Histórico de versões
Política de suporte
Etapas de solução de problemas comuns
Problemas conhecidos
Visão geral das extensões
Noções básicas das extensões
Desenvolver uma extensão
Guias
Extensões de publicação
Aqui estão alguns vídeos de sessões do Microsoft Ignite 2019:
Windows Admin Center : desbloqueie o valor híbrido do Azure
Windows Admin Center : novidades e o que vem a seguir
Monitore, proteja e atualize automaticamente seus servidores locais do Azure com o Windows Admin Center
Aumente a produtividade com as extensões de terceiros do Windows Admin Center
Seja um especialista no Windows Admin Center : práticas recomendadas para implantação, configuração e
segurança
Windows Admin Center : melhor em conjunto com o System Center e o Microsoft Azure
Como usar os serviços híbridos do Microsoft Azure junto com o Windows Admin Center e o Windows
Server
P e R ao vivo: gerencie seu ambiente de servidor híbrido com o Windows Admin Center
Roteiro de aprendizagem: tecnologias híbridas de gerenciamento
Laboratório prático: Windows Admin Center e opção híbrida
Aqui estão alguns vídeos de sessõesdo Windows Server Summit 2019:
Implantar a opção híbrida com o Windows Admin Center
Novidades no Windows Admin Center v1904
E aqui estão alguns recursos adicionais:
Gerenciamento de servidores do Windows Admin Center reformulado
Gerencie servidores e máquinas virtuais em qualquer lugar com o Windows Admin Center
Como começar a usar o Windows Admin Center
https://aka.ms/WAC-BRK3165
https://aka.ms/WAC-BRK2048
https://aka.ms/WAC-THR2146
https://aka.ms/WAC-THR2140
https://aka.ms/WAC-THR2135
https://aka.ms/WAC-THR2176
https://aka.ms/WAC-THR2073
https://aka.ms/WAC-MLS1055
https://aka.ms/WAC-HybridMgmtTech
https://docs.microsoft.com/pt-br/learn/?wt.mc_id=sitertzn_homepage_learn-redirect-handsonlabs
https://aka.ms/WAC-WSS2019-GoHybridWAC
https://aka.ms/WAC-WSS2019-WhatsNewv1904
https://aka.ms/WAC-ServerMgmtReimagined
https://aka.ms/WAC-Webinar2019
https://www.youtube.com/embed/PcQj6ZklmK0
"Com o [Windows Admin Center], os clientes no mercado de pequenas e médias empresas agora têm uma ferramenta fácil de
usar para gerenciar sua infraestrutura interna. Isso minimiza os esforços administrativos e economiza muito tempo. E o
melhor: não há taxas de licença adicionais para o [Windows Admin Center]!" 
- Helmut Otto, Diretor-Geral, SecureGUARD
Produtos relacionados
Fique por dentro
Leia mais sobre as empresas que usam o Windows Admin Center em seus ambientes de produção.
O Windows Admin Center foi projetado para gerenciar um servidor único ou cluster. Ele complementa, mas não
substitui, as soluções existentes de monitoramento e gerenciamento da Microsoft, como as RSAT (Ferramentas
de Administração de Servidor Remoto), o System Center, o Intune ou o Azure Stack.
Saiba como o Windows Admin Center complementa outras soluções de gerenciamento da Microsoft.
Siga-nos no Twitter
Leia nossos blogs
https://twitter.com/servermgmt
https://techcommunity.microsoft.com/t5/windows-admin-center-blog/bg-p/Windows-Admin-Center-Blog
O que é o Windows Admin Center?
02/11/2020 • 5 minutes to read • Edit Online
Como funciona o Windows Admin Center?
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Windows Admin Center é um novo conjunto de ferramentas de gerenciamento com base em navegador,
implantado localmente, que permite a você gerenciar os servidores do Windows sem nenhuma dependência da
nuvem ou do Azure. O Windows Admin Center oferece controle total sobre todos os aspectos da infraestrutura
de servidor e é particularmente útil para gerenciar servidores em redes privadas que não estejam conectadas à
Internet.
O Windows Admin Center é a evolução moderna das ferramentas de gerenciamento "nativas", como o
Gerenciador de Servidores e o MMC. Ele complementa o System Center, mas não é uma substituição.
O Windows Admin Center é executado em um navegador da Web e gerencia o Windows Server 2019, Windows
Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows 10, Azure Stack HCI e mais por meio
do gateway do Windows Admin Centergateway do Windows Admin Center instalado no Windows Server ou no Windows 10 ingressado em
domínio. O gateway gerencia servidores por meio do PowerShell Remoto e WMI em WinRM. O gateway está
incluído no Windows Admin Center em um único pacote .msi leve que você pode baixar.
O gateway do Windows Admin Center, depois de publicado no DNS e ter acesso concedido através de firewalls
corporativos correspondentes, permite a você conectar com segurança e gerenciar os servidores de qualquer
lugar com o Microsoft Edge ou o Google Chrome.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/understand/what-is.md
Saiba como o Windows Admin Center melhora o ambiente de
gerenciamento
Funcionalidade familiarFuncionalidade familiar
Fácil de instalar e usarFácil de instalar e usar
Complementa as soluções existentesComplementa as soluções existentes
Gerencie de qualquer lugarGerencie de qualquer lugar
Segurança aprimorada para sua plataforma de gerenciamentoSegurança aprimorada para sua plataforma de gerenciamento
Integração com o AzureIntegração com o Azure
O Windows Admin Center é a evolução das plataformas de gerenciamento já estabelecidas e conhecidas, tais
como o MMC (Console de Gerenciamento Microsoft), criado do zero da maneira como os sistemas são criados e
gerenciados hoje em dia. O Windows Admin Center contém muitas das ferramentas conhecidas que você usa
atualmente para gerenciar os clientes e servidores do Windows.
Instale em um computador Windows 10 e comece a gerenciar em minutos ou instale em um servidor Windows
2016 atuando como um gateway para permitir que toda a organização gerencie computadores a partir do
próprio navegador da Web.
O Windows Admin Center funciona com soluções, como o gerenciamento e a segurança do System Center e do
Azure, acrescentando a seus recursos para executar tarefas de gerenciamento detalhadas e de computador
individual.
Publique o servidor de gateway do Windows Admin Center na Internet pública e, em seguida, você poderá
conectar e gerenciar servidores de qualquer lugar, tudo de forma segura.
O Windows Admin Center possui vários aprimoramentos para tornar a plataforma de gerenciamento mais
segura. O controle de acesso com base em função permite aos administradores ter acesso aos recursos de
gerenciamento. As opções de autenticação de gateway incluem grupos locais, Active Directory com base em
domínio local e Azure Active Directory com base em nuvem. Além disso, a obtenha insights sobre as ações de
gerenciamento executadas no ambiente.
O Windows Admin Center tem vários pontos de integração com os serviços do Azure, incluindo o Azure Active
Directory, o Backup do Azure, o Azure Site Recovery e muito mais.
Implantar clusters hiperconvergentes e de failoverImplantar clusters hiperconvergentes e de failover
Gerencie clusters hiperconvergentesGerencie clusters hiperconvergentes
ExtensibilidadeExtensibilidade
TIPTIP
O Windows Admin Center permite a implantação direta de clusters hiperconvergentes e de failover por meio de
um assistente fácil de usar.
O Windows Admin Center oferece a melhor experiência para gerenciar clusters hiperconvergentes, incluindo
componentes de rede, armazenamento e computação virtualizada.
O Windows Admin Center foi criado com a extensibilidade em mente desde o início, permitindo que
desenvolvedores da Microsoft e de terceiros construam ferramentas e soluções além das ofertas atuais. A
Microsoft oferece um SDK que permite aos desenvolvedores criar suas próprias ferramentas para o Windows
Admin Center.
Pronto para instalar o Windows Admin Center? Baixar agora
Perguntas frequentes sobre o Windows Admin
Center
02/11/2020 • 20 minutes to read • Edit Online
O que é o Windows Admin Center?
Posso usar o Windows Admin Center em ambientes de produção?
Quanto custa usar o Windows Admin Center?
Quais versões do Windows Server posso gerenciar com o Windows
Admin Center?
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Veja as respostas para as perguntas mais frequentes sobre o Windows Admin Center.
O Windows Admin Center é uma plataforma de GUI e conjunto de ferramentas leve, com base em navegador,
para administradores de TI gerenciarem o Windows Server e o Windows 10. É a evolução das ferramentas
administrativas familiares nativas, tais como o Gerenciador do Servidor e o MMC (Console de Gerenciamento
Microsoft) em uma experiência de modernizada, simplificada, integrada e segura.
Sim. Em geral, o Windows Admin Center está em disponibilidade geral e pronto para implantações de produção
e de uso amplas. As funcionalidades e ferramentas principais atuais da plataforma atendem aos critérios de
versão padrão da Microsoft e à nossa meta de qualidade para usabilidade, confiabilidade, desempenho,
acessibilidade, segurança e adoção.
Versões do Windows Admin Center (não versão prévia) têm suporte ininterrupto, com base na Política de ciclo
de vida moderna da Microsoft. Isso significaque somente a versão mais recente do Windows Admin Center
recebe manutenção e suporte, sendo que os usuários precisam manter-se atualizados, atualizando-a para a
versão mais recente do Windows Admin Center dentro de 30 dias após a disponibilidade permanecerem com
suporte. Essa política se aplica à plataforma Windows Admin Center propriamente dita, bem como quaisquer
extensões da Microsoft (não versão prévia) lançadas publicadas no feed da extensão do Windows Admin Center.
Observe que algumas extensões podem ser atualizadas com mais frequência do que outras entre as versões do
Windows Admin Center.
Para obter informações sobre versões prévias do Windows Admin Center, consulte versões do Windows Insider
Preview.
O Windows Admin Center não tem custo adicional além do Windows. É possível usar o Windows Admin Center
(disponível como um download separado) com licenças válidas do Windows Server ou Windows 10 sem custo
adicional – ele é licenciado sob um EULA complementar do Windows.
O Windows Admin Center é otimizado para o Windows Server 2019 para permitir o uso dos temas principais
na versão do Windows Server 2019: cenários de nuvem híbrida e gerenciamento da infraestrutura
hiperconvergente em particular. Embora o Windows Admin Center funcione melhor com o Windows Server
2019, ele dá suporte para gerenciar diversas de versões que os clientes já usam: O Windows Server 2012 e
versões mais recente são totalmente compatíveis. Também há uma funcionalidade limitada para gerenciar o
Windows Server 2008 R2.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/understand/faq.md
https://support.microsoft.com/help/30881/modern-lifecycle-policy
https://www.microsoft.com/en-us/software-download/windowsinsiderpreviewserver
O Windows Admin Center substitui completamente todas as
ferramentas nativas tradicionais e as Ferramentas de Administração
de Servidor Remoto?
O Windows Admin Center pode ser usado para gerenciar o Microsoft
Hyper-V Server gratuito?
Não. Embora o Windows Admin Center possa gerenciar muitos cenários comuns, ele não substitui
completamente todas as ferramentas tradicionais do MMC (Console de Gerenciamento Microsoft). Para obter
uma visão detalhada sobre quais ferramentas estão incluídas no Windows Admin Center, leia mais sobre como
gerenciar servidores em nossa documentação. O Windows Admin Center tem os seguintes recursos principais
em sua solução de Gerenciador do Servidor :
Exibir recursos e a utilização de recursos
Gerenciamento de certificado
Gerenciamento de dispositivos
Visualizador de Eventos
Explorador de Arquivos
Gerenciamento de firewall
Gerenciamento de aplicativos instalados
Configurar usuários e grupos locais
Configurações de rede
Exibir/encerrar processos e criar despejos de processo
Edição do Registro
Gerenciar tarefas agendadas
Gerenciar serviços do Windows
Habilitar/desabilitar funções e recursos
Gerenciar VMs Hyper-V e switches virtuais
Gerenciar o armazenamento
Gerenciar a Réplica de Armazenamento
Gerenciar atualizações do Windows
Console do PowerShell
Conexão de Área de Trabalho Remota
O Windows Admin Center também fornece estas soluções:
Gerenciamento do computador: fornece um subconjunto dos recursos do Gerenciador do Servidor para
gerenciar computadores cliente com Windows 10
Gerenciador de Cluster de Failover : dá suporte ao gerenciamento contínuo de clusters de failover e recursos
de cluster
Gerenciador de cluster de hiperconvergência: fornece uma nova experiência totalmente adaptada para
espaços de armazenamento diretos e Hyper-V. Contém recursos do Painel e destaca gráficos e alertas para
monitoramento.
O Windows Admin Center é um complemento e não substitui o RSAT (Ferramentas de Administração de
Servidor Remoto), já que funções como Active Directory, DHCP, DNS e IIS ainda não têm funcionalidades de
gerenciamento equivalentes reveladas no Windows Admin Center.
Sim. O Windows Admin Center pode ser usado para gerenciar o Microsoft Hyper-V Server 2016 e o Microsoft
Hyper-V Server 2012 R2.
 
Posso implantar o Windows Admin Center em um computador
Windows 10?
Ouvi dizer que usa o Windows Admin Center usa o PowerShell nos
bastidores, posso ver os scripts reais que ele usa?
Há planos para o Windows Admin Center gerenciar o Windows Server
2008 R2 ou anterior?
Há planos para o Windows Admin Center gerenciar conexões do
Linux?
Quais navegadores da Web são compatíveis com o Windows Admin
Center?
Como o Windows Admin Center lida com a segurança?
O Windows Admin Center usa CredSSP?
Sim, o Windows Admin Center pode ser instalado no Windows 10 (versão 1709 ou posterior) em execução no
modo de desktop. O Windows Admin Center também pode ser instalado em um servidor com o Windows
Server 2016 ou posterior no modo de gateway e, em seguida, acessá-lo por meio de um navegador da Web de
um computador Windows 10. Saiba mais sobre as opções de instalação.
Sim! o recurso Showscript foi adicionado no Windows Admin Center Preview 1806 e agora está incluído no
canal de disponibilidade geral.
O Windows Admin Center não é mais compatívelnão é mais compatível com a funcionalidade para gerenciar o Windows Server
2008 R2. O Windows Admin Center depende das funcionalidades e das tecnologias de plataforma do
PowerShell que não existem no Windows Server 2008 R2 e anteriores, tornando o suporte completo
impraticável. Se você ainda não fez isso, a Microsoft recomenda migrar para o Azure ou atualizar para a última
versão do Windows Server.
Estamos investigando devido à demanda dos clientes, mas, no momento, não há nenhum plano para
disponibilizar o recurso e o suporte pode consistir em somente uma conexão de console por SSH.
As versões mais recentes do Microsoft Edge (Windows 10, versão 1709 ou posterior), Google Chrome e
Microsoft Edge Insider são testadas e compatíveis com o Windows 10. Exiba problemas conhecidos específicos
do navegador. Outros navegadores da Web modernos ou outras plataformas atualmente não fazem parte da
nossa matriz de teste e, portanto, não são oficialmente compatíveis.
O tráfego do navegador para o gateway do Windows Admin Center usa HTTPS. O tráfego do gateway para
servidores gerenciados é do PowerShell padrão e WMI por WinRM. Oferecemos suporte a LAPS (Solução de
Senha de Administrador Local) delegação restrita com base em recurso, controle de acesso do gateway usando
o AD ou o Azure AD e, por fim, controle de acesso com base em função para gerenciar os servidores de destino.
Sim, em alguns casos o Windows Admin Center requer CredSSP. Isso é necessário passar suas credenciais para
autenticação para computadores além do servidor específico que você está direcionando para gerenciamento.
Por exemplo, se você estiver gerenciando máquinas virtuais no ser vidor Bser vidor B, mas desejar armazenar os arquivos
vhdx dessas máquinas virtuais em um compartilhamento de arquivo hospedado pelo ser vidor Cser vidor C , o Windows
Admin Center precisará usar o CredSSP para autenticar com o ser vidor Cser vidor C a fim de acessar o
compartilhamento de arquivo.
https://www.microsoft.com/cloud-platform/windows-server-2008
https://microsoftedgeinsider.com
Existem dependências de nuvem?
Há outras dependências ou pré-requisitos?
E quanto à extensibilidade e suporte de terceiros?
Posso gerenciar a infraestrutura hiperconvergente com o Windows
Admin Center?
O Windows Admin Center requer o System Center?
O Windows Admin Center pode substituir o SCVMM (System Center
Virtual Machine Manager)?
O Windows Admin Center lida com a configuração do CredSSP automaticamente depois de solicitar seu
consentimento. Antes de configurar o CredSSP, o Windows Admin Center verificará para garantir que o sistema
tenha as atualizações recentes do CredSSP.
O CredSSP é usado atualmente nas seguintes áreas:
Uso de armazenamento SMB desagregado na ferramenta de máquinas virtuais (o exemplo acima).
Uso da ferramenta Atualizações nas soluções de gerenciamentode cluster de failover ou hiperconvergente,
que executa Atualização com Suporte a Cluster
O Windows Admin Center não requer acesso à Internet e não exige o Microsoft Azure. O Windows Admin
Center gerencia o Windows Server e instâncias do Windows em qualquer lugar : em sistemas físicos ou em
máquinas virtuais em qualquer hipervisor ou executando em qualquer nuvem. Embora a integração com
diversos serviços do Azure seja adicionada ao longo do tempo, esses serão recursos de valor agregado
opcionais, não um requisito para usar o Windows Admin Center.
O Windows Admin Center pode ser instalado no Windows 10 Fall Anniversary Update (1709) ou mais recente
ou no Windows Server 2016 ou mais recente. Para gerenciar o Windows Server 2008 R2, 2012 ou 2012 R2, é
necessário instalar o Windows Management Framework 5.1 nesses servidores. Não há nenhuma outra
dependência. O IIS não é necessário, os operadores não são necessários, o SQL Server não é necessário.
O Windows Admin Center tem um SDK disponível para que qualquer pessoa possa escrever sua própria
extensão. Como uma plataforma, nossa prioridade desde o início foi ampliar o ecossistema e permitir a
extensibilidade de parceiros. Leia mais sobre o SDK do Windows Admin Center.
Sim. O Windows Admin Center dá suporte para o gerenciamento de clusters hiperconvergentes executando o
Windows Server 2016 ou o Windows Server 2019. A solução de gerenciador de cluster hiperconvergente no
Windows Admin Center estava anteriormente no modo de versão prévia, mas agora está em disponibilidadedisponibilidade
geralgeral , com algumas novas funcionalidades em versão prévia. Para obter mais informações, leia mais sobre o
gerenciamento de infraestrutura hiperconvergente.
Não. O Windows Admin Center é um complemento do System Center, mas o System Center não é necessário.
Leia mais sobre o Windows Admin Center e o System Center.
O Windows Admin Center e o SCVMM são complementares; o Windows Admin Center se destina a substituir os
tradicionais snap-ins do MMC (Console de Gerenciamento Microsoft) e a experiência de administração do
servidor. O Windows Admin Center não é destinado a substituir os aspectos de monitoramento do SCVMM. Leia
mais sobre o Windows Admin Center e o System Center.
https://support.microsoft.com/help/4093492/credssp-updates-for-cve-2018-0886-march-13-2018
https://docs.microsoft.com/pt-BR/windows-server/failover-clustering/cluster-aware-updating
O que é o Windows Admin Center Preview e qual versão é a certa
para mim?
Windows Admin CenterWindows Admin Center
Windows Admin Center PreviewWindows Admin Center Preview
Por que o "Windows Admin Center" foi escolhido como o nome final
do "Project Honolulu"?
Onde posso saber mais sobre o Windows Admin Center ou obter
mais detalhes sobre os tópicos acima?
O que é o histórico de versão do Windows Admin Center?
Estou tendo um problema com o Windows Admin Center, onde posso
Há duas versões do Windows Admin Center disponíveis para download:
Para administradores de TI que não podem atualizar com frequência ou para quem deseja mais tempo de
validação para os lançamentos usados na produção, esta versão é para você. Nossa versão atual em GA
(disponibilidade geral) é o Windows Admin Center 1910.
Versões do Windows Admin Center (não versão prévia) têm suporte ininterrupto, com base na Política de
ciclo de vida moderna da Microsoft. Isso significa que somente a versão mais recente do Windows Admin
Center recebe manutenção e suporte, sendo que os usuários precisam manter-se atualizados, atualizando-a
para a versão mais recente do Windows Admin Center dentro de 30 dias após a disponibilidade
permanecerem com suporte. Essa política se aplica à plataforma Windows Admin Center propriamente dita,
bem como quaisquer extensões da Microsoft (não versão prévia) lançadas publicadas no feed da extensão do
Windows Admin Center. Observe que algumas extensões podem ser atualizadas com mais frequência do que
outras entre as versões do Windows Admin Center.Para obter informações sobre versões prévias do
Windows Admin Center, consulte versões do Windows Insider Preview.
Para obter a versão mais recente, baixe-a aqui.
Para administradores de TI que desejam os melhores e mais recentes recursos em uma cadência regular, esta
versão é para você. Nosso objetivo é fornecer lançamentos de atualização subsequentes todos os meses ou
com frequência próxima disso. A plataforma principal continua pronta para produção e a licença fornece os
direitos de uso de produção. No entanto, observe que você vê a introdução das novas ferramentas e
recursos que estão marcados claramente como VERSÃO PRÉVIA e são adequados para avaliação e teste.
Para obter a versão mais recente do Insider Preview, os participantes registrados do Insider podem baixar o
Windows Admin Center Preview diretamente da página de download do Windows Server Insider Preview,
no menu suspenso Downloads Adicionais. Caso ainda não tenha se registrado como um Insider, confira o
Guia de Introdução ao Windows Server no portal Windows Insider para Empresas.
O Windows Admin Center é o nome oficial do produto para o "Project Honolulu" e reforça nossa visão de uma
experiência integrada para administradores de TI em uma ampla variedade de cenários principais
administrativos e de gerenciamento. Ele também realça o foco no cliente e nas necessidades do usuário
administrador de TI como elemento central para o que investimos e o que podemos fornecer.
A página de início é o melhor ponto de partida e tem links para o conteúdo de documentação recentemente
categorizada, localização de download, como fornecer comentários, informações de referência e outros
recursos.
Exiba o histórico de versão aqui.
https://support.microsoft.com/help/30881/modern-lifecycle-policy
https://www.microsoft.com/en-us/software-download/windowsinsiderpreviewserver
https://aka.ms/WACDownload
https://microsoft.com/en-us/software-download/windowsinsiderpreviewserver
https://insider.windows.com/en-us/for-business-getting-started-server/
obter ajuda?
Confira nosso guia de solução de problemas e nossa lista de problemas conhecidos.
 
 
Estudos de caso do Windows Admin Center
02/11/2020 • 17 minutes to read • Edit Online
Saiba mais sobre como nossos clientes usaram o Windows Admin
Center para melhorar a produtividade e reduzir os custos.
Ava6
O desafioO desafio
A soluçãoA solução
Comparex
Aplica-se a: Windows Admin Center, Versão Prévia do Windows Admin Center
Ava6
Comparex
Convergent Computing
FZI Research Center for Information Technology
GVC Group
Inside Technologies
SecureGUARD / COPA-DATA
VaiSulWeb
Ava6 é uma empresa de consultoria de TI especializada em design, avaliação e integração da infraestrutura de
TI, especificamente virtualização, rede, armazenamento, backup e computação em nuvem.
A Ava6 usa o Windows Server 2016 Core, Hyper-V, Clustering de Failover e S2D.
O primeiro caso de uso da Ava6 do Windows Admin Center é o Hyper-V e o Clustering de Failover, incluindo a
avaliação do cluster hiperconvergente.
O Windows Admin Center ajuda a Ava6 a gerenciar o Windows Server implantado na Edição Core,
especialmente para o gerenciamento de driver. O Windows Admin Center oferece uma experiência melhor para
Hyper-V e Cluster de Failover aos clientes, especificamente para gerenciar VMs e mostra aos clientes que uma
GUI será fornecida para a solução hiperconvergente.
A Ava6 tem o Windows Admin Center implantado como uma única instância para o gerenciamento da VM.
Os clientes da Ava6 ficaram impressionados com o Windows Admin Center e preferem suas funcionalidades de
gerenciamento para Hyper-V e Clustering de Failover em comparação com as outras opções. Antes do Windows
Admin Center, o gerenciamento de driver era extremamente complicado em um servidor principal. O Windows
Admin Center também ajudou a apresentar aos clientes de S2D da Ava6 uma oferta semelhante à da
concorrência, como Nutanix e VMWare.
Comparex é um provedor de serviço de TI e empresa de gerenciamentode licenças de software que desenvolve
serviços para oferecer suporte a gerenciamento, alavancar produtos de software e possibilitar a otimização de
produtividade.
A Comparex usa o Windows Server 2012R2, Windows Server 2016, Windows 10, Hyper-V, Clusters de Failover,
Espaços de Armazenamento Diretos, PowerShell, RDP por HTML, Azure AD e Proxy de Aplicativo, Servidores de
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/understand/case-studies.md
http://www.avassys.com/
https://www.comparex-group.com
 
 
O desafioO desafio
A soluçãoA solução
Convergent Computing
O desafioO desafio
A soluçãoA solução
FZI Research Center for Information Technology
Arquivo e o Azure Site Recovery.
A Comparex é responsável pela execução e o gerenciamento de milhares de servidores para seus clientes e os
consulta a fim de oferecer a melhor solução para o gerenciamento de servidor, dependendo das necessidades.
A Comparex buscava uma solução de gerenciamento de servidor com acesso remoto e de fácil utilização para
empresas de pequeno e médio porte. Encontrar um fornecedor para gerenciamento de servidor de forma
segura e moderna foi um grande desafio.
A Comparex está executando uma instalação do Windows Admin Center com base em servidor para acesso e
gerenciamento do seu laboratório de demonstração, o que ajudou aliviar etapas extras de VPN e RDP.
Consultores da Comparex também executam o Windows Admin Center em seus notebooks para ajudar os
clientes no ambiente deles, sem necessidade de acesso explícito de RDP.
O Windows Admin Center economizou tempo para a Comparex realizar seus negócios diários, fazer mais e
alcançar mais resultados. O Windows Admin Center também resolveu desafios de gerenciamento comuns junto
aos clientes, como com Hyper-V e Espaços de Armazenamento Diretos.
Convergent Computing é uma empresa de estratégia e implementação de tecnologia que ajuda as empresas a
planejar, implementar, migrar e automatizar sistemas a fim de melhorar as operações de negócios.
A Convergent Computing usa o Windows Server 2016 (Nano, Core, Datacenter, Standard, Hyper-V) e o
Windows Server 2012R2 (Server Core, Datacenter, Standard e Hyper-V).
A Convergent Computing usa as tecnologias que recomenda aos seus clientes e descobriu que o Windows
Admin Center se encaixa perfeitamente nas necessidades dos clientes, com data centers hospedados e
ambientes de trabalho locais protegidos (isolados).
A Convergent Computing tem três ambientes distintos: hospedado, protegido e operações da Web). Esses
ambientes executam uma combinação das edições Windows Server Nano, Core, cluster e Hyper-V. O Windows
Admin Center os permitiu gerenciar centralmente vários servidores e serviços de um único ponto, fornecendo
uma plataforma de gerenciamento simples e volume otimizado.
A Convergent Computing usa o Windows Admin Center para gerenciar três ambientes com mais de 40 hosts
executando mais de 200 cargas de trabalho.
Antes do Windows Admin Center, a Convergent Computing usava diversas tecnologias e ferramentas para
executar tarefas de gerenciamento, incluindo o System Center e scripts personalizados. Com o objetivo de
minimizar a sobrecarga e o esforço para gerenciar seus farms de servidores, a Convergent Computing
descobriu que quanto mais "fina" era uma camada de gerenciamento, mais complexa ela se tornava, então, eles
geralmente acabavam com sobrecarga mais alta para fins de simplificação. Com o Windows Admin Center, foi
possível economizar mais de 20 horas por mês "administrando o sistema de gerenciamento", uma redução de
75% no tempo e esforço, permitindo que suas equipes de operações foquem em tarefas mais importantes,
incluindo a segurança, conformidade, planejamento da capacidade e a otimização de sistemas em geral.
FZI Research Center for Information Technology é uma instituição sem fins lucrativos para pesquisa aplicada em
tecnologia da informação e transferência de tecnologia.
http://www.cco.com/
https://www.fzi.de
 
 
O desafioO desafio
A soluçãoA solução
GVC Group
O desafioO desafio
A soluçãoA solução
Inside Technologies
O desafioO desafio
A FZI usa o Windows Server 2016, Windows 10, Hyper-V, Espaços de Armazenamento Diretos e Cluster de
Failover.
A FZI buscava uma maneira de gerenciar o Hyper-V Server em um Cluster de Failover e um Cluster Hyper-
Converged.
A FZI buscava uma maneira centralizada de administrar sistemas dentro e fora de seu domínio, com a
capacidade de alternar rapidamente entre cada um desses sistemas. O Windows Admin Center possibilitou a
realização desses objetivos, tudo em um único local.
A FZI tem várias instalações do Windows Admin Center, tanto como uma instalação de servidor conectando
toda a infraestrutura que eles gerenciam, bem como instalações no modo de desktop que seus administradores
usam para gerenciar seus próprios servidores de teste.
O Windows Admin Center permite que a FZI acelere a taxa de execução de tarefas, como atualizações mensais
do Windows, conexão a servidores por meio da Área de trabalho remota e fazendo pequenas alterações
administrativas com rapidez.
GVC Group é um provedor de entretenimento online, com mais de 15.000 servidores operando no mundo
inteiro.
O GVC Group usa o Windows Server 2016 com muitas funções (Hyper-V, WSFC, AD-DS, Fileserver, entre
outros), além dos produtos do System Center incluindo SCCM e SCOM.
O GVC Group atua em um mercado altamente regulamentado, com a necessidade de implantar sistemas em
muitas localizações no mundo inteiro. Os requisitos locais às vezes exigem que o gerenciamento de sistemas
seja executado no mesmo país de operação do servidor. O Windows Admin Center permite que o GVC Group
aproveite os recursos globais e continue a executar tarefas de gerenciamento em sistemas locais.
O GVC Group precisa implantar servidores em muitos locais e ainda fornece soluções confiáveis e altamente
disponíveis com o mínimo esforço.
O GVC Group implantou o Windows Admin Center em um ambiente virtualizado, com um balanceador de
carga, para permitir o gerenciamento de servidores em locais remotos.
O GVC Group aumentou a produtividade graças a menos saltos de gerenciamento para administradores. Isso
reduziu os custos devido à redução dos servidores de terminal locais.
Inside Technologies é uma empresa de consultoria de TI com foco global que fornece soluções corporativas,
desenvolvimento de aplicativos e serviços de infraestrutura. Eles se especializam na aplicação de abordagens
novas e exclusivas com as soluções da Microsoft para atender às necessidades dos clientes.
A Inside Technologies usa uma ampla variedade de tecnologias do Windows Server, incluindo o Hyper-V e
Armazenamento.
A Inside Technologies basicamente necessitava de uma maneira de oferecer aos clientes novas ferramentas em
um ambiente sempre conectado que foi integrado com alta segurança, sem a necessidade de usar VPN.
https://gvc-plc.com/
http://www.insidetechnologies.eu
 
 
A soluçãoA solução
SecureGUARD / COPA-DATA
O desafioO desafio
A soluçãoA solução
VaiSulWeb
O desafioO desafio
A Inside Technologies tem clientes que prezam pelo tempo de atividade e estavam procurando uma ferramenta
que permite o gerenciar seus servidores de modo fácil, sem expor RDP e sem aumentar a complexidade com
VPN.
O Windows Admin Center é implantado pela Inside Technologies em um único servidor para gerenciar todos os
ativos em seu ambiente.
A Inside Technologies está usando o Windows Admin Center para gerenciar seus clientes remotamente e com a
integração do Azure Activity Directory, com maior segurança graças a Autenticação Multifator. Os painéis no
Windows Admin Center oferecem melhor visibilidade sobre o estado de cada função em cada servidor, além da
facilidade de gerenciamento mais detalhado com o PowerShell. A Inside Technologies conseguiu reduzir o tempo
gasto para gerenciar servidores em vez de usar consoles diferentes para cada função de servidor.A SecureGUARD GmbH auxilia empresas a solucionar problemas complexos de TI na segurança e infraestrutura
de nuvem com uma série de produtos e serviços de engenharia personalizados. A SecureGUARD cria
dispositivos de segurança da TI e dispositivos baseados no Microsoft Windows Server, criando mais
recentemente aparelhos de rack convergidos para infraestruturas de nuvem. A SecureGUARD é um Microsoft
Gold Partner no desenvolvimento de aplicativos e datacenter.
A COPA-DATA desenvolve a solução de software "zenon", que permite soluções de IoT industriais de ponta a
ponta, desde o nível de campo até a nuvem e para dispositivos móveis. A COPA-DATA implantou sistemas a
nível mundial para empresas dos setores de alimentos e bebidas, energia e infraestrutura, automotivo e
farmacêutico.
A COPA-DATA implementou um cluster de hiperconvergência de 4 nós projetado e implementado pela
SecureGUARD GmbH no fim de 2017, visando hospedar seus servidores internos de infraestrutura e teste.
A COPA-DATA estava limitada pela sua infraestrutura de TI antiga. Especificamente, o monitoramento e a
operação da sua infraestrutura com aproximadamente 60 máquinas virtuais tornaram-se um verdadeiro
desafio para o departamento de TI.
A COPA-DATA usa o Windows Admin Center para monitorar e operar sua infraestrutura de servidores físicos e
virtuais, todos acessíveis a partir de uma janela do navegador. Tarefas como o provisionamento de uma nova
máquina virtual ou a exibição de dados de desempenho de um servidor físico ou máquina virtual agora são
realizadas com um clique do mouse na interface da Web do Windows Admin Center.
Com o Windows Admin Center, a COPA-DATA dispõe de uma ferramenta fácil de usar para gerenciar sua
infraestrutura interna. Isso minimiza os esforços administrativos e economiza muito tempo, sem nenhuma taxa
de licença adicional.
VaiSulWeb é um provedor de serviços de IaaS/PaaS que também fornece serviços de integração e
desenvolvimento, além de hospedagem na Web.
A VaiSulWeb usa o Windows Server 2016 e 2012 R2, com Hyper-V, Clustering de Failover, Espaços de
Armazenamento Direto, Servidores de Arquivos, SQL Server, IIS e WSL.
A VaiSulWeb buscava aproveitar a agilidade e a eficiência do Server Core ao implantar recursos, preservando ao
http://www.secureguard.at/
https://www.copadata.com
http://www.vaisulweb.com/
A soluçãoA solução
mesmo tempo a facilidade de gerenciamento para esses recursos. A VaiSulWeb usa uma combinação de
automação do PowerShell para tarefas simples e interface do usuário para as mais complexas.
Ela obteve aumento da confiança ao implantar o Windows Server Core com o aumento da capacidade de
gerenciamento com o Windows Admin Center, além da capacidade de estender o Windows Admin Center para
possibilitar uma experiência personalizada.
A VaiSulWeb realiza implantações em diversos cenários, incluindo clustering de failover e hiperconvergência. O
Windows Admin Center é implantado em estações de trabalho Windows 10 e Windows Servers para gerenciar
seus ativos.
A VaiSulWeb foi capaz de implantar o Windows Server Core com maior eficácia, melhorando a eficiência de
recursos, a segurança e a automação. A VaiSulWeb tem obtido maior produtividade e redução erros em
comparação ao gerenciamento somente com scripts.
 
Windows Admin Center e soluções de
gerenciamento relacionadas da Microsoft
18/02/2021 • 6 minutes to read • Edit Online
Ferramentas de Administração de Servidor Remoto (RSAT)
Intune
Azure Stack
System Center
Aplica-se a: Windows Admin Center, Windows Admin Center Preview
O Windows Admin Center é a evolução das tradicionais ferramentas de gerenciamento de servidor prontas para
uso para situações nas quais você pode ter usado a Área de Trabalho Remota (RDP) para se conectar a um
servidor para solução de problemas ou configuração. Ele não deve substituir outras soluções de gerenciamento
existentes da Microsoft. Em vez disso, ele complementa essas soluções, conforme descrito abaixo.
As Ferramentas de Administração de Servidor Remoto (RSAT) são uma coleção de ferramentas de do
PowerShell e de interface gráfica do usuário para gerenciar as funções e os recursos opcionais no Windows
Server. As RSAT têm muitos recursos que o Windows Admin Center não tem. Poderemos adicionar algumas das
ferramentas mais usadas nas RSAT ao Windows Admin Center no futuro. Qualquer nova função de Servidor do
Windows ou recurso que precise de uma interface gráfica para gerenciamento estará no Windows Admin
Center.
O Intune é um serviço de gerenciamento de mobilidade empresarial baseado em nuvem que permite que você
gerencie dispositivos iOS, Android, Windows e macOS, com base em um conjunto de políticas. O Intune se
concentra em permitir que você proteja as informações da empresa controlando como sua força de trabalho
acessa e compartilha informações. Em contraste, o Windows Admin Center não é controlado por política, mas
permite o gerenciamento ad-hoc de sistemas Windows 10 e Windows Server usando o PowerShell e o WMI
remoto por WinRM.
O Azure Stack é uma plataforma de nuvem híbrida que possibilita distribuir serviços do Azure por seu data
center. O Azure Stack é gerenciado usando o PowerShell ou o portal do administrador, que é semelhante ao
portal do Azure tradicional usado para acessar e gerenciar serviços do tradicionais do Azure. O Windows Admin
Center não se destina a gerenciar a infraestrutura do Azure Stack, mas você pode usá-lo para gerenciar
máquinas virtuais de IaaS do Azure (executando o Windows Server 2016, Windows Server 2012 R2 ou
Windows Server 2012) ou solucionar problemas de servidores físicos individuais implantados em seu ambiente
do Azure Stack.
O System Center é uma solução de gerenciamento de data center no local para implantação, configuração,
gerenciamento, monitoramento de seu data center inteiro. O System Center permite visualizar o status de todos
os sistemas em seu ambiente, enquanto o Windows Admin Center permite fazer uma busca detalhada em um
servidor específico para gerenciar ou solucionar problemas com as ferramentas mais granulares.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/understand/related-management.md
https://docs.microsoft.com/pt-BR/windows-server/remote/remote-server-administration-tools
https://www.microsoft.com/cloud-platform/microsoft-intune
https://azure.microsoft.com/overview/azure-stack/
https://www.microsoft.com/cloud-platform/system-center
W IN DO W S A DM IN C EN T ERW IN DO W S A DM IN C EN T ER SY ST EM C EN T ERSY ST EM C EN T ER
Ferramentas e plataforma “prontas” reimaginadasFerramentas e plataforma “prontas” reimaginadas Monitoramento e gerenciamento do data centerMonitoramento e gerenciamento do data center
Incluído com a licença do Windows Server – sem nenhumsem nenhum
custo adicionalcusto adicional, assim como o MMC e outras ferramentas
prontas tradicionais
AbrangenteAbrangente pacote de soluções de valor adicional em seu
ambiente e plataformas
LeveLeve, gerenciamento remoto baseado em navegador de
instâncias do Windows Server, em qualquer lugarem qualquer lugar ;
alternativa ao RDP
Gerenciar e monitorar sistemas heterogêneosheterogêneos em escalaem escala,
incluindo Linux, VMware e Hyper-V
DetalhadoDetalhado detalhamento de servidor e cluster únicos para
solução de problemas, configuração e manutenção
Infraestrutura de provisionamento; automação e
autoatendimento; amplitudeamplitude de infraestrutura e carga de
trabalho de monitoramento
Gerenciamento otimizado individualindividual de clusters HCIHCI de 2 a
4 nós, integrando Hyper-V, Espaços de Armazenamento
Diretos e SDN
Implantar e gerenciar o Hyper-V, clusters do Windows Server
em escala do data centerescala do data center de bare-metalbare-metal com o SCVMM
Somente Monitoramento em HCIMonitoramento em HCI ; serviço de integridade
do cluster armazena o histórico. Plataforma extensível para
extensões de ferramentas de administraçãoextensõesde ferramentas de administração próprias e
de terceiros
Plataforma de monitoramento escalonável ExtensívelExtensível & nono
SCOMSCOM, com alertas, notificações, monitoramento de carga
de trabalho de terceiros; SQL para o histórico
Ponte mais fácil para o híbridohíbrido; integrar e usar uma
variedade de serviços do Azure para proteção de dados,
replicação, atualizações e muito mais
Proteção, replicação, atualizações internasinternas de dados
(VMM/DPM/SCCM). Integração híbrida com Análise de Log
e Mapa do Serviço
Amplia recursos da plataformaAmplia recursos da plataforma do Windows Server:
Storage Migration Service, Storage Replica, System Insights
etc.
Outras plataformasOutras plataformas: Automação no Orchestrator/SMA.
Integrações com SCSM e outras ferramentas de
gerenciamento de serviço
Cada uma delas fornece o valor de destino de forma independente; Cada uma delas fornece o valor de destino de forma independente; melhores juntosmelhores juntos com recursos complementares. com recursos complementares.
 
Que tipo de instalação é ideal para você?
18/02/2021 • 6 minutes to read • Edit Online
Instalação: Tipos
C L IEN T E LO C A LC L IEN T E LO C A L SERVIDO R GAT EWAYSERVIDO R GAT EWAY SERVIDO R GEREN C IA DOSERVIDO R GEREN C IA DO C L UST ER DE FA ILO VERC L UST ER DE FA ILO VER
Instale em um cliente local
do Windows 10 que tenha
conectividade com os
servidores gerenciados.
Ótimo para cenários de
início rápido, teste, ad hoc
ou de pequena escala.
Instale em um servidor de
gateway designado e acesse
de qualquer navegador
cliente com conectividade
com o servidor de gateway.
Ótimo para cenários em
grande escala.
Instale diretamente em um
servidor gerenciado para
gerenciá-lo remotamente
ou um cluster em que ele
seja um nó de membro.
Ótimo para cenários
distribuídos.
Implante em um cluster de
failover para habilitar a alta
disponibilidade do serviço
de gateway. Ótimo para
ambientes de produção
para garantir a resiliência do
seu serviço de
gerenciamento.
Instalação: Sistemas operacionais compatíveis
P L ATA F O RM AP L ATA F O RM A M O DO DE IN STA L A Ç Ã OM O DO DE IN STA L A Ç Ã O
Windows 10 Cliente local
Windows Server Canal Semestral Servidor de gateway, servidor gerenciado, cluster de failover
Windows Server 2016 Servidor de gateway, servidor gerenciado, cluster de failover
Este tópico descreve as diferentes opções de instalação do Centro de Administração do Windows, incluindo a
instalação do em um PC com Windows 10 ou um Windows Server para uso por vários administradores. Para
instalar o Windows Admin Center em uma VM no Azure, confira Implantar o Windows Admin Center no Azure.
Não é recomendável usar o Windows Admin Center para o gerenciamento local do mesmo servidor em que ele
está instalado. Para gerenciar um servidor, use o Windows Admin Center para se conectar a ele remotamente de
um PC de gerenciamento ou outro servidor.
Você pode instalarinstalar o Windows Admin Center nos seguintes sistemas operacionais Windows:
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/plan/installation-options.md
Windows Server 2019 Servidor de gateway, servidor gerenciado, cluster de failover
P L ATA F O RM AP L ATA F O RM A M O DO DE IN STA L A Ç Ã OM O DO DE IN STA L A Ç Ã O
WARNINGWARNING
Instalação: Navegadores da Web compatíveis
Alvo do gerenciamento: Sistemas operacionais compatíveis
VERSÃ OVERSÃ O
GEREN C IE O GEREN C IE O N ÓN Ó P O R M EIO DO P O R M EIO DO
GEREN C IA DO R DO SERVIDO RGEREN C IA DO R DO SERVIDO R
GEREN C IE P O R M EIO DOGEREN C IE P O R M EIO DO
GEREN C IA DO R DE C L UST ERGEREN C IA DO R DE C L UST ER
Windows 10 Sim (por meio do Gerenciamento do
Computador)
N/D
Windows Server Canal Semestral Sim Sim
Windows Server 2019 Sim Sim
Windows Server 2016 Sim Sim, com a atualização cumulativa mais
recente
Microsoft Hyper-V Server 2016 Sim Sim
Windows Server 2012 R2 Sim Sim
Microsoft Hyper-V Server 2012 R2 Sim Sim
Windows Server 2012 Sim Sim
Para operar o Windows Admin Center :
Em cenário de cliente local:Em cenário de cliente local: inicie o gateway do centro de administração do Windows no menu Iniciar e
conecte-se a ele em um navegador da Web do cliente acessando https://localhost:6516 .
Em outros cenários:Em outros cenários: conecte-se ao gateway do Windows Admin Center em um computador diferente de
um navegador cliente por meio de sua URL, por exemplo, https://servername.contoso.com
Não há suporte para a instalação do Windows Admin Center em um controlador de domínio. Leia mais sobre as melhores
práticas de segurança do controlador de domínio.
O Microsoft Edge (incluindo o Microsoft Edge Insider) e o Google Chrome são testados e compatíveis com o
Windows 10. Outros navegadores da Web, incluindo o Internet Explorer e o Firefox, atualmente não fazem parte
da matriz de testes, portanto, não são oficialmente compatíveis. Esses navegadores podem ter problemas ao
executar o Windows Admin Center. Por exemplo, o Firefox tem o próprio repositório de certificados, portanto,
você deve importar o certificado do Windows Admin Center Client no Firefox para usar o Windows Admin
Center no Windows 10. Para obter mais detalhes, confira problemas conhecidos específicos do navegador.
Você pode gerenciargerenciar os seguintes sistemas operacionais Windows usando o Windows Admin Center :
https://docs.microsoft.com/pt-BR/windows-server/identity/ad-ds/plan/security-best-practices/securing-domain-controllers-against-attack
https://microsoftedgeinsider.com
 
NOTENOTE
Alta disponibilidade
TIPTIP
O Windows Admin Center requer os recursos do PowerShell que não estão incluídos no Windows Server 2012 e 2012 R2.
Se você for gerenciá-los com o Windows Admin Center, precisará instalar o Windows Management Framework (WMF)
versão 5.1 ou superior nesses servidores.
Digite $PSVersiontable no PowerShell para verificar se o WMF está instalado e se a versão é 5.1 ou superior.
Se o WMF não estiver instalado, você poderá baixar o WMF 5.1.
Você pode habilitar a alta disponibilidade do serviço de gateway implantando o Windows Admin Center em um
modelo ativo-passivo em um cluster de failover. Se um dos nós no cluster falhar, o Windows Admin Center fará
failover de maneira suave para outro nó, permitindo que você continue gerenciando os servidores em seu
ambiente de maneira contínua.
Saiba como implantar o Windows Admin Center com alta disponibilidade.
Pronto para instalar o Windows Admin Center? Baixar agora
https://www.microsoft.com/download/details.aspx?id=54616
Opções de acesso do usuário com o Windows
Admin Center
02/11/2020 • 9 minutes to read • Edit Online
Funções de acesso do gateway
NOTENOTE
NOTENOTE
Opções do provedor de identidade
Autenticação de cartão inteligenteAutenticação de cartão inteligente
Acesso condicional e autenticação multifatorAcesso condicional e autenticação multifator
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Quando implantado no Windows Server, o Windows Admin Center fornece um ponto de gerenciamento
centralizado para o seu ambiente de servidor. Ao controlar o acesso ao Windows Admin Center, você pode
aprimorar a segurança do seu cenário de gerenciamento.
O Windows Admin Center define duas funções para acesso ao serviço de gateway: usuários de gateway e
administradores de gateway.
O acesso ao gateway não implica o acesso a servidores alvo visíveis pelo gateway. Para gerenciar um servidor alvo, um
usuário deve conectar-se com credenciais que tenham privilégios administrativos no servidor alvo.
Os usuários de gatewayusuários de gateway podem se conectar ao serviço de gateway do Windows Admin Center para gerenciar
servidores por meio desse gateway, mas não podem alterar permissões de acesso nem o mecanismo de
autenticação usado para autenticação no gateway.
Os administradores de gatewayadministradores de gateway podem configurar quem obtém acesso e como os usuários se autenticam
no gateway.Se não houver grupos de acesso definidos no Windows Admin Center, as funções refletirão o acesso à conta do Windows
para o servidor de gateway.
Configure o acesso de usuário e administrador do gateway no Windows Admin Center.
Os administradores de gateway podem escolher um dos seguintes:
Grupos de computadores locais/Active Directory
Azure Active Directory como o provedor de identidade para o Windows Admin Center
Ao usar o Active Directory ou grupos de computadores locais como o provedor de identidade, você pode impor
a autenticação de cartão inteligente exigindo que os usuários que acessam o Windows Admin Center sejam
membros de grupos de segurança adicionais baseados em cartão inteligente. Configurar a autenticação de
cartão inteligente no Windows Admin Center.
Ao exigir a autenticação do Azure AD para o gateway, você pode usar os recursos de segurança adicionais como
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/plan/user-access-options.md
 Controle de acesso baseado em função
Funções disponíveisFunções disponíveis
N O M E DA F UN Ç Ã ON O M E DA F UN Ç Ã O USO P RET EN DIDOUSO P RET EN DIDO
Administradores Permite que os usuários usem a maioria dos recursos no
Windows Admin Center sem conceder a eles acesso à Área
de Trabalho Remota ou ao PowerShell. Essa função é boa
para cenários de "servidor de salto" em que você deseja
limitar os pontos de entrada de gerenciamento em um
computador.
Leitores Permite que os usuários vejam informações e configurações
no servidor, mas não que façam alterações.
Administradores do Hyper-V Permite que os usuários façam alterações em máquinas
virtuais e comutadores do Hyper-V, mas limitam outros
recursos a acesso somente leitura.
o acesso condicional e a autenticação multifator fornecidos pelo Azure AD. Saiba mais sobre como configurar o
acesso condicional com o Azure Active Directory.
Por padrão, os usuários exigem privilégios totais de administrador local nos computadores que desejam
gerenciar usando o Windows Admin Center. Isso permite que eles se conectem ao computador remotamente e
garantem que tenham permissões suficientes para exibir e modificar as configurações do sistema. No entanto, o
trabalho de alguns usuários pode não exigir acesso irrestrito ao computador. Você pode usar o controle decontrole de
acesso baseado em funçãoacesso baseado em função no Windows Admin Center para fornecer a tais usuários acesso limitado ao
computador, em vez de torná-los administradores locais completos.
O controle de acesso baseado em função no Windows Admin Center funciona configurando cada servidor
gerenciado com um ponto de extremidade de Administração Suficiente do PowerShell. Esse ponto de
extremidade define as funções, incluindo quais aspectos do sistema cada função tem permissão para gerenciar e
quais usuários são atribuídos à função. Quando um usuário se conecta ao ponto de extremidade restrito, uma
conta de administrador local temporária é criada para gerenciar o sistema em nome dele. Isso garante que até
mesmo as ferramentas que não têm o próprio modelo de delegação ainda possam ser gerenciadas com o
Windows Admin Center. A conta temporária é removida automaticamente quando o usuário deixa de gerenciar
o computador por meio do Windows Admin Center.
Quando um usuário se conecta a um computador configurado com o controle de acesso baseado em função, o
Windows Admin Center primeiro verifica se eles são um administrador local. Se forem, receberão a experiência
completa do Windows Admin Center sem restrições. Caso contrário, o Windows Admin Center verificará se o
usuário pertence a alguma das funções predefinidas. Tal usuário deverá ter acesso limitado se ele pertencer a
uma função do Windows Admin Center, mas não for um administrador completo. Por fim, se o usuário não for
um administrador nem um membro de uma função, ele terá o acesso negado para gerenciar o computador.
O controle de acesso baseado em função está disponível para as soluções de Gerenciador do Servidor e Cluster
de Failover.
O Windows Admin Center é compatível com as seguintes funções de usuário final:
As seguintes extensões internas têm funcionalidade reduzida quando um usuário se conecta com acesso
limitado:
Arquivos (sem upload nem download de arquivo)
PowerShell (não disponível)
Área de Trabalho Remota (não disponível)
https://docs.microsoft.com/pt-br/azure/active-directory/active-directory-conditional-access-azure-portal-get-started
https://docs.microsoft.com/pt-br/powershell/scripting/learn/remoting/jea/overview
Como preparar-se para o controle de acesso baseado em funçãoComo preparar-se para o controle de acesso baseado em função
Réplica de Armazenamento (não disponível)
Neste momento, você não pode criar funções personalizadas para sua organização, mas pode escolher quais
usuários recebem acesso a cada função.
Para usar as contas locais temporárias, cada computador alvo precisa ser configurado para oferecer suporte ao
controle de acesso baseado em função no Windows Admin Center. O processo de configuração envolve a
instalação de scripts do PowerShell e um ponto de extremidade de Administração Suficiente no computador que
usa a Desired State Configuration.
Se você tiver apenas alguns computadores, poderá facilmente aplicar a configuração individualmente a cada um
deles usando a página controle de acesso baseado em função no Windows Admin Center. Quando você
configura o controle de acesso baseado em função em um computador individual, os grupos de segurança
locais são criados para controlar o acesso a cada função. Você pode permitir acesso a usuários ou a outros
grupos de segurança adicionando-os como membros dos grupos de segurança de função.
Para uma implantação empresarial em vários computadores, você pode baixar o script de configuração do
gateway e distribuí-lo para seus computadores usando um servidor de pull da Desired State Configuration, a
Automação do Azure ou suas ferramentas de gerenciamento preferenciais.
 
 
Preparar seu ambiente para o Windows Admin
Center
02/11/2020 • 7 minutes to read • Edit Online
Preparar o Windows Server 2012 e 2012 R2
Instalar o WMF versão 5.1 ou posteriorInstalar o WMF versão 5.1 ou posterior
Preparar o Microsoft Hyper-V Server 2016
Para gerenciar o Microsoft Hyper-V Server 2016 com o Windows Admin Center:Para gerenciar o Microsoft Hyper-V Server 2016 com o Windows Admin Center:
Etapa 1:Etapa 1: Habilitar o Gerenciamento Remoto Habilitar o Gerenciamento Remoto
Etapa 2:Etapa 2: Habilitar a função de servidor de arquivos Habilitar a função de servidor de arquivos
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Há algumas versões de servidor que precisam de preparação adicional antes de estarem prontos para serem
gerenciados com o Windows Admin Center :
Windows Server 2012 e 2012 R2
Microsoft Hyper-V Server 2016
Microsoft Hyper-V Server 2012 R2
Também há alguns cenários em que a configuração de porta no servidor de destino pode precisar ser
modificada antes de ser gerenciada com o Windows Admin Center.
O Windows Admin Center exige recursos do PowerShell que não estão incluídos por padrão no Windows
Server 2012 e 2012 R2. Para gerenciar o Windows Server 2012 ou 2012 R2 com o Windows Admin Center,
você deverá instalar o WMF versão 5.1 ou posterior nesses servidores.
Digite $PSVersiontable no PowerShell para verificar se o WMF está instalado e se a versão é 5.1 ou superior.
Se não estiver instalado, você poderá baixar e instalar o WMF 5.1.
Para gerenciar o Microsoft Hyper-V Server 2016 com o Windows Admin Center, há algumas funções de servidor
que você deverá habilitar antes.
1. Habilite o Gerenciamento Remoto.
2. Habilite a função de servidor de arquivos.
3. Habilite o módulo Hyper-V para PowerShell.
Para habilitar o gerenciamento remoto no Hyper-V Server :
1. Faça logon no Hyper-V Server.
2. Na ferramenta SCONFIGSCONFIG (Configuração do Servidor), digite 44 para configuraro gerenciamento remoto.
3. Digite 11 para habilitar o Gerenciamento Remoto.
4. Digite 44 para retornar ao menu principal.
Para habilitar a função de servidor de arquivos para o gerenciamento remoto e compartilhamento de arquivos
básico:
1. Clique em Funções e RecursosFunções e Recursos no menu FerramentasFerramentas .
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/deploy/prepare-environment.md
https://docs.microsoft.com/pt-br/powershell/scripting/wmf/setup/install-configure
 
Etapa 3:Etapa 3: Habilitar o módulo Hyper-V para PowerShell Habilitar o módulo Hyper-V para PowerShell
Preparar o Microsoft Hyper-V Server 2012 R2
Para gerenciar o Microsoft Hyper-V Server 2012 R2 com o Windows Admin Center:Para gerenciar o Microsoft Hyper-V Server 2012 R2 com o Windows Admin Center:
Etapa 1: Instalar o Windows Management Framework 5.1Etapa 1: Instalar o Windows Management Framework 5.1
2. Em Funções e RecursosFunções e Recursos , encontre Arquivo e Ser viços de ArmazenamentoArquivo e Ser viços de Armazenamento e marque Arquivo eArquivo e
Ser viços iSCSISer viços iSCSI e Ser vidor de ArquivosSer vidor de Arquivos :
Para habilitar os recursos do módulo Hyper-V para PowerShell:
1. Clique em Funções e RecursosFunções e Recursos no menu FerramentasFerramentas .
2. Em Funções e RecursosFunções e Recursos , encontre as Ferramentas de Administração de Ser vidor RemotoFerramentas de Administração de Ser vidor Remoto e marque
Ferramentas de Administração de FunçãoFerramentas de Administração de Função e Módulo Hyper-V para PowerShellMódulo Hyper-V para PowerShell :
O Microsoft Hyper-V Server 2016 agora está pronto para o gerenciamento com o Windows Admin Center.
Para gerenciar o Microsoft Hyper-V Server 2012 R2 com o Windows Admin Center, há algumas funções de
servidor que você deverá habilitar antes. Além disso, você deverá instalar o WMF versão 5.1 ou posterior.
1. Instalar o WMF (Windows Management Framework) versão 5.1 ou posterior
2. Habilitar o Gerenciamento Remoto
3. Habilitar a função de servidor de arquivos
4. Habilitar o módulo Hyper-V para PowerShell
O Windows Admin Center PowerShell requer recursos que não estão incluídos por padrão no Microsoft Hyper-
V Server 2012 R2. Para gerenciar o Microsoft Hyper-V Server 2012 R2 com o Windows Admin Center, você
deverá instalar o WMF versão 5.1 ou posterior.
Digite $PSVersiontable no PowerShell para verificar se o WMF está instalado e se a versão é 5.1 ou superior.
 
Etapa 2: Habilitar o Gerenciamento RemotoEtapa 2: Habilitar o Gerenciamento Remoto
Etapa 3: Habilitar a função de servidor de arquivosEtapa 3: Habilitar a função de servidor de arquivos
Etapa 4: Habilitar o módulo Hyper-V para PowerShellEtapa 4: Habilitar o módulo Hyper-V para PowerShell
Configuração de porta no servidor de destino
Se não estiver instalado, você poderá baixar o WMF 5.1.
Para habilitar o gerenciamento remoto do Hyper-V Server :
1. Faça logon no Hyper-V Server.
2. Na ferramenta SCONFIGSCONFIG (Configuração do Servidor), digite 44 para configurar o gerenciamento remoto.
3. Digite 11 para habilitar o gerenciamento remoto.
4. Digite 44 para retornar ao menu principal.
Para habilitar a função de servidor de arquivos para o gerenciamento remoto e compartilhamento de arquivos
básico:
1. Clique em Funções e RecursosFunções e Recursos no menu FerramentasFerramentas .
2. Em Funções e RecursosFunções e Recursos , encontre Arquivo e Ser viços de ArmazenamentoArquivo e Ser viços de Armazenamento e marque Arquivo eArquivo e
Ser viços iSCSISer viços iSCSI e Ser vidor de ArquivosSer vidor de Arquivos :
Para habilitar os recursos do módulo Hyper-V para PowerShell:
1. Clique em Funções e RecursosFunções e Recursos no menu FerramentasFerramentas .
2. Em Funções e RecursosFunções e Recursos , encontre as Ferramentas de Administração de Ser vidor RemotoFerramentas de Administração de Ser vidor Remoto e marque
Ferramentas de Administração de FunçãoFerramentas de Administração de Função e Módulo Hyper-V para PowerShellMódulo Hyper-V para PowerShell :
O Microsoft Hyper-V Server 2012 R2 agora está pronto para o gerenciamento com o Windows Admin Center.
https://docs.microsoft.com/pt-br/powershell/scripting/wmf/setup/install-configure
TIPTIP
O Windows Admin Center usa o protocolo de compartilhamento de arquivos SMB para algumas tarefas de
cópia de arquivo, como ao importar um certificado em um servidor remoto. Para que essas operações de cópia
de arquivo tenham êxito, o firewall no servidor remoto deverá permitir conexões de entrada na porta 445. Você
pode usar a ferramenta Firewall no Windows Admin Center para verificar se a regra de entrada para
“Gerenciamento Remoto do Servidor de Arquivos (SMB-In)” está definida para permitir o acesso nessa porta.
Pronto para instalar o Windows Admin Center? Baixar agora
Instalar o Windows Admin Center
02/11/2020 • 7 minutes to read • Edit Online
TIPTIP
Determinar o tipo de instalação
Instalar no Windows 10
NOTENOTE
Instalação no Windows Server com experiência desktop
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Este tópico descreve como instalar o Windows Admin Center em um computador Windows ou em um servidor,
de modo que vários usuários possam acessar o Windows Admin Center usando um navegador da Web.
Conhecendo o Windows Admin Center agora? Saiba mais sobre o Windows Admin Center ou baixe-o agora.
Examine as opções de instalação que incluem os sistemas operacionais compatíveis. Para instalar o Windows
Admin Center em uma VM no Azure, confira Implantar o Windows Admin Center no Azure.
Quando você instala o Windows Admin Center no Windows 10, por padrão, ele usa a porta 6516, mas você tem
a opção de especificar outra porta. Você também pode criar um atalho da área de trabalho e deixar o Windows
Admin Center gerenciar os TrustedHosts.
A modificação de TrustedHosts é necessária em um ambiente de grupo de trabalho ou quando são usadas credenciais de
administrador local em um domínio. Caso você opte por ignorar essa configuração, configure o TrustedHosts
manualmente.
Quando você inicia o Windows Admin Center por meio do menu IniciarIniciar , ele é aberto no navegador padrão.
Ao iniciar o Windows Admin Center pela primeira vez, você verá um ícone na área de notificação da área de
trabalho. Clique com o botão direito do mouse nesse ícone e escolha AbrirAbrir para abrir a ferramenta no
navegador padrão ou SairSair para encerrar o processo em segundo plano.
No Windows Server, o Windows Admin Center é instalado como um serviço de rede. É necessário especificar a
porta em que o serviço faz a escuta, e isso exige um certificado para HTTPS. O instalador pode criar um
certificado autoassinado para teste ou você pode fornecer a impressão digital de um certificado já instalado no
computador. Se você usar o certificado gerado, ele fará a correspondência com o nome DNS do servidor. Se
você usar o próprio certificado, verifique se o nome fornecido no certificado corresponde ao nome do
computador (não há suporte para certificados curinga). Você também tem a opção de permitir que o Windows
Admin Center gerencie o TrustedHosts.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/deploy/install.md
NOTENOTE
WARNINGWARNING
Instalação no Server Core
WARNINGWARNING
msiexec /i <WindowsAdminCenterInstallerName>.msi /qn /L*v log.txt SME_PORT=<port> 
SSL_CERTIFICATE_OPTION=generate
msiexec /i <WindowsAdminCenterInstallerName>.msi /qn /L*v log.txt SME_PORT=<port> SME_THUMBPRINT=
<thumbprint> SSL_CERTIFICATE_OPTION=installed
WARNINGWARNING
Atualização para uma nova versão do Windows Admin Center
A modificação de TrustedHosts é necessária em um ambiente de grupo de trabalho ou quando são usadas credenciais de
administrador local em um domínio. Caso você opte por ignorar essa configuração, configure o TrustedHosts
manualmente
Quando a instalaçãofor concluída, abra um navegador em um computador remoto e navegue até a URL
apresentada na última etapa do instalador.
Os certificados gerados automaticamente expiram 60 dias após a instalação.
Caso tenha uma instalação Server Core do Windows Server, instale o Windows Admin Center por meio do
prompt de comando (em execução como Administrador). Especifique uma porta e um certificado SSL usando os
argumentos SME_PORT e SSL_CERTIFICATE_OPTION , respectivamente. Caso pretenda usar um certificado existente,
use o SME_THUMBPRINT para especificar a impressão digital.
A instalação do Windows Admin Center reiniciará o serviço WinRM, que desconectará todas as sessões remotas do
PowerShell. É recomendável que você faça a instalação por meio de um Cmd ou um PowerShell local. Se estiver fazendo a
instalação com uma solução de automação que será interrompida pela reinicialização do serviço WinRM, adicione o
parâmetro RESTART_WINRM=0 aos argumentos de instalação, mas o WinRM precisará ser reiniciado para que o Windows
Admin Center funcione.
Execute o seguinte comando para instalar o Windows Admin Center e gerar automaticamente um certificado
autoassinado:
Execute o seguinte comando para instalar o Windows Admin Center com um certificado existente:
Não invoque msiexec no PowerShell usando a notação de caminho relativo ponto-barra "/" (como, 
.\<WindowsAdminCenterInstallerName>.msi ). A instalação falhará, pois não há suporte para essa notação. Remova o
prefixo .\ ou especifique o caminho completo para o MSI.
É possível atualizar as versões não prévias do Windows Admin Center por meio do Microsoft Update ou pela
instalação manual.
Suas configurações são preservadas ao fazer a atualização para uma nova versão do Windows Admin Center.
Atualização do certificado usado pelo Windows Admin Center
Não damos suporte oficial à atualização das versões do Insider Preview do Windows Admin Center :
acreditamos que é melhor fazer uma instalação limpa, mas não a bloqueamos.
Quando o Windows Admin Center é implantado como um serviço, é necessário fornecer um certificado para
HTTPS. Para atualizar esse certificado posteriormente, execute novamente o instalador e escolha change .
Implantar o Windows Admin Center com alta
disponibilidade
18/02/2021 • 6 minutes to read • Edit Online
Pré-requisitos
Instalar o Windows Admin Center em um cluster de failover
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Você pode implantar o Windows Admin Center em um cluster de failover para fornecer alta disponibilidade
para o serviço de gateway do Windows Admin Center. A solução fornecida é uma solução ativa-passiva, em que
apenas uma instância do Windows Admin Center está ativa. Se um dos nós no cluster falhar, o Windows Admin
Center fará failover de maneira suave para outro nó, permitindo que você continue gerenciando os servidores
em seu ambiente de maneira contínua.
Saiba mais sobre outras opções de implantação do Windows Admin Center.
Um cluster de failover de dois ou mais nós no Windows Server 2016 ou 2019. Saiba mais sobre como
implantar um Cluster de Failover.
Um CSV (Volume Compartilhado Clusterizado) para o Windows Admin Center armazenar dados persistentes
que podem ser acessados por todos os nós no cluster. 10 GB serão suficientes para seu CSV.
O script de implantação de alta disponibilidade do arquivo zip do Script de HA do Windows Admin Center.
Baixe o arquivo .zip que contém o script para seu computador local e copie-o conforme necessário com base
nas diretrizes abaixo.
Recomendado, mas opcional: um certificado assinado. pfx e a senha. Você não precisa já ter instalado o
certificado nos nós de cluster – o script fará isso para você. Se você não fornecer um, o script de instalação
gerará um certificado autoassinado, que expirará após 60 dias.
1. Copie o script Install-WindowsAdminCenterHA.ps1 para um nó no cluster. Baixe ou copie o .msi do Windows
Admin Center para o mesmo nó.
2. Conecte-se ao nó por meio do protocolo RDP e execute o script Install-WindowsAdminCenterHA.ps1 com base
nesse nó com os seguintes parâmetros:
-clusterStorage : o caminho local do Volume Compartilhado Clusterizado para armazenar dados do
Windows Admin Center.
-clientAccessPoint : escolha um nome que será usado para acessar o Windows Admin Center. Por
exemplo, se executar o script com o parâmetro -clientAccessPoint contosoWindowsAdminCenter , você
acessará o serviço do Windows Admin Center acessando 
https://contosoWindowsAdminCenter.<domain>.com
-staticAddress : Opcional. Um ou mais endereços estáticos para o serviço genérico do cluster.
-msiPath : o caminho do arquivo .msi do Windows Admin Center.
-certPath : Opcional. O caminho para um arquivo .pfx de certificado.
-certPassword : Opcional. Uma senha SecureString do .pfx do certificado fornecida em -certPath
-generateSslCert : Opcional. Se você não quiser fornecer um certificado assinado, inclua esse
sinalizador de parâmetro para gerar um certificado autoassinado. Observe que o certificado
autoassinado expirará em 60 dias.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/deploy/high-availability.md
https://docs.microsoft.com/pt-BR/windows-server/failover-clustering/failover-clustering-overview
https://aka.ms/WACHAScript
NOTENOTE
ExemplosExemplos
Instalar com um certificado assinado:Instalar com um certificado assinado:
$certPassword = Read-Host -AsSecureString
.\Install-WindowsAdminCenterHA.ps1 -clusterStorage "C:\ClusterStorage\Volume1" -clientAccessPoint "contoso-
ha-gateway" -msiPath ".\WindowsAdminCenter.msi" -certPath "cert.pfx" -certPassword $certPassword -Verbose
Instalar com um certificado autoassinado:Instalar com um certificado autoassinado:
.\Install-WindowsAdminCenterHA.ps1 -clusterStorage "C:\ClusterStorage\Volume1" -clientAccessPoint "contoso-
ha-gateway" -msiPath ".\WindowsAdminCenter.msi" -generateSslCert -Verbose
Atualizar uma instalação de alta disponibilidade existente
Atualizar para uma nova versão do Windows Admin CenterAtualizar para uma nova versão do Windows Admin Center
.\Install-WindowsAdminCenterHA.ps1 -msiPath '.\WindowsAdminCenter.msi' -Verbose
Atualizar o certificado usado pelo Windows Admin CenterAtualizar o certificado usado pelo Windows Admin Center
$certPassword = Read-Host -AsSecureString
.\Install-WindowsAdminCenterHA.ps1 -certPath "cert.pfx" -certPassword $certPassword -Verbose
$certPassword = Read-Host -AsSecureString
.\Install-WindowsAdminCenterHA.ps1 -msiPath ".\WindowsAdminCenter.msi" -certPath "cert.pfx" -certPassword 
$certPassword -Verbose
Desinstalar
-portNumber : Opcional. Se você não especificar uma porta, o serviço de gateway será implantado na
porta 443 (HTTPS). Para usar uma porta diferente, especifique nesse parâmetro. Observe que, se usar
uma porta personalizada (qualquer uma além da 443), você acessará o Windows Admin Center
acessando https://<clientAccessPoint>:<port>.
O script Install-WindowsAdminCenterHA.ps1 dá suporte a parâmetros -WhatIf e -Verbose
Use o mesmo script Install-WindowsAdminCenterHA.ps1 para atualizar sua implantação de HA, sem perder os
dados de conexão.
Quando uma nova versão do Windows Admin Center for lançada, execute o script 
Install-WindowsAdminCenterHA.ps1 novamente apenas com o parâmetro msiPath :
Você pode atualizar o certificado usado por uma implantação de HA do Windows Admin Center a qualquer
momento fornecendo o arquivo .pfx e a senha do novo certificado.
Você também pode atualizar o certificado enquanto atualiza a plataforma do Windows Admin Center com um
novo arquivo .msi.
Para desinstalar a implantação de HA do Windows Admin Center do seu cluster de failover, passe o parâmetro 
-Uninstall para o script Install-WindowsAdminCenterHA.ps1 .
.\Install-WindowsAdminCenterHA.ps1 -Uninstall -Verbose
Solução de problemas
Os logs são salvos na pasta temp do CSV (por exemplo, C:\ClusterStorage\Volume1\temp).
Configurações do WindowsAdmin Center
02/11/2020 • 3 minutes to read • Edit Online
Configurações do usuário
Configurações do gateway
Aplica-se a: Windows Admin Center
As configurações do Windows Admin Center são compostas por configurações de nível de usuário e de
gateway. Uma alteração de uma configuração de nível de usuário afeta apenas o perfil do usuário atual,
enquanto uma alteração de uma configuração de nível de gateway afeta todos os usuários desse gateway do
Windows Admin Center.
As configurações de nível de usuário são compostas pelas seguintes seções:
Conta
Personalização
Idioma/Região
Sugestões
Avançado
Na guia ContaConta, os usuários podem revisar as credenciais que usaram para se autenticar no Windows Admin
Center. Se o Azure AD estiver configurado para ser o provedor de identidade, o usuário poderá fazer logoff da
conta do Azure AD dele nessa guia.
Na guia PersonalizaçãoPersonalização, os usuários podem alternar para um tema escuro da interface do usuário.
Na guia Idioma/RegiãoIdioma/Região, os usuários podem alterar os formatos de idioma e região exibidos pelo Windows
Admin Center.
Na guia SugestõesSugestões , os usuários podem fazer sugestões a respeito dos serviços e novos recursos do Azure.
A guia AvançadoAvançado fornece funcionalidades adicionais aos desenvolvedores de extensões do Windows Admin
Center.
As configurações de nível de gateway são compostas pelas seguintes seções:
Extensões
Acesso
Azure
Conexões Compartilhadas
Somente administradores de gateway podem ver e alterar essas configurações. As alterações dessas
configurações afetam a configuração do gateway e, consequentemente, todos os usuários do gateway do
Windows Admin Center.
Na guia ExtensõesExtensões , os administradores podem instalar, desinstalar ou atualizar extensões de gateway. Saiba
mais sobre extensões.
A guia AcessoAcesso permite que os administradores configurem quem pode acessar o gateway do Windows Admin
Center, bem como o provedor de identidade usado para autenticar usuários. Saiba mais sobre como controlar o
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/configure/settings.md
acesso ao gateway.
Na guia AzureAzure, os administradores podem registrar o gateway com o Azure para habilitar os recursos de
integração do Azure no Windows Admin Center.
Ao usar a guia Conexões Compar tilhadasConexões Compar tilhadas , os administradores podem configurar uma lista única de conexões
a serem compartilhadas entre todos os usuários do gateway do Windows Admin Center. Saiba mais sobre como
configurar conexões uma única vez para todos os usuários de um gateway.
 
 
Configurar o controle de acesso do usuário e as
permissões
02/11/2020 • 28 minutes to read • Edit Online
NOTENOTE
Definições de função de acesso do gateway
NOTENOTE
Grupos de computadores locais ou Active Directory
Autenticação de cartão inteligenteAutenticação de cartão inteligente
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Se você ainda não fez isso, familiarize-se com as opções de controle de acesso do usuário no Windows Admin
Center
O acesso baseado em grupo no Windows Admin Center não tem suporte em ambientes de grupo de trabalho ou em
domínios não confiáveis.
Há duas funções para acesso ao serviço de gateway do Windows Admin Center :
Os usuários de gatewayusuários de gateway podem se conectar ao serviço de gateway do Windows Admin Center para gerenciar
servidores por meio desse gateway, mas não podem alterar permissões de acesso nem o mecanismo de
autenticação usado para autenticação no gateway.
Os administradores de gatewayadministradores de gateway podem configurar quem obtém acesso e como os usuários se autenticam
no gateway. Somente administradores de gateway podem exibir e definir as configurações de Acesso no
Windows Admin Center. Os administradores locais no computador do gateway são sempre administradores do
serviço de gateway do Windows Admin Center.
O acesso ao gateway não implica o acesso a servidores gerenciados visíveis pelo gateway. Para gerenciar um servidor de
destino, o usuário que está se conectando deve usar credenciais (por meio de suas credenciais do Windows passadas ou
por meio de credenciais fornecidas na sessão do Windows Admin Center usando a ação Gerenciar comoGerenciar como) que têm
acesso administrativo a esse servidor de destino.
Por padrão, o Active Directory ou grupos de computadores locais são usados para controlar o acesso do
gateway. Se você tiver um domínio do Active Directory, poderá gerenciar o acesso de usuário e administrador
de gateway de dentro da interface do Windows Admin Center.
Na guia UsuáriosUsuários , você pode controlar quem pode acessar o Windows Admin Center como um usuário de
gateway. Por padrão, se você não especificar um grupo de segurança, qualquer usuário que acessar a URL do
gateway terá acesso. Depois de adicionar um ou mais grupos de segurança à lista de usuários, o acesso será
restrito aos membros desses grupos.
Se você não usar um domínio Active Directory em seu ambiente, o acesso será controlado pelos grupos locais 
Users e Administrators no computador do gateway do Windows Admin Center.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/configure/user-access-control.md
 Active Directory do Azure
Como acessar o Windows Admin Center quando a autenticação do Azure AD está habilitadaComo acessar o Windows Admin Center quando a autenticação do Azure AD está habilitada
NOTENOTE
Como configurar a autenticação do Azure Active Directory para a Versão Prévia do Windows Admin CenterComo configurar a autenticação do Azure Active Directory para a Versão Prévia do Windows Admin Center
Você pode impor a autenticação de car tão inteligenteautenticação de car tão inteligente especificando um grupo obrigatório adicional para
grupos de segurança baseados em cartão inteligente. Depois de adicionar um grupo de segurança baseado em
cartão inteligente, um usuário só poderá acessar o serviço do Windows Admin Center se for membro de
qualquer grupo de segurança E houver um grupo de cartões inteligentes incluídos na lista de usuários.
Na guia AdministradoresAdministradores , você pode controlar quem pode acessar o Windows Admin Center como um
administrador de gateway. O grupo local de administradores no computador sempre terá acesso de
administrador completo e não poderá ser removido da lista. Ao adicionar grupos de segurança, você concede
aos membros desses grupos privilégios para alterar as configurações do gateway do Windows Admin Center. A
lista de administradores dá suporte à autenticação de cartão inteligente da mesma maneira que a lista de
usuários: com a condição E para um grupo de segurança e um grupo de cartões inteligentes.
Se sua organização usa o Azure AD (Azure Active Directory), você pode optar por adicionar uma camada de
segurança adicionaladicional ao Windows Admin Center exigindo a autenticação do Azure AD para acessar o gateway.
Para acessar o Windows Admin Center, a conta do Windowsconta do Windows do usuário também deve ter acesso ao servidor
de gateway (mesmo que a autenticação do Azure AD seja usada). Ao usar o Azure AD, você gerenciará
permissões de acesso de usuário e administrador do Windows Admin Center no portal do Azure, em vez de
gerenciá-las de dentro da interface do usuário do Windows Admin Center.
Dependendo do navegador usado, alguns usuários que acessam o Windows Admin Center com a autenticação
do Azure AD configurada receberão um aviso adicional do navegadordo navegador em que eles precisam fornecer suas
credenciais de conta do Windows para o computador no qual o Windows Admin Center está instalado. Depois
de inserir essas informações, os usuários receberão o prompt de autenticação adicional do Azure Active
Directory, que exige as credenciais de uma conta do Azure que tenha recebido acesso no aplicativo Azure AD no
Azure.
Os usuárioscuja conta do Windows têm direitos de administradordireitos de administrador no computador do gateway não serão solicitados a
informarem a autenticação do Azure AD.
Acesse ConfiguraçõesConfigurações > AcessoAcesso do Windows Admin Center e use a opção de alternância para ativar a opção
"Usar Azure Active Directory para adicionar uma camada de segurança ao gateway". Se você não tiver
registrado o gateway no Azure, será guiado para fazer isso no momento.
Por padrão, todos os membros do locatário do Azure AD têm acesso de usuário ao serviço de gateway do
Windows Admin Center. Somente os administradores locais no computador do gateway têm acesso de
administrador ao gateway do Windows Admin Center. Observe que os direitos dos administradores locais no
computador do gateway não podem ser restritos. Os administradores locais podem fazer qualquer coisa,
independentemente de o Azure AD ser usado para autenticação.
Se você quiser conceder a usuários ou grupos específicos do Azure AD acesso de administrador de gateway ou
usuário de gateway ao serviço do Windows Admin Center, deverá fazer o seguinte:
1. Acesse o aplicativo Azure AD do Windows Admin Center no portal do Azure usando o hiperlink fornecido em
Configurações de Acesso. Observe que esse hiperlink só está disponível quando a autenticação Azure Active
Directory está habilitada.
Você também pode encontrar seu aplicativo no portal do Azure acessando Azure Active Director yAzure Active Director y
> Aplicativos empresar iaisAplicativos empresar iais > Todos os aplicativosTodos os aplicativos e pesquisando WindowsAdminCenterWindowsAdminCenter (o
aplicativo Azure AD terá o nome WindowsAdminCenter-). Se você não obtiver nenhum resultado da
Como configurar a autenticação do Azure Active Directory para o Windows Admin CenterComo configurar a autenticação do Azure Active Directory para o Windows Admin Center
Acesso condicional e autenticação multifatorAcesso condicional e autenticação multifator
2. Na guia Propriedades, defina Atr ibuição de usuário necessár iaAtr ibuição de usuário necessár ia como Sim. Depois de fazer isso, somente
os membros listados na guia Usuários e gruposUsuários e grupos poderão acessar o gateway do Windows Admin Center.
3. Na guia Usuários e grupos, selecione Adicionar usuárioAdicionar usuário. Você deve atribuir uma função de usuário de
gateway ou administrador de gateway a cada usuário/grupo adicionado.
pesquisa, verifique se MostrarMostrar está definido como Todos os aplicativosTodos os aplicativos , Status do aplicativoStatus do aplicativo está
definido como QualquerQualquer , então clique em Aplicar e tente a pesquisa. Depois de encontrar o
aplicativo, acesse Usuários e gruposUsuários e grupos
Depois de ativar a autenticação do Azure AD, o serviço de gateway é reiniciado e você deve atualizar o
navegador. Você pode atualizar o acesso do usuário para o aplicativo do Azure AD do SEM no portal do Azure a
qualquer momento.
Os usuários serão solicitados a entrar usando a identidade do Azure Active Directory quando tentarem acessar a
URL do gateway do Windows Admin Center. Lembre-se de que os usuários também devem ser membros dos
usuários locais no servidor de gateway para acessarem o Windows Admin Center.
Os usuários e administradores podem exibir a conta conectada no momento e, além disso, sair dessa conta do
Azure AD na guia ContaConta das Configurações do Windows Admin Center.
Para configurar a autenticação do Azure AD, primeiro você deve registrar seu gateway com o Azure (você só
precisa fazer isso uma vez para o gateway do Windows Admin Center). Esta etapa cria um aplicativo do Azure
AD do qual você pode gerenciar o acesso de administrador do gateway e usuário do gateway.
Se você quiser conceder a usuários ou grupos específicos do Azure AD acesso de administrador de gateway ou
usuário de gateway ao serviço do Windows Admin Center, deverá fazer o seguinte:
1. Vá para seu aplicativo de SME do Azure AD no portal do Azure.
2. Na guia Propriedades, defina Atr ibuição de usuário necessár iaAtr ibuição de usuário necessár ia como Sim. Depois de fazer isso, somente
os membros listados na guia Usuários e gruposUsuários e grupos poderão acessar o gateway do Windows Admin Center.
3. Na guia Usuários e grupos, selecione Adicionar usuárioAdicionar usuário. Você deve atribuir uma função de usuário de
gateway ou administrador de gateway a cada usuário/grupo adicionado.
Ao clicar em Alterar controle de acessoAlterar controle de acesso e, em seguida, selecionar Azure Active Director yAzure Active Director y nas
configurações de Acesso do Windows Admin Center, você pode usar o hiperlink fornecido na interface
do usuário para acessar seu aplicativo do Azure AD no portal do Azure. Esse hiperlink também está
disponível nas configurações de acesso depois que você clica em Salvar e seleciona o Azure AD como
provedor de identidade de controle de acesso.
Você também pode encontrar seu aplicativo no portal do Azure acessando Azure Active Director yAzure Active Director y
> Aplicativos empresar iaisAplicativos empresar iais > Todos os aplicativosTodos os aplicativos e pesquisando SMESME (o aplicativo Azure AD
terá o nome SME-). Se você não obtiver nenhum resultado da pesquisa, verifique se MostrarMostrar está
definido como Todos os aplicativosTodos os aplicativos , Status do aplicativoStatus do aplicativo está definido como QualquerQualquer , então
clique em Aplicar e tente a pesquisa. Depois de encontrar o aplicativo, acesse Usuários e gruposUsuários e grupos
Depois de salvar o serviço de controle de acesso do Azure AD no painel Alterar controle de acessoAlterar controle de acesso, o serviço
de gateway será reiniciado e você deverá atualizar o navegador. Você pode atualizar o acesso do usuário para o
aplicativo do Azure AD do Windows Admin Center no portal do Azure a qualquer momento.
Os usuários serão solicitados a entrar usando a identidade do Azure Active Directory quando tentarem acessar a
URL do gateway do Windows Admin Center. Lembre-se de que os usuários também devem ser membros dos
usuários locais no servidor de gateway para acessarem o Windows Admin Center.
Usando a guia AzureAzure das configurações gerais do Windows Admin Center, os usuários e os administradores
podem exibir a conta conectada no momento, bem como sair dessa conta do Azure AD.
Configurar logon único
Set-ADComputer -Identity (Get-ADComputer node01) -PrincipalsAllowedToDelegateToAccount (Get-ADComputer wac)
Set-ADComputer -Identity (Get-ADComputer node01) -PrincipalsAllowedToDelegateToAccount $null
Controle de acesso baseado em função
TIPTIP
Aplicar o controle de acesso baseado em função a um único computadorAplicar o controle de acesso baseado em função a um único computador
Um dos benefícios de usar o Azure AD como uma camada adicional de segurança para controlar o acesso ao
gateway do Windows Admin Center é que você pode aproveitar os eficientes recursos de segurança do Azure
AD, como acesso condicional e autenticação multifator.
Saiba mais sobre como configurar o acesso condicional com o Azure Active Directory.
Logon único quando implantado como um ser viço no Windows Ser verLogon único quando implantado como um ser viço no Windows Ser ver
Quando você instala o Windows Admin Center no Windows 10, ele está pronto para usar o logon único. No
entanto, se você pretende usar o Windows Admin Center no Windows Server, precisará configurar alguma
forma de delegação do Kerberos em seu ambiente para poder usar o logon único. A delegação configura o
computador do gateway como confiável para delegar ao nó de destino.
Para configurar Delegação restrita baseada em recursos em seu ambiente, use o seguinte exemplo do
PowerShell. Este exemplo mostra como você deve configurar um Windows Server [node01.contoso.com] para
aceitar a delegação do gateway do Windows Admin Center [wac.contoso.com] no domínio contoso.com.
Para remover essa relação, execute o seguinte cmdlet:
O controle de acesso baseado emfunção permite que você forneça aos usuários acesso limitado ao
computador, em vez de torná-los administradores locais completos. Leia mais sobre o controle de acesso
baseado em função e as funções disponíveis.
A configuração do RBAC consiste em duas etapas: habilitar o suporte nos computadores de destino e atribuir
usuários às funções relevantes.
Verifique se você tem privilégios de administrador local nos computadores em que está configurando o suporte para o
controle de acesso baseado em função.
O modelo de implantação de computador único é ideal para ambientes simples com apenas alguns
computadores a serem gerenciados. Configurar um computador com suporte para controle de acesso baseado
em função resultará nas seguintes alterações:
Os módulos do PowerShell com funções exigidas pelo Windows Admin Center serão instalados na unidade
do sistema, em C:\Program Files\WindowsPowerShell\Modules . Todos os módulos começarão com
Microsoft.SmeMicrosoft.Sme
A Desired State Configuration executará uma configuração única para configurar um ponto de extremidade
de Administração Just Enough no computador chamado Microsoft.SME.PowerShellMicrosoft.SME.PowerShell . Esse ponto de
extremidade define as três funções usadas pelo Windows Admin Center e será executado como um
administrador local temporário quando um usuário se conectar a ele.
Três novos grupos locais serão criados para controlar quais usuários recebem acesso a quais funções:
Administradores do Windows Admin Center
https://docs.microsoft.com/pt-br/azure/active-directory/active-directory-conditional-access-azure-portal-get-started
https://docs.microsoft.com/pt-BR/windows-server/security/kerberos/kerberos-constrained-delegation-overview
Aplicar o controle de acesso baseado em função a vários computadoresAplicar o controle de acesso baseado em função a vários computadores
Baixar a configuração do controle de acesso baseado em funçãoBaixar a configuração do controle de acesso baseado em função
$WindowsAdminCenterGateway = 'https://windowsadmincenter.contoso.com'
Invoke-RestMethod -Uri "$WindowsAdminCenterGateway/api/nodes/all/features/jea/endpoint/export" -Method POST 
-UseDefaultCredentials -OutFile "~\Desktop\WindowsAdminCenter_RBAC.zip"
Administradores do Hyper-V do Windows Admin Center
Leitores do Windows Admin Center
Para habilitar o suporte para o controle de acesso baseado em função em um único computador, siga estas
etapas:
1. Abra o Windows Admin Center e conecte-se ao computador que você deseja configurar com o controle de
acesso baseado em função usando uma conta com privilégios de administrador local no computador de
destino.
2. Na ferramenta Visão GeralVisão Geral , clique em ConfiguraçõesConfigurações > Controle de acesso baseado em funçãoControle de acesso baseado em função.
3. Clique em AplicarAplicar na parte inferior da página para habilitar o suporte ao controle de acesso baseado em
função no computador de destino. O processo de aplicativo envolve copiar scripts do PowerShell e invocar
uma configuração (usando a Desired State Configuration do PowerShell) no computador de destino. O
processo pode levar até 10 minutos para ser concluído e resultará na reinicialização do WinRM. Isso
desconectará temporariamente os usuários do Windows Admin Center, do PowerShell e do WMI.
4. Atualize a página para verificar o status do controle de acesso baseado em função. Quando estiver pronto
para uso, o status será alterado para AplicadoAplicado.
Depois que a configuração for aplicada, você poderá atribuir usuários às funções:
1. Abra a ferramenta Usuários e Grupos LocaisUsuários e Grupos Locais e navegue até a guia GruposGrupos .
2. Selecione o grupo Leitores do Windows Admin CenterLeitores do Windows Admin Center .
3. No painel Detalhes na parte inferior, clique em Adicionar UsuárioAdicionar Usuário e insira o nome de um usuário ou grupo
de segurança que deve ter acesso somente leitura ao servidor por meio do Windows Admin Center. Os
usuários e grupos podem vir do computador local ou do seu domínio do Active Directory.
4. Repita as etapas 2-3 para os grupos de Administradores do Hyper-V do Windows Admin CenterAdministradores do Hyper-V do Windows Admin Center e
Administradores do Windows Admin CenterAdministradores do Windows Admin Center .
Você também pode preencher esses grupos de forma consistente em seu domínio configurando um objeto de
Política de Grupo com a Configuração de Política de Grupos Restritos.
Em uma grande implantação corporativa, você pode usar suas ferramentas de automação existentes para enviar
por push o recurso de controle de acesso baseado em função para seus computadores baixando o pacote de
configuração do gateway do Windows Admin Center. O pacote de configuração é feito para ser usado com a
Desired State Configuration do PowerShell, mas você pode adaptá-lo para funcionar com sua solução de
automação preferida.
Para baixar o pacote de configuração de controle de acesso baseado em função, você precisará ter acesso ao
Windows Admin Center e ao prompt do PowerShell.
Se você estiver executando o gateway do Windows Admin Center no modo de serviço no Windows Server, use
o comando a seguir para baixar o pacote de configuração. Atualize o endereço do gateway com o correto para
seu ambiente.
Se você estiver executando o gateway do Windows Admin Center em seu computador com Windows 10,
execute o seguinte comando:
https://docs.microsoft.com/pt-br/previous-versions/windows/it-pro/windows-server-2003/cc756802%28v=ws.10%29
$cert = Get-ChildItem Cert:\CurrentUser\My | Where-Object Subject -eq 'CN=Windows Admin Center Client' | 
Select-Object -First 1
Invoke-RestMethod -Uri "https://localhost:6516/api/nodes/all/features/jea/endpoint/export" -Method POST -
Certificate $cert -OutFile "~\Desktop\WindowsAdminCenter_RBAC.zip"
Implantar em vários computadoresImplantar em vários computadores
Ao expandir o arquivo zip, você verá a seguinte estrutura de pastas:
InstallJeaFeatures.ps1
JustEnoughAdministration (diretório)
Módulos (diretório)
Microsoft.SME.* (diretórios)
WindowsAdminCenter.Jea (diretório)
Para configurar o suporte para o controle de acesso baseado em função em um nó, você precisa executar as
seguintes ações:
1. Copie os módulos JustEnoughAdministration, Microsoft.SME.* e WindowsAdminCenter.Jea para o diretório
de módulo do PowerShell no computador de destino. Normalmente, está localizado em 
C:\Program Files\WindowsPowerShell\Modules .
2. Atualize o arquivo InstallJeaFeature.ps1InstallJeaFeature.ps1 para corresponder à configuração desejada para o ponto de
extremidade do RBAC.
3. Execute InstallJeaFeature.ps1 para compilar o recurso de DSC.
4. Implante sua configuração DSC em todos os seus computadores para aplicar a configuração.
A seção a seguir explica como fazer isso usando a comunicação remota do PowerShell.
Para implantar a configuração baixada para vários computadores, você precisará atualizar o script
InstallJeaFeatures.ps1InstallJeaFeatures.ps1 para incluir os grupos de segurança apropriados para seu ambiente, copiar os
arquivos para cada um dos computadores e invocar os scripts de configuração. Você pode usar suas
ferramentas de automação preferenciais para fazer isso, no entanto, este artigo se concentrará em uma
abordagem pura baseada no PowerShell.
Por padrão, o script de configuração criará grupos de segurança locais no computador para controlar o acesso a
cada uma das funções. Isso é adequado para computadores ingressados no domínio e no grupo de trabalho,
mas se você estiver implantando em um ambiente somente de domínio, talvez queira associar diretamente um
grupo de segurança de domínio a cada função. Para atualizar a configuração para usar grupos de segurança de
domínio, abra InstallJeaFeatures.ps1InstallJeaFeatures.ps1 e faça as seguintes alterações:
1. Remova os três recursos de GrupoGrupo do arquivo:
2. Remova os três recursos de Grupo da propriedade DependsOnDependsOn do JeaEndpoint
3. Altere os nomes de grupo na propriedadeRoleDefinitionsRoleDefinitions do JeaEndpoint para os grupos de segurança
desejados. Por exemplo, se você tiver um grupo de segurança CONTOSO\MyTrustedAdmins que deve
receber acesso à função Administradores do Windows Admin Center, altere 
'$env:COMPUTERNAME\Windows Admin Center Administrators' para 'CONTOSO\MyTrustedAdmins' . As três cadeias de
caracteres que você precisa atualizar são:
a. "Group MS-Readers-Group"
b. "Group MS-Hyper-V-Administrators-Group"
c. "Group MS-Administrators-Group"
a. "[Group]MS-Readers-Group"
b. "[Group]MS-Hyper-V-Administrators-Group"
c. "[Group]MS-Administrators-Group"
a. '$env:COMPUTERNAME\Windows Admin Center Administrators'
NOTENOTE
Copy-Item "$PSScriptRoot\JustEnoughAdministration" "$env:ProgramFiles\WindowsPowerShell\Modules" -Recurse -
Force
$ConfigData = @{
 AllNodes = @()
 ModuleBasePath = @{
 Source = "$PSScriptRoot\Modules"
 Destination = "$env:ProgramFiles\WindowsPowerShell\Modules"
 }
}
InstallJeaFeature -ConfigurationData $ConfigData | Out-Null
Start-DscConfiguration -Path "$PSScriptRoot\InstallJeaFeature" -JobName "Installing JEA for Windows Admin 
Center" -Force
$ComputersToConfigure = 'MyServer01', 'MyServer02'
$ComputersToConfigure | ForEach-Object {
 $session = New-PSSession -ComputerName $_ -ErrorAction Stop
 Copy-Item -Path "~\Desktop\WindowsAdminCenter_RBAC\JustEnoughAdministration\" -Destination 
"$env:ProgramFiles\WindowsPowerShell\Modules\" -ToSession $session -Recurse -Force
 Copy-Item -Path "~\Desktop\WindowsAdminCenter_RBAC" -Destination "$env:TEMP\WindowsAdminCenter_RBAC" -
ToSession $session -Recurse -Force
 Invoke-Command -Session $session -ScriptBlock { Import-Module JustEnoughAdministration; & 
"$env:TEMP\WindowsAdminCenter_RBAC\InstallJeaFeature.ps1" } -AsJob
 Disconnect-PSSession $session
}
b. '$env:COMPUTERNAME\Windows Admin Center Hyper-V Administrators'
c. '$env:COMPUTERNAME\Windows Admin Center Readers'
Use grupos de segurança exclusivos para cada função. A configuração falhará se o mesmo grupo de segurança for
atribuído a várias funções.
Em seguida, no final do arquivo InstallJeaFeatures.ps1InstallJeaFeatures.ps1 , adicione as seguintes linhas do PowerShell à parte
inferior do script:
Por fim, você pode copiar a pasta que contém os módulos, o recurso DSC e a configuração para cada nó de
destino e executar o script InstallJeaFeature.ps1InstallJeaFeature.ps1 . Para fazer isso remotamente de sua estação de trabalho de
administração, você pode executar os seguintes comandos:
 
Instalar e gerenciar extensões
18/02/2021 • 10 minutes to read • Edit Online
Como instalar uma extensão
Como instalar extensões de um feed diferente
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
O Windows Admin Center é criado como uma plataforma extensível em que cada tipo de conexão e ferramenta
é uma extensão que você pode instalar, desinstalar e atualizar individualmente. Você pode pesquisar novas
extensões publicadas pela Microsoft e outros desenvolvedores e instalá-las e atualizá-las individualmente sem
precisar atualizar toda a instalação do Windows Admin Center. Você também pode configurar um
compartilhamento de arquivo ou feed do NuGet separado e distribuir extensões para usar internamente em sua
organização.
O Windows Admin Center mostrará as extensões disponíveis no feed do NuGet especificado. Por padrão, o
Windows Admin Center aponta para o feed do NuGet oficial da Microsoft que hospeda as extensões publicadas
pela Microsoft e por outros desenvolvedores.
1. Clique no botão ConfiguraçõesConfigurações no > superior direito. No painel esquerdo, clique em ExtensõesExtensões .
2. A guia Extensões DisponíveisExtensões Disponíveis listará as extensões no feed que estão disponíveis para instalação.
3. Clique em uma extensão para exibir a descrição da extensão, a versão, o editor e outras informações no
painel DetalhesDetalhes .
4. Clique em InstalarInstalar para instalar uma extensão. Se o gateway precisar ser executado no modo elevado para
fazer essa alteração, você receberá uma solicitação de elevação do UAC. Após a conclusão da instalação, seu
navegador será atualizado automaticamente e o Windows Admin Center será recarregado com a nova
extensão instalada. Se a extensão que você está tentando instalar for uma atualização para uma extensão
instalada anteriormente, você poderá clicar no botão Atualizar para a mais recenteAtualizar para a mais recente para instalar a
atualização. Você também pode ir para a guia Extensões InstaladasExtensões Instaladas para exibir as extensões instaladas e
ver se uma atualização está disponível na coluna StatusStatus .
O Windows Admin Center dá suporte a vários feeds e você pode exibir e gerenciar pacotes de mais de um feed
de cada vez. Qualquer feed do NuGet que dê suporte às APIs do NuGet V2 ou um compartilhamento de arquivo
pode ser adicionado ao Windows Admin Center para instalar extensões.
1. Clique no botão ConfiguraçõesConfigurações no > superior direito. No painel esquerdo, clique em ExtensõesExtensões .
2. No painel direito, clique na guia FeedsFeeds .
3. Clique no botão AdicionarAdicionar para adicionar outro feed. Para um feed do NuGet, insira a URL do feed do
NuGet V2. O provedor ou o administrador do feed do NuGet deve ser capaz de fornecer as informações de
URL. Para um compartilhamento de arquivo, insira o caminho completo do compartilhamento de arquivo no
qual os arquivos de pacote de extensão (.nupkg) são armazenados.
4. Clique em AdicionarAdicionar . Se o gateway precisar ser executado no modo elevado para fazer essa alteração, você
receberá uma solicitação de elevação do UAC. Esse prompt será apresentado somente se você estiver
executando o Windows Admin Center no modo de área de trabalho.
A lista Extensões DisponíveisExtensões Disponíveis mostrará extensões de todos os feeds registrados. Você pode verificar de qual
feed cada extensão vem usando a coluna Feed de PacoteFeed de Pacote.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/configure/using-extensions.md
Como desinstalar uma extensão
Como instalar extensões em um computador sem conectividade com
a Internet
Como baixar manualmente pacotes de extensãoComo baixar manualmente pacotes de extensão
Como baixar pacotes com um script do PowerShellComo baixar pacotes com um script do PowerShell
$feedUrlBase = "https://aka.ms/sme-extension-feed"
Você pode desinstalar todas as extensões instaladas anteriormente ou até mesmo desinstalar todas as
ferramentas pré-instaladas como parte da instalação do Windows Admin Center.
1. Clique no botão ConfiguraçõesConfigurações no > superior direito. No painel esquerdo, clique em ExtensõesExtensões .
2. Clique na guia Extensões InstaladasExtensões Instaladas para exibir todas as extensões instaladas.
3. Escolha uma extensão para desinstalar e clique em DesinstalarDesinstalar .
Após a conclusão da desinstalação, seu navegador será atualizado automaticamente e o Windows Admin Center
será recarregado com a extensão removida. Se você desinstalou uma ferramenta pré-instalada como parte do
Windows Admin Center, a ferramenta estará disponível para reinstalação na guia Extensões DisponíveisExtensões Disponíveis .
Se o Windows Admin Center estiver instalado em um computador que não está conectado à Internet ou estiver
protegido por um proxy, talvez ele não consiga acessar e instalar as extensões do feed do Windows Admin
Center. Você pode baixar pacotes de extensão manualmente ou com um script do PowerShell e configurar o
Windows Admin Center para recuperar pacotes de um compartilhamento de arquivo ou unidade local.
1. Em outro computador que tenha conectividade com a Internet, abra um navegador da Web e vá até a
seguinte URL:
https://dev.azure.com/WindowsAdminCenter/Windows%20Admin%20Center%20Feed/_packaging?
_a=feed&feed=WAC
Talvez seja necessário criar uma conta Microsoft e fazer logon para exibiros pacotes de extensão.
2. Clique no nome do pacote que você deseja instalar para exibir a página de detalhes do pacote.
3. Clique no link BaixarBaixar na barra de navegação da página de detalhes do pacote e baixe o arquivo .nupkg
para a extensão.
4. Repita as etapas 2 e 3 para todos os pacotes que você deseja baixar.
5. Copie os arquivos de pacote para um compartilhamento de arquivo que possa ser acessado no
computador em que o Windows Admin Center está instalado ou no disco local do computador em que o
Windows Admin Center está instalado.
6. Siga as instruções para instalar extensões de um feed diferente.
Há muitos scripts disponíveis na Internet para baixar pacotes NuGet de um feed do NuGet. Usaremos o script
fornecido por Jon Galloway, gerente de programas sênior da Microsoft.
1. Conforme descrito na postagem do blog, instale o script como um pacote do NuGet ou copie e cole o script
no ISE do PowerShell.
2. Edite a primeira linha do script para a URL v2 do feed do NuGet. Se você estiver baixando pacotes do feed
oficial do Windows Admin Center, use a URL abaixo.
3. Execute o script e ele baixará todos os pacotes NuGet do feed para a seguinte pasta local:
%USERPROFILE%\Documents\NuGetLocal
4. Siga as instruções para instalar extensões de um feed diferente.
https://dev.azure.com/WindowsAdminCenter/Windows Admin Center Feed/_packaging?_a=feed&feed=WAC
https://weblogs.asp.net/jongalloway/downloading-a-local-nuget-repository-with-powershell
https://weblogs.asp.net/jongalloway/downloading-a-local-nuget-repository-with-powershell
 Gerenciar extensões com o PowerShell
# Add the module to the current session
Import-Module "$env:ProgramFiles\windows admin center\PowerShell\Modules\ExtensionTools"
# Available cmdlets: Get-Feed, Add-Feed, Remove-Feed, Get-Extension, Install-Extension, Uninstall-Extension, 
Update-Extension
# List feeds
Get-Feed "https://wac.contoso.com"
# Add a new extension feed
Add-Feed -GatewayEndpoint "https://wac.contoso.com" -Feed "\\WAC\our-private-extensions"
# Remove an extension feed
Remove-Feed -GatewayEndpoint "https://wac.contoso.com" -Feed "\\WAC\our-private-extensions"
# List all extensions
Get-Extension "https://wac.contoso.com"
# Install an extension (locate the latest version from all feeds and install it)
Install-Extension -GatewayEndpoint "https://wac.contoso.com" "msft.sme.containers"
# Install an extension (latest version from a specific feed, if the feed is not present, it will be added)
Install-Extension -GatewayEndpoint "https://wac.contoso.com" "msft.sme.containers" -Feed 
"https://aka.ms/sme-extension-feed"
# Install an extension (install a specific version)
Install-Extension "https://wac.contoso.com" "msft.sme.certificate-manager" "0.133.0"
# Uninstall-Extension
Uninstall-Extension "https://wac.contoso.com" "msft.sme.containers"
# Update-Extension
Update-Extension "https://wac.contoso.com" "msft.sme.containers"
NOTENOTE
Saiba mais sobre como criar uma extensão com o SDK do Windows Admin CenterSaiba mais sobre como criar uma extensão com o SDK do Windows Admin Center..
A versão prévia do Windows Admin Center inclui um módulo do PowerShell para gerenciar as extensões de
gateway.
Você deve ser administrador de gateway para modificar as extensões do Windows Admin Center com o PowerShell.
Configurar conexões compartilhadas para todos os
usuários do gateway do Windows Admin Center
02/11/2020 • 2 minutes to read • Edit Online
Aplica-se a: Versão prévia do Windows Admin Center, Windows Admin Center
Com a capacidade de configurar conexões compartilhadas, os administradores de gateway podem configurar a
lista de conexões uma vez para todos os usuários de um determinado gateway do Windows Admin Center. Esse
recurso só está disponível no modo de serviço do Windows Admin Center.
Na guia Conexões compar tilhadasConexões compar tilhadas das configurações de gateway do Windows Admin Center, os
administradores de gateway podem adicionar servidores, clusters e conexões do PC como você faria na página
Todas as conexões, incluindo a capacidade de marcar conexões. Conexões e marcas adicionadas na lista
Conexões compartilhadas serão exibidas para todos os usuários desse gateway do Windows Admin Center na
página Todas as conexões deles.
Quando o usuário do Windows Admin Center acessar a página "Todas as conexões" depois que as Conexões
compartilhadas tiverem sido configuradas, ele verá as conexões agrupadas em duas ações: Pessoal e Conexões
compartilhadas. O grupo Pessoal é uma lista de conexão de um usuário específico e persiste em todas as
sessões de navegador desse usuário. O grupo Conexões compartilhadas é o mesmo em todos os usuários e não
pode ser modificado na página Todas as conexões.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/configure/shared-connections.md
 
Usar o PowerShell para gerenciar as configurações
do Windows Admin Center
02/11/2020 • 5 minutes to read • Edit Online
Usar o PowerShell para importar ou exportar suas conexões (com
marcas)
# Load the module
Import-Module "$env:ProgramFiles\windows admin center\PowerShell\Modules\ConnectionTools"
# Available cmdlets: Export-Connection, Import-Connection
# Export connections (including tags) to a .csv file
Export-Connection "https://wac.contoso.com" -fileName "WAC-connections.csv"
# Import connections (including tags) from a .csv file
Import-Connection "https://wac.contoso.com" -fileName "WAC-connections.csv"
# Import connections (including tags) from .csv files, and remove any connections that are not explicitly in 
the imported file using the -prune switch parameter 
Import-Connection "https://wac.contoso.com" -fileName "WAC-connections.csv" -prune
Formato de arquivo CSV para importar conexõesFormato de arquivo CSV para importar conexões
T IP O DE C O N EXÃ OT IP O DE C O N EXÃ O C A DEIA DE C O N EXÃ OC A DEIA DE C O N EXÃ O
Windows Server msft.sme.connection-type.server
Computador com Windows 10 msft.sme.connection-type.windows-client
Cluster de failover msft.sme.connection-type.cluster
Cluster Hiperconvergente msft.sme.connection-type.hyper-converged-cluster
NOTENOTE
Se você tiver uma organização grande com vários servidores do Windows Admin Center, poderá usar o
PowerShell para configurar a lista de conexões e extensões em vários servidores de cada vez.
O formato de arquivo CSV começa com os quatro cabeçalhos "name","type","tags","groupId" , seguido por
cada conexão em uma nova linha.
namename é o FQDN da conexão
typetype é o tipo de conexão. Para as conexões padrão incluídas no Windows Admin Center, você usará um dos
seguintes:
marcasmarcas são separadas por pipe.
groupIdgroupId é usado para conexões compartilhadas. Use o valor global nesta coluna para torná-la uma conexão
compartilhada.
A modificação das conexões compartilhadas é limitada aos administradores de gateway. Qualquer usuário pode usar o
PowerShell para modificar sua lista de conexões pessoais.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/configure/use-powershell.md
Exemplo de arquivo CSV para importar conexõesExemplo de arquivo CSV para importar conexões
"name","type","tags","groupId"
"myServer.contoso.com","msft.sme.connection-type.server","hyperv"
"myDesktop.contoso.com","msft.sme.connection-type.windows-client","hyperv"
"teamcluster.contoso.com","msft.sme.connection-type.cluster","legacyCluster|WS2016","global"
"myHCIcluster.contoso.com,"msft.sme.connection-type.hyper-converged-
cluster","myHCIcluster|hyperv|JIT|WS2019"
"teamclusterNode.contoso.com","msft.sme.connection-type.server","legacyCluster|WS2016","global"
"myHCIclusterNode.contoso.com","msft.sme.connection-type.server","myHCIcluster|hyperv|JIT|WS2019"
Importar conexões RDCman
Use o script abaixo para exportar conexões salvas em RDCman para um arquivo. Em seguida, você pode
importar o arquivo para o Windows Admin Center, mantendo sua hierarquia de agrupamentoRDCMan usando
marcas. Experimente!
#Helper function for RdgToWacCsv
function AddServers {
 param (
 [Parameter(Mandatory = $true)]
 [Xml.XmlLinkedNode]
 $node,
 [Parameter()]
 [String[]]
 $tags,
 [Parameter(Mandatory = $true)]
 [String]
 $csvPath
 )
 if ($node.LocalName -eq 'server') {
 $serverName = $node.properties.name
 $tagString = $tags -join "|"
 Add-Content -Path $csvPath -Value ('"'+ $serverName + '","msft.sme.connection-type.server","'+ 
$tagString +'"')
 } 
 elseif ($node.LocalName -eq 'group' -or $node.LocalName -eq 'file') {
 $groupName = $node.properties.name
 $tags+=$groupName
 $currNode = $node.properties.NextSibling
 while ($currNode) {
 AddServers -node $currNode -tags $tags -csvPath $csvPath
 $currNode = $currNode.NextSibling
 }
 } 
 else {
 # Node type isn't relevant to tagging or adding connections in WAC
 }
 return
}
<#
.SYNOPSIS
Convert an .rdg file from Remote Desktop Connection Manager into a .csv that can be imported into 
Windows Admin Center, maintaining groups via server tags. This will not modify the existing .rdg file 
and will create a new .csv file
 .DESCRIPTION
 This converts an .rdg file into a .csv that can be imported into Windows Admin Center.
 .PARAMETER RDGfilepath
 The path of the .rdg file to be converted. This file will not be modified, only read.
1. Copie e cole o código abaixo para sua sessão do PowerShell:
https://blogs.technet.microsoft.com/rmilne/2014/11/19/remote-desktop-connection-manager-download-rdcman-2-7/
Gerenciar extensões do Windows Admin Center com o PowerShell
 .PARAMETER CSVdirectory
 Optional. The directory you wish to export the new .csv file. If not provided, the new file is 
created in the same directory as the .rdg file.
 .EXAMPLE
 C:\PS> RdgToWacCsv -RDGfilepath "rdcmangroup.rdg"
 #>
function RdgToWacCsv {
 param(
 [Parameter(Mandatory = $true)]
 [String]
 $RDGfilepath,
 [Parameter(Mandatory = $false)]
 [String]
 $CSVdirectory
 )
 [xml]$RDGfile = Get-Content -Path $RDGfilepath
 $node = $RDGfile.RDCMan.file
 if (!$CSVdirectory){
 $csvPath = [System.IO.Path]::GetDirectoryName($RDGfilepath) + 
[System.IO.Path]::GetFileNameWithoutExtension($RDGfilepath) + "_WAC.csv"
 } else {
 $csvPath = $CSVdirectory + [System.IO.Path]::GetFileNameWithoutExtension($RDGfilepath) + 
"_WAC.csv"
 }
 New-item -Path $csvPath
 Add-Content -Path $csvPath -Value '"name","type","tags"'
 AddServers -node $node -csvPath $csvPath
 Write-Host "Converted $RDGfilepath `nOutput: $csvPath"
}
RdgToWacCsv -RDGfilepath "path\to\myRDCManfile.rdg"
2. Para criar um arquivo .CSV, execute o seguinte comando:
3. Importe o arquivo .CSV resultante para o Windows Admin Center e todas as suas hierarquias de
agrupamento RDCMan serão representadas por marcas na lista de conexões. Confira detalhes em Usar o
PowerShell para importar ou exportar suas conexões (com marcas).
# Add the module to the current session
Import-Module "$env:ProgramFiles\windows admin center\PowerShell\Modules\ExtensionTools"
# Available cmdlets: Get-Feed, Add-Feed, Remove-Feed, Get-Extension, Install-Extension, Uninstall-Extension, 
Update-Extension
# List feeds
Get-Feed "https://wac.contoso.com"
# Add a new extension feed
Add-Feed -GatewayEndpoint "https://wac.contoso.com" -Feed "\\WAC\our-private-extensions"
# Remove an extension feed
Remove-Feed -GatewayEndpoint "https://wac.contoso.com" -Feed "\\WAC\our-private-extensions"
# List all extensions
Get-Extension "https://wac.contoso.com"
# Install an extension (locate the latest version from all feeds and install it)
Install-Extension -GatewayEndpoint "https://wac.contoso.com" "msft.sme.containers"
# Install an extension (latest version from a specific feed, if the feed is not present, it will be added)
Install-Extension -GatewayEndpoint "https://wac.contoso.com" "msft.sme.containers" -Feed 
"https://aka.ms/sme-extension-feed"
# Install an extension (install a specific version)
Install-Extension "https://wac.contoso.com" "msft.sme.certificate-manager" "0.133.0"
# Uninstall-Extension
Uninstall-Extension "https://wac.contoso.com" "msft.sme.containers"
# Update-Extension
Update-Extension "https://wac.contoso.com" "msft.sme.containers"
NOTENOTE
Referências adicionaisReferências adicionais
Você deve ser administrador de gateway para modificar as extensões do Windows Admin Center com o PowerShell.
Implantar um gateway do Windows Admin Center altamente disponível em um cluster
Implantar um gateway do Windows Admin Center no Azure usando Cloud Shell
 
Introdução ao centro de administração do Windows
18/02/2021 • 13 minutes to read • Edit Online
TIPTIP
Centro de administração do Windows instalado no Windows 10
IMPORTANTIMPORTANT
Selecionando um certificado de clienteSelecionando um certificado de cliente
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Conhecendo o Windows Admin Center agora? Saiba mais sobre o Windows Admin Center ou baixe-o agora.
Você deve ser membro do grupo do administrador local para usar o centro de administração do Windows no Windows 10
Na primeira vez que você abrir o centro de administração do Windows no Windows 10, certifique-se de
selecionar o certificado do cliente do centro de administração do Windows (caso contrário, você receberá um
erro HTTP 403 dizendo "não é possível chegar a esta página").
No Microsoft Edge, quando você receber uma solicitação com esta caixa de diálogo:
1. Clique em mais opçõesmais opções
2. Selecione o certificado rotulado cliente do centro de administração do Windowscliente do centro de administração do Windows e clique em OKOK
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/get-started.md
Conectando-se a nós e clusters gerenciados
3. Certifique-se de que sempre permitir acessoque sempre permitir acesso esteja selecionado e clique em permitirpermitir
Depois de concluir a instalação do centro de administração do Windows, você pode adicionar servidores ou
clusters a serem gerenciados na página Visão geral principal.
Adicionar um único ser vidor ou um cluster como um nó gerenciadoAdicionar um único ser vidor ou um cluster como um nó gerenciado
1. Clique em + Adicionar+ Adicionar em todas as conexõestodas as conexões .
2. Escolha Adicionar um servidor, cluster, computador Windows ou uma VM do Azure:
3. Digite o nome do servidor ou cluster a ser gerenciado e clique em EnviarEnviar . O servidor ou cluster será
adicionado à sua lista de conexões na página Visão geral.
--OU----OU--
Impor tação em massa de vár ios ser vidoresImpor tação em massa de vár ios ser vidores
1. Na página Adicionar conexão do ser vidorAdicionar conexão do ser vidor , escolha a guia impor tar ser vidoresimpor tar ser vidores .
NOTENOTE
Autenticar com o nó gerenciado
2. Clique em procurarprocurar e selecione um arquivo de texto que contenha uma vírgula ou uma nova linha
separada por uma lista de FQDNs para os servidores que você deseja adicionar.
O arquivo. csv criado exportando suas conexões com o PowerShell contém informações adicionais além dos nomes de
servidor e não é compatível com esse método de importação.
--OU----OU--
Adicionar ser vidores pesquisando Active Director yAdicionar ser vidores pesquisando Active Director y
1. Na página Adicionar conexão do ser vidorAdicionar conexão do ser vidor , escolha a guia Pesquisar Active Director yPesquisar Active Director y .
2. Insira seus critérios de pesquisa e clique em PesquisarPesquisar . Há suporte para curingas (*).
3. Após a conclusão da pesquisa-selecione um ou mais dos resultados, opcionalmente, adicione marcas e
clique em AdicionarAdicionar .
O centro de administração do Windows dá suporte a vários mecanismos de autenticação com um nó
gerenciado. O logon único é o padrão.
Logon únicoLogon único
Você pode usar suas credenciais atuais do Windows para autenticar com o nó gerenciado. Esse é o padrão, e o
centro de administraçãodo Windows tenta o logon quando você adiciona um servidor.
Logon único quando implantado como um ser viço no Windows Ser verLogon único quando implantado como um ser viço no Windows Ser ver
Se você tiver instalado o centro de administração do Windows no Windows Server, a configuração adicional
será necessária para o logon único. Configurar seu ambiente para delegação
Usando marcas para organizar suas conexões
--OU----OU--
Usar Usar gerenciar comogerenciar como para especificar credenciais para especificar credenciais
Em todas as conexõestodas as conexões , selecione um servidor na lista e escolha gerenciar comogerenciar como para especificar as
credenciais que serão usadas para autenticar o nó gerenciado:
Se o centro de administração do Windows estiver sendo executado no modo de serviço no Windows Server,
mas você não tiver a delegação Kerberos configurada, deverá inserir novamente suas credenciais do Windows:
Você pode aplicar as credenciais a todas as conexões, que as armazenará em cache para essa sessão específica
do navegador. Se você recarregar o navegador, deverá inserir novamente as credenciais de gerenciar comogerenciar como .
Solução de senha de administrador local (L APSos)Solução de senha de administrador local (L APSos)
Se seu ambiente usa lapsose você tem o centro de administração do Windows instalado em seu PC com
Windows 10, você pode usar as credenciais de lapso para autenticar com o nó gerenciado. Se você usar esseSe você usar esse
cenário,cenário, forneça comentários.
Você pode usar marcas para identificar e filtrar servidores relacionados na sua lista de conexões. Isso permite
que você veja um subconjunto dos servidores na lista de conexões. Isso é especialmente útil se você tiver muitas
conexões.
https://docs.microsoft.com/pt-br/previous-versions/mt227395(v=msdn.10)
https://aka.ms/WACFeedback
Editar marcasEditar marcas
Filtrar conexões por marcaFiltrar conexões por marca
Selecione um servidor ou vários servidores na lista todas as conexões
Em todas as conexõestodas as conexões , clique em Editar marcasEditar marcas
O painel Editar marcas de conexãoEditar marcas de conexão permite que você modifique, adicione ou remova marcas de suas
conexões selecionadas:
Para adicionar uma nova marca às conexões selecionadas, selecione adicionar marcaadicionar marca e insira o nome
da marca que você deseja usar.
Para marcar as conexões selecionadas com um nome de marca existente, marque a caixa ao lado do
nome da marca que você deseja aplicar.
Para remover uma marca de todas as conexões selecionadas, desmarque a caixa ao lado da marca que
você deseja remover.
Se uma marca for aplicada a um subconjunto das conexões selecionadas, a caixa de seleção será
mostrada em um estado intermediário. Você pode clicar na caixa para verificá-la e aplicar a marca a todas
as conexões selecionadas ou clicar novamente para desmarcar e remover a marca de todas as conexões
selecionadas.
Depois que as marcas tiverem sido adicionadas a uma ou mais conexões de servidor, você poderá exibir as
marcas na lista de conexões e filtrar a lista de conexões por marcas.
Para filtrar por uma marca, selecione o ícone de filtro ao lado da caixa de pesquisa.
 Usar o PowerShell para importar ou exportar suas conexões (com
marcas)
# Load the module
Import-Module "$env:ProgramFiles\windows admin center\PowerShell\Modules\ConnectionTools"
# Available cmdlets: Export-Connection, Import-Connection
# Export connections (including tags) to a .csv file
Export-Connection "https://wac.contoso.com" -fileName "WAC-connections.csv"
# Import connections (including tags) from a .csv file
Import-Connection "https://wac.contoso.com" -fileName "WAC-connections.csv"
# Import connections (including tags) from .csv files, and remove any connections that are not explicitly in 
the imported file using the -prune switch parameter 
Import-Connection "https://wac.contoso.com" -fileName "WAC-connections.csv" -prune
Formato de arquivo CSV para importar conexõesFormato de arquivo CSV para importar conexões
T IP O DE C O N EXÃ OT IP O DE C O N EXÃ O C A DEIA DE C O N EXÃ OC A DEIA DE C O N EXÃ O
Windows Server msft.sme.connection-type.server
Computador com Windows 10 msft.sme.connection-type.windows-client
Cluster de failover msft.sme.connection-type.cluster
Você pode selecionar "or", "and" ou "Not" para modificar o comportamento do filtro das marcas
selecionadas.
O formato de arquivo CSV começa com os quatro cabeçalhos "name","type","tags","groupId" , seguido por
cada conexão em uma nova linha.
namename é o FQDN da conexão
typetype é o tipo de conexão. Para as conexões padrão incluídas no Windows Admin Center, você usará um dos
seguintes:
Cluster Hiperconvergente msft.sme.connection-type.hyper-converged-cluster
T IP O DE C O N EXÃ OT IP O DE C O N EXÃ O C A DEIA DE C O N EXÃ OC A DEIA DE C O N EXÃ O
NOTENOTE
Exemplo de arquivo CSV para importar conexõesExemplo de arquivo CSV para importar conexões
"name","type","tags","groupId"
"myServer.contoso.com","msft.sme.connection-type.server","hyperv"
"myDesktop.contoso.com","msft.sme.connection-type.windows-client","hyperv"
"teamcluster.contoso.com","msft.sme.connection-type.cluster","legacyCluster|WS2016","global"
"myHCIcluster.contoso.com,"msft.sme.connection-type.hyper-converged-
cluster","myHCIcluster|hyperv|JIT|WS2019"
"teamclusterNode.contoso.com","msft.sme.connection-type.server","legacyCluster|WS2016","global"
"myHCIclusterNode.contoso.com","msft.sme.connection-type.server","myHCIcluster|hyperv|JIT|WS2019"
Importar conexões RDCman
marcasmarcas são separadas por pipe.
groupIdgroupId é usado para conexões compartilhadas. Use o valor global nesta coluna para torná-la uma conexão
compartilhada.
A modificação das conexões compartilhadas é limitada aos administradores de gateway. Qualquer usuário pode usar o
PowerShell para modificar sua lista de conexões pessoais.
Use o script abaixo para exportar conexões salvas em RDCman para um arquivo. Em seguida, você pode
importar o arquivo para o Windows Admin Center, mantendo sua hierarquia de agrupamento RDCMan usando
marcas. Experimente!
#Helper function for RdgToWacCsv
function AddServers {
 param (
 [Parameter(Mandatory = $true)]
 [Xml.XmlLinkedNode]
 $node,
 [Parameter()]
 [String[]]
 $tags,
 [Parameter(Mandatory = $true)]
 [String]
 $csvPath
 )
 if ($node.LocalName -eq 'server') {
 $serverName = $node.properties.name
 $tagString = $tags -join "|"
 Add-Content -Path $csvPath -Value ('"'+ $serverName + '","msft.sme.connection-type.server","'+ 
$tagString +'"')
 } 
 elseif ($node.LocalName -eq 'group' -or $node.LocalName -eq 'file') {
 $groupName = $node.properties.name
 $tags+=$groupName
 $currNode = $node.properties.NextSibling
 while ($currNode) {
 AddServers -node $currNode -tags $tags -csvPath $csvPath
 $currNode = $currNode.NextSibling
 }
 } 
1. Copie e cole o código abaixo para sua sessão do PowerShell:
https://blogs.technet.microsoft.com/rmilne/2014/11/19/remote-desktop-connection-manager-download-rdcman-2-7/
 Exibir scripts do PowerShell usados no centro de administração do
Windows
 } 
 else {
 # Node type isn't relevant to tagging or adding connections in WAC
 }
 return
}
<#
.SYNOPSIS
Convert an .rdg file from Remote Desktop Connection Manager into a .csv that can be imported into 
Windows Admin Center, maintaining groups via server tags. This will not modify the existing .rdg file 
and will create a new .csv file
 .DESCRIPTION
 This converts an .rdg file into a .csv that can be imported into Windows Admin Center.
 .PARAMETER RDGfilepath
 The path of the .rdg file to be converted. This file will not be modified, only read.
 .PARAMETER CSVdirectory
 Optional. The directory you wish to export the new .csv file. If not provided, the new file is 
created in the same directory as the .rdg file.
 .EXAMPLE
 C:\PS> RdgToWacCsv -RDGfilepath "rdcmangroup.rdg"
 #>
function RdgToWacCsv {
 param(
 [Parameter(Mandatory= $true)]
 [String]
 $RDGfilepath,
 [Parameter(Mandatory = $false)]
 [String]
 $CSVdirectory
 )
 [xml]$RDGfile = Get-Content -Path $RDGfilepath
 $node = $RDGfile.RDCMan.file
 if (!$CSVdirectory){
 $csvPath = [System.IO.Path]::GetDirectoryName($RDGfilepath) + 
[System.IO.Path]::GetFileNameWithoutExtension($RDGfilepath) + "_WAC.csv"
 } else {
 $csvPath = $CSVdirectory + [System.IO.Path]::GetFileNameWithoutExtension($RDGfilepath) + 
"_WAC.csv"
 }
 New-item -Path $csvPath
 Add-Content -Path $csvPath -Value '"name","type","tags"'
 AddServers -node $node -csvPath $csvPath
 Write-Host "Converted $RDGfilepath `nOutput: $csvPath"
}
RdgToWacCsv -RDGfilepath "path\to\myRDCManfile.rdg"
2. Para criar um arquivo .CSV, execute o seguinte comando:
3. Importe o arquivo .CSV resultante para o Windows Admin Center e todas as suas hierarquias de
agrupamento RDCMan serão representadas por marcas na lista de conexões. Confira detalhes em Usar o
PowerShell para importar ou exportar suas conexões (com marcas).
Depois de se conectar a um servidor, cluster ou PC, você pode examinar os scripts do PowerShell que capacitam
as ações da interface do usuário no centro de administração do Windows. De dentro de uma ferramenta, clique
no ícone do PowerShell na barra de aplicativos superior. Selecione um comando de interesse na lista suspensa
para navegar até o script do PowerShell correspondente.
Gerenciar servidores com o centro de administração
do Windows
02/11/2020 • 21 minutes to read • Edit Online
TIPTIP
Gerenciando computadores Windows Server
Adicionando um servidor ao centro de administração do Windows
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Conhecendo o Windows Admin Center agora? Baixe ou saiba mais sobre o centro de administração do Windows.
Você pode adicionar servidores individuais que executam o Windows Server 2012 ou posterior ao centro de
administração do Windows para gerenciar o servidor com um conjunto abrangente de ferramentas, incluindo
certificados, dispositivos, eventos, processos, funções e recursos, atualizações, máquinas virtuais e muito mais.
Para adicionar um servidor ao centro de administração do Windows:
1. Clique em + Adicionar+ Adicionar em todas as conexões.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/manage-servers.md
NOTENOTE
Ferramentas
F ERRA M EN TAF ERRA M EN TA DESC RIÇ Ã ODESC RIÇ Ã O
Visão geral Exibir detalhes do servidor e controlar o estado do servidor
Active Directory Gerenciar Active Directory
Backup Exibir e configurar o backup do Azure
Certificados Exibir e modificar certificados
Contêineres Exibir contêineres
Dispositivos Exibir e modificar dispositivos
DHCP Exibir e gerenciar a configuração do servidor DHCP
DNS Exibir e gerenciar a configuração do servidor DNS
Eventos Exibir eventos
Arquivos e compartilhamento de arquivos Procurar arquivos e pastas
Firewall Exibir e modificar regras de firewall
Aplicativos instalados Exibir e remover aplicativos instalados
Usuários e Grupos Locais Exibir e modificar usuários e grupos locais
Rede Exibir e modificar dispositivos de rede
Monitoramento de pacotes Monitorar pacotes de rede
Monitor de desempenho Exibir contadores de desempenho e relatórios
PowerShell Interagir com o servidor por meio do PowerShell
Processos Exibir e modificar processos em execução
2. Escolha Adicionar uma conexão de ser vidorconexão de ser vidor .
3. Digite o nome do servidor e, se solicitado, as credenciais a serem usadas.
4. Clique em EnviarEnviar para concluir.
O servidor será adicionado à sua lista de conexões na página Visão geral. Clique para se conectar ao servidor.
Você também pode adicionar clusters de failover ou clusters hiperconvergentes como uma conexão separada no centro
de administração do Windows.
As seguintes ferramentas estão disponíveis para conexões de servidor :
https://aka.ms/wac1908
https://aka.ms/perfmon-blog
 
 
Registro Exibir e modificar entradas do registro
Área de Trabalho Remota Interagir com o servidor via Área de Trabalho Remota
Funções e recursos Exibir e modificar funções e recursos
Tarefas agendadas Exibir e modificar tarefas agendadas
Serviços Exibir e modificar serviços
Configurações Exibir e modificar serviços
Armazenamento Exibir e modificar dispositivos de armazenamento
Serviço de Migração de Armazenamento Migrar servidores e compartilhamentos de arquivos para o
Azure ou o Windows Server 2019
Réplica de armazenamento Usar a réplica de armazenamento para gerenciar a replicação
de armazenamento de servidor para servidor
Insights do sistema O System insights oferece maior insight sobre o
funcionamento do seu servidor.
Atualizações Exibir instalado e verificar se há novas atualizações
Máquinas virtuais Exibir e gerenciar máquinas virtuais
Comutadores Virtuais Exibir e gerenciar comutadores virtuais
F ERRA M EN TAF ERRA M EN TA DESC RIÇ Ã ODESC RIÇ Ã O
Visão geral
RecursosRecursos
Active Directory (versão prévia)
A visão geralvisão geral permite que você veja o estado atual da CPU, da memória e do desempenho da rede, bem como
executar operações e modificar as configurações em um computador ou servidor de destino.
Os recursos a seguir têm suporte no Gerenciador do Servidor visão geral:
Exibir detalhes do servidor
Exibir atividade da CPU
Exibir atividade de memória
Exibir atividade de rede
Reiniciar servidor
Desligar servidor
Habilitar métricas de disco no servidor
Editar ID do computador no servidor
Exiba o endereço IP do BMC com hiperlink (requer BMC compatível com IPMI).
Veja comentár ios e recursos propostos para visão geral do ser vidorVeja comentár ios e recursos propostos para visão geral do ser vidor .
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BOverview%5D
 
 
 
RecursosRecursos
Backup
RecursosRecursos
Certificados
RecursosRecursos
Contêineres
Active Director yActive Director y é uma visualização antecipada que está disponível no feed de extensão.
O gerenciamento de Active Directory a seguir está disponível:
Criar usuário
Criar grupo
Procurar por usuários, computadores e grupos
Painel de detalhes para usuários, computadores e grupos quando selecionado em grade
Ações de grade global usuários, computadores e grupos (desabilitar/habilitar, remover)
Redefinir senha de usuário
Objetos de usuário: configurar as propriedades básicas & associações de grupo
Objetos de computador: configurar a delegação para uma única máquina
Objetos de Grupo: gerenciar associação (Adicionar/remover 1 usuário de cada vez)
Exibir comentár ios e recursos propostos para Active Director yExibir comentár ios e recursos propostos para Active Director y .
O backupbackup permite proteger o Windows Server contra danos, ataques ou desastres fazendo backup de seu
servidor diretamente no Microsoft Azure. Saiba mais sobre o backup do Azure.
Fornecer comentários para backup no centro de administração do Windows
Os recursos a seguir têm suporte no backup:
Exibir uma visão geral do status do backup do Azure
Configurar itens e agenda de backup
Iniciar ou parar um trabalho de backup
Exibir o histórico e o status do trabalho de backup
Exibir pontos de recuperação e recuperar dados
Excluir dados de backup
Os cer tificadoscer tificados permitem que você gerencie repositórios de certificados em um computador ou servidor.
Os seguintes recursos têm suporte em certificados:
Procurar e pesquisar certificados existentes
Exibir detalhes do certificado
Exportar certificados
Renovar certificados
Solicitar novos certificados
Excluir certificados
Exibir comentár ios e recursos propostos para cer tificadosExibir comentár ios e recursos propostos para cer tificados .
Os contêinerescontêineres permitem exibir os contêineres em um host de contêiner do Windows Server. No caso de um
contêiner do Windows Server Core em execução, você pode exibir os logs de eventos e acessar a CLIdo
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BActive Directory%5D
https://aka.ms/windows-admin-center-backup
https://aka.ms/backup-wac-feedback
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BCertificates%5D
 
 
 
 
Dispositivos
RecursosRecursos
DHCP
RecursosRecursos
DNS
RecursosRecursos
Eventos
RecursosRecursos
contêiner.
Exibir comentár ios e recursos propostos para contêineresExibir comentár ios e recursos propostos para contêineres .
Os dispositivosdispositivos permitem que você gerencie dispositivos conectados em um computador ou servidor.
Os recursos a seguir têm suporte em dispositivos:
Procurar e Pesquisar dispositivos
Exibir detalhes do dispositivo
Desabilitar um dispositivo
Atualizar o driver em um dispositivo
Exibir comentár ios e recursos propostos para dispositivosExibir comentár ios e recursos propostos para dispositivos .
O DHCPDHCP permite que você gerencie dispositivos conectados em um computador ou servidor.
Criar/configurar/exibir escopos IPV4 e IPV6
Criar exclusões de endereço e configurar o endereço IP inicial e final
Criar reservas de endereço e configurar endereço MAC do cliente (IPV4), DUID e IAID (IPV6)
Exibir comentár ios e recursos propostos para DHCPExibir comentár ios e recursos propostos para DHCP.
O DNSDNS permite que você gerencie dispositivos conectados em um computador ou servidor.
Exibir detalhes de zonas de pesquisa direta do DNS, zonas de pesquisa inversa e registros DNS
Criar zonas de pesquisa direta (primária, secundária ou stub) e configurar propriedades da zona de pesquisa
direta
Criar um tipo de host (A ou AAAA), CNAME ou MX de registros DNS
Configurar propriedades de registros DNS
Criar zonas de pesquisa inversa de IPV4 e IPV6 (primária, secundária e stub), configurar propriedades da
zona de pesquisa inversa
Criar PTR, tipo CNAME de registros DNS na zona de pesquisa inversa.
Exibir comentár ios e recursos propostos para DHCPExibir comentár ios e recursos propostos para DHCP.
Os eventoseventos permitem que você gerencie logs de eventos em um computador ou servidor.
Os seguintes recursos têm suporte em eventos:
Procurar e Pesquisar eventos
Exibir detalhes do evento
Limpar eventos do log
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BContainers%5D
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BDevices%5D
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BDHCP%5D
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BDNS%5D
 
 
 
Arquivos e compartilhamento de arquivos
RecursosRecursos
Firewall
RecursosRecursos
Aplicativos instalados
Exportar eventos do log
Exibir comentár ios e recursos propostos para eventosExibir comentár ios e recursos propostos para eventos .
Arquivos e compar tilhamentoArquivos e compar tilhamento de arquivos permite que você gerencie arquivos e pastas em um computador
ou servidor.
Os recursos a seguir têm suporte em arquivos e compartilhamento de arquivo:
Procurar arquivos e pastas
Pesquisar um arquivo ou uma pasta
Criar uma nova pasta
Excluir um arquivo ou pasta
Baixar um arquivo ou pasta
Carregar um arquivo ou uma pasta
Renomear um arquivo ou pasta
Extrair um arquivo zip
Copiar e mover arquivos e pastas
Exibir Propriedades de arquivo ou pasta
Adicionar, editar ou Remover compartilhamentos de arquivos
Modificar permissões de usuário e grupo em compartilhamentos de arquivos
Modificar a segurança do servidor de arquivos
Exibir comentár ios e recursos propostos para arquivos e compar tilhamento de arquivoExibir comentár ios e recursos propostos para arquivos e compar tilhamento de arquivo.
O FirewallFirewall permite que você gerencie as configurações e regras de firewall em um computador ou servidor.
Os recursos a seguir têm suporte no firewall:
Exibir uma visão geral das configurações de firewall
Exibir regras de firewall de entrada
Exibir regras de firewall de saída
Pesquisar regras de firewall
Exibir detalhes da regra de firewall
Criar uma nova regra de firewall
Habilitar ou desabilitar uma regra de firewall
Excluir uma regra de firewall
Editar as propriedades de uma regra de firewall
Exibir comentár ios e recursos propostos para o firewallExibir comentár ios e recursos propostos para o firewall .
Os aplicativos instaladosaplicativos instalados permitem listar e desinstalar o aplicativo que está instalado.
Exibir comentár ios e recursos propostos para aplicativos instaladosExibir comentár ios e recursos propostos para aplicativos instalados .
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BEvents%5D
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BFiles%5D
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BFirewall%5D
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BInstalled Apps%5D
 
 
 
 
Usuários e Grupos Locais
RecursosRecursos
Rede
RecursosRecursos
PowerShell
RecursosRecursos
Processos
RecursosRecursos
Usuários e grupos locaisUsuários e grupos locais permitem gerenciar grupos de segurança e usuários que existem localmente em
um computador ou servidor.
Os recursos a seguir têm suporte em usuários e grupos locais:
Exibir e Pesquisar usuários e grupos
Criar um novo usuário ou grupo
Gerenciar a associação de grupo de um usuário
Excluir um usuário ou grupo
Alterar a senha de um usuário
Editar as propriedades de um usuário ou grupo
Exibir comentár ios e recursos propostos para usuários e grupos locaisExibir comentár ios e recursos propostos para usuários e grupos locais
A rederede permite que você gerencie dispositivos e configurações de rede em um computador ou servidor.
Os recursos a seguir têm suporte na rede:
Procurar e Pesquisar adaptadores de rede existentes
Exibir detalhes de um adaptador de rede
Editar propriedades de um adaptador de rede
Criar um adaptador de rede do Azure (recurso de visualização)
Exibir comentár ios e recursos propostos para redeExibir comentár ios e recursos propostos para rede
O PowerShellPowerShell permite que você interaja com um computador ou servidor por meio de uma sessão do
PowerShell.
Os recursos a seguir têm suporte no PowerShell:
Criar uma sessão interativa do PowerShell no servidor
Desconectar da sessão do PowerShell no servidor
Exibir comentár ios e recursos propostos para o PowerShellExibir comentár ios e recursos propostos para o PowerShell
Os processosprocessos permitem que você gerencie processos em execução em um computador ou servidor.
Os recursos a seguir têm suporte em processos:
Procurar e Pesquisar processos em execução
Exibir detalhes do processo
Iniciar um processo
Encerrar um processo
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BLocal users and Groups%5D
https://blogs.technet.microsoft.com/networking/2018/09/05/azurenetworkadapter/
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BNetwork%5D
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BPowerShell%5D
 
 
 
 
Registro
RecursosRecursos
Área de Trabalho Remota
RecursosRecursos
Funções e recursos
RecursosRecursos
Tarefas agendadas
RecursosRecursos
Criar um despejo de processo
Localizar identificadores de processo
Exibir comentár ios e recursos propostos para processosExibir comentár ios e recursos propostos para processos .
O registroregistro permite que você gerencie valores e chaves do registro em um computador ou servidor.
Os recursos a seguir têm suporte no registro:
Procurar valores e chaves do registro
Adicionar ou modificar valores do registro
Excluir valores do registro
Exibir comentár ios e recursos propostos parao registroExibir comentár ios e recursos propostos para o registro.
Área de trabalho remotaÁrea de trabalho remota permite que você interaja com um computador ou servidor por meio de uma
sessão de área de trabalho interativa.
Os recursos a seguir têm suporte no Área de Trabalho Remota:
Iniciar uma sessão de área de trabalho remota interativa
Desconectar-se de uma sessão de área de trabalho remota
Enviar CTRL + Alt + Del para uma sessão de área de trabalho remota
Exibir comentár ios e recursos propostos para área de trabalho remotaExibir comentár ios e recursos propostos para área de trabalho remota.
Funções e recursosFunções e recursos permite que você gerencie funções e recursos em um servidor.
Os recursos a seguir têm suporte em funções e recursos:
Procurar lista de funções e recursos em um servidor
Exibir detalhes da função ou do recurso
Instalar uma função ou um recurso
Remover uma função ou recurso
Exibir comentár ios e recursos propostos para funções e recursosExibir comentár ios e recursos propostos para funções e recursos .
As tarefas agendadasAs tarefas agendadas permitem que você gerencie tarefas agendadas em um computador ou servidor.
Os recursos a seguir têm suporte nas tarefas agendadas:
Procurar a biblioteca do Agendador de tarefas
Editar tarefas agendadas
Habilitar & desabilitar tarefas agendadas
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BProcesses%5D
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BRegistry%5D
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BRemote Desktop%5D
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BRoles and Features%5D
 
 
 
Serviços
RecursosRecursos
Configurações
RecursosRecursos
Armazenamento
RecursosRecursos
Iniciar & interromper as tarefas agendadas
Criar tarefas agendadas
Exibir comentár ios e recursos propostos para tarefas agendadasExibir comentár ios e recursos propostos para tarefas agendadas .
Os Ser viçosSer viços permitem que você gerencie serviços em um computador ou servidor.
Os recursos a seguir têm suporte nos serviços do:
Procurar e Pesquisar serviços em um servidor
Exibir detalhes de um serviço
Iniciar um serviço
Pausar um serviço
Reiniciar um serviço
Editar as propriedades de um serviço
Exibir comentár ios e recursos propostos para ser viçosExibir comentár ios e recursos propostos para ser viços .
ConfiguraçõesConfigurações é um local central para gerenciar as configurações em um computador ou servidor.
Exibir e modificar variáveis de ambiente do usuário e do sistema
Exibir a configuração de alertas de monitoramento do Azure monitor
Exibir e modificar a configuração de energia
Exibir e modificar configurações de Área de Trabalho Remota
Exibir e modificar as configurações de controle de acesso baseado em função
Exibir e modificar as configurações de host do Hyper-V, se aplicável
O armazenamentoarmazenamento permite que você gerencie dispositivos de armazenamento em um computador ou
servidor.
Os recursos a seguir têm suporte no armazenamento:
Procurar e Pesquisar discos existentes em um servidor
Exibir detalhes do disco
Crie um volume
Inicializar um disco
Criar, anexar e desanexar um disco rígido virtual (VHD)
Colocar um disco offline
Formatar um volume
Redimensionar um volume
Editar propriedades do volume
Excluir um volume
Instalar gerenciamento de cota
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BScheduled Tasks%5D
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BServices%5D
 
 
 
 
 
Serviço de Migração de Armazenamento
NOTENOTE
Réplica de Armazenamento
Insights do Sistema
NOTENOTE
Atualizações
RecursosRecursos
Máquinas Virtuais
Comutadores Virtuais
RecursosRecursos
Gerenciar cotas do Gerenciador de recursos do servidor de arquivos armazenamento->criar/atualizar cota
Exibir comentár ios e recursos propostos para armazenamentoExibir comentár ios e recursos propostos para armazenamento
O ser viço de migração de armazenamentoser viço de migração de armazenamento permite migrar servidores e compartilhamentos de arquivos
para o Azure ou o Windows Server 2019, sem exigir que aplicativos ou usuários alterem nada. Obtenha uma
visão geral do serviço de migração de armazenamento
O serviço de migração de armazenamento requer o Windows Server 2019.
Use a réplica de armazenamentoréplica de armazenamento para gerenciar a replicação de armazenamento de servidor para servidor.
Saiba mais sobre Réplica de Armazenamento
O System insightsSystem insights apresenta a análise preditiva nativamente no Windows Server para ajudar a fornecer uma
visão mais detalhada do funcionamento do servidor. Obtenha uma visão geral do System insights
O System insights requer o Windows Server 2019.
As atualizaçõesAs atualizações permitem que você gerencie atualizações do Microsoft e/ou do Windows em um computador
ou servidor.
Os recursos a seguir têm suporte em atualizações:
Exibir atualizações do Windows ou Microsoft disponíveis
Exibir uma lista de histórico de atualizações
Instalar atualizações
Verificar se há atualizações online do Microsoft Update
Gerenciar a integração de Gerenciamento de atualizações do Azure
Exibir comentár ios e recursos propostos para atualizaçõesExibir comentár ios e recursos propostos para atualizações
Consulte Gerenciando máquinas virtuais com o centro de administração do Windows
Os comutadores vir tuaiscomutadores vir tuais permitem que você gerencie comutadores virtuais do Hyper-V em um computador
ou servidor.
https://docs.microsoft.com/pt-BR/windows-server/storage/fsrm/quota-management
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BStorage%5D
https://go.microsoft.com/fwlink/?linkid=2016155
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-replica/server-to-server-storage-replication
https://docs.microsoft.com/pt-BR/windows-server/manage/system-insights/overview
https://docs.microsoft.com/pt-br/azure/automation/automation-update-management
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BUpdates%5D
Os recursos a seguir têm suporte em comutadores virtuais:
Procurar e Pesquisar comutadores virtuais em um servidor
Criar um novo comutador virtual
Renomear um comutador virtual
Excluir um comutador virtual existente
Editar as propriedades de um comutador virtual
Exibir comentár ios e recursos propostos para comutadores vir tuaisExibir comentár ios e recursos propostos para comutadores vir tuais
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5BVirtual Switch%5D
 
Implantar a infraestrutura de hiperconvergente com
o centro de administração do Windows
02/11/2020 • 4 minutes to read • Edit Online
Desfazer e reiniciar
Remover máquinas virtuais ou outros recursos clusterizadosRemover máquinas virtuais ou outros recursos clusterizados
Get-ClusterResource -Name "<NAME>" | Remove-ClusterResource
Desfazer as etapas de armazenamentoDesfazer as etapas de armazenamento
WARNINGWARNING
Get-VirtualDisk | Remove-VirtualDisk
Get-StoragePool -IsPrimordial $False | Remove-StoragePool
Disable-ClusterS2D
Desfazer as etapas de clusteringDesfazer as etapas de clustering
Remove-Cluster -CleanUpAD
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Você pode usar o centro de administração do Windows versão 1910 ou posterior para implantar a
infraestrutura de hiperconvergente usando dois ou mais servidores Windows adequados. Esse novo recurso
assume a forma de um fluxo de trabalho de vários estágios que orienta você na instalação de recursos, na
configuração de rede, na criação do cluster e na implantação de Espaços de Armazenamento Diretos e/ou SDN
(rede definida pelo software), se selecionado.
A partir da versão2007 do centro de administração do Windows, o centro de administração do Windows dá
suporte ao sistema operacional Azure Stack do HCI. Leia sobre como implantar um cluster no centro de
administração do Windows no Azure Stack documentos do HCI. Embora esta documentação esteja concentrada
no Azure Stack HCI, as instruções também são mais aplicáveis às implantações do Windows Server.
Use estes cmdlets do Windows PowerShell para desfazer as alterações feitas pelo fluxo de trabalho e recomeçar.
Se você tiver criado máquinas virtuais ou outros recursos clusterizados, como os controladores de rede para a
rede definida pelo software, remova-os primeiro.
Por exemplo, para remover recursos por nome, use:
Se você tiver habilitado Espaços de Armazenamento Diretos, desabilite-o com este script:
Esses cmdlets excluem permanentemente todos os dados em volumes Espaços de Armazenamento Diretos. Isso não
pode ser desfeito.
Se você criou um cluster, remova-o com este cmdlet:
Para remover também os relatórios de validação de cluster, execute este cmdlet em todos os servidores que
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/deploy-hyperconverged-infrastructure.md
https://docs.microsoft.com/pt-br/azure-stack/hci/get-started
Get-ChildItem C:\Windows\cluster\Reports\ | Remove-Item
Desfazer as etapas de redeDesfazer as etapas de rede
Get-VMSwitch | Remove-VMSwitch
NOTENOTE
WARNINGWARNING
Get-NetAdapter | Where Name -Ne "Management" | Rename-NetAdapter -NewName $(Get-Random)
Get-NetAdapter | Where Name -Ne "Management" | Get-NetIPAddress -ErrorAction SilentlyContinue | Where 
AddressFamily -Eq IPv4 | Remove-NetIPAddress
Get-NetAdapter | Where Name -Ne "Management" | Set-NetAdapter -VlanID 0
Referências adicionais
fazem parte do cluster :
Execute esses cmdlets em todos os servidores que fazem parte do cluster.
Se você criou um comutador virtual Hyper-V:
O Remove-VMSwitch cmdlet Remove automaticamente todos os adaptadores virtuais e desfaz o agrupamento de
adaptadores físicos inseridos na opção.
Se você tiver modificado as propriedades do adaptador de rede, como nome, endereço IPv4 e ID de VLAN:
Esses cmdlets removem os nomes de adaptador de rede e os endereços IP. Verifique se você tem as informações
necessárias para se conectar posteriormente, como um adaptador para o gerenciamento excluído do script abaixo. Além
disso, certifique-se de que você sabe como os servidores estão conectados em termos de propriedades físicas, como o
endereço MAC, não apenas o nome do adaptador no Windows.
Agora você está pronto para iniciar o fluxo de trabalho.
Olá, centro de administração do Windows
Implantar Espaços de Armazenamento Diretos
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-spaces/deploy-storage-spaces-direct
Gerenciar a infraestrutura hiperconvergente com o
centro de administração do Windows
02/11/2020 • 27 minutes to read • Edit Online
O que é a infraestrutura hiperconvergente
TIPTIP
IMPORTANTIMPORTANT
O que é o Windows Admin Center
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
A infraestrutura hiperconvergente consolida a computação, o armazenamento e a rede definidos pelo software
em um cluster para fornecer virtualização de alto desempenho, econômica e facilmente escalonável. Esse
recurso foi introduzido no Windows Server 2016 com espaços de armazenamento diretos, rede definida pelo
software e Hyper-V.
Procurando adquirir a infraestrutura hiperconvergente? A Microsoft recomenda essas soluções definidas por software do
Windows Server de nossos parceiros. Eles são projetados, montados e validados em nossa arquitetura de referência para
garantir a compatibilidade e a confiabilidade, para que você comece a trabalhar rapidamente.
Alguns dos recursos descritos neste artigo estão disponíveis apenas na versão prévia do centro de administração do
Windows. Como fazer obter esta versão?
O centro de administração do Windows é a ferramenta de gerenciamento de última geração para o Windows
Server, o sucessor das ferramentas tradicionais "prontas", como Gerenciador do servidor. Ele é gratuito e pode
ser instalado e usado sem uma conexão com a Internet. Você pode usar o centro de administração do Windows
para gerenciar e monitorar a infraestrutura hiperconvergente que executa o Windows Server 2016 ou o
Windows Server 2019.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/manage-hyper-converged.md
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-spaces/storage-spaces-direct-overview
https://docs.microsoft.com/pt-BR/windows-server/networking/sdn/software-defined-networking
https://docs.microsoft.com/pt-BR/windows-server/virtualization/hyper-v/hyper-v-on-windows-server
https://microsoft.com/wssd
 
Principais recursos
Antes de começar
TIPTIP
Preparar o cluster do Windows Server 2016 para o centro de administração do WindowsPreparar o cluster do Windows Server 2016 para o centro de administração do Windows
 Add-ClusterResourceType -Name "SDDC Management" -dll "$env:SystemRoot\Cluster\sddcres.dll" -DisplayName 
"SDDC Management"
Os destaques do centro de administração do Windows para a infraestrutura hiperconvergente incluem:
Um único painel unificado para computação, armazenamento e rede em breve.Um único painel unificado para computação, armazenamento e rede em breve. Exiba suas
máquinas virtuais, servidores host, volumes, unidades e muito mais dentro de uma experiência de finalidade,
consistente e estabelecida.
Cr ie e gerencie espaços de armazenamento e máquinas vir tuais do Hyper-V.Cr ie e gerencie espaços de armazenamento e máquinas vir tuais do Hyper-V. Fluxos de trabalho
radicalmente simples para criar, abrir, redimensionar e excluir volumes; e criar, iniciar, conectar e mover
máquinas virtuais; e muito mais.
Monitoramento avançado em todo o cluster.Monitoramento avançado em todo o cluster. O painel graphs de memória e uso de CPU, capacidade de
armazenamento, IOPS, taxa de transferência e latência em tempo real, em todos os servidores no cluster,
com alertas claros quando algo não está certo.
Supor te a SDN (rede definida pelo software).Supor te a SDN (rede definida pelo software). Gerencie e monitore redes virtuais, sub-redes, conecte
máquinas virtuais a redes virtuais e monitore a infraestrutura de SDN.
O centro de administração do Windows para a infraestrutura hiperconvergente está sendo ativamente
desenvolvido pela Microsoft. Ele recebe atualizações frequentes que melhoram os recursos existentes e
adicionam novos recursos.
Para gerenciar o cluster como uma infraestrutura hiperconvergente no centro de administração do Windows,
ele precisa estar executando o Windows Server 2016 ou o Windows Server 2019 e ter o Hyper-V e o Espaços de
Armazenamento Diretos habilitados. Opcionalmente, ele também pode ter uma rede definida pelo software
habilitada e gerenciada por meio do centro de administração do Windows.
O centro de administração do Windows também oferece uma experiência de gerenciamento de uso geral para qualquer
cluster que ofereça suporte a qualquer carga de trabalho, disponível para o Windows Server 2012 e posterior. Se isso se
parece com um melhor ajuste, ao adicionar o cluster ao centro de administração do Windows, selecione cluster decluster de
failoverfailover em vez de cluster hiperconvergentecluster hiperconvergente.
O centro de administração do Windows para infraestrutura hiperconvergente depende das APIs de
gerenciamento adicionadas após o lançamento do Windows Server 2016. Para poder gerenciar o cluster do
Windows Server 2016 com o centro de administração do Windows, você precisará executar estas duas etapas:
1. Verifique se todos os servidores no cluster instalaram a atualização cumulativa 2018-05 para o Windows
server 2016 (KB4103723) ou posterior. Para baixar e instalar essa atualização, vá para configuraçõesconfigurações>
Atualizar & segurançaAtualizar & segurança > Windows UpdateWindows Update e selecione ver ificar online se há atualizações deverificar online se há atualizações de
Microsoft UpdateMicrosoft Update.
2. Execute o seguinte cmdlet do PowerShell como administrador no cluster :
https://support.microsoft.com/help/4103723/windows-10-update-kb4103723
TIPTIP
Preparar o cluster do Windows Server 2019 para o centro de administração do WindowsPreparar o cluster do Windows Server 2019 para o centro de administração do Windows
Configurar a rede definida pelo software (opcional)Configurar a rede definida pelo software (opcional)
 .\SDNExpress.ps1 -ConfigurationDataFile .\your_fabricconfig.PSD1 -verbose
Introdução
Instalar o Windows Admin CenterInstalar o Windows Admin Center
Adicionar cluster hiperconvergenteAdicionar cluster hiperconvergente
Você só precisa executar o cmdlet uma vez, em qualquer servidor no cluster. Você pode executá-lo localmente no
Windows PowerShell ou usar o Credential Security Service Provider (CredSSP) para executá-lo remotamente. Dependendo
de sua configuração, talvez você não consiga executar esse cmdlet no centro de administração do Windows.
Se o cluster executar o Windows Server 2019, as etapas acima não serão necessárias. Basta adicionar o cluster
ao centro de administração do Windows conforme descrito na próxima seção e você estará pronto!
Você pode configurar a infraestrutura hiperconvergente que executa o Windows Server 2016 ou 2019 para usar
a SDN (rede definida pelo software) com as seguintes etapas:
1. Prepare o VHD do sistema operacional que é o mesmo sistema operacional instalado nos hosts de
infraestrutura hiperconvergente. Esse VHD será usado para todas as VMs NC/SLB/GW.
2. Baixe todos os arquivos e pastas em SDN Express de
https://github.com/Microsoft/SDN/tree/master/SDNExpress .
3. Prepare uma VM diferente usando o console de implantação. Essa VM deve ser capaz de acessar os hosts
SDN. Além disso, a VM deve ter a ferramenta do Hyper-V do RSAT instalada.
4. Copie tudo o que você baixou para o SDN Express para a VM do console de implantação. E compartilhe essa
pasta SDNExpressSDNExpress . Verifique se todos os hosts podem acessar a pasta compartilhada SDNExpressSDNExpress ,
conforme definido no arquivo de configuração linha 8:
 \\$env:Computername\SDNExpress
5. Copie o VHD do sistema operacional para a pasta imagensimagens na pasta SDNExpressSDNExpress na VM do console de
implantação.
6. Modifique a configuração do SDN Express com a configuração do seu ambiente. Conclua as duas etapas a
seguir depois de modificar a configuração do SDN Express com base nas informações do seu ambiente.
7. Execute o PowerShell com privilégio de administrador para implantar SDN:
A implantação levará cerca de 30 a 45 minutos.
Depois que a infraestrutura hiperconvergente for implantada, você poderá gerenciá-la usando o centro de
administração do Windows.
Se você ainda não fez isso, baixe e instale o centro de administração do Windows. A maneira mais rápida de
colocar em funcionamento é instalá-lo em seu computador com Windows 10 e gerenciar seus servidores
remotamente. Isso leva menos de cinco minutos. Baixe agora ou saiba mais sobre outras opções de instalação.
Para adicionar o cluster ao centro de administração do Windows:
1. Clique em + Adicionar+ Adicionar em todas as conexões.
2. Escolha Adicionar uma conexão de cluster hiperconvergenteconexão de cluster hiperconvergente.
3. Digite o nome do cluster e, se solicitado, as credenciais a serem usadas.
https://github.com/Microsoft/SDN/tree/master/SDNExpress
Adicionar cluster hiperconvergente habilitado para SDN (versão prévia do centro de administração doAdicionar cluster hiperconvergente habilitado para SDN (versão prévia do centro de administração do
Windows)Windows)
4. Clique em AdicionarAdicionar para concluir.
O cluster será adicionado à sua lista de conexões. Clique nele para iniciar o painel.
A versão prévia mais recente do centro de administração do Windows dá suporte ao gerenciamento de rede
definido pelo software para a infraestrutura hiperconvergente. Ao adicionar um URI de REST do controlador de
rede à sua conexão de cluster hiperconvergente, você pode usar o Gerenciador de cluster hiperconvergente para
gerenciar seus recursos de SDN e monitorar a infraestrutura de SDN.
1. Clique em + Adicionar+ Adicionar em todas as conexões.
2. Escolha Adicionar uma conexão de cluster hiperconvergenteconexão de cluster hiperconvergente.
3. Digite o nome do cluster e, se solicitado, as credenciais a serem usadas.
4. Marque Configurar o controlador de redeConfigurar o controlador de rede para continuar.
5. Insira o URI do controlador de redeURI do controlador de rede e clique em validarvalidar .
6. Clique em AdicionarAdicionar para concluir.
O cluster será adicionado à sua lista de conexões. Clique nele para iniciar o painel.
IMPORTANTIMPORTANT
Perguntas frequentes
Há diferenças entre o gerenciamento do Windows Server 2016 e do Windows Server 2019?Há diferenças entre o gerenciamento do Windows Server 2016 e do Windows Server 2019?
Posso usar o centro de administração do Windows para gerenciar Espaços de Armazenamento Diretos paraPosso usar o centro de administração do Windows para gerenciar Espaços de Armazenamento Diretos para
outros casos de uso (não hiperconvergente), como Servidor de Arquivos de Escalabilidade Horizontaloutros casos de uso (não hiperconvergente), como Servidor de Arquivos de Escalabilidade Horizontal
convergido (SoFS) ou Microsoft SQL Server?convergido (SoFS) ou Microsoft SQL Server?
Qual é a diferença entre um cluster de failover e um cluster hiperconvergente?Qual é a diferença entre um cluster de failover e um cluster hiperconvergente?
Atualmente, não há suporte para ambientes SDN com autenticação Kerberos para comunicação northbound.
Sim. O centro de administração do Windows para infraestrutura hiperconvergente recebe atualizações
frequentes que melhoram a experiência do Windows Server 2016 e do Windows Server 2019. No entanto,
determinados recursos novos estão disponíveis apenas para o Windows Server 2019 – por exemplo, o
comutador de alternância para eliminação de duplicação e compactação.
O centro de administração do Windows para a infraestrutura hiperconvergente não fornece opções de
gerenciamento ou monitoramento especificamente para outros casos de uso de Espaços de Armazenamento
Diretos – por exemplo, ele não pode criar compartilhamentos de arquivos. No entanto, os recursos de painel e
núcleo, como a criação de volumes ou a substituição de unidades, funcionam para qualquer cluster de Espaços
de Armazenamento Diretos.
Em geral, o termo "hiperconvergente" refere-se à execução do Hyper-V e Espaços de Armazenamento Diretos
nos mesmos servidores clusterizados para virtualizar os recursos de computação e armazenamento. No
contexto do centro de administração do Windows, ao clicar em + Adicionar+ Adicionar na lista de conexões, você pode
escolher entre adicionar uma conexão de cluster de failoverconexão de cluster de failover ou uma conexão de clustercluster
hiperconvergentehiperconvergente:
A conexão de cluster de failoverconexão de cluster de failover é o sucessor do aplicativo de área de trabalho Gerenciador de cluster
de failover. Ele fornece uma experiência de gerenciamento familiar e de uso geral para qualquer cluster
com suporte para qualquer carga de trabalho, incluindo Microsoft SQL Server. Ele está disponível para o
Windows Server 2012 e posterior.
A conexão de cluster hiperconvergenteconexão de cluster hiperconvergente é uma experiência totalmente nova, adaptada para espaços
de armazenamento diretos e Hyper-V. Contém recursos do Painel e destaca gráficos e alertas para
monitoramento. Ele está disponível para o Windows Server 2016 e o Windows Server 2019.
Por que preciso da atualização cumulativa mais recente para o Windows Server 2016?Por que preciso da atualização cumulativa mais recente para o Windows Server2016?
Quanto custa usar o Windows Admin Center?Quanto custa usar o Windows Admin Center?
O Windows Admin Center requer o System Center?O Windows Admin Center requer o System Center?
Ele requer uma conexão com a Internet?Ele requer uma conexão com a Internet?
Ações recomendadas
Gerenciar volumes de Espaços de Armazenamento DiretosGerenciar volumes de Espaços de Armazenamento Diretos
Criar um volume, espelho de três viasCriar um volume, espelho de três vias
https://www.youtube-nocookie.com/embed/o66etKq70N8
Criar volume, paridade acelerada por espelhamentoCriar volume, paridade acelerada por espelhamento
https://www.youtube-nocookie.com/embed/R72QHudqWpE
Abrir volume e adicionar arquivosAbrir volume e adicionar arquivos
https://www.youtube-nocookie.com/embed/j59z7ulohs4
Ativar a eliminação de duplicação e a compactaçãoAtivar a eliminação de duplicação e a compactação
https://www.youtube-nocookie.com/embed/PRibTacyKko
Expandir volumeExpandir volume https://www.youtube-
nocookie.com/embed/hqyBzipBoTI
Excluir volumeExcluir volume https://www.youtube-
nocookie.com/embed/DbjF8r2F6Jo
Criar uma máquina virtualCriar uma máquina virtual
O centro de administração do Windows para infraestrutura hiperconvergente depende das APIs de
gerenciamento desenvolvidas desde que o Windows Server 2016 foi lançado. Essas APIs são adicionadas na
atualização cumulativa 2018-05 para o Windows Server 2016 (KB4103723), disponível a partir de 8 de maio de
2018.
O Windows Admin Center não tem custo adicional além do Windows.
É possível usar o Windows Admin Center (disponível como um download separado) com licenças válidas do
Windows Server ou Windows 10 sem custo adicional – ele é licenciado sob um EULA complementar do
Windows.
Não.
Nº
Embora o centro de administração do Windows ofereça uma integração poderosa e conveniente com o
Microsoft Azure Cloud, a experiência básica de gerenciamento e monitoramento para a infraestrutura
hiperconvergente é completamente local. Ele pode ser instalado e usado sem uma conexão com a Internet.
Se você estiver apenas começando, aqui estão alguns tutoriais rápidos para ajudá-lo a aprender como o centro
de administração do Windows para a infraestrutura hiperconvergente é organizado e funciona. Faça um bom
Judgement e tenha cuidado com ambientes de produção. Esses vídeos foram registrados com a versão 1804 do
centro de administração do Windows e uma compilação do insider preview do Windows Server 2019.
(0:37) como criar um volume de espelho de três vias
(1:17) como criar um volume de paridade acelerado por espelhamento
(1:02) como abrir um volume e adicionar arquivos
(0:51) como ativar a eliminação de duplicação e a compactação
(0:47) como expandir um volume
(0:26) como excluir um volume
1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo.
2. Na parte superior da ferramenta máquinas virtuais, escolha a guia inventár ioinventár io e clique em novonovo para criar
uma nova máquina virtual.
3. Insira o nome da máquina virtual e escolha entre as máquinas virtuais de geração 1 e 2.
4. Você pode escolher em qual host a máquina virtual será criada inicialmente ou usar o host recomendado.
https://support.microsoft.com/help/4103723/windows-10-update-kb4103723
https://youtu.be/o66etKq70N8
https://youtu.be/R72QHudqWpE
https://youtu.be/j59z7ulohs4
https://youtu.be/PRibTacyKko
https://youtu.be/hqyBzipBoTI
https://youtu.be/DbjF8r2F6Jo
https://www.youtube-nocookie.com/embed/o66etKq70N8
https://www.youtube-nocookie.com/embed/R72QHudqWpE
https://www.youtube-nocookie.com/embed/j59z7ulohs4
https://www.youtube-nocookie.com/embed/PRibTacyKko
https://www.youtube-nocookie.com/embed/hqyBzipBoTI
https://www.youtube-nocookie.com/embed/DbjF8r2F6Jo
Pausar e reiniciar com segurança um servidorPausar e reiniciar com segurança um servidor
Substituir uma unidade com falhaSubstituir uma unidade com falha
5. Escolha um caminho para os arquivos de máquina virtual. Escolha um volume na lista suspensa ou clique em
procurarprocurar para escolher uma pasta usando o seletor de pasta. Os arquivos de configuração de máquina
virtual e o arquivo de disco rígido virtual serão salvos em uma única pasta sob o 
\Hyper-V\[virtual machine name] caminho do volume ou caminho selecionado.
6. Escolha o número de processadores virtuais, se você deseja habilitar a virtualização aninhada, definir
configurações de memória, adaptadores de rede, discos rígidos virtuais e escolher se deseja instalar um
sistema operacional de um arquivo de imagem. ISO ou da rede.
7. Clique em cr iarcr iar para criar a máquina virtual.
8. Depois que a máquina virtual é criada e exibida na lista de máquinas virtuais, você pode iniciar a máquina
virtual.
9. Depois que a máquina virtual for iniciada, você poderá se conectar ao console da máquina virtual por meio
do VMConnect para instalar o sistema operacional. Selecione a máquina virtual na lista, clique em maismais >
conexãoconexão para baixar o arquivo. rdp. Abra o arquivo. rdp no aplicativo Conexão de Área de Trabalho Remota.
Como isso está se conectando ao console da máquina virtual, será necessário inserir as credenciais de
administrador do host Hyper-V.
Saiba mais sobre o gerenciamento de máquinas virtuais com o centro de administração do Windows.
1. No painelpainel , selecione ser vidoresser vidores na navegação no lado esquerdo ou clicando no link Exibir ser vidores >Exibir ser vidores >
no bloco no canto inferior direito do painel.
2. Na parte superior, mude de ResumoResumo para a guia inventár ioinventár io .
3. Selecione um servidor clicando em seu nome para abrir a página de detalhes do ser vidorser vidor .
4. Clique em Pausar ser vidor para manutençãoPausar ser vidor para manutenção. Se for seguro continuar, isso moverá as máquinas virtuais
para outros servidores no cluster. O servidor terá o status drenando enquanto isso acontece. Se desejar, você
pode assistir à movimentação das máquinas virtuais na página máquinas vir tuais > inventár iomáquinas vir tuais > inventár io , onde o
servidor host é mostrado claramente na grade. Quando todas as máquinas virtuais forem movidas, o status
do servidor será pausadopausado.
5. Clique em gerenciar ser vidorgerenciar ser vidor para acessar todas as ferramentas de gerenciamento por servidor no centro
de administração do Windows.
6. Clique em reiniciarreiniciare em SimSim . Você será inicializado novamente para a lista de conexões.
7. De volta ao painelpainel , o servidor fica em vermelho quando está inoperante.
8. Depois de fazer o backup, navegue novamente na página do ser vidorser vidor e clique em retomar ser vidor daretomar ser vidor da
manutençãomanutenção para definir o status do servidor de volta como simples. No tempo, as máquinas virtuais se
moverão de volta – nenhuma ação do usuário é necessária.
1. Quando uma unidade falha, um alerta é exibido na área de aler tasaler tas superior esquerdo do painelpainel .
2. Você também pode selecionar unidadesunidades da navegação no lado esquerdo ou clicar no link Exibir unidadesExibir unidades
>> no bloco no canto inferior direito para procurar unidades e ver seu status por conta própria. Na guia
inventár ioinventár io , a grade dá suporte à classificação, agrupamento e pesquisa de palavra-chave.
3. No painelpainel , clique no alerta para ver os detalhes, como o local físico da unidade.
4. Para saber mais, clique no atalho ir para unidadeir para unidade para a página de detalhes da unidadeunidade .
5. Se o hardware oferecer suporte a ele, você poderá clicar em Ativar/desativar luzAtivar/desativar luz para controlar a luz do
indicador da unidade.
6. Espaços de Armazenamento Diretos desativa automaticamente e evacua unidades com falha. Quando isso
aconteceu, o status da unidade é desativado e sua barra de capacidade de armazenamento está vazia.
7. Remova a unidade com falha e insira sua substituição.
8. Em unidades > inventár iounidades > inventár io, a nova unidade será exibida.No tempo, o alerta será limpo, os volumes serão
reparados para o status OK e o armazenamento será Rebalanceado na nova unidade – nenhuma ação do
usuário é necessária.
Gerenciar redes virtuais (clusters de HCI habilitados para SDN usando a versão prévia do centro deGerenciar redes virtuais (clusters de HCI habilitados para SDN usando a versão prévia do centro de
administração do Windows)administração do Windows)
Conectar uma máquina virtual a uma rede virtual (clusters de HCI habilitados para SDN usando a versãoConectar uma máquina virtual a uma rede virtual (clusters de HCI habilitados para SDN usando a versão
prévia do centro de administração do Windows)prévia do centro de administração do Windows)
Monitorar a infraestrutura de rede definida pelo software (clusters de HCI habilitados para SDN usando aMonitorar a infraestrutura de rede definida pelo software (clusters de HCI habilitados para SDN usando a
versão prévia do centro de administração do Windows)versão prévia do centro de administração do Windows)
1. Selecione redes vir tuaisredes vir tuais na navegação no lado esquerdo.
2. Clique em novonovo para criar uma nova rede virtual e sub-redes, ou escolha uma rede virtual existente e clique
em configuraçõesconfigurações para modificar sua configuração.
3. Clique em uma rede virtual existente para exibir as conexões de VM com as sub-redes da rede virtual e as
listas de controle de acesso aplicadas às sub-redes da rede virtual.
1. Selecione máquinas vir tuaismáquinas vir tuais na navegação no lado esquerdo.
2. Escolha uma máquina virtual existente > clique em configuraçõesconfigurações > abrir a guia redesredes em
configuraçõesconfigurações .
3. Configure a rede vir tualrede vir tual e os campos de sub-rede vir tualsub-rede vir tual para conectar a máquina virtual a uma rede
virtual.
Você também pode configurar a rede virtual ao criar uma máquina virtual.
1. Selecione monitoramento de Sdnmonitoramento de Sdn na navegação no lado esquerdo.
2. Exiba informações detalhadas sobre a integridade do controlador de rede, Load Balancer de software,
gateway virtual e monitore o seu pool de gateway virtual, o uso do pool de IPS público e privado e o status
do host SDN.
Fornecer comentários
Referências adicionaisReferências adicionais
Isso é tudo sobre seus comentários! O benefício mais importante das atualizações frequentes é ouvir o que está
funcionando e o que precisa ser melhorado. Aqui estão algumas maneiras de nos informar o que você está
pensando:
Enviar e votar em solicitações de recursos no UserVoice
Participe do fórum do centro de administração do Windows na Microsoft Tech Community
Tweet para @servermgmt
Windows Admin Center
Espaços de Armazenamento Diretos
Hyper-V
Rede definida pelo software
https://windowsserver.uservoice.com/forums/295071/category/319162?query=%5Bhci%5D
https://techcommunity.microsoft.com/t5/Windows-Server-Management/bd-p/WindowsServerManagement
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-spaces/storage-spaces-direct-overview
https://docs.microsoft.com/pt-BR/windows-server/virtualization/hyper-v/hyper-v-on-windows-server
https://docs.microsoft.com/pt-BR/windows-server/networking/sdn/software-defined-networking
Gerenciar clusters de failover com o centro de
administração do Windows
02/11/2020 • 3 minutes to read • Edit Online
TIPTIP
Gerenciando clusters de failover
Adicionando um cluster de failover ao centro de administração do
Windows
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Conhecendo o Windows Admin Center agora? Baixe ou saiba mais sobre o centro de administração do Windows.
O clustering de failover é um recurso do Windows Server que permite agrupar vários servidores juntos em um
cluster tolerante a falhas para aumentar a disponibilidade e a escalabilidade de aplicativos e serviços, como o
servidor de arquivos de escalabilidade horizontal, o Hyper-V e o Microsoft SQL Server.
Embora você possa gerenciar nós de cluster de failover como servidores individuais adicionando-os como
conexões de servidor no centro de administração do Windows, você também pode adicioná-los como clusters
de failover para exibir e gerenciar recursos de cluster, armazenamento, rede, nós, funções, máquinas virtuais e
comutadores virtuais.
Para adicionar um cluster ao centro de administração do Windows:
1. Clique em + Adicionar+ Adicionar em todas as conexões.
2. Escolha Adicionar uma conexão de failoverconexão de failover .
3. Digite o nome do cluster e, se solicitado, as credenciais a serem usadas.
4. Você terá a opção de adicionar os nós de cluster como conexões de servidor individuais no centro de
administração do Windows.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/manage-failover-clusters.md
https://docs.microsoft.com/pt-BR/windows-server/failover-clustering/failover-clustering-overview
NOTENOTE
Ferramentas
F ERRA M EN TAF ERRA M EN TA DESC RIÇ Ã ODESC RIÇ Ã O
Visão geral Exibir detalhes do cluster de failover e gerenciar recursos de
cluster
Discos Exibir volumes e discos compartilhados do cluster
Redes Exibir redes no cluster
Nós Exibir e gerenciar nós de cluster
Funções Gerenciar funções de cluster ou criar uma função vazia
Atualizações Gerenciar atualizações com suporte a cluster (requer
CredSSP)
Máquinas virtuais Exibir e gerenciar máquinas virtuais
Comutadores Virtuais Exibir e gerenciar comutadores virtuais
Mais em breve
SO L IC ITA Ç Ã O DE REC URSOSO L IC ITA Ç Ã O DE REC URSO
Mostrar mais informações de disco clusterizado
Suporte a ações de cluster adicionais
Suporte a clusters convergidos que executam o Hyper-V e Servidor de Arquivos de Escalabilidade Horizontal em clusters
diferentes
Exibir cache de bloco CSV
Ver todo ou propor novo recurso
5. Clique em EnviarEnviar para concluir.
O cluster será adicionado à sua lista de conexões na página Visão geral. Clique para se conectar ao cluster.
Você também pode gerenciar o cluster hiperconvergente adicionando o cluster como uma conexão de cluster
hiperconvergente no centro de administração do Windows.
As seguintes ferramentas estão disponíveis para conexões de cluster de failover :
O gerenciamento de cluster de failover no centro de administração do Windows está ativamente em
desenvolvimento e novos recursos serão adicionados em breve. Você pode exibir o status e votar para recursos
no UserVoice:
https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31740424--cluster-more-disk-info-in-failover-cluster-manag
https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/33558076--fcm-full-csv-management-cycle-in-one-place
https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31729741--cluster-support-for-converged-architecture
https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31669477--cluster-csv-block-cache
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5Bcluster%5D
 
Gerenciando máquinas virtuais com o centro de
administração do Windows
02/11/2020 • 18 minutes to read • Edit Online
Principais recursos
Monitorar recursos e desempenho do host Hyper-V
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
A ferramenta de máquinas virtuais está disponível no servidor, cluster de failover ou conexões de cluster
hiperconvergentes se a função Hyper-V estiver habilitada no servidor ou cluster. Você pode usar a ferramenta de
máquinas virtuais para gerenciar hosts Hyper-V que executam o Windows Server 2012 ou posterior, seja
instalado com a experiência desktop ou como Server Core. Também há suporte para o Hyper-V Server 2012,
2016 e 2019.
Os destaques da ferramenta de máquinas virtuais no centro de administração do Windows incluem:
Monitoramento de recursos de host Hyper-V de alto nível.Monitoramento de recursos de host Hyper-V de alto nível. Exiba o uso geral de CPUe memória, as
métricas de desempenho de e/s, os alertas de integridade da VM e os eventos para o servidor host Hyper-V
ou o cluster inteiro em um único painel.
A experiência unificada que traz os recursos do Hyper-V Manager e Gerenciador de Cluster deA experiência unificada que traz os recursos do Hyper-V Manager e Gerenciador de Cluster de
Failover juntos.Failover juntos. Exiba todas as máquinas virtuais em um cluster e faça uma busca detalhada em uma única
máquina virtual para obter gerenciamento e solução de problemas avançados.
Fluxos de trabalho simplificados, mas poderosos para gerenciamento de máquinas vir tuais.Fluxos de trabalho simplificados, mas poderosos para gerenciamento de máquinas vir tuais.
Novas experiências de interface do usuário adaptadas aos cenários de administração de ti para criar,
gerenciar e replicar máquinas virtuais.
Aqui estão algumas das tarefas do Hyper-V que você pode fazer no centro de administração do Windows:
Monitorar recursos e desempenho do host Hyper-V
Exibir inventário de máquina virtual
Criar uma máquina virtual
Alterar configurações de máquina virtual
Migrar ao vivo uma máquina virtual para outro nó de cluster
Gerenciamento avançado e solução de problemas para uma única máquina virtual
Gerenciar uma máquina virtual por meio do host do Hyper-V (VMConnect)
Alterar as configurações de host do Hyper-V
Exibir logs de eventos do Hyper-V
Proteger máquinas virtuais com Azure Site Recovery
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/manage-virtual-machines.md
 Exibir inventário de máquina virtual
1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo.
2. Há duas guias na parte superior da ferramenta máquinas vir tuaismáquinas vir tuais , a guia ResumoResumo e a guia inventár ioinventár io . A
guia ResumoResumo fornece uma exibição holística dos recursos e do desempenho do host Hyper-V para o
servidor atual ou o cluster inteiro, incluindo o seguinte:
O número de VMs agrupadas por estado-em execução, desativado, pausado e salvo
Alertas de integridade recentes ou eventos do log de eventos do Hyper-V (os alertas estão disponíveis
somente para clusters hiperconvergentes que executam o Windows Server 2016 ou posterior)
Utilização de CPU e memória com host vs-divisão de convidado
Principais VMs que consomem a maioria dos recursos de CPU e memória
Gráficos de linha de dados dinâmicos e históricos para IOPS e taxa de transferência de e/s (gráficos de
linha de desempenho de armazenamento só estão disponíveis para clusters hiperconvergentes que
executam o Windows Server 2016 ou posterior. Os dados históricos só estão disponíveis para clusters
hiperconvergentes que executam o Windows Server 2019)
 Criar uma máquina virtual
1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo.
2. Há duas guias na parte superior da ferramenta máquinas vir tuaismáquinas vir tuais , a guia ResumoResumo e a guia inventár ioinventár io . A
guia inventár ioinventár io lista as máquinas virtuais disponíveis no servidor atual ou no cluster inteiro e fornece
comandos para gerenciar máquinas virtuais individuais. Você pode:
Exiba uma lista das máquinas virtuais em execução no servidor ou cluster atual.
Exiba o estado da máquina virtual e o servidor host se você estiver exibindo máquinas virtuais para
um cluster. Exiba também a utilização de CPU e memória do ponto de vista do host, incluindo pressão
de memória, demanda de memória e memória atribuída, além do tempo de atividade da máquina
virtual, status de pulsação e status de proteção usando Azure Site Recovery.
Crie uma nova máquina virtual.
Excluir, iniciar, desligar, desligar, pausar, retomar, redefinir ou renomear uma máquina virtual. Além
disso, salve a máquina virtual, exclua um estado salvo ou crie um ponto de verificação.
Alterar as configurações de uma máquina virtual.
Conecte-se a um console de máquina virtual usando o VMConnect por meio do host Hyper-V.
Replique uma máquina virtual usando Azure site Recovery.
Para operações que podem ser executadas em várias VMs, como iniciar, desligar, salvar, pausar, excluir,
redefinir, você pode selecionar várias VMs e executar a operação de uma vez.
Observação: se você estiver conectado a um cluster, a ferramenta de máquina virtual exibirá apenas as
máquinas virtuais clusterizadas. Planejamos também mostrar máquinas virtuais não clusterizadas no futuro.
 Alterar configurações de máquina virtual
TIPTIP
1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo.
2. Na parte superior da ferramenta máquinas virtuais, escolha a guia inventár ioinventár io e clique em novonovo para
criar uma nova máquina virtual.
3. Insira o nome da máquina virtual e escolha entre as máquinas virtuais de geração 1 e 2.
4. Se você estiver criando uma máquina virtual em um cluster, poderá escolher em qual host a máquina
virtual será inicialmente criada. Se você estiver executando o Windows Server 2016 ou posterior, a
ferramenta fornecerá uma recomendação de host para você.
5. Escolha um caminho para os arquivos de máquina virtual. Escolha um volume na lista suspensa ou clique
em procurarprocurar para escolher uma pasta usando o seletor de pasta. Os arquivos de configuração de
máquina virtual e o arquivo de disco rígido virtual serão salvos em uma única pasta sob o 
\Hyper-V\\[virtual machine name] caminho do volume ou caminho selecionado.
No seletor de pasta, você pode navegar para qualquer compartilhamento SMB disponível na rede inserindo o
caminho no campo nome da pastanome da pasta como \\server\share . Usar um compartilhamento de rede para o
armazenamento de VM exigirá CredSSP.
6. Escolha o número de processadores virtuais, se você deseja habilitar a virtualização aninhada, definir
configurações de memória, adaptadores de rede, discos rígidos virtuais e escolher se deseja instalar um
sistema operacional de um arquivo de imagem. ISO ou da rede.
7. Clique em cr iarcr iar para criar a máquina virtual.
8. Depois que a máquina virtual é criada e exibida na lista de máquinas virtuais, você pode iniciar a
máquina virtual.
9. Depois que a máquina virtual for iniciada, você poderá se conectar ao console da máquina virtual por
meio do VMConnect para instalar o sistema operacional. Selecione a máquina virtual na lista, clique em
maismais > conexãoconexão para baixar o arquivo. rdp. Abra o arquivo. rdp no aplicativo Conexão de Área de
Trabalho Remota. Como isso está se conectando ao console da máquina virtual, será necessário inserir as
credenciais de administrador do host Hyper-V.
 
 
Migrar ao vivo uma máquina virtual para outro nó de cluster
Gerenciamento avançado e solução de problemas para uma única
máquina virtual
1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo.
2. Na parte superior da ferramenta máquinas virtuais, escolha a guia inventár ioinventár io . escolha uma máquina
virtual na lista e clique em maismais > configuraçõesconfigurações .
3. Alterne entre a guia Geralguia Geral , segurançasegurança, memóriamemória, processadoresprocessadores , discosdiscos , redesredes , ordem deordem de
inicializaçãoinicialização e pontos de ver ificaçãoverificação , defina as configurações necessárias e, em seguida, clique em salvarsalvar
para salvar as configurações da guia atual. As configurações disponíveis variam de acordo com a geração da
máquina virtual. Além disso, algumas configurações não podem ser alteradas para máquinas virtuais em
execução e você precisará parar a máquina virtual primeiro.
Se você estiver conectado a um cluster, poderá migrar ao vivo uma máquina virtual para outro nó de cluster.
1. Em um cluster de failover ou conexão de cluster hiperconvergente, clique na ferramenta máquinas vir tuaismáquinas vir tuais
no painel de navegação do lado esquerdo.2. Na parte superior da ferramenta máquinas virtuais, escolha a guia inventár ioinventár io . escolha uma máquina
virtual na lista e clique em maismais > movermover .
3. Escolha um servidor na lista de nós de cluster disponíveis e clique em movermover .
4. As notificações para o progresso da movimentação serão exibidas no canto superior direito do centro de
administração do Windows. Se a movimentação for bem-sucedida, você verá o nome do servidor host
alterado na lista de máquinas virtuais.
 Gerenciar uma máquina virtual por meio do host do Hyper-V
(VMConnect)
Você pode exibir informações detalhadas e gráficos de desempenho para uma única máquina virtual a partir da
página de máquina virtual única.
1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo.
2. Na parte superior da ferramenta máquinas virtuais, escolha a guia inventár ioinventár io . Clique no nome de uma
máquina virtual na lista de máquinas virtuais.
3. Na página única máquina virtual, você pode:
Exiba informações detalhadas para a máquina virtual.
Exibir gráficos de linhas de dados dinâmicos e históricos para CPU, memória, rede, IOPS e taxa de
transferência de e/s (dados históricos estão disponíveis somente para clusters hiperconvergentes que
executam o Windows Server 2019)
Exibir, criar, aplicar, renomear e excluir pontos de verificação.
Exiba detalhes dos arquivos de disco rígido virtual (. vhd) da máquina virtual, adaptadores de rede e
servidor host.
Excluir, iniciar, desligar, desligar, pausar, retomar, redefinir ou renomear a máquina virtual. Além disso,
salve a máquina virtual, exclua um estado salvo ou crie um ponto de verificação.
Altere as configurações da máquina virtual.
Conecte-se ao console de máquina virtual usando o VMConnect por meio do host Hyper-V.
Replique a máquina virtual usando Azure site Recovery.
 Alterar as configurações de host do Hyper-V
1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo.
2. Na parte superior da ferramenta máquinas virtuais, escolha a guia inventár ioinventár io . escolha uma máquina
virtual na lista e clique em maismais > conectarconectar ou baixar arquivo RDPbaixar arquivo RDP. O ConnectConnect permitirá que você
interaja com a VM convidada por meio do console Web área de trabalho remota, integrado no centro de
administração do Windows. O download do arquivo RDPdownload do arquivo RDP baixará um arquivo. rdp que você pode abrir
com o aplicativo Conexão de Área de Trabalho Remota (mstsc.exe). As duas opções usarão VMConnect para
se conectar à VM convidada por meio do host Hyper-V e exigirão que você insira as credenciais de
administrador para o servidor host Hyper-V.
1. Em um servidor, cluster hiperconvergente ou conexão de cluster de failover, clique no menu configuraçõesconfigurações
na parte inferior do painel de navegação do lado esquerdo.
2. Em um cluster ou servidor de host do Hyper-V, você verá um grupo de configurações de host do Hyper-configurações de host do Hyper-
vv com as seguintes seções:
Geral: alterar o caminho do arquivo de discos rígidos virtuais e máquinas virtuais e o tipo de
 
 
Exibir logs de eventos do Hyper-V
Proteger máquinas virtuais com Azure Site Recovery
Mais em breve
3. Se você fizer alterações de configuração de host Hyper-V em um cluster hiperconvergente ou conexão de
cluster de failover, a alteração será aplicada a todos os nós de cluster.
Geral: alterar o caminho do arquivo de discos rígidos virtuais e máquinas virtuais e o tipo de
agendamento do hipervisor (se houver suporte)
Modo de sessão avançado
Abrangência NUMA
Migração dinâmica
Migração de armazenamento
Você pode exibir logs de eventos do Hyper-V diretamente da ferramenta máquinas virtuais.
1. Clique na ferramenta máquinas vir tuaismáquinas vir tuais no painel de navegação do lado esquerdo.
2. Na parte superior da ferramenta máquinas virtuais, escolha a guia ResumoResumo . Na seção eventos da parte
superior direita, clique em Exibir todos os eventosExibir todos os eventos .
3. A ferramenta Visualizador de Eventos mostrará os canais de eventos do Hyper-V no painel esquerdo. Escolha
um canal para exibir os eventos no painel direito. Se você estiver gerenciando um cluster de failover ou um
cluster hiperconvergente, os logs de eventos exibirão eventos para todos os nós de cluster, exibindo o
servidor host na coluna computador.
Você pode usar o centro de administração do Windows para configurar Azure Site Recovery e replicar suas
máquinas virtuais locais para o Azure. Saiba mais
O gerenciamento de máquinas virtuais no centro de administração do Windows está ativamente em
desenvolvimento e novos recursos serão adicionados em breve. Você pode exibir o status e votar para recursos
no UserVoice:
Importar/exportar máquinas virtuais
Classificar máquinas virtuais em pastas
Suporte a configurações de máquina virtual adicionais
Suporte à réplica do Hyper-V
Delegar a propriedade da máquina virtual
Clonar máquina virtual
Criar um modelo a partir de uma máquina virtual existente
Exibir máquinas virtuais em hosts Hyper-V
Configurar VLAN no painel nova máquina virtual
Veja todos ou proponha novos recursos.
https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31481971--virtual-machines-import-export-vms
https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31494712--virtual-machines-ability-to-sort-vm-into-folder
https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31915264--virtual-machines-expose-all-configurable-setting
https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/32040253--virtual-machines-setup-and-manage-hyper-v-replic
https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31663837--virtual-machines-owner-delegation
https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31783288--virtual-machines-add-a-button-to-clone-a-vm
https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31494649--virtual-machines-create-a-template-from-an-exist
https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31734559--virtual-machines-find-vms-on-host-screen
https://windowsserver.uservoice.com/forums/295071-management-tools/suggestions/31710979--virtual-machines-new-new-vm-pane-need-vlan-opt
https://windowsserver.uservoice.com/forums/295071/filters/top?category_id=319162&query=%5Bvirtual machines%5D
Usar o log de eventos no centro de administração
do Windows para obter informações sobre as
atividades de gerenciamento e acompanhar o uso
do gateway
02/11/2020 • 3 minutes to read • Edit Online
Aprofunde-se nas atividades de gerenciamento em seu ambiente por
meio do registro em log de ações do usuário
C H AVEC H AVE VA LO RVA LO R
PowerShell O nome do script do PowerShell que foi executado no
servidor, se a ação tiver executado um script do PowerShell
CIM Chamada CIM que foi executada no servidor, se a ação
executou uma chamada CIM
Módulo Ferramenta (ou módulo) em que a ação foi executada
Gateway Nome do computador do gateway do centro de
administração do Windows em que a ação foi executada
UserOnGateway Nome de usuário usado para acessar o gateway do centro
de administração do Windows e executar a ação
UserOnTarget Nome de usuário usado para acessar o servidor gerenciado
de destino, se for diferente do userOnGateway (ou seja, o
usuário acessado usando o servidor usando as credenciais
"gerenciar como")
Delegação Booliano: se o servidor gerenciado de destino confiar no
gateway e as credenciais forem delegadas do computador
cliente do usuário
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
O centro de administração do Windows grava logs de eventos para permitir que você veja as atividades de
gerenciamento executadas nos servidores do seu ambiente, bem como para ajudá-lo a solucionar problemas do
centro de administraçãodo Windows.
O centro de administração do Windows fornece informações sobre as atividades de gerenciamento executadas
nos servidores em seu ambiente, registrando ações no canal de eventos Microsoft-Microsoft-
Ser verManagementExperienceSer verManagementExperience no log de eventos do servidor gerenciado, com EventID 4000 e Source
SMEGateway. O centro de administração do Windows apenas registra ações no servidor gerenciado, de modo
que você não verá eventos registrados se um usuário acessar um servidor para fins somente leitura.
Os eventos registrados incluem as seguintes informações:
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/use/logging.md
SOBREPOSTA Booliano: se o usuário acessasse o servidor usando
credenciais lapsas
Arquivo nome do arquivo carregado, se a ação foi um upload de
arquivo
C H AVEC H AVE VA LO RVA LO R
Saiba mais sobre a atividade do centro de administração do Windows
com o log de eventos
O centro de administração do Windows registra a atividade do gateway no canal de eventos no computador do
gateway para ajudá-lo a solucionar problemas e exibir as métricas sobre o uso. Esses eventos são registrados no
canal de eventos Microsoft-Ser verManagementExperienceMicrosoft-Ser verManagementExperience .
Saiba mais sobre como solucionar problemas do centro de administração do Windows.
https://docs.microsoft.com/pt-br/previous-versions/mt227395(v=msdn.10)
Como conectar o Windows Server aos serviços
híbridos do Azure
18/02/2021 • 18 minutes to read • Edit Online
Descobrir serviços integrados na ferramenta de serviços híbridos do
Azure
É possível estender as implantações locais do Windows Server para a nuvem usando os serviços híbridos do
Azure. Esses serviços de nuvem fornecem uma matriz de funções úteis, tanto para a extensão local no Azure
quanto para o gerenciamento central do Azure.
Usando os serviços híbridos do Azure no Windows Admin Center, é possível:
Proteger máquinas virtuais e usar backup baseado em nuvem e recuperação de desastre (HA/DR).
Estender a capacidade local com armazenamento e computação no Azure e simplificar a conectividade de
rede para o Azure.
Centralizar o monitoramento, a governança, a configuração e a segurança em seus aplicativos, rede e
infraestrutura com a ajuda dos serviços de gerenciamento do Azure de nuvem inteligente.
Embora seja possível configurar a maioria dos serviços híbridos do Azure baixando um aplicativo e realizando
alguma configuração manual, muitos são integrados diretamente ao Windows Admin Center para oferecer uma
experiência de instalação simplificada e uma exibição dos serviços centrada no servidor. O Windows Admin
Center também fornece hiperlinks inteligentes convenientes para o portal do Azure para ver recursos
conectados do Azure, bem como uma exibição centralizada de seu ambiente híbrido.
A ferramenta de serviços híbridos do Azure no Windows Admin Center consolida todos os serviços do Azure
integrados em um hub centralizado em que você pode descobrir com facilidade todos os serviços do Azure
disponíveis que agregam valor ao seu ambiente local ou híbrido.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/index.md
 Fazer backup e proteger seus servidores e VMs locais
Se você se conectar a um servidor com os serviços do Azure já habilitados, a ferramenta de serviços híbridos do
Azure funcionará como um único painel para ver todos os serviços habilitados nesse servidor. É possível obter
facilmente a ferramenta relevante no Windows Admin Center, iniciar no portal do Azure para obter um
gerenciamento mais aprofundado desses serviços do Azure ou ler mais com a documentação ao seu alcance.
Na ferramenta de serviços híbridos do Azure, é possível:
Fazer backup do Windows Server do Windows Admin Center com o Backup do Azure
Proteger suas máquinas virtuais do Hyper-V do Windows Admin Center com o Azure Site Recovery
Sincronizar seu servidor de arquivos com a nuvem usando a Sincronização de Arquivos do Azure
Gerenciar as atualizações do sistema operacional para todos os seus servidores Windows, locais ou na
nuvem, com o Gerenciamento de Atualizações do Azure
Monitorar os servidores, locais ou na nuvem, e configurar alertas com o Azure Monitor
Aplicar políticas de governança a seus servidores locais por meio do Azure Policy usando o Azure Arc para
servidores
Proteger seus servidores e obter proteção avançada contra ameaças com a Central de Segurança do Azure
Conectar seus servidores locais com uma Rede Virtual do Azure com o Adaptador de Rede do Azure
Fazer com que as VMs do Azure se pareçam com sua rede local com a Rede Estendida do Azure
Fazer backup dos ser vidores Windows com o Fazer backup dos ser vidores Windows com o Backup do AzureBackup do Azure É possível fazer backup de seus
https://docs.microsoft.com/pt-br/azure/azure-arc/servers/overview
https://docs.microsoft.com/pt-br/azure/security-center/windows-admin-center-integration
https://aka.ms/WACNetworkAdapter
https://docs.microsoft.com/pt-br/azure/virtual-network/subnet-extension#extend-your-subnet-to-azure
https://docs.microsoft.com/pt-br/azure/backup/backup-overview
 Estender a capacidade local com o Azure
Estender a capacidade de armazenamentoEstender a capacidade de armazenamento
Estender a capacidade de computaçãoEstender a capacidade de computação
Simplifique a conectividade de rede entre suas redes locais e do AzureSimplifique a conectividade de rede entre suas redes locais e do Azure
servidores Windows no Azure, o que ajuda a proteger você contra corrupção, ransomware e exclusões
acidentais ou mal-intencionadas. Para mais informações, confira Fazer backup dos seus servidores com o
Backup do Azure.
Proteger suas máquinas vir tuais Hyper-V com o Proteger suas máquinas vir tuais Hyper-V com o Azure S ite Recover yAzure S ite Recover y É possível replicar cargas
de trabalho em execução em VMs para que a infraestrutura crítica de negócios esteja protegida em caso
de desastre. O Windows Admin Center simplifica a instalação e o processo de replicação de máquinas
virtuais nos servidores Hyper-V ou clusters, tornando mais fácil reforçar a resiliência do ambiente com o
serviço de recuperação de desastre do Azure Site Recovery. Para mais informações, confira Proteger suas
VMs com o Azure Site Recovery e com o Windows Admin Center.
Usar a replicação síncrona ou assíncrona baseada em bloco para uma VM no Azure usando aUsar a replicação síncrona ou assíncrona baseada em bloco para uma VM no Azure usando a
Réplica de ArmazenamentoRéplica de Armazenamento É possível configurar a replicação baseada em bloco ou em volume em
um nível de servidor para servidor usando a Réplica de Armazenamento para um servidor secundário ou
uma VM. O Windows Admin Center permite que você crie uma VM do Azure especificamente para seu
destino de replicação, ajudando você a configurar corretamente o armazenamento em uma nova VM do
Azure. Para obter mais informações, consulte Replicação de servidor para servidor com a Réplica de
Armazenamento.
S incronizar o ser vidor de arquivos com a nuvem usando a S incronizar o ser vidor de arquivos com a nuvem usando a S incronização de Arquivos doSincronização de Arquivos do
AzureAzure Sincronize arquivos neste servidor com compartilhamentos de arquivos do Azure. Mantenha
todos os seus arquivos locais ou use a camada de nuvem para liberar espaço e armazene em cache
apenas os arquivos usados com mais frequência no servidor, dispondo em camadas os dados frios na
nuvem. O backup dos dados na nuvem pode ser realizado, acabando com a necessidade de se preocupar
com o backup do servidor local. Além disso, a sincronização de vários sites pode manter um conjunto de
arquivos em sincronia entre vários servidores. Para obter mais informações, consulte Sincronizar seu
servidor de arquivos com a nuvem usando a Sincronização de Arquivos do Azure.
Migrar o armazenamento parauma VM no Azure usando o Migrar o armazenamento para uma VM no Azure usando o Ser viço de Migração deSer viço de Migração de
ArmazenamentoArmazenamento Use a ferramenta passo a passo para inventariar dados em servidores Windows e
Linux e transferir os dados para uma nova VM do Azure. O Windows Admin Center pode criar uma VM
do Azure para o trabalho que tem o tamanho e a configuração corretos para receber os dados do seu
servidor de origem. Para obter mais informações, consulte Usar o Serviço de Migração de
Armazenamento para migrar um servidor.
Cr iar uma máquina vir tual do Azure sem sair do Windows Admin CenterCriar uma máquina vir tual do Azure sem sair do Windows Admin Center Na página Todas as
Conexões no Windows Admin Center, vá para AdicionarAdicionar e selecione CriarCriar em VM do AzureVM do Azure. Você pode
até ingressar no domínio de sua VM do Azure e configurar o armazenamento de dentro desta ferramenta
de criação passo a passo.
Aproveitar o Azure para atingir o quorum em seu cluster de failover com a Aproveitar o Azure para atingir o quorum em seu cluster de failover com a Testemunha emTestemunha em
NuvemNuvem Em vez de investir em hardware adicional para obter quorum em um cluster de dois nós, é
possível usar uma conta de armazenamento do Azure para servir como a testemunha de cluster para seu
cluster do Azure Stack HCI ou outro cluster de failover. Para saber mais, confira Implantar uma
testemunha de nuvem para um Cluster de Failover.
Conectar seus ser vidores locais a uma Rede Vir tual do Azure com o Conectar seus ser vidores locais a uma Rede Vir tual do Azure com o Adaptador de Rede doAdaptador de Rede do
AzureAzure Deixe o Windows Admin Center simplificar a configuração de uma VPN ponto a site de um
servidor local para uma rede virtual do Azure.
https://docs.microsoft.com/pt-br/azure/site-recovery/site-recovery-overview
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-replica/storage-replica-overview
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-replica/server-to-server-storage-replication
https://docs.microsoft.com/pt-br/azure/storage/files/storage-sync-files-planning
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-migration-service/overview
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-migration-service/migrate-data
https://docs.microsoft.com/pt-BR/windows-server/failover-clustering/deploy-cloud-witness
https://docs.microsoft.com/pt-BR/windows-server/failover-clustering/deploy-cloud-witness
https://aka.ms/WACNetworkAdapter
 Gerenciar centralmente seu ambiente híbrido do Azure
Clusters versus servidores e VMs autônomos
Serviços para servidores e VMs autônomosServiços para servidores e VMs autônomos
Fazer com que as VMs do Azure se pareçam com sua rede local com a Fazer com que as VMs do Azure se pareçam com sua rede local com a Rede Estendida doRede Estendida do
AzureAzure O Windows Admin Center pode configurar uma VPN site a site e estender seus endereços IP
locais para sua vNet do Azure a fim de permitir que você migre cargas de trabalho com mais facilidade
para o Azure sem perder dependências em endereços IP.
Monitorar e receber aler tas de email para todos os ser vidores em seu ambiente com oMonitorar e receber aler tas de email para todos os ser vidores em seu ambiente com o
Azure Monitor para Máquinas Vir tuaisAzure Monitor para Máquinas Vir tuais É possível usar o Azure Monitor, também conhecido como
Insights de Máquinas Virtuais, para monitorar a integridade e os eventos do servidor, criar alertas de
email, obter uma exibição consolidada do desempenho do servidor em seu ambiente e visualizar
aplicativos, sistemas e serviços conectados a um determinado servidor. O Windows Admin Center
também pode configurar alertas de email padrão para o desempenho de integridade do servidor e
eventos de integridade do cluster. Para mais informações, confira Conectar seus servidores ao Azure
Monitor e configurar notificações por email.
Gerenciar centralmente atualizações do sistema operacional para todos os seus ser vidoresGerenciar centralmente atualizações do sistema operacional para todos os seus ser vidores
Windows com o Windows com o Gerenciamento de Atualizações do AzureGerenciamento de Atualizações do Azure É possível gerenciar atualizações e
patches para vários servidores e VMs de um só lugar, em vez de fazê-lo por servidor. Com o
Gerenciamento de Atualizações do Azure, é possível avaliar rapidamente o status de atualizações
disponíveis, agendar a instalação de atualizações necessárias e examinar os resultados de implantação
para verificar atualizações que foram aplicadas com êxito. Isso será possível se seus servidores forem
VMs do Azure, hospedadas por outros provedores de nuvem ou locais. Para mais informações, confira
Configurar servidores para o Gerenciamento de Atualizações do Azure.
Aprimorar a postura de segurança e obter proteção avançada contra ameaças com a Aprimorar a postura de segurança e obter proteção avançada contra ameaças com a CentralCentral
de Segurança do Azurede Segurança do Azure A Central de Segurança do Azure é um sistema de gerenciamento de
segurança de infraestrutura unificado que fortalece a postura de segurança de seus data centers e
fornece proteção avançada contra ameaças em suas cargas de trabalho híbridas na nuvem, estejam elas
no Azure ou não, bem como no local. Com o Windows Admin Center, é possível configurar e conectar
facilmente seus servidores à Central de Segurança do Azure. Para obter mais informações, consulte
Integrar a Central de Segurança do Azure com o Windows Admin Center (versão prévia).
Aplicar políticas e garantir a conformidade em seu ambiente híbr ido com o Aplicar políticas e garantir a conformidade em seu ambiente híbr ido com o Azure Arc paraAzure Arc para
ser vidoresser vidores e o e o Azure PolicyAzure Policy Faça inventário, organize e gerencie servidores locais do Azure. É possível
administrar servidores usando a política do Azure, controlar o acesso usando o RBAC (controle de acesso
baseado em função) e habilitar serviços de gerenciamento adicionais do Azure.
Os serviços híbridos do Azure funcionam com os Servidores do Windows nas seguintes configurações:
Servidores físicos e VMs (máquinas virtuais) autônomos
Clusters, incluindo clusters hiperconvergentes certificados pelo Azure Stack HCI e por programas WSSD
(definidos pelo software do Windows Server)
Esta é a lista completa dos serviços do Azure que oferecem uma funcionalidade a servidores e VMs autônomos:
Fazer backup do Windows Server do Windows Admin Center com o Backup do Azure
Proteger suas máquinas virtuais do Hyper-V do Windows Admin Center com o Azure Site Recovery
Sincronizar seu servidor de arquivos com a nuvem usando a Sincronização de Arquivos do Azure
Gerenciar as atualizações do sistema operacional para todos os seus servidores Windows, locais ou na
nuvem, com o Gerenciamento de Atualizações do Azure
https://docs.microsoft.com/pt-br/azure/virtual-network/subnet-extension#extend-your-subnet-to-azure
https://docs.microsoft.com/pt-br/azure/azure-monitor/insights/vminsights-overview
https://docs.microsoft.com/pt-br/azure/automation/automation-update-management
https://docs.microsoft.com/pt-br/azure/security-center/security-center-intro
https://docs.microsoft.com/pt-br/azure/security-center/windows-admin-center-integration
https://docs.microsoft.com/pt-br/azure/azure-arc/servers/overview
https://docs.microsoft.com/pt-br/azure/governance/policy/overview
https://docs.microsoft.com/pt-br/azure-stack/hci/overview?view=azs-2002&preserve-view=true
https://www.microsoft.com/cloud-platform/software-defined-datacenter
Serviços para clustersServiços para clusters
Outras capacidades integradas do Azure no Windows Admin Center
Referências adicionais
Monitorar os servidores, locais ou na nuvem, e configurar alertas com o Azure Monitor
Aplicar políticas de governança a seus servidores locais por meio do Azure Policy usandoo Azure Arc para
servidores
Proteger seus servidores e obter proteção avançada contra ameaças com a Central de Segurança do Azure
Conectar seus servidores locais com uma Rede Virtual do Azure com o Adaptador de Rede do Azure
Fazer com que as VMs do Azure se pareçam com sua rede local com a Rede Estendida do Azure
Estes são os serviços do Azure que fornecem funcionalidade para clusters como um todo:
Monitorar um cluster hiperconvergente com o Azure Monitor
Proteger suas VMs com o Azure Site Recovery
Implantar uma testemunha de nuvem do cluster
Adicionar conexões de VM do AzureAdicionar conexões de VM do Azure no Windows Admin Center no Windows Admin Center É possível usar o Windows
Admin Center para gerenciar suas VMs do Azure, bem como seus computadores locais. Ao configurar o
gateway do Windows Admin Center para se conectar à VNet do Azure, é possível gerenciar máquinas
virtuais no Azure usando as ferramentas consistentes e simplificadas que o Windows Admin Center
oferece. Para mais informações, confira Configurar o Windows Admin Center para gerenciar as VMs no
Azure.
Adicionar uma camada de segurança ao Windows Admin Center adicionando a Adicionar uma camada de segurança ao Windows Admin Center adicionando a autenticaçãoautenticação
dodoAzure AD (Azure Active Director y)Azure AD (Azure Active Director y) É possível adicionar uma camada adicional de segurança ao
Windows Admin Center exigindo que os usuários se autentiquem usando identidades do Azure AD
(Active Directory) para acessar o gateway. A autenticação do Azure AD também permite que você
aproveite os recursos de segurança do Azure AD, como acesso condicional e autenticação multifator. Para
obter mais informações, consulte Configurar autenticação do Azure AD para o Windows Admin Center.
Gerenciar recursos do Azure diretamente por meio do Gerenciar recursos do Azure diretamente por meio do Azure Cloud ShellAzure Cloud Shell inser ido no inser ido no
Windows Admin CenterWindows Admin Center Aproveite o Azure Cloud Shell para obter uma experiência do Bash ou do
PowerShell no Windows Admin Center e ter acesso fácil às tarefas de gerenciamento do Azure. Para obter
mais informações, consulte Visão geral do Azure Cloud Shell.
Conectar o Windows Admin Center ao Azure
Implantar o Windows Admin Center no Azure
https://docs.microsoft.com/pt-br/azure/azure-arc/servers/overview
https://docs.microsoft.com/pt-br/azure/security-center/windows-admin-center-integration
https://aka.ms/WACNetworkAdapter
https://docs.microsoft.com/pt-br/azure/virtual-network/subnet-extension#extend-your-subnet-to-azure
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-spaces/configure-azure-monitor
https://docs.microsoft.com/pt-BR/windows-server/failover-clustering/deploy-cloud-witness
https://azure.microsoft.com/services/active-directory/
https://docs.microsoft.com/pt-br/azure/cloud-shell/overview
https://docs.microsoft.com/pt-br/azure/cloud-shell/overview
Fazer backup de seus servidores Windows do
centro de administração do Windows com o backup
do Azure
02/11/2020 • 11 minutes to read • Edit Online
O que é o backup do Azure e como ele funciona com o centro de
administração do Windows?
Pré-requisitos e planejamento
Configurar o backup do Azure
Aplica-se a: Versão prévia do Windows Admin Center, Windows Admin Center
Saiba mais sobre a integração do Azure com o Windows Admin Center.
O centro de administração do Windows simplifica o processo de fazer backup de seus servidores Windows no
Azure e de protegê-lo contra exclusões acidentais ou mal-intencionadas, corrupção e até mesmo ransomware.
Para automatizar a instalação, você pode conectar o gateway do Windows Admin Center no Azure.
Use as informações a seguir para configurar o backup para o Windows Server e criar uma política de backup
para fazer backup dos volumes do servidor e do estado do sistema do Windows no centro de administração do
Windows.
O Backup do AzureBackup do Azure é o serviço baseado no Azure que você pode usar para fazer backup (ou proteger) e
restaurar os dados na nuvem da Microsoft. Ele substitui a solução de backup local ou externa existente por uma
solução confiável, segura e econômica baseada em nuvem. Saiba mais sobre o backup do Azure.
O Backup do Azure oferece vários componentes que você pode baixar e implantar em um computador, servidor,
ou na nuvem. O componente ou o agente que você implanta depende daquilo que deseja proteger. Todos os
componentes de backup do Azure (não importa se você está protegendo dados locais ou no Azure) podem ser
usados para fazer backup de dados em um cofre dos serviços de recuperação no Azure.
A integração do backup do Azure no centro de administração do Windows é ideal para fazer backup de volumes
e de servidores locais ou físicos do Windows no estado do sistema Windows. Isso torna um mecanismo
abrangente para backup de servidores de arquivos, controladores de domínio e servidores Web do IIS.
O centro de administração do Windows expõe a integração do backup do Azure por meio da ferramenta de
backupbackup nativo. A ferramenta de backupbackup fornece experiências de instalação, gerenciamento e monitoramento
para iniciar rapidamente o backup de seus servidores, executar operações comuns de backup e restauração e
monitorar a integridade geral do backup de seus servidores Windows.
Uma conta do Azure com pelo menos uma assinatura ativa
Os servidores Windows de destino que você deseja fazer backup devem ter acesso à Internet para o Azure
Conectar o gateway do centro de administração do Windows ao Azure
Para iniciar o fluxo de trabalho para fazer backup do Windows Server, abra uma conexão de servidor, clique na
ferramenta de backupbackup e siga as etapas mencionadas abaixo.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/azure-backup.md
https://docs.microsoft.com/pt-br/azure/backup/backup-overview
Etapa 1: fazer logon no Microsoft AzureEtapa 1: fazer logon no Microsoft Azure
NOTENOTE
Etapa 2: configurar o backup do AzureEtapa 2: configurar o backup do Azure
Etapa 3: selecionar itens e agenda de backupEtapa 3: selecionar itens e agenda de backup
NOTENOTE
Etapa 4: inserir senha de criptografiaEtapa 4: inserir senha de criptografia
NOTENOTE
Ao clicar na ferramenta de backupbackup para uma conexão de servidor na qual o backup do Azure ainda não esteja
habilitado, você verá a tela Bem-vindo ao backup do AzureBem-vindo ao backup do Azure . Clique no botão Configurar backup doConfigurar backup do
AzureAzure . Isso abriria o assistente de configuração do backup do Azure. Siga as etapas listadas abaixo no
Assistente para fazer backup do servidor.
Se o backup do Azure já estiver configurado, clicar na ferramenta de backupbackup abrirá o painel de backuppainel de backup.
Consulte a seção (Gerenciamento e monitoramento) para descobrir operações e tarefas que podem ser
executadas no painel.
Entre em sua conta do Azure.
Se você conectou o gateway do centro de administração do Windows ao Azure, você deve fazer logon automaticamente
no Azure. Você pode clicar em sairsair para entrar novamente como um usuário diferente.
Selecione as configurações apropriadas para o backup do Azure, conforme descrito abaixo
ID da assinatura:ID da assinatura: A assinatura do Azure que você deseja usar para fazer backup do Windows Server no
Azure. Todos os ativos do Azure, como o grupo de recursos do Azure, o cofre dos serviços de recuperação
serão criados na assinatura selecionada.
Cofre:Cofre: O cofre dos serviços de recuperação onde os backups dos servidores serão armazenados. Você pode
selecionar entre cofres existentes ou o centro de administração do Windows criará um novo cofre.
Grupo de recursos:Grupo de recursos: O grupo de recursos do Azure é um contêiner para uma coleção de recursos. O cofre
dos serviços de recuperação é criado ou está contido no grupo de recursos especificado. Você pode
selecionar um dos grupos de recursos existentesou o centro de administração do Windows criará um novo.
Local:Local: A região do Azure em que o cofre dos serviços de recuperação será criado. É recomendável selecionar
a região do Azure mais próxima do Windows Server.
Selecione o que você deseja fazer backup do seu servidor. O centro de administração do Windows permite
que você escolha entre uma combinação de volumesvolumes e o estado do sistema do Windowsestado do sistema do Windows , oferecendo o
tamanho estimado dos dados selecionados para backup.
O primeiro backup é um backup completo de todos os dados selecionados. No entanto, os backups subsequentes são
incrementais por natureza e transferem apenas as alterações para os dados desde o backup anterior.
Selecione entre vários agendamentos de backupagendamentos de backup predefinidos para o estado do sistema e/ou volumes.
Insira uma frase secreta de cr iptografiafrase secreta de cr iptografia de sua escolha (mínimo de 16 caracteres). O backup do Azurebackup do Azure
protege seus dados de backup com uma frase secreta de criptografia configurada pelo usuário e gerenciada
pelo usuário. A senha de criptografia é necessária para recuperar dados do backup do Azure.
A senha deve ser armazenada em um local externo seguro, como outro servidor ou o Azure Key Vault. A Microsoft não
armazenará a senha e não poderá recuperar ou redefinir a senha se ela for perdida ou esquecida.
https://docs.microsoft.com/pt-br/azure/key-vault/quick-create-portal
 Gerenciamento e monitoramento
Examine todas as configurações e clique em aplicaraplicar
O centro de administração do Windows executará as seguintes operações
1. Criar um grupo de recursos do Azure se ele ainda não existir
2. Criar um cofre dos serviços de recuperação do Azure conforme especificado
3. Instalar e registrar o agente de Serviços de Recuperação do Microsoft Azure no cofre
4. Crie o agendamento de backup e retenção de acordo com as opções selecionadas e associe-as ao Windows
Server.
Depois de configurar com êxito o backup do Azure, você verá o painel de backuppainel de backup ao abrir a ferramenta de
backup para uma conexão de servidor existente. Você pode executar as seguintes tarefas no painel de backuppainel de backup
Acesse o cofre no Azure:Acesse o cofre no Azure: Você pode clicar no link do cofre dos ser viços de recuperaçãocofre dos ser viços de recuperação na guia visãovisão
geralgeral do painel de backuppainel de backup para ser levado ao cofre no Azure para executar um conjunto avançado de
operações de gerenciamento
Executar um backup ad hoc:Executar um backup ad hoc: Clique em fazer backup agorafazer backup agora para fazer um backup ad hoc.
Monitorar trabalhos e configurar notificações de aler ta:Monitorar trabalhos e configurar notificações de aler ta: Navegue até a guia trabalhostrabalhos do painel
para monitorar trabalhos em andamento ou passados e configurar notificações de alerta para receber emails
de quaisquer trabalhos com falha ou outros alertas relacionados ao backup.
Exibir pontos de recuperação e recuperar dados:Exibir pontos de recuperação e recuperar dados: Clique na guia pontos de recuperaçãopontos de recuperação do painel
para exibir os pontos de recuperação e clique em recuperar dadosrecuperar dados para obter as etapas para recuperar os
dados do Azure.
https://docs.microsoft.com/pt-br/azure/backup/backup-azure-manage-windows-server
https://docs.microsoft.com/pt-br/azure/backup/backup-azure-manage-windows-server#configuring-notifications-for-alerts
Proteger suas máquinas virtuais do Hyper-V com o
Azure Site Recovery e o centro de administração do
Windows
02/11/2020 • 11 minutes to read • Edit Online
O que é o Azure Site Recovery e como ele funciona com o Windows
Admin Center?
Pré-requisitos e planejamento
Etapa 1: configurar a proteção de máquina virtual no seu host de
destino
Aplica-se a: Versão prévia do Windows Admin Center, Windows Admin Center
Saiba mais sobre a integração do Azure com o Windows Admin Center.
O Windows Admin Center simplifica o processo de replicação de suas máquinas virtuais nos servidores do
Hyper-V ou clusters, tornando mais fácil aproveitar os recursos do Windows Azure do seu próprio datacenter.
Para automatizar a instalação, você pode conectar o gateway do Windows Admin Center no Azure.
Use as informações a seguir para definir configurações de replicação e criar um plano de recuperação de dentro
do portal do Azure, permitindo que o Windows Admin Center inicie a replicação da VM e proteja-as.
O Azure S ite Recover yAzure S ite Recover y é um serviço Azure que replica as cargas de trabalho em execução nas VMs para
proteger a infraestrutura essencial dos negócios em caso de desastre. Saiba mais sobre Azure site Recovery.
O Azure Site Recovery consiste em dois componentes: replicaçãoreplicação e failoverfailover . A parte de replicação protege
suas VMs em caso de desastre, replicando o VHD da VM de destino para uma conta de armazenamento do
Azure. Em seguida, você pode fazer o failover das VMs e executá-las no Windows Azure em caso de desastre.
Você também pode realizar um failover de teste sem afetar suas VMs principais para testar o processo de
recuperação no Windows Azure.
A conclusão da instalação para o componente de replicação é suficiente para proteger sua VM em caso de
desastre. No entanto, você não conseguirá iniciar a VM no Azure até configurar a parte de failover. Você pode
configurar a parte de failover, quando você deseja executar failover em uma VM do Azure - isso não é
necessário como parte da instalação inicial. Se o servidor host cair e ainda não tenha configurado o
componente de failover, você pode configurá-lo nesse momento e acessar as cargas de trabalho da VM
protegido. No entanto, é uma boa prática para configurar o failover relacionada configurações antes de um
desastre.
Os servidores de destino que hospedam as VMs em que você queira proteger devem ter acesso à Internet
para replicar para o Azure.
Conectar seu gateway do Windows Admin Center para Azure.
Revisar a ferramenta de planejamento de capacidade para avaliar os requisitos de replicação com êxito e
failover.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/azure-site-recovery.md
https://docs.microsoft.com/pt-br/azure/site-recovery/site-recovery-overview
https://docs.microsoft.com/pt-br/azure/site-recovery/hyper-v-site-walkthrough-capacity
NOTENOTE
NOTENOTE
Etapa 2: Selecionar máquinas virtuais para proteger
Você precisará executar esta etapa uma vez por servidor host ou cluster contendo VMs direcionado para proteção.
1. Navegue até o servidor ou cluster hospedar VMs que você queira proteger (tanto com o Gerenciador do
servidor ou o Gerenciador de Cluster de Hyper-Converged).
2. Acesse inventário de máquinas vir tuaismáquinas vir tuais > Inventor yInventor y .
3. Selecione qualquer VM (isso não precisa ser a VM que você queira proteger).
4. Selecione maismais > Configurar a proteção da VMConfigurar a proteção da VM.
5. Logon na conta do Azure.
6. Insira as informações necessárias:
Assinatura:Assinatura: a assinatura do Azure que você deseja usar para a replicação de VMs nesse host.
Local:Local: a região do Azure onde os recursos de ASR devem ser criados.
Conta de armazenamento:Conta de armazenamento: a conta de armazenamento onde as cargas de trabalho replicadas de
VM nesse host serão salvas.
Cofre:Cofre: escolha um nome para o cofre do Azure Site Recovery para VMs protegidas nesse host.
7. Selecione a ASR de instalaçãoASR de instalação.
8. Aguarde até que você veja a notificação: Configuração de recuperação de site concluídaConfiguração de recuperação de site concluída.
Pode demorar até 10 minutos. Você pode observar o andamento em NotificaçõesNotificações (o ícone de sino no canto
superior direito).
Esta etapa automaticamente instala o agente de ASR no servidor de destino ou nós (se a configuração em um cluster),
cria um Grupo de recursosGrupo de recursoscom a Conta de armazenamentoConta de armazenamento e o CofreCofre especificado, no LocalLocal especificado. Isso
também registrar o host de destino com o serviço de ASR e configurar uma política de replicação padrão.
1. Navegue de volta para o servidor ou cluster que você configurou na etapa 2 acima e vá para MáquinasMáquinas
vir tuais > Inventár iovir tuais > Inventár io.
2. Selecione a máquina virtual que você queira proteger.
3. Selecione maismais > proteger VMproteger VM.
4. Examine os requisitos de capacidade para proteger a VM.
Se você quiser usar uma conta de armazenamento premium, Crie um no portal do Azure. A opção CriarCriar
novonovo fornecida no painel do Windows Admin Center cria uma conta de armazenamento padrão.
5. Insira o nome da Conta de armazenamentoConta de armazenamento a ser usado para replicação dessa VM e selecione
Proteger VMProteger VM. Esta etapa permite que a replicação para a máquina virtual selecionada.
6. ASR iniciará a replicação. A replicação é concluída e a VM está protegida quando o valor na coluna
ProtegidaProtegida da grade de Inventár io de máquina vir tualInventár io de máquina vir tual é alterado para S imSim . Isso pode levar vários
minutos.
https://docs.microsoft.com/pt-br/azure/site-recovery/site-recovery-capacity-planner
https://docs.microsoft.com/pt-br/azure/storage/common/storage-premium-storage
Etapa 3: Configurar e executar um teste de failover no portal do
Azure
Etapa 4: criar planos de recuperação
Monitoramento de VMs replicadas no Azure
Problema conhecido
Embora não seja necessário concluir esta etapa ao iniciar a replicação de VM (a VM já estará protegida com
apenas a replicação), é recomendável que você defina configurações de failover ao configurar o Azure Site
Recovery. Caso deseje se preparar para o failover de uma VM do Azure, conclua as seguintes etapas:
1. Configurar uma rede Azure a VM de failover será anexada a este VNET. Observe que as outras etapas
listadas na página vinculada são preenchidas automaticamente pelo Windows Admin Center ; você deve
apenas configurar a rede do Azure.
2. Execute um failover de teste.
Plano de recuperaçãoPlano de recuperação é um recurso do Azure Site Recovery que permite executar o failover e recuperar um
aplicativo inteiro que consiste em uma coleção de máquinas virtuais. Embora seja possível recuperar VMs
protegidas individualmente adicionando VMs que compõem um aplicativo a um plano de recuperação, você
poderá executar o failover do aplicativo por meio do plano de recuperação. Você também pode usar o recurso
de failover do Plano de recuperação para testar a recuperação do aplicativo. Plano de recuperação permite
agrupar VMs, a ordem na qual devem ser colocadas na sequência de backup durante um failover e automatizar
as etapas adicionais que devem ser executadas como parte do processo de recuperação. Depois de proteger
suas VMs, você pode ir para o cofre do Azure Site Recovery no portal do Windows Azure e criar planos de
recuperação para essas VMs. Saiba mais sobre os planos de recuperação.
Para verificar se não há falhas no registro do servidor, vá para o por tal do Azurepor tal do Azureo > cofre de serviços de
recuperação detodos os recursostodos os recursos > Recover y Ser vices VaultRecover y Ser vices Vault (aquele que você especificou na etapa 2) >
trabalhostrabalhos > site Recover y trabalhossite Recover y trabalhos .
Você pode monitorar a replicação da VM acessando os Recover y Ser vices VaultRecover y Ser vices Vault > itens replicadositens replicadosno cofre
dos serviços de recuperação.
Para ver todos os servidores que estão registrados no cofre, acesse o cofre dos ser viços de recuperaçãocofre dos ser viços de recuperação >
site Recover y infraestruturasite Recover y infraestrutura > hosts do Hyper-vhosts do Hyper-v (na seção sites do Hyper-v).
Ao registrar ASR com um cluster, se um nó não conseguir instalar ASR ou registre-se ao serviço ASR, suas VMs
podem não estar protegidas. Verifique se todos os nós no cluster estão registrados na portal do Azure
acessando os trabalhos do cofre dos ser viços de recuperaçãocofre dos ser viços de recuperação > JobsJobs > site Recover y trabalhossite Recover y trabalhos .
https://docs.microsoft.com/pt-br/azure/site-recovery/hyper-v-site-walkthrough-prepare-azure
https://docs.microsoft.com/pt-br/azure/site-recovery/hyper-v-site-walkthrough-test-failover
https://docs.microsoft.com/pt-br/azure/site-recovery/site-recovery-create-recovery-plans
Sincronizar seu servidor de arquivos com a nuvem
usando a Sincronização de Arquivos do Azure
02/11/2020 • 2 minutes to read • Edit Online
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Use Sincronização de Arquivos do Azure para centralizar os compartilhamentos de arquivos da sua organização
no Azure, mantendo, ao mesmo tempo, a flexibilidade, o desempenho e a compatibilidade de um servidor de
arquivos local. Sincronização de Arquivos do Azure transforma o Windows Server em um cache rápido do
compartilhamento de arquivos do Azure com o recurso de camada de nuvem opcional. Use qualquer protocolo
disponível no Windows Server para acessar seus dados localmente, incluindo SMB, NFS e FTPS.
Depois que os arquivos forem sincronizados com a nuvem, você poderá conectar vários servidores ao mesmo
compartilhamento de arquivos do Azure para sincronizar e armazenar o conteúdo em cache localmente — as
permissões (ACLs) sempre serão transportadas. O arquivos do Azure oferece um recurso de instantâneo que
pode gerar instantâneos diferenciais de seu compartilhamento de arquivos do Azure. Esses instantâneos podem
até mesmo ser montados como unidades de rede somente leitura via SMB para facilitar a navegação e a
restauração. Combinado com camadas de nuvem, a execução de um servidor de arquivos local nunca foi tão
fácil.
Para obter mais informações, consulte planejando uma implantação de sincronização de arquivos do Azure.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/azure-file-sync.md
https://docs.microsoft.com/pt-br/azure/storage/files/storage-sync-files-planning
Monitorar servidores e configurar alertas com o
Azure Monitor do centro de administração do
Windows
02/11/2020 • 13 minutes to read • Edit Online
Como funciona Azure Monitor?
Saiba mais sobre a integração do Azure com o Windows Admin Center.
Azure monitor é uma solução que coleta, analisa e atua na telemetria de uma variedade de recursos, incluindo
servidores Windows e VMS, tanto localmente quanto na nuvem. Embora Azure Monitor receba dados de VMs
do Azure e outros recursos do Azure, este artigo se concentra em como o Azure Monitor funciona com
servidores e VMs locais, especificamente com o centro de administração do Windows. Se você estiver
interessado em saber como usar Azure Monitor para receber alertas de email sobre o cluster hiperconvergente,
leia sobre como usar Azure monitor para enviar emails para serviço de integridade falhas.
os dados img gerados de servidores locais do Windows são coletados em um espaço de trabalho log Analytics
no Azure monitor. Em um espaço de trabalho, você pode habilitar várias soluções de monitoramento —
conjuntos de lógica que fornecem informações para um cenário específico. Por exemplo, Gerenciamento de
Atualizações do Azure, a central de segurança do Azure e Azure Monitor para VMs são soluções de
monitoramento que podem ser habilitadas em um espaço de trabalho.
Quando você habilita uma solução de monitoramento em um espaço de trabalho Log Analytics, todos os
servidores que se reportam a esse espaço de trabalho começarão a coletar dados relevantes para essa solução,
para que a solução possa gerar insights para todos os servidores no espaço de trabalho.
Para coletar dados de telemetria em um servidor local e enviá-los para o espaço de trabalho Log Analytics,
Azure Monitor requer a instalação do Microsoft Monitoring Agent ou o MMA. Determinadas soluções de
monitoramentotambém exigem um agente secundário. Por exemplo, Azure Monitor para VMs também
depende de um agente ServiceMap para funcionalidade adicional que essa solução fornece.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/azure-monitor.md
https://docs.microsoft.com/pt-br/azure/azure-monitor/overview
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-spaces/configure-azure-monitor
Como o centro de administração do Windows permite que você use
Azure Monitor?
Azure Monitor para máquinas virtuais (também conhecido como
Insights de máquina virtual)
NOTENOTE
Algumas soluções, como o Azure Gerenciamento de Atualizações, também dependem da automação do Azure,
que permite que você gerencie centralmente recursos em ambientes do Azure e não Azure. Por exemplo, o
Azure Gerenciamento de Atualizações usa a automação do Azure para agendar e orquestrar a instalação de
atualizações entre computadores em seu ambiente, de forma centralizada, do portal do Azure.
De dentro do WAC, você pode habilitar duas soluções de monitoramento:
Gerenciamento de atualizações do Azure (na ferramenta de atualizações)
Azure Monitor para VMs (em configurações do servidor), a. k. um insights de máquinas virtuais
Você pode começar a usar o Azure Monitor de qualquer uma dessas ferramentas. Se você nunca usou Azure
Monitor antes, o WAC provisionará automaticamente um espaço de trabalho Log Analytics (e uma conta de
automação do Azure, se necessário), e instalará e configurará o Microsoft Monitoring Agent (MMA) no servidor
de destino. Em seguida, ele instalará a solução correspondente no espaço de trabalho.
Por exemplo, se você primeiro acessar a ferramenta atualizações para configurar o Azure Gerenciamento de
Atualizações, o WAC irá:
1. Instalar o MMA no computador
2. Criar o espaço de trabalho Log Analytics e a conta de automação do Azure ( já que uma conta de automação
do Azure é necessária neste caso)
3. Instale a solução Gerenciamento de Atualizações no espaço de trabalho recém-criado.
Se você quiser adicionar outra solução de monitoramento de dentro do WAC no mesmo servidor, o WAC
simplesmente instalará essa solução no espaço de trabalho existente ao qual o servidor está conectado. O WAC
também instalará outros agentes necessários.
Se você se conectar a um servidor diferente, mas já tiver configurado um Log Analytics espaço de trabalho (por
meio de WAC ou manualmente no portal do Azure), você também poderá instalar o agente do MMA no
servidor e conectá-lo a um espaço de trabalho existente. Quando você conecta um servidor a um espaço de
trabalho, ele inicia automaticamente a coleta de dados e a geração de relatórios para soluções instaladas nesse
espaço de trabalho.
Aplica-se a: versão prévia do centro de administração do Windows
Quando você define Azure Monitor para VMs nas configurações do servidor, o centro de administração do
Windows habilita a solução Azure Monitor para VMs, também conhecida como insights de máquina virtual. Essa
solução permite monitorar a integridade e os eventos do servidor, criar alertas de email, obter uma exibição
consolidada do desempenho do servidor em seu ambiente e Visualizar aplicativos, sistemas e serviços
conectados a um determinado servidor.
Apesar de seu nome, o VM insights funciona para servidores físicos, bem como para máquinas virtuais.
Com 5 GB gratuitos de dados/mês/concessão de cliente do Azure Monitor, você pode facilmente experimentar
para um servidor ou dois sem se preocupar em ser cobrado. Continue lendo para ver os benefícios adicionais
 
Configurar seu servidor para uso com o Azure MonitorConfigurar seu servidor para uso com o Azure Monitor
Criar alertas de emailCriar alertas de email
* * Obter uma exibição consolidada entre vários servidores * ** * Obter uma exibição consolidada entre vários servidores * *
Visualizar aplicativos, sistemas e serviços conectados a um determinado servidorVisualizar aplicativos, sistemas e serviços conectados a um determinado servidor
NOTENOTE
Desabilitando o monitoramento
da integração de servidores no Azure Monitor, como obter uma visão consolidada do desempenho dos sistemas
em todos os servidores em seu ambiente.
Na página Visão geral de uma conexão de servidor, clique no botão novo "Gerenciar alertas" ou vá para
configurações do servidor > monitoramento e alertas. Nessa página, integre seu servidor ao Azure Monitor
clicando em "configurar" e concluindo o painel de instalação. O centro de administração cuida do
provisionamento do espaço de trabalho Log Analytics do Azure, instalando o agente necessário e garantindo
que a solução de informações da VM esteja configurada. Depois de concluído, o servidor enviará dados do
contador de desempenho para Azure Monitor, permitindo que você exiba e crie alertas de email com base nesse
servidor, no portal do Azure.
Depois de conectar o servidor ao Azure Monitor, você poderá usar os hiperlinks inteligentes dentro da página
Configurações > monitoramento e alertas para navegar até o portal do Azure. O centro de administração
permite que os contadores de desempenho sejam coletados automaticamente, para que você possa criar
facilmente um novo alerta Personalizando uma das muitas consultas predefinidas ou escrevendo as suas
próprias.
Se você integrar vários servidores a um único espaço de trabalho de Log Analytics no Azure Monitor, poderá
obter uma exibição consolidada de todos esses servidores da solução de informações de máquinas virtuais no
Azure monitor. (Observe que apenas as guias desempenho e mapas das informações de máquinas virtuais para
Azure Monitor funcionarão com servidores locais – a guia de integridade funciona somente com as VMs do
Azure.) Para exibir isso na portal do Azure, acesse Azure Monitor > máquinas virtuais (em insights) e navegue
até as guias "desempenho" ou "mapas".
Quando o centro de administração integra um servidor na solução de informações da VM dentro do Azure
Monitor, ele também acende um recurso chamado mapa do serviço. Esse recurso descobre automaticamente os
componentes do aplicativo e mapeia a comunicação entre os serviços para que você possa visualizar facilmente
as conexões entre os servidores com muitos detalhes do portal do Azure. Você pode encontrá-lo acessando o
portal do Azure > Azure Monitor > máquinas virtuais (em insights) e navegando até a guia "mapas".
No momento, as visualizações para as informações de máquinas virtuais para Azure Monitor são oferecidas em 6 regiões
públicas. Para obter as informações mais recentes, consulte a documentação do Azure monitor para VMs. Você deve
implantar o espaço de trabalho Log Analytics em uma das regiões com suporte para obter os benefícios adicionais
fornecidos pela solução de informações de máquinas virtuais descrita acima.
Para desconectar completamente o servidor do espaço de trabalho Log Analytics, desinstale o agente MMA. Isso
significa que esse servidor não enviará mais dados para o espaço de trabalho, e todas as soluções instaladas
nesse espaço de trabalho não coletarão e processarão dados desse servidor. No entanto, isso não afeta o
próprio espaço de trabalho – todos os recursos que se reportam a esse espaço de trabalho continuarão a fazer
isso. Para desinstalar o agente do MMA no centro de administração do Windows, conecte-se ao servidor e vá
para aplicativos instaladosaplicativos instalados , localize o Microsoft Monitoring Agent e, em seguida, selecione removerremover .
Se você quiser desativar uma solução específica em um espaço de trabalho, será necessário remover a solução
de monitoramento do portal do Azure. A remoção de uma solução de monitoramento significa que as
informações criadas pela solução não serão mais geradas para qualquer um dos servidores que se reportam a
https://docs.microsoft.com/pt-br/azure/azure-monitor/platform/alerts-log
https://docs.microsoft.com/pt-br/azure/azure-monitor/insights/vminsights-overview
https://docs.microsoft.com/pt-br/azure/azure-monitor/insights/service-maphttps://docs.microsoft.com/pt-br/azure/azure-monitor/insights/vminsights-onboard#log-analytics
https://docs.microsoft.com/pt-br/azure/azure-monitor/insights/solutions#remove-a-management-solution
esse espaço de trabalho. Por exemplo, se eu desinstalar a solução Azure Monitor para VMs, não verá mais
informações sobre o desempenho da VM ou do servidor de qualquer uma das máquinas conectadas ao meu
espaço de trabalho.
Usar o centro de administração do Windows para
gerenciar atualizações do sistema operacional com
o Azure Gerenciamento de Atualizações
18/02/2021 • 2 minutes to read • Edit Online
Saiba mais sobre a integração do Azure com o Windows Admin Center.
O Azure Gerenciamento de Atualizações é uma solução na automação do Azure que permite que você gerencie
atualizações e patches para vários computadores de um único local, em vez de por servidor. Com o
Gerenciamento de Atualizações do Azure, é possível avaliar rapidamente o status de atualizações disponíveis,
agendar a instalação de atualizações necessárias e examinar os resultados de implantação para verificar
atualizações que foram aplicadas com êxito. Isso é possível se suas máquinas forem VMs (máquinas virtuais) do
Azure, hospedadas por outros provedores de nuvem ou localmente. Saiba mais sobre o Azure gerenciamento
de atualizações.
Com o centro de administração do Windows, você pode facilmente configurar e usar o Gerenciamento de
Atualizações do Azure para manter seus servidores gerenciados atualizados. Se você ainda não tiver um espaço
de trabalho Log Analytics em sua assinatura do Azure, o centro de administração do Windows configurará
automaticamente seu servidor e criará os recursos do Azure necessários na assinatura e no local que você
especificar. Se você tiver um espaço de trabalho Log Analytics existente, o centro de administração do Windows
poderá configurar automaticamente seu servidor para consumir atualizações do Gerenciamento de Atualizações
do Azure.
Para começar, vá para a ferramenta atualizações em uma conexão de servidor e selecione "configurar agora" e
forneça suas preferências para os recursos do Azure relacionados.
Depois de configurar o servidor para ser gerenciado pelo Azure Gerenciamento de Atualizações, você poderá
acessar o Azure Gerenciamento de Atualizações usando o hiperlink fornecido na ferramenta de atualizações.
Saiba como parar de usar o Azure Gerenciamento de Atualizações para atualizar o servidor.
Observe que você deve registrar o gateway do centro de administração do Windows com o Azure antes de
configurar o Azure gerenciamento de atualizações.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/azure-update-management.md
https://docs.microsoft.com/pt-br/azure/automation/update-management/overview
Configurando a integração do Azure
02/11/2020 • 5 minutes to read • Edit Online
Registrar seu gateway com o Azure
Configuração manual de aplicativo do Azure ADConfiguração manual de aplicativo do Azure AD
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
O centro de administração do Windows suporta vários recursos opcionais que se integram aos serviços do
Azure. Saiba mais sobre as opções de integração do Azure disponíveis com o centro de administração do
Windows.
Para permitir que o gateway do centro de administração do Windows se comunique com o Azure para
aproveitar a autenticação Azure Active Directory para acesso ao gateway ou para criar recursos do Azure em
seu nome (por exemplo, para proteger as VMs gerenciadas no centro de administração do Windows usando
Azure Site Recovery), você precisará primeiro registrar o gateway do centro de administração do Windows com
o Azure. Você só precisa fazer isso uma vez para o gateway do centro de administração do Windows-a
configuração é preservada quando você atualiza seu gateway para uma versão mais recente.
Na primeira vez que você tentar usar um recurso de integração do Azure no centro de administração do
Windows, será solicitado que você registre o gateway no Azure. Você também pode registrar o gateway
acessando a guia Azure nas configurações dodo centro de administração do Windows. Observe que somente os
administradores do gateway do centro de administração do Windows podem registrar o gateway do centro de
administração do Windows com o Azure. Saiba mais sobre as permissões de usuário e administrador do centro
de administração do Windows.
As etapas guiadas no produto criarão um aplicativo do Azure AD em seu diretório, o que permite que o centro
de administração do Windows se comunique com o Azure. Para exibir o aplicativo do Azure AD que é criado
automaticamente, vá para a guia AzureAzure das configurações do centro de administração do Windows. O modomodo
de exibição no hiperlink do Azurede exibição no hiperlink do Azure permite exibir o aplicativo do Azure AD no portal do Azure.
O aplicativo do Azure AD criado é usado para todos os pontos de integração do Azure no centro de
administração do Windows, incluindo a autenticação do Azure ad para o gateway. O centro de administração do
Windows configura automaticamente as permissões necessárias para criar e gerenciar recursos do Azure em
seu nome:
Graph do Active Directory do Azure
Gerenciamento do Serviço do Azure
Directory.AccessAsUser.All
User.Read
user_impersonation
Se desejar configurar um aplicativo do Azure AD manualmente, em vez de usar o aplicativo do Azure AD criado
automaticamente pelo centro de administração do Windows durante o processo de registro do gateway, você
deverá fazer o seguinte.
1. Conceda ao aplicativo Azure AD as permissões de API necessárias listadas acima. Você pode fazer isso
navegando até seu aplicativo do Azure AD na portal do Azure. Vá para o portal do Azure > Azure ActiveAzure Active
Director yDirector y > registros de aplicativoregistros de aplicativo > Selecione seu aplicativo do Azure AD que você deseja usar. Em
seguida, para a guia permissões de APIpermissões de API e adicione as permissões de API listadas acima.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/azure-integration.md
"replyUrlsWithType": [
 {
 "url": "http://localhost:6516/*",
 "type": "Web"
 }
],
2. Adicione a URL do gateway do centro de administração do Windows às URLs de resposta (também
conhecidas como URIs de redirecionamento). Navegue até o aplicativo Azure AD e, em seguida, vá para
manifestomanifesto. Localize a chave "replyUrlsWithType" no manifesto. Dentro da chave, adicione um objeto que
contém duas chaves: "URL" e "Type". A chave "URL" deve ter um valor da URL do gateway do centro de
administração do Windows, acrescentando um caractere curinga no final. A chave "tipo" de chave deve
ter um valor de "Web". Por exemplo:
Implantar o Windows Admin Center no Azure
02/11/2020 • 12 minutes to read • Edit Online
Implantar usando script
Pré-requisitosPré-requisitos
Parâmetros de scriptParâmetros de script
Você pode baixar Deploy-WACAzVM.ps1 que será executado de Azure cloud Shell para configurar um gateway
do centro de administração do Windows no Azure. Esse script pode criar todo o ambiente, incluindo o grupo de
recursos.
Ir para etapas de implantação manual
Configure sua conta no Azure cloud Shell. Se esta for a primeira vez que você usa Cloud Shell, você será
solicitado a associar ou criar uma conta de armazenamento do Azure com Cloud Shell.
Em um Cloud Shell do PowerShellPowerShell , navegue até seu diretório base: PS Azure:\> cd ~
Para carregar o Deploy-WACAzVM.ps1 arquivo, arraste-o e solte-o do computador local para qualquer lugar na
janela de Cloud Shell.
Se especificar seu próprio certificado:
Carregue o certificado para Azure Key Vault. Primeiro, crie um cofre de chaves no portal do Azure e, em
seguida, carregue o certificado no cofre de chaves. Como alternativa, você pode usar o portal do Azure para
gerarum certificado para você.
ResourceGroupNameResourceGroupName -[String] Especifica o nome do grupo de recursos em que a VM será criada.
NameName -[cadeia de caracteres] Especifica o nome da VM.
CredentialCredential -[PSCredential] Especifica as credenciais para a VM.
MsiPathMsiPath -[cadeia de caracteres] Especifica o caminho local do MSI do centro de administração do
Windows ao implantar o centro de administração do Windows em uma VM existente. O padrão é a
versão de https://aka.ms/WACDownload se omitida.
VaultnameVaultname -[cadeia de caracteres] Especifica o nome do cofre de chaves que contém o certificado.
Cer tNameCer tName -[cadeia de caracteres] Especifica o nome do certificado a ser usado para a instalação do MSI.
GenerateSslCer tGenerateSslCer t -[opção] true se o MSI deve gerar um certificado SSL autoassinado.
Por tNumberPor tNumber -[int] Especifica o número da porta SSL para o serviço do centro de administração do
Windows. O padrão é 443 se omitido.
Openpor tsOpenpor ts -[int []] Especifica as portas abertas para a VM.
LocationLocation -[cadeia de caracteres] Especifica o local da VM.
SizeSize -[cadeia de caracteres] Especifica o tamanho da VM. O padrão é "Standard_DS1_v2" se omitido.
ImageImage -[String] Especifica a imagem da VM. O padrão é "Win2016Datacenter" se omitido.
Vir tualNetworkNameVir tualNetworkName -[String] Especifica o nome da rede virtual para a VM.
SubnetNameSubnetName -[cadeia de caracteres] Especifica o nome da sub-rede para a VM.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/deploy-wac-in-azure.md
https://aka.ms/deploy-wacazvm
https://shell.azure.com
https://shell.azure.com
https://docs.microsoft.com/pt-br/azure/key-vault/key-vault-whatis
https://aka.ms/WACDownload
Exemplos de scriptExemplos de script
$ResourceGroupName = "wac-rg1"
$VirtualNetworkName = "wac-vnet"
$SecurityGroupName = "wac-nsg"
$SubnetName = "wac-subnet"
$VaultName = "wac-key-vault"
$CertName = "wac-cert"
$Location = "westus"
$PublicIpAddressName = "wac-public-ip"
$Size = "Standard_D4s_v3"
$Image = "Win2016Datacenter"
$Credential = Get-Credential
Exemplo 1: Use o script para implantar o gateway WAC em uma nova VM em uma nova rede virtual e grupo de recursos.Exemplo 1: Use o script para implantar o gateway WAC em uma nova VM em uma nova rede virtual e grupo de recursos. Use o MSIUse o MSI
do aka.ms/WACDownload e um certificado autoassinado do MSI.do aka.ms/WACDownload e um certificado autoassinado do MSI.
$scriptParams = @{
 ResourceGroupName = $ResourceGroupName
 Name = "wac-vm1"
 Credential = $Credential
 VirtualNetworkName = $VirtualNetworkName
 SubnetName = $SubnetName
 GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams
Exemplo 2: o mesmo que #1, mas usando um certificado de Azure Key Vault.Exemplo 2: o mesmo que #1, mas usando um certificado de Azure Key Vault.
$scriptParams = @{
 ResourceGroupName = $ResourceGroupName
 Name = "wac-vm2"
 Credential = $Credential
 VirtualNetworkName = $VirtualNetworkName
 SubnetName = $SubnetName
 VaultName = $VaultName
 CertName = $CertName
}
./Deploy-WACAzVM.ps1 @scriptParams
Exemplo 3: usando um MSI local em uma VM existente para implantar o WAC.Exemplo 3: usando um MSI local em uma VM existente para implantar o WAC.
SecurityGroupNameSecurityGroupName -[cadeia de caracteres] Especifica o nome do grupo de segurança para a VM.
PublicIpAddressNamePublicIpAddressName -[String] Especifica o nome do endereço IP público para a VM.
InstallWACOnlyInstallWACOnly -[switch] definido como true se WAC deve ser instalado em uma VM do Azure pré-
existente.
Há duas opções diferentes para o MSI implantar e o certificado usado para a instalação do MSI. O MSI pode ser
baixado de aka.ms/WACDownload ou, se estiver implantando em uma VM existente, o FilePath de um MSI
localmente na VM pode ser fornecido. O certificado pode ser encontrado em um Azure Key Vault ou um
certificado autoassinado será gerado pelo MSI.
Primeiro, defina as variáveis comuns necessárias para os parâmetros do script.
 
$MsiPath = "C:\Users\<username>\Downloads\WindowsAdminCenter<version>.msi"
$scriptParams = @{
 ResourceGroupName = $ResourceGroupName
 Name = "wac-vm3"
 Credential = $Credential
 MsiPath = $MsiPath
 InstallWACOnly = $true
 GenerateSslCert = $true
}
./Deploy-WACAzVM.ps1 @scriptParams
Requisitos para a VM que executa o gateway do centro de administração do WindowsRequisitos para a VM que executa o gateway do centro de administração do Windows
$nsg = Get-AzNetworkSecurityGroup -Name $SecurityGroupName -ResourceGroupName $ResourceGroupName
$newNSG = Add-AzNetworkSecurityRuleConfig -NetworkSecurityGroup $nsg -Name ssl-rule -Description "Allow SSL" 
-Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -SourceAddressPrefix Internet -SourcePortRange 
* -DestinationAddressPrefix * -DestinationPortRange 443
Set-AzNetworkSecurityGroup -NetworkSecurityGroup $newNSG
Requisitos para VMs gerenciadas do AzureRequisitos para VMs gerenciadas do Azure
Enable-AzVMPSRemoting -ResourceGroupName $ResourceGroupName -Name $Name
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {Set-NetFirewallRule -Name 
WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any} -Credential $Credential
Invoke-AzVMCommand -ResourceGroupName $ResourceGroupName -Name $Name -ScriptBlock {winrm create 
winrm/config/Listener?Address=*+Transport=HTTP} -Credential $Credential
Implantar manualmente em uma máquina virtual do Azure existente
NOTENOTE
A porta 443 (HTTPS) deve estar aberta. Usando as mesmas variáveis definidas para script, você pode usar o
código abaixo em Azure Cloud Shell para atualizar o grupo de segurança de rede:
A porta 5985 (WinRM sobre HTTP) deve estar aberta e ter um ouvinte ativo. Você pode usar o código abaixo em
Azure Cloud Shell para atualizar os nós gerenciados. $ResourceGroupName e $Name usar as mesmas variáveis
que o script de implantação, mas será necessário usar o $Credential específico para a VM que você está
gerenciando.
Antes de instalar o centro de administração do Windows em sua VM de gateway desejada, instale um
certificado SSL a ser usado para comunicação HTTPS ou você pode optar por usar um certificado autoassinado
gerado pelo centro de administração do Windows. No entanto, você receberá um aviso ao tentar se conectar a
partir de um navegador se escolher a última opção. Você pode ignorar esse aviso no Edge clicando em
detalhes > ir para a página da Webdetalhes > ir para a página da Web ou, no Chrome, selecionando > avançado vá para [página da> avançado vá para [página da
Web]Web] . Recomendamos que você use somente certificados autoassinados para ambientes de teste.
Essas instruções são para instalação no Windows Server com experiência desktop, não em uma instalação Server Core.
1. Baixe o centro de administração do Windows no computador local.
2. Estabeleça uma conexão de área de trabalho remota com a VM e copie a MSI do computador local e cole-
a na VM.
3. Clique duas vezes no MSI para iniciar a instalação e siga as instruções no assistente. Esteja ciente do
seguinte:
Por padrão, o instalador usa a porta recomendada 443 (HTTPS). Se você quiser selecionar uma
Configure a VM do gateway para habilitar o acesso à porta HTTPS:Configure a VM do gateway para habilitar o acesso à porta HTTPS:
NOTENOTE
Acessando um gateway do centro de administração do Windows instalado em uma VM do AzureAcessando um gateway do centro de administração do Windows instalado em uma VM do Azure
NOTENOTE
porta diferente, observe que também precisará abrir essa porta no firewall.
Se você já tiver instalado um certificado SSL na VM, certifique-se de selecionar essa opção e insira
a impressão digital.
4. Inicie o serviço centro de administração do Windows (executar C:/Arquivos de programas/centro de
administração do Windows/sme.exe)
Saiba mais sobre a implantação do centro de administraçãodo Windows.
1. Navegue até sua VM no portal do Azure e selecione rederede.
2. Selecione Adicionar regra de por ta de entradaAdicionar regra de por ta de entrada e selecione httpshttps em ser viçoser viço.
Se você escolher uma porta diferente do padrão 443, escolha personalizadopersonalizado em serviço e insira a porta escolhida na
etapa 3 em intervalos de por tapor ta.
Neste ponto, você deve ser capaz de acessar o centro de administração do Windows de um navegador moderno
(Edge ou Chrome) em seu computador local, navegando até o nome DNS da sua VM de gateway.
Se você selecionou uma porta diferente de 443, poderá acessar o centro de administração do Windows navegando até
https:// <DNS name of your VM> :<custom port>
Quando você tentar acessar o centro de administração do Windows, o navegador solicitará credenciais para
acessar a máquina virtual na qual o centro de administração do Windows está instalado. Aqui, você precisará
inserir as credenciais que estão no grupo usuários locais ou administradores locais da máquina virtual.
Para adicionar outras VMs na VNet, verifique se o WinRM está em execução nas VMs de destino executando o
seguinte no PowerShell ou no prompt de comando na VM de destino: winrm quickconfig
Se você não ingressou no domínio na VM do Azure, a VM se comporta como um servidor no grupo de trabalho,
portanto, você precisará se certificar de usar o centro de administração do Windows em um grupo de trabalho.
Implantar máquinas virtuais do Azure de dentro do
centro de administração do Windows
02/11/2020 • 8 minutes to read • Edit Online
Cenários
Requisitos
Uso
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
O centro de administração do Windows versão 1910 permite implantar máquinas virtuais do Azure. Isso integra
a implantação de VM no centro de administração do Windows-cargas de trabalho gerenciadas, como serviço de
migração de armazenamento e réplica de armazenamento. Em vez de criar novos servidores e VMs no portal do
Azure manualmente antes de implantar sua carga de trabalho e, possivelmente, as etapas e configurações
necessárias que estão faltando, o centro de administração do Windows pode implantar a VM do Azure,
configurar seu armazenamento, associá-la ao seu domínio, instalar funções e configurar o sistema distribuído.
Você também pode implantar novas VMs do Azure sem uma carga de trabalho na página conexões do centro de
administração do Windows.
O centro de administração do Windows também gerencia uma variedade de serviços do Azure. Saiba mais
sobre as opções de integração do Azure disponíveis com o centro de administração do Windows.
Se você quiser compensar e deslocar máquinas virtuais para o Azure em vez de criar novas, considere o uso de
migrações para Azure. Para obter mais informações, consulte visão geral de migrações para Azure.
O centro de administração do Windows versão 1910 implantação de VM do Azure dá suporte aos seguintes
cenários:
Serviço de Migração de Armazenamento
Réplica de armazenamento
Novo servidor autônomo (sem funções)
A criação de uma nova VM do Azure de dentro do centro de administração do Windows exige que você tenha:
Uma assinatura do Azure.
Um gateway do centro de administração do Windows registrado com o Azure
Um grupo de recursos do Azure existente no qual você tem permissões de criação.
Uma rede virtual do Azure e uma sub-rede existentes.
Uma solução de rota expressa do Azure ou de VPN do Azure vinculada à rede virtual e à sub-rede que
permite a conectividade de VMs do Azure para seus clientes locais, controladores de domínio, o computador
do centro de administração do Windows e quaisquer servidores que exijam comunicação com essa VM
como parte de uma implantação de carga de trabalho. Por exemplo, para usar o serviço de migração de
armazenamento para migrar o armazenamento para uma VM do Azure, o computador Orchestrator e o
computador de origem devem ser capazes de contatar a VM do Azure de destino para a qual você está
migrando.
As etapas e os assistentes de implantação de VM do Azure variam de acordo com o cenário. Examine a
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/create-azure-vms.md
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-migration-service/overview
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-replica/storage-replica-overview
https://go.microsoft.com/fwlink/?linkid=2056064
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-migration-service/overview
https://docs.microsoft.com/pt-BR/windows-server/storage/storage-replica/storage-replica-overview
https://azure.microsoft.com
https://docs.microsoft.com/pt-br/azure/azure-resource-manager/management/overview
https://docs.microsoft.com/pt-br/azure/virtual-network/virtual-networks-overview
https://azure.microsoft.com/services/expressroute/
https://azure.microsoft.com/services/vpn-gateway/
Implantando VMs do Azure como parte do serviço de migração de armazenamentoImplantando VMs do Azure como parte do serviço de migração de armazenamento
Implantando VMs do Azure como parte da réplica de armazenamentoImplantando VMs do Azure como parte da réplica de armazenamento
Implantando uma nova VM autônoma do AzureImplantando uma nova VM autônoma do Azure
documentação da carga de trabalho para obter informações detalhadas sobre o cenário geral.
1. Da ferramenta de serviço de migração de armazenamento no centro de administração do Windows, execute
um inventário de um ou mais servidores de origem.
2. Quando estiver na fase transferir dados , selecione cr iar uma nova VM do Azurecr iar uma nova VM do Azure na página especificar um
destino e clique em cr iar VMcriar VM.
Isso inicia uma ferramenta de criação passo a passo que seleciona um Windows Server 2012 R2, Windows
Server 2016 ou Windows Server 2019 VM do Azure como um destino para a migração. O serviço de
migração de armazenamento fornece tamanhos de VM recomendados para corresponder à sua fonte, mas
você pode substituí-los clicando em Ver todos os tamanhosVer todos os tamanhos . 
Os dados do servidor de origem também são usados para configurar automaticamente seus discos
gerenciados e seus sistemas de arquivos, bem como unir sua nova VM do Azure ao seu domínio Active
Directory. Se a VM for o Windows Server 2019 (que recomendamos), o centro de administração do
Windows instalará o recurso de proxy de serviço de migração de armazenamento. Depois de criar a VM do
Azure, o centro de administração do Windows retorna ao fluxo de trabalho de transferência do serviço de
migração de armazenamento normal.
Aqui está um vídeo mostrando como usar o serviço de migração de armazenamento para migrar para VMs do
Azure.
1. Na ferramenta de réplica de armazenamento no centro de administração do Windows, na guia parceiros ,
selecione novonovo e, em seguida, em replicar com outro servidor , selecione usar uma nova VM do Azureusar uma nova VM do Azure e
selecione AvançarAvançar .
2. Especifique as informações do servidor de origem e o nome do grupo de replicação e, em seguida, selecione
AvançarAvançar .
Isso inicia um processo que seleciona automaticamente uma VM do Azure do Windows Server 2016 ou
Windows Server 2019 como um destino para a origem de migração. O serviço de migração de
armazenamento recomenda tamanhos de VM para corresponder à sua fonte, mas você pode substituir isso
selecionando Ver todos os tamanhosVer todos os tamanhos . Os dados de inventário são usados para configurar
automaticamente seus discos gerenciados e seus sistemas de arquivos, bem como ingressar sua nova VM do
Azure em seu domínio de Active Directory.
3. Depois que o centro de administração do Windows criar a VM do Azure, forneça um nome de grupo de
replicação e, em seguida, selecione cr iarcr iar . O centro de administração do Windows começa o processo de
sincronização inicial da réplica de armazenamento normal para começar a proteger seus dados.
Aqui estáum vídeo mostrando como usar a réplica de armazenamento para replicar para VMs do Azure.
1. Na página todas as conexões no centro de administração do Windows, selecione AdicionarAdicionar .
2. Na seção VM do Azure , selecione cr iar novocriar novo.
Isso inicia uma ferramenta de criação passo a passo que permitirá que você selecione uma VM do Windows
Server 2012 R2, Windows Server 2016 ou Windows Server 2019, escolha um tamanho, adicione discos
gerenciados e, opcionalmente, ingresse em seu domínio de Active Directory.
https://www.youtube-nocookie.com/embed/k8Z9LuVL0xQ
https://www.youtube-nocookie.com/embed/_VqD7HjTewQ
Aqui está um vídeo mostrando como usar o centro de administração do Windows para criar VMs do Azure.
https://www.youtube-nocookie.com/embed/__A8J9aC_Jk
 
Gerenciar máquinas virtuais IaaS do Azure com o
Windows Admin Center
02/11/2020 • 8 minutes to read • Edit Online
Gerenciar com um gateway do centro de administração do Windows
local
Conectando-se a VMs com um IP públicoConectando-se a VMs com um IP público
É possível usar o Windows Admin Center para gerenciar suas VMs do Azure, bem como seus computadores
locais. Há várias configurações diferentes possíveis: escolha a configuração que faz sentido para o seu ambiente:
Gerenciar VMs do Azure de um gateway do centro de administração do Windows local
Gerenciar VMs do Azure de um gateway do centro de administração do Windows instalado em uma VM do
Azure
Se você já tiver instalado o centro de administração do Windows em um gateway local (no Windows 10 ou no
Windows Server 2016), poderá usar esse mesmo gateway para gerenciar VMs do Windows 10 ou Windows
Server 2016, Windows Server 2012 R2, Windows Server 2012 ou Windows Server 2008 R2 no Azure.
Se as VMs de destino (as VMs que você deseja gerenciar com o centro de administração do Windows) tiverem
IPs públicos, adicione-as ao seu gateway do centro de administração do Windows pelo endereço IP ou pelo
FQDN. Há algumas considerações a serem levadas em conta:
Você deve habilitar o acesso do WinRM à sua VM de destino executando o seguinte no PowerShell ou o
prompt de comando na VM de destino: winrm quickconfig
Se você não ingressou no domínio na VM do Azure, a VM se comporta como um servidor no grupo de
trabalho, portanto, você precisará se certificar de usar o centro de administração do Windows em um grupo
de trabalho.
Você também deve habilitar conexões de entrada para a porta 5985 para o WinRM sobre HTTP para que o
centro de administração do Windows gerencie a VM de destino:
1. Execute o seguinte script do PowerShell na VM de destino para habilitar conexões de entrada para
a porta 5985 no sistema operacional convidado:
Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any
2. Você também deve abrir a porta na rede do Azure:
Selecione sua VM do Azure, selecione rederedee, em seguida, Adicionar regra de por ta deAdicionar regra de por ta de
entradaentrada.
Verifique se básicobásico está selecionado na parte superior do painel Adicionar regra deAdicionar regra de
segurança de entradasegurança de entrada .
No campo inter valos de por tainter valos de por ta , insira 59855985 .
Se o seu gateway do centro de administração do Windows tiver um IP estático, você poderá
selecionar para permitir apenas o acesso de WinRM de entrada do seu gateway do centro de
administração do Windows para aumentar a segurança. Para fazer isso, selecione avançadoavançado na
parte superior do painel Adicionar regra de segurança de entradaAdicionar regra de segurança de entrada .
Para or igemorigem, selecione endereços IPendereços IPe, em seguida, insira o endereço IP de origem
correspondente ao seu gateway do centro de administração do Windows.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/azure/manage-azure-vms.md
 
NOTENOTE
Conectando-se a VMs sem um IP públicoConectando-se a VMs sem um IP público
TIPTIP
Usar um gateway do centro de administração do Windows
implantado no Azure
Para protocoloprotocolo , selecione TCPTCP.
O restante pode ser deixado como padrão.
Você deve criar uma regra de porta personalizada. A regra de porta do WinRM fornecida pela rede do Azure usa a porta
5986 (via HTTPS) em vez de 5985 (sobre HTTP).
Se suas VMs do Azure de destino não tiverem IPs públicos e você quiser gerenciar essas VMs de um gateway do
centro de administração do Windows implantado em sua rede local, você precisará configurar sua rede local
para ter conectividade com a VNet na qual as VMs de destino estão conectadas. Há três maneiras de fazer isso:
ExpressRoute, VPN site a site ou VPN de ponto a site. Saiba qual opção de conectividade faz sentido em seu
ambiente.
Se você quiser usar uma VPN ponto a site para conectar o gateway do centro de administração do Windows a uma VNet
do Azure para gerenciar VMs do Azure nessa VNet, você pode usar o recurso do adaptador de rede do Azure no centro
de administração do Windows. Para fazer isso, conecte-se ao servidor no qual o centro de administração do Windows está
instalado, navegue até a ferramenta de rede e selecione "Adicionar adaptador de rede do Azure". Ao fornecer os detalhes
necessários e clicar em "configurar", o centro de administração do Windows configurará uma VPN ponto a site para a
VNet do Azure que você especificar, após o qual, você poderá se conectar e gerenciar as VMs do Azure do seu gateway
do centro de administração do Windows local.
Verifique se o WinRM está em execução nas VMs de destino executando o seguinte no PowerShell ou no
prompt de comando na VM de destino: winrm quickconfig
Se você não ingressou no domínio na VM do Azure, a VM se comporta como um servidor no grupo de trabalho,
portanto, você precisará se certificar de usar o centro de administração do Windows em um grupo de trabalho.
Se você tiver problemas, consulte solucionar problemas do centro de administração do Windows para ver se
etapas adicionais são necessárias para a configuração (por exemplo, se você estiver se conectando usando uma
conta de administrador local ou não ingressado no domínio).
Você pode gerenciar VMs do Azure sem nenhuma dependência local implantando o centro de administração do
Windows na VNet em que as VMs de destino estão conectadas.
Para gerenciar VMs fora da VNet na qual o gateway do centro de administração do Windows está implantado,
você deve estabelecer a conectividade de VNet para VNet entre a VNet do gateway do centro de administração
do Windows e a VNet dos servidores de destino. Você pode estabelecer essa conectividade com o
emparelhamento VNet, conexão VNet a VNet ou uma conexão site a site. Saiba mais sobre qual opção de
conectividade VNet a VNet faz sentido em seu ambiente.
O centro de administração do Windows pode ser instalado em uma VM existente ou recentemente implantada
em seu ambiente. A VM que você escolher para a instalação do centro de administração do Windows deve ter
um IP público e um nome DNS.
Saiba mais sobre como implantar um gateway do centro de administração do Windows no Azure
https://docs.microsoft.com/pt-br/azure/vpn-gateway/vpn-gateway-plan-design
https://aka.ms/WACNetworkAdapter
https://docs.microsoft.com/pt-br/azure/vpn-gateway/vpn-gateway-howto-vnet-vnet-resource-manager-portal
Histórico de lançamento do centro de
administração do Windows
02/11/2020 • 5 minutes to read • Edit Online
Aqui está uma lista de nossos recursos mais recentes lançados:
A versão 2009 é a versão mais recente do GA, que inclui suporte para o serviço kubernetes do Azure em
Azure Stack HCI e atualizações principais para as máquinas virtuais, compartilhamentos de arquivos e
ferramentas de contêineres.
A versão 2007 inclui suporte para o novo Azure Stack de HCI e novos recursos para várias ferramentas.
A versão 1910,2 inclui atualizações para a acessibilidade da plataforma e várias correções de bugs
A versão 1910 apresenta vários novos serviços híbridos do Azure e traz recursos que estavam anteriormenteem visualização para o canal ga.
A versão 1909 apresenta o tipo de conexão específica da VM do Azure e unifica os tipos de conexão para
clusters de failover tradicionais e clusters de HCI.
A versão 1908 adicionou atualizações visuais, Packetmon, FlowLog Audit, integração do Azure Monitor para
clusters e suporte ao WinRM por HTTPS (porta 5986).
A versão 1907 adicionou links de estimativa de custo do Azure e realizou melhorias na
importação/exportação e marcação de máquinas virtuais.
A versão 1906 adicionou VMs de importação/exportação, alternância de contas do Azure, adição de
conexões do Azure, experimento de configurações de conectividade, melhorias de desempenho e ferramenta
de criação de perfil de desempenho.
A versão 1904.1 foi uma atualização de manutenção para melhorar a estabilidade dos plug-ins de gateway.
A versão 1904 tinha disponibilidade geral e introduziu a ferramenta Serviços Híbridos do Azure, além de
contar com recursos que estavam em versão prévia anteriormente no canal de disponibilidade geral.
A versão 1903 acrescentou notificações por email do Azure Monitor, a capacidade de adicionar conexões de
servidor ou PC no Active Directory e novas ferramentas para gerenciar o Active Directory, o DHCP e o DNS.
A versão 1902 acrescentou uma lista de conexões compartilhadas e melhorias no gerenciamento da SDN
(rede definida por software), incluindo novas ferramentas de SDN para gerenciar ACLs, conexões de gateway
e redes lógicas.
A versão 1812 adicionou o tema escuro (na versão prévia), configurações de energia, informações de BMC e
compatibilidade com o PowerShell para gerenciar extensões e conexões.
A versão 1809.5 era uma atualização cumulativa de disponibilidade geral que incluía diversas melhorias
funcionais e de qualidade, além de correções de bugs em toda a plataforma e alguns novos recursos na
solução de gerenciamento de infraestrutura hiperconvergente.
A versão 1809 era uma versão de disponibilidade geral que trouxe recursos presentes anteriormente na
prévia do canal de disponibilidade geral.
A versão 1808 adicionou a ferramenta Aplicativos Instalados, muitos aprimoramentos subjacentes e
atualizações importantes para o SDK da versão prévia.
A versão 1807 acrescentou uma experiência simplificada de conexão do Azure, melhorias na página de
inventário de VM, funcionalidade de compartilhamento de arquivos, integração de gerenciamento de
atualizações do Azure e muito mais.
A versão 1806 adicionou um script do PowerShell de apresentação, gerenciamento de SDN, conexões do
2008 R2, SDN, tarefas agendadas e muitos outros aprimoramentos.
Versão 1804.25 – Uma atualização de manutenção para oferecer suporte aos usuários que instalaram o
Windows Admin Center em ambientes completamente offline.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/support/release-history.md
https://aka.ms/wac2009
https://aka.ms/wac2007
https://aka.ms/wac1910.2
https://aka.ms/wac1910
https://aka.ms/wac1909
https://aka.ms/wac1908
https://aka.ms/wac1907
https://aka.ms/wac1906
https://aka.ms/wac1904
https://aka.ms/wac1903
https://aka.ms/wac1902
https://aka.ms/wac1812
https://aka.ms/wac1809.5
https://cloudblogs.microsoft.com/windowsserver/2018/09/20/windows-admin-center-1809-and-sdk-now-generally-available/
https://aka.ms/WACPreview1808-InsiderBlog
https://aka.ms/WACPreview1807-InsiderBlog
https://aka.ms/WACPreview1806-InsiderBlog
Versão 1804 – O Project Honolulu transforma-se no Windows Admin Center e acrescenta recursos de
segurança e controle de acesso baseado em função. Nossa primeira versão de disponibilidade geral.
A versão 1803 acrescentou compatibilidade com o controle de acesso do Azure AD, logs detalhados,
conteúdo redimensionável e diversas melhorias de ferramenta.
A versão 1802 acrescentou compatibilidade com a acessibilidade, localização, implantações de alta
disponibilidade, marcação, configurações de host do Hyper-V e autenticação do gateway.
A versão 1712 adicionou mais recursos de máquina virtual e melhorias de desempenho em toda as
ferramentas.
A versão 1711 adicionou ferramentas aguardadas (Área de Trabalho Remota e PowerShell), além de outras
melhorias.
A versão 1709 foi lançada como nossa primeira versão prévia pública.
https://cloudblogs.microsoft.com/windowsserver/2018/04/12/announcing-windows-admin-center-our-reimagined-management-experience/
https://blogs.windows.com/windowsexperience/2018/03/13/announcing-project-honolulu-technical-preview-1803-and-rsat-insider-preview-for-windows-10
https://blogs.windows.com/windowsexperience/2018/02/13/announcing-windows-server-insider-preview-build-17093-project-honolulu-technical-preview-1802
https://blogs.windows.com/windowsexperience/2017/12/19/announcing-project-honolulu-technical-preview-1712-build-05002
https://cloudblogs.microsoft.com/windowsserver/2017/12/01/1711-update-to-project-honolulu-technical-preview-is-now-available/
https://cloudblogs.microsoft.com/windowsserver/2017/09/22/project-honolulu-technical-preview-is-now-available-for-download/
Política de suporte do Windows Admin Center
02/11/2020 • 2 minutes to read • Edit Online
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Versões do Windows Admin Center (não versão prévia) têm suporte ininterrupto, com base na Política de ciclo
de vida moderna da Microsoft. Isso significa que somente a versão mais recente do Windows Admin Center
recebe manutenção e suporte, sendo que os usuários precisam manter-se atualizados, atualizando-a para a
versão mais recente do Windows Admin Center dentro de 30 dias após a disponibilidade permanecerem com
suporte. Essa política se aplica à plataforma Windows Admin Center propriamente dita, bem como quaisquer
extensões da Microsoft (não versão prévia) lançadas publicadas no feed da extensão do Windows Admin Center.
Observe que algumas extensões podem ser atualizadas com mais frequência do que outras entre as versões do
Windows Admin Center.
Para obter informações sobre versões prévias do Windows Admin Center, consulte versões do Windows Insider
Preview.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/support/index.md
https://support.microsoft.com/help/30881/modern-lifecycle-policy
https://www.microsoft.com/en-us/software-download/windowsinsiderpreviewserver
Solução de problemas do Windows Admin Center
18/02/2021 • 17 minutes to read • Edit Online
IMPORTANTIMPORTANT
Falha do instalador com a mensagem: o módulo ' Microsoft.o módulo ' Microsoft.
PowerShell. LocalAccounts ' não pôde ser carregado.PowerShell. LocalAccounts ' não pôde ser carregado.
[Environment]::SetEnvironmentVariable("PSModulePath","%SystemRoot%\system32\WindowsPowerShell\v1.0\Modules;" 
+ ([Environment]::GetEnvironmentVariable("PSModulePath","User")),"User")
Recebo um erro Essa página/site não pode ser acessadoEssa página/site não pode ser acessado em meu
navegador da Web
Se você instalou o Windows Admin Center como um Se você instalou o Windows Admin Center como um Aplicativo no Windows 10Aplicativo no Windows 10
NOTENOTE
Se você instalou o Windows Admin Center como um Se você instalou o Windows Admin Center como um Gateway no Windows ServerGateway no Windows Server
Aplica-se a: centro de administração do Windows, visualização do centro de administração do Windows,
Azure Stack HCI, versão v20H2
Este guia ajudará você a diagnosticar e resolver problemas que impedem o uso do Windows Admin Center. Se tiver
problemas com uma ferramenta específica, verifique se você encontrou um problema conhecido.
Isso pode acontecer se o caminho padrão do módulo do PowerShell tiver sido modificado ou removido. Para
resolver o problema, verifique se %SystemRoot%\system32\WindowsPowerShell\v1.0\Modules é o pr imeiroprimeiro item em
sua variável de ambiente PSModulePath. Você pode conseguir isso com a seguinte linha do PowerShell:
Verifique para certificar-se de que o Windows Admin Center está emexecução. Procure o ícone centro de
administração do Windows na bandeja do sistema ou na área de trabalho do centro deárea de trabalho do centro de
administração do Windows/SmeDesktop.exeadministração do Windows/SmeDesktop.exe no Gerenciador de tarefas. Caso contrário, inicie o
Windows Admin CenterWindows Admin Center no Menu Iniciar.
Após a reinicialização, você deve iniciar o Windows Admin Center no Menu Iniciar do Windows.
Verificar a versão do Windows
Verifique se que você está usando o Microsoft Edge ou o Google Chrome como seu navegador da Web.
Você selecionou o certificado correto na primeira inicialização?
Tente abrir o navegador em uma sessão privada. Se isso funcionar, você deverá limpar o cache.
Você atualizou recentemente o Windows 10 para uma nova versão ou compilação?
Isso pode ter limpado suas configurações de hosts confiáveis. Siga estas instruções para atualizar suas
configurações de hosts confiáveis.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/support/troubleshooting.md
 
Se você instalou o centro de administração do Windows em uma VM do Windows Server do AzureSe você instalou o centro de administração do Windows em uma VM do Windows Server do Azure
Verificar a versão do WindowsVerificar a versão do Windows
Verifique se o Serviço Gerenciamento Remoto do Windows (WinRM) está em execução no computador doVerifique se o Serviço Gerenciamento Remoto do Windows (WinRM) está em execução no computador do
gateway e no nó gerenciadogateway e no nó gerenciado
Se você estiver recebendo mensagens de erro do WinRM ao gerenciar servidores no centro deSe você estiver recebendo mensagens de erro do WinRM ao gerenciar servidores no centro de
administração do Windowsadministração do Windows
Você atualizou o servidor de 2016 para 2019?Você atualizou o servidor de 2016 para 2019?
Recebo a mensagem: "não é possível conectar-se com segurança a
Test-NetConnection -Port <port> -ComputerName <gateway> -InformationLevel Detailed
Verifique a versão do Windows do cliente e servidor.
Verifique se que você está usando o Microsoft Edge ou o Google Chrome como seu navegador da Web.
No servidor, abra o Gerenciador de tarefas > serviços e verifique se o
Ser verManagementGateway/centro de administração do WindowsSer verManagementGateway/centro de administração do Windows está em execução.
Testar a conexão de rede com o gateway (substitua <values> pelas informações de sua implantação)
Verificar a versão do Windows
Você adicionou uma regra de porta de entrada para HTTPS?
Saiba mais sobre como instalar o Windows Admin Center em uma VM do Azure
Abra a caixa de diálogo Executar (tecla do Windows + R) e o inicie winver .
Se estiver usando o Windows 10 versão 1703 ou anterior, o Windows Admin Center não é suportado em
sua versão do Microsoft Edge. Faça upgrade para uma versão recente do Windows 10 ou use o Chrome.
Se você estiver usando uma versão do insider preview do Windows 10 ou Server com uma versão de
compilação entre 17134 e 17637, o Windows tinha um bug que fazia com que o centro de administração
do Windows falhasse. Use uma versão atual com suporte do Windows.
Abra a caixa de diálogo Executar com WindowsKey + R
Digite services.msc e pressione Enter
Na janela que é aberta, procure Gerenciamento Remoto do Windows (WinRM), verifique se ele está em
execução e definido para iniciar automaticamente
O WinRM não permite a delegação de credenciais por padrão. Para permitir a delegação, o computador precisa
ter o provedor de suporte de segurança de credencial (CredSSP) habilitado temporariamente.
Se você estiver recebendo mensagens de erro do WinRM, tente usar as etapas de verificação na seção solução
de problemas manual de solucionar problemas de CredSSP para resolvê-los.
Isso pode ter limpado suas configurações de hosts confiáveis. Siga estas instruções para atualizar suas
configurações de hosts confiáveis.
https://docs.microsoft.com/pt-br/azure-stack/hci/manage/troubleshoot-credssp#manual-troubleshooting
https://docs.microsoft.com/pt-br/azure-stack/hci/manage/troubleshoot-credssp
 
esta página. Isso pode ocorrer porque o site usa configurações de
segurança de TLS desatualizadas ou não seguras.
EnableHttp2Cleartext=dword:00000000
EnableHttp2Tls=dword:00000000
Estou tendo problemas com as ferramentas de Área de Trabalho
Remota, eventos e PowerShell.
Posso me conectar somente a alguns servidores
Usar o Windows Admin Center em um grupo de trabalho
Qual conta está usando?Qual conta está usando?
REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t 
REG_DWORD /d 1
Você está conectando a um computador de grupo de trabalho em uma sub-rede diferente?Você está conectando a um computador de grupo de trabalho em uma sub-rede diferente?
Seu computador está restrito a conexões HTTP/2. O centro de administração do Windows usa a autenticação
integrada do Windows, que não tem suporte no HTTP/2. Adicione os dois valores de registro a seguir sob a 
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Http\Parameters chave no computador que estácomputador que está
executando o navegadorexecutando o navegador para remover a restrição http/2:
Essas três ferramentas exigem o protocolo WebSocket, que normalmente é bloqueado por servidores proxy e
firewalls. Se você estiver usando o Google Chrome, há um problema conhecido com o WebSockets e a
autenticação NTLM.
REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v 
LocalAccountTokenFilterPolicy /t REG_DWORD /d 1
Faça logon no computador do gateway localmente e tente Enter-PSSession <machine name> no
PowerShell, substituindo <machine name> pelo nome do computador que você está tentando gerenciar
no centro de administração do Windows.
Se o ambiente usa um grupo de trabalho em vez de um domínio, consulte usar o Windows Admin Center
em um grupo de trabalho.
Usar contas de administrador local:Usar contas de administrador local: se estiver usando uma conta de usuário local que não é a conta
de administrador interno, você deverá habilitar a política na máquina de destino executando o seguinte
comando no PowerShell ou em um Prompt de comando como administrador no computador de destino:
Verifique se as credenciais que você está usando são parte do grupo de administradores locais do servidor de
destino. Em alguns casos, o WinRM também requer a participação no grupo de Usuários de gerenciamento
remotos. Se estiver usando uma conta de usuário local que não é a conta de administrador internonão é a conta de administrador interno, você
deverá habilitar a diretiva no computador de destino, executando o seguinte comando no PowerShell ou em um
Prompt de comando como administrador no computador de destino:
Para conectar-se a uma máquina de grupo de trabalho que não esteja na mesma sub-rede que o gateway,
verifique se a porta do firewall para WinRM (TCP 5985) permite que o tráfego de entrada no computador de
destino. Você pode executar o seguinte comando no PowerShell ou em um Prompt de comando como
administrador no computador de destino para criar esta regra de firewall:
 Configurar TrustedHostsConfigurar TrustedHosts
Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any
Set-NetFirewallRule -Name WINRM-HTTP-In-TCP -RemoteAddress Any
Windows Ser verWindows Ser ver
Windows 10Windows 10
Ao instalar o Windows Admin Center, você terá a opção de permitir que o Windows Admin Center gerencie
configurações de TrustedHosts do gateway. Isso é necessário em um ambiente de grupo de trabalho ou ao usar
credenciais de administrador local em um domínio. Caso opte por ignorar essa configuração, você deve
configurar TrustedHosts manualmente.
Para modificar TrustedHosts usando comandos do PowerShell:Para modificar TrustedHosts usando comandos do PowerShell:
Get-Item WSMan:\localhost\Client\TrustedHosts
WARNINGWARNING
Set-ItemWSMan:localhost\Client\TrustedHosts -Value '192.168.1.1,server01.contoso.com,server02'
TIPTIP
Set-Item WSMan:\localhost\Client\TrustedHosts -Value '*'
Clear-Item WSMan:localhost\Client\TrustedHosts
Set-Item WSMan:localhost\Client\TrustedHosts -Value '<paste values from text file>'
1. Abra uma sessão do PowerShell do administrador.
2. Veja sua configuração TrustedHosts atual:
Se a configuração atual da sua TrustedHosts não estiver vazia, os comandos a seguir substituirá a configuração.
Recomendamos que você salve a configuração atual para um arquivo de texto com o seguinte comando para
poder restaurá-lo se necessário:
Get-Item WSMan:localhost\Client\TrustedHosts | Out-File C:\OldTrustedHosts.txt
3. Defina TrustedHosts para o NetBIOS, IP ou FQDN das máquinas que você pretende gerenciar :
Para uma maneira fácil de definir todas as TrustedHosts ao mesmo tempo, você pode usar um curinga.
4. Quando terminar o teste, você pode emitir o seguinte comando a partir de uma sessão do PowerShell
com privilégios elevados para limpar sua configuração de TrustedHosts:
5. Se você tinha anteriormente exportou as configurações, abra o arquivo, copie os valores e use este
comando:
 
 
Anteriormente, eu tinha o Windows Admin Center instalado e, agora,
nada mais pode usar a mesma porta TCP/IP
netsh http delete sslcert ipport=0.0.0.0:443
netsh http delete urlacl url=https://+:443/
Os recursos do Azure não funcionam corretamente no Edge
Está tendo um problema com um recurso relacionado ao Azure?
Fornecendo comentários sobre problemas
Execute esses dois comandos manualmente em um prompt de comandos com privilégios elevados:
O Edge tem problemas conhecidos relacionados a zonas de segurança que afetam o logon do Azure no centro
de administração do Windows. Se você estiver tendo problemas ao usar os recursos do Azure ao usar o Edge,
tente adicionar https://login.microsoftonline.com https://login.live.com e a URL do seu gateway como sites
confiáveis e a sites permitidos para as configurações do bloqueador de pop-ups no navegador do lado do
cliente.
Para fazer isso:
1. Pesquisar Opções da InternetOpções da Internet no menu Iniciar do Windows
2. Ir para a guia segurançasegurança
3. Na opção S ites confiáveisS ites confiáveis , clique no botão S itesSites e adicione as URLs à caixa de diálogo que se abre. Você
precisará adicionar a URL do gateway, bem como https://login.microsoftonline.com e https://login.live.com .
4. Ir para a guia pr ivacidadeprivacidade
5. Na seção bloqueador de pop-upbloqueador de pop-up , clique no botão configuraçõesconfigurações e adicione as URLs na caixa de diálogo
que é aberta. Você precisará adicionar a URL do gateway, bem como https://login.microsoftonline.com e
https://login.live.com .
Envie-nos um email wacFeedbackAzure@microsoft.com com as seguintes informações:
Informações gerais de problemas das perguntas listadas abaixo.
Descreva seu problema e as etapas necessárias para reproduzir o problema.
Você registrou anteriormente seu gateway no Azure usando o script de New-AadApp.ps1 baixável e, em
seguida, a atualização para a versão 1807? Ou você registrou seu gateway no Azure usando a interface do
usuário das configurações do gateway > Azure?
Sua conta do Azure está associada a vários diretórios/locatários?
Sua conta do Azure tem acesso a várias assinaturas?
A assinatura que você estava usando tem a cobrança anexada?
Você fez logon em várias contas do Azure quando encontrou o problema?
Sua conta do Azure requer autenticação multifator?
O computador está tentando gerenciar uma VM do Azure?
O centro de administração do Windows está instalado em uma VM do Azure?
Se sim: ao registrar o aplicativo do Azure AD no centro de administração do Windows, o diretório foi
usado no diretório padrão no Azure?
Vá para o Visualizador de Eventos > Aplicativos e serviços > Microsoft-ServerManagementExperience e procure
por erros ou avisos.
Registre um bug no nosso UserVoice que descreve seu problema.
https://github.com/AzureAD/azure-activedirectory-library-for-js/wiki/Known-issues-on-Edge
https://login.microsoftonline.com
https://login.live.com
https://login.microsoftonline.com
https://login.live.com
https://login.microsoftonline.com
https://login.live.com
https://windowsserver.uservoice.com/forums/295071/category/319162?query=%5BBug%5D
Inclua qualquer erro ou aviso encontrado no log de eventos, assim como as seguintes informações:
Plataforma onde o Windows Admin Center está instaladoinstalado (Windows 10 ou Windows Server):
Você instalou com a configuração de porta padrão?
A máquina onde o Windows Admin Center está instaladoinstalado está unida a um domínio?
Windows versão onde o Windows Admin Center está instaladoinstalado:
O computador que você está tentando gerenciartentando gerenciar está associado a um domínio?
Windows versão do computador que você está tentando gerenciartentando gerenciar :
Qual navegador que você está usando?
Se instalado no servidor, qual é a versão do Windows do computador que está executando ocomputador que está executando o
navegadornavegador para acessar o centro de administração do Windows:
Você está usando o certificado autoassinado criado pelo instalador?
Se estiver usando seu próprio certificado, o nome do assunto corresponde ao computador?
Se estiver usando seu próprio certificado, ele especifica um nome de entidade alternativo?
Caso contrário, qual porta você especificou?
Se estiver usando o Google Chrome, qual é a versão? (Ajuda > Sobre o Google Chrome)
Problemas conhecidos do Windows Admin Center
18/02/2021 • 32 minutes to read • Edit Online
Instalador
Geral
Gerenciador de ExtensõesGerenciador de Extensões
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Se você encontrar um problema não descrito nessa página, informe-nos.
Ao instalar o Windows Admin Center usando seu próprio certificado, lembre-se que, se você copiar a
impressão digital da ferramenta MMC do Gerenciador de certificado, conterá um caractere inválido no
início. Como alternativa, digite o primeiro caractere da impressão digital e copiar/colar o restante.
Não há suporte para o uso da porta abaixo de 1024. No modo de serviço, você pode opcionalmente
configurar a porta 80 para redirecionar para a porta especificada.
WARNINGWARNING
Na versão 1910,2 do centro de administração do Windows, talvez você não consiga se conectar a
servidores Hyper-V em um hardware específico. Se você estiver bloqueado sobre esse problema, Baixe
nossa compilação anterior.
Se você tiver o centro de administração do Windows instalado como um gateway no Windows Ser verWindows Ser ver
20162016 sob uso intenso, o serviço poderá falhar com um erro no log de eventos que contém 
Faulting application name: sme.exe e Faulting module name: WsmSvc.dll . Isso ocorre devido a um bug
que foi corrigido no Windows Server 2019. O patch para o Windows Server 2016 foi incluído na
atualização cumulativa de fevereiro de 2019, KB4480977.
Se você tiver o centro de administração do Windows instalado como um gateway e sua lista de conexão
parecer estar corrompida, execute as seguintes etapas:
Isso excluirá a lista de conexões e as configurações de todos os usuários do centro de administração do Windows
no gateway.
1. Desinstalar o Windows Admin Center
2. Exclua a pasta de Experiência de gerenciamento de ser vidorExperiência de gerenciamento de ser vidor em
C:\Windows\Ser viceProfiles\NetworkSer vice\AppData\Roaming\MicrosoftC:\Windows\Ser viceProfiles\NetworkSer vice\AppData\Roaming\Microsoft
3. Reinstalar o Windows Admin Center
Se você deixar a ferramenta aberta e ociosa por um longo período de tempo, talvez você obtenha
diversos erros do tipo Erro: o estado de runspace não é válido para esta operaçãoErro: o estado de runspace não é válido para esta operação. Caso isso
aconteça, atualize o navegador. Se você encontrar isso, envie-nos comentários.
Pode haver uma pequena variação entre os números de versão do OSS em execução nosmódulos do
centro de administração do Windows e o que está listado no aviso de software de terceiros.
Ao atualizar o centro de administração do Windows, você deve reinstalar suas extensões.
Se você adicionar um feed de extensão que está inacessível, não haverá nenhum aviso. [14412861]
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/support/known-issues.md
https://aka.ms/WACfeedback
https://support.microsoft.com/help/2023835/certificate-thumbprint-displayed-in-mmc-certificate-snap-in-has-extra
https://aka.ms/wacprevious
https://www.catalog.update.microsoft.com/Search.aspx?q=4480977
https://aka.ms/WACfeedback
 
 
 
Problemas de extensão de parceiro
Problemas específicos do navegador
Microsoft EdgeMicrosoft Edge
Google ChromeGoogle Chrome
Mozilla FirefoxMozilla Firefox
Compatibilidade de WebSocket ao usar um serviço de proxy
Suporte para versões do Windows Server anteriores a 2016 (2012 R2,
2012, 2008 R2)
NOTENOTE
A extensão de integração do EMC OpenManage da Dell utiliza APIs fornecidas pelo centro de administração
do Windows para enviar arquivos por push para nós de destino. Essa API só funciona quando o usuário é um
administrador de gateway e não dá suporte ao uso não administrador.
Se você tiver o centro de administração do Windows implantado como um serviço e estiver usando o
Microsoft Edge como seu navegador, conectar seu gateway ao Azure poderá falhar após a geração de uma
nova janela do navegador. Tente contornar esse problema adicionando https://login.microsoftonline.com ,
https://login.live.com e a URL do seu gateway como sites confiáveis e sites permitidos para configurações de
bloqueador de pop-up no navegador do lado do cliente. Para obter mais diretrizes sobre como corrigir isso
no Guia de solução de problemas. [17990376]
Antes da versão 70 (lançado no final de outubro, 2018) o Chrome tinha um bug em relação ao protocolo
WebSockets e à autenticação NTLM. Isso afeta as seguintes ferramentas: Eventos, PowerShell, Área de
trabalho remota.
O Chrome pode gerar diversos avisos de credencial em pop-up, especificamente durante a experiência de
conexão de add em um ambiente de grupo de trabalhogrupo de trabalho (não pertencentes ao domínio).
Se você tiver o centro de administração do Windows implantado como um serviço, os pop-ups da URL
do gateway precisarão ser habilitados para que qualquer funcionalidade de integração do Azure
funcione.
O Windows Admin Center não foi testado com o Mozilla Firefox, mas a maior parte da funcionalidade deve
funcionar.
Instalação do Windows 10: o Mozilla Firefox tem seu próprio repositório de certificados, portanto, você deve
importar o certificado para o Windows Admin Center Client Firefox para usar o centro de administração do
Windows no Windows 10.
Os módulos de Área de trabalho remota, PowerShell e Eventos no Windows Admin Center utilizam o protocolo
WebSocket, que geralmente não é suportado ao usar um serviço de proxy.
O centro de administração do Windows requer recursos do PowerShell que não estão incluídos no Windows Server 2012
R2, 2012 ou 2008 R2. Se você for gerenciar o Windows Server com o centro de administração do Windows, será
necessário instalar o WMF versão 5,1 ou superior nesses servidores.
Digite $PSVersiontable no PowerShell para verificar se o WMF está instalado e se a versão é 5.1 ou superior.
Se não estiver instalado, você poderá baixar e instalar o WMF 5.1.
https://login.microsoftonline.com
https://login.live.com
https://bugs.chromium.org/p/chromium/issues/detail?id=423609
https://www.microsoft.com/download/details.aspx?id=54616
RBAC (Controle de Acesso Baseado em Função)
Solução de Gerenciador do servidor
CertificadosCertificados
EventosEventos
ArquivosArquivos
PowerShellPowerShell
Editor do RegistroEditor do Registro
Área de Trabalho RemotaÁrea de Trabalho Remota
A implantação de RBAC não terá êxito em computadores que estão configurados para usar o Controle de
aplicativos do Windows Defender (WDAC, anteriormente conhecido como Integridade de código.)
[16568455]
Para usar o RBAC em um cluster, você deve implantar a configuração para cada nó do membro
individualmente.
Quando RBAC for implantado, você poderá obter erros não autorizados que são atribuídos
incorretamente na configuração de RBAC. [16369238]
Não é possível importar o Certificado criptografado .PFX no repositório do usuário atual. [11818622]
Eventos é afetados pela compatibilidade de websocket ao usar um serviço de proxy.
Você pode receber um erro que faz referência a "tamanho de pacote" ao exportar os arquivos de log
grandes.
Para resolver isso, use o seguinte comando em um prompt de comando com privilégios elevados no
computador do gateway: winrm set winrm/config @{MaxEnvelopeSizekb="8192"}
Carregar ou baixar arquivos grandes que ainda não são suportados. ( ~ limite de 100 MB) [12524234]
O PowerShell é afetado pela compatibilidade de websocket ao usar um serviço de proxy
Colar com um único clique do botão direito do mouse como no console do PowerShell não funciona. Em
vez disso, você verá o menu de contexto do navegador, onde é possível selecionar a opção de colar. CTRL-
V funciona também.
Ctrl-C para copiar não funciona, pois sempre envia o comando de quebra de Ctrl-C para o console.
Copiar pelo menu de contexto com o botão direito do mouse funciona.
Ao diminuir a janela do Windows Admin Center, o conteúdo do terminal reflui, mas quando você
aumenta novamente, o conteúdo pode não retornar ao estado anterior. Em caso de problemas, tente usar
Clear-Host ou desconectar e reconectar usando o botão acima do terminal.
A funcionalidade de pesquisa não foi implementada. [13820009]
Quando o centro de administração do Windows é implantado como um serviço, a ferramenta Área de
Trabalho Remota pode falhar ao ser carregada após a atualização do serviço centro de administração do
Windows para uma nova versão. Para contornar esse problema, limpe o cache do navegador. [23824194]
A ferramenta de Área de Trabalho Remota pode não conseguir se conectar ao gerenciar o Windows
Server 2012. [20258278]
Ao usar o Área de Trabalho Remota para se conectar a um computador que não está ingressado no
domínio, você deve inserir sua conta no MACHINENAME\USERNAME formato.
Algumas configurações podem bloquear o cliente da área de trabalho remota do centro de administração
Funções e recursosFunções e recursos
ArmazenamentoArmazenamento
AtualizaçõesAtualizações
do Windows com a diretiva de grupo. Se você encontrar isso, habilite 
Allow users to connect remotely by using Remote Desktop Services em 
Computer Configuration/Policies/Administrative Templates/Windows Components/Remote Desktop
Services/Remote Desktop Session Host/Connections
O Área de Trabalho Remota é afetado pela compatibilidade do WebSocket.
A ferramenta de área de trabalho remota não oferece suporte atualmente para copiar/colar qualquer
texto, imagem ou arquivo entre a área de trabalho local e a sessão remota.
Para fazer qualquer ação de copiar/colar na sessão remota, você pode copiar de forma normal (botão
direito do mouse + copiar ou Ctrl + C), mas a ação de colar requer o botão direito do mouse + colar (Ctrl
+ V não funciona)
Você não pode enviar os seguintes comandos de teclas para a sessão remota
Alt+Tab
Teclas de função
Tecla Windows
PrtScn
Ao selecionar funções ou recursos com fontes não disponíveis para a instalação, eles são ignorados.
[12946914]
Se você optar por não reiniciar automaticamente após a instalação de função, não solicitamos
novamente. [13098852]
Se você optar por reiniciar automaticamente, a reinicialização ocorrerá antes que o status seja atualizado
para 100%. [13098852]
Baixo nível: unidades de CD/DVD/disquete não aparecem como volumes de baixo nível.
Baixo nível: algumas propriedades em Volumes e Discos não estão disponíveis no baixo nível, portanto
aparecem como desconhecido ou em branco no painel de detalhes.
Baixo nível:ao criar um novo volume, ReFS suporta apenas um tamanho de unidade de alocação de 64 K
em computadores com Windows 2012 e 2012 R2. Se um volume ReFS é criado com um tamanho de
unidade de alocação menor em destinos de baixo nível, a formatação de sistema do arquivo falhará. O
novo volume não poderá ser usado. A solução é excluir o volume e usar o tamanho de unidade de
alocação de 64 K.
Depois de instalar as atualizações, o status de instalação pode ser armazenado em cache e exigir uma
atualização do navegador.
Você pode encontrar o erro: "o conjunto de chaves não existe" ao tentar configurar o gerenciamento de
atualizações do Azure. Nesse caso, tente as seguintes etapas de correção no nó gerenciado-
1. Pare o serviço ' serviços de criptografia '.
2. Altere as opções de pasta para mostrar arquivos ocultos (se necessário).
3. Foi necessário ter a pasta "%allusersprofile%\Microsoft\Crypto\RSA\S-1-5-18" e excluir todo o seu
conteúdo.
4. Reinicie o serviço ' serviços de criptografia '.
5. Repetir a configuração do Gerenciamento de Atualizações com o centro de administração do
Windows
Máquinas VirtuaisMáquinas Virtuais
Comutadores VirtuaisComutadores Virtuais
Solução de gerenciamento do computador
Implantação de cluster
Etapa 1,2Etapa 1,2
Etapa 1,4Etapa 1,4
Ao gerenciar as máquinas virtuais em um host do Windows Server 2012, a ferramenta de conexão de
VM no navegador não conseguirá se conectar à VM. O download do arquivo. rdp para se conectar à VM
ainda deve funcionar. [20258278]
Azure Site Recovery – se a ASR estiver configurada no host fora do WAC, você não poderá proteger uma
VM de dentro do WAC [18972276]
Os recursos avançados disponíveis no Gerenciador do Hyper-V, como o Gerenciador de SAN Virtual,
Mover VM, Exportar VM, Replicação de VM atualmente não são suportados.
Switch Embedded Teaming (definido): ao adicionar NICs a uma equipe, eles devem estar na mesma sub-rede.
A solução de gerenciamento do computador contém um subconjunto das ferramentas de solução de
Gerenciador do Servidor, portanto, os mesmos problemas conhecidos se aplicam, bem como os seguintes
problemas específicos da solução de Gerenciamento do computador:
Se você usar uma conta da Microsoft (MSA) ou se usar Azure Active Directory (AAD) para fazer logon em
seu computador com Windows 10, deverá usar "gerenciar como" para fornecer credenciais para uma
conta de administrador local [16568455]
Ao tentar gerenciar o localhost, você será solicitado a elevar o processo de gateway. Se você clicar em
nãonão no pop-up controle de conta de usuário que segue, deverá cancelar a tentativa de conexão e
começar novamente.
O Windows 10 não tem a comunicação remota do WinRM/PowerShell ativada por padrão.
Para habilitar o gerenciamento do cliente Windows 10, você deve executar o comando 
Enable-PSRemoting por um prompt de comandos com privilégios elevados do PowerShell.
Você também pode precisar atualizar seu firewall para permitir conexões de fora da sub-rede local
com Set-NetFirewallRule -Name WINRM-HTTP-In-TCP -RemoteAddress Any . Para cenários de redes mais
restritivos, consulte esta documentação.
Atualmente, não há suporte para computadores de grupo de trabalho mistos ao adicionar servidores. Todos os
computadores usados para clustering precisam pertencer ao mesmo grupo de trabalho. Se não forem, o botão
Avançar será desabilitado e o seguinte erro será exibido: "não é possível criar um cluster com servidores em
diferentes domínios de Active Directory. Verifique se os nomes de servidor estão corretos. Mova todos os
servidores para o mesmo domínio e tente novamente. "
O Hyper-V precisa ser instalado em máquinas virtuais que executam o sistema operacional Azure Stack do HCI.
A tentativa de habilitar o recurso Hyper-V para essas máquinas virtuais falhará com o erro abaixo:
https://account.microsoft.com/account/
https://docs.microsoft.com/pt-br/powershell/module/microsoft.powershell.core/enable-psremoting?view=powershell-5.1&preserve-view=true
Enable-WindowsOptionalFeature -Online -FeatureName 'Microsoft-Hyper-V'
Etapa 1,7Etapa 1,7
Criação de cluster de ampliaçãoCriação de cluster de ampliação
Desfazer e reiniciarDesfazer e reiniciar
CredSSPCredSSP
Para instalar o Hyper-V em máquinas virtuais que executam o sistema operacional Azure Stack do HCI, execute o
seguinte comando:
Às vezes, os servidores demoram mais do que o esperado para reiniciar após a instalação das atualizações. O
assistente de implantação de cluster do centro de administração do Windows verificará o estado de
reinicialização do servidor periodicamente para saber se o servidor foi reiniciado com êxito. No entanto, se o
usuário reiniciar o servidor fora do assistente manualmente, o assistente não terá uma maneira de capturar o
estado do servidor de forma apropriada.
Se você quiser reiniciar o servidor manualmente, saia da sessão do assistente atual. Depois de reiniciar o
servidor, você poderá reiniciar o assistente.
É recomendável usar servidores que ingressaram no domínio ao criar um cluster de ampliação. Há um
problema de segmentação de rede ao tentar usar máquinas de grupo de trabalho para implantação de cluster
de ampliação devido a limitações do WinRM.
Ao usar as mesmas máquinas repetidamente para implantação de cluster, a limpeza de entidades de cluster
anteriores é importante para obter uma implantação de cluster bem-sucedida no mesmo conjunto de
computadores. Consulte a página sobre implantação de infraestrutura hiperconvergente para obter instruções
sobre como limpar o cluster.
O assistente de implantação de cluster do centro de administração do Windows usa CredSSP em vários locais.
Você encontrará essa mensagem de erro durante o assistente (isso ocorre com mais frequência na etapa validar
cluster):
Disable-WsmanCredSSP -Role Client
Disable-WsmanCredSSP -Role Server
Test-ComputerSecureChannel -Verbose -Repair -Credential <account name>
gpupdate /force
Enter-PSSession -computername <node fqdn>
Virtualização aninhadaVirtualização aninhada
Set-VMProcessor -VMName <VMName> -ExposeVirtualizationExtensions $true
Você pode usar as seguintes etapas para solucionar problemas:
1. Desabilite as configurações de CredSSP em todos os nós e no computador do gateway do centro de
administração do Windows. Execute o primeiro comando em seu computador do gateway e o segundo
comando em todos os nós em seu cluster :
2. Repare a relação de confiança em todos os nós. Execute o seguinte comando em todos os nós:
3. Redefinir dados propagados da política de grupo usando o comando
4. Reinicialize os nós. Após a reinicialização, teste a conectividade entre o computador do gateway e os nós de
destino, bem como a conectividade entre os nós, usando o seguinte comando:
Ao validar Azure Stack implantação de cluster do sistema operacional do HCI em máquinas virtuais, a
virtualização aninhada precisa ser ativada antes que funções/recursos sejam habilitadas usando o comando do
PowerShell abaixo:
NOTENOTE
Install-WindowsFeature –VHD <Path to the VHD> -Name Hyper-V, RSAT-Hyper-V-Tools, Hyper-V-PowerShell
Suporte para RDMASuporte para RDMA
Solução de Gerenciador de cluster de failover
Solução de gerenciador de cluster com hiperconvergência
Serviços do Azure
Logon do Azure e registro de gatewayLogon do Azure e registro de gateway
Para que o agrupamento do comutador virtual seja bem-sucedido em um ambiente de máquina virtual, o comando a
seguir precisa ser executado no PowerShell no host logo após a criação das máquinas virtuais: Get-VM | % {Set-
VMNetworkAdapter-VMName $ . Name-MacAddressSpoofing on-AllowTeaming on}
Se você estiver implantando um cluster usando o sistema operacional Azure Stack do HCI, haverá um requisito
adicional. O disco rígido virtual de inicialização da VM deve ser pré-instalado com recursos do Hyper-V. Para
fazer isso, execute o seguinte comando antes de criar as máquinas virtuais:
O assistente de implantação de cluster no centro de administração do Windows versão 2007 não oferecesuporte para configuração RDMA.
Ao gerenciar um cluster, (com hiperconvergência ou traditional) você pode encontrar um erro de shellshell
não encontradonão encontrado . Se isso acontecer, recarregar o navegador ou saia para outra ferramenta e retorne.
[13882442]
Um problema pode ocorrer ao gerenciar um cluster de baixo nível (Windows Server 2012 ou 2012 R2)
que ainda não foi configurado completamente. A correção desse problema garante que o recurso do
Windows RSAT-Cluster ing-PowerShellRSAT-Cluster ing-PowerShell foi instalado e habilitado em cada nó membrocada nó membro do cluster.
Para fazer isso com o PowerShell, digite o comando 
Install-WindowsFeature -Name RSAT-Clustering-PowerShell em todos os nós do cluster. [12524664]
Talvez seja necessário adicionar o Cluster com todo o FQDN para ser descoberto corretamente.
Ao se conectar a um cluster usando o Windows Admin Center instalado como um gateway e fornecendo
um nome de usuário/senha explícita para autenticar, você deve selecionar Usar essas credenciais paraUsar essas credenciais para
todas as conexõestodas as conexões para que as credenciais fiquem disponíveis para consultar os nós membro.
Alguns comandos como Drives - Update firmwareDrives - Update firmware, Ser vers - RemoveSer vers - Remove e Volumes - OpenVolumes - Open são
desabilitados e não são suportados atualmente.
Na versão 2009, você pode encontrar problemas ao fazer logon no Azure ou registrar seu gateway do centro de
administração do Windows com o Azure. As diretrizes a seguir devem ajudá-lo a mitigar esses problemas:
Antes de usar qualquer recurso do Azure no centro de administração do Windows, incluindo o registro
do gateway, verifique se você está conectado à sua conta do Azure em uma guia ou janela diferente.
Sugerimos entrar por meio do portal do Azure.
Se você entrar com êxito no Azure durante o registro do gateway, mas não vir a confirmação visual na
página do AzureAzure de suas configurações do centro de administração do Windows, tente navegar para
uma página diferente em configurações antes de navegar de volta para a página do Azuredo Azure .
O pop-up de entrada do Azure pode aparecer com mais frequência neste Build e pode exigir que os
https://portal.azure.com/
Sincronização de Arquivos do Azure permissõesSincronização de Arquivos do Azure permissões
Opções para configurar os serviços de gerenciamento do AzureOpções para configurar os serviços de gerenciamento do Azure
administradores conceda permissões do centro de administração do Windows com mais frequência.
Se você já tiver fornecido aprovação de administrador para o centro de administração do Windows no
portal do Azure e ainda estiver vendo uma mensagem de erro dizendo "necessidade de aprovação de
administrador", tente entrar no Azure usando uma das faixas no centro de administração do Windows
em vez de na página de configuraçõesconfigurações .
Sincronização de Arquivos do Azure requer permissões no Azure que o centro de administração do Windows
não forneceu antes da versão 1910. Se você registrou seu gateway do centro de administração do Windows
com o Azure usando uma versão anterior à versão 1910 do centro de administração do Windows, será
necessário atualizar seu aplicativo Azure Active Directory para obter as permissões corretas para usar
Sincronização de Arquivos do Azure na versão mais recente do centro de administração do Windows. A
permissão adicional permite que Sincronização de Arquivos do Azure execute a configuração automática do
acesso à conta de armazenamento, conforme descrito neste artigo: Verifique se sincronização de arquivos do
Azure tem acesso à conta de armazenamento.
Para atualizar seu aplicativo Azure Active Directory, você pode fazer uma das duas coisas
1. Acesse configuraçõesconfigurações > AzureAzure > Cancelar registroCancelar registro e registre o centro de administração do Windows
com o Azure novamente, verificando se você escolheu criar um novo aplicativo Azure Active Directory.
2. Vá para o aplicativo Azure Active Directory e adicione manualmente a permissão necessária ao seu aplicativo
Azure Active Directory existente registrado no centro de administração do Windows. Para fazer isso, vá para
configuraçõesconfigurações > exibição do Azuredo Azure > no Azureno Azure. Na folha registro de aplicativoregistro de aplicativo no Azure, acesse
permissões de APIpermissões de API, selecione Adicionar uma permissãoAdicionar uma permissão. Role para baixo para selecionar Azure ActiveAzure Active
Director y grafoDirector y grafo, selecione permissões delegadaspermissões delegadas , expanda diretór iodiretór io e selecione Director y.Director y.
AccessAsUser. AllAccessAsUser. All . Clique em adicionar permissõesadicionar permissões para salvar as atualizações no aplicativo.
Os serviços de gerenciamento do Azure, incluindo Azure Monitor, Azure Gerenciamento de Atualizações e
central de segurança do Azure, usam o mesmo agente para um servidor local: o Microsoft Monitoring Agent. O
Azure Gerenciamento de Atualizações tem um conjunto mais limitado de regiões com suporte e requer que o
espaço de trabalho Log Analytics seja vinculado a uma conta de automação do Azure. Devido a essa limitação,
se você quiser configurar vários serviços no centro de administração do Windows, deverá configurar o Azure
Gerenciamento de Atualizações primeiro e, em seguida, a central de segurança do Azure ou o Azure Monitor. Se
você tiver configurado os serviços de gerenciamento do Azure que usam o Microsoft Monitoring Agent e, em
seguida, tentar configurar o Azure Gerenciamento de Atualizações usando o centro de administração do
Windows, o centro de administração do Windows permitirá que você configure o Azure Gerenciamento de
Atualizações somente se os recursos existentes vinculados ao Microsoft Monitoring Agent do Gerenciamento de
Atualizações do Azure forem compatíveis. Se não for o caso, você terá duas opções:
1. Acesse o painel de controle > Microsoft Monitoring Agent para desconectar o servidor das soluções de
gerenciamento do Azure existentes (como Azure monitor ou central de segurança do Azure). Em seguida,
configure o Azure Gerenciamento de Atualizações no centro de administração do Windows. Depois disso,
você pode voltar para configurar suas outras soluções de gerenciamento do Azure por meio do centro de
administração do Windows sem problemas.
2. Você pode configurar manualmente os recursos do Azure necessários para o azure gerenciamento de
atualizações e, em seguida, atualizar manualmente o Microsoft Monitoring Agent (fora do centro de
administração do Windows) para adicionar o novo espaço de trabalho correspondente à solução de
gerenciamento de atualizações que você deseja usar.
https://docs.microsoft.com/pt-br/azure/storage/files/storage-sync-files-troubleshoot?tabs=portal1%2cazure-portal#tabpanel_cezoj-g++q-5_azure-portal
https://docs.microsoft.com/pt-br/azure/azure-monitor/platform/log-faq#q-how-do-i-stop-an-agent-from-communicating-with-log-analytics
https://docs.microsoft.com/pt-br/azure/automation/automation-update-management
https://docs.microsoft.com/pt-br/azure/azure-monitor/platform/agent-manage#adding-or-removing-a-workspace
Centro de administração do Windows-termos de
licença
18/02/2021 • 2 minutes to read • Edit Online
Examine os termos de licença do centro de administração do Windows.
Termos de licença para software Microsoft – extensões de pré-lançamento para o centro de
administração do Microsoft Windows
Termos de licença para extensões
Contrato de editor de extensões do centro de administração do Windows
Política de participação do Microsoft Extensions
Termos de licença para software Microsoft-centro de administração do Windows-versão prévia
Centro de administração do Windows para Microsoft Windows Server e sistema operacional Microsoft
Windows (versão 10)
Termos de licença relacionados ao Windows Server
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/windows-server-licensing/windows-admin-center-licensing.mdhttps://docs.microsoft.com/pt-br/legal/windows-server/windows-admin-center/windows-pre-release-extension-eula
https://docs.microsoft.com/pt-br/legal/windows-server/windows-admin-center/license-terms-for-extensions
https://docs.microsoft.com/pt-br/legal/windows-server/windows-admin-center/extensions-publishers-agreement
https://docs.microsoft.com/pt-br/legal/windows-server/windows-admin-center/extensions-participation-policy
https://docs.microsoft.com/pt-br/legal/windows-server/windows-admin-center/wac-prerelease-eula
https://docs.microsoft.com/pt-br/legal/windows-server/windows-admin-center/wac-product-ga-eula
https://docs.microsoft.com/pt-br/legal/windows-server/windows-server-licensing
Extensões para o Windows Admin Center
02/11/2020 • 10 minutes to read • Edit Online
Por que você deve considerar a desenvolver uma extensão para o
Windows Admin Center
Comece a desenvolver com o SDK do centro de administração do
Windows
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
O Windows Admin Center foi criado como uma plataforma extensível para permitir aos parceiros e
desenvolvedores aproveitar as funcionalidades existentes no Windows Admin Center, integrar com outros
produtos de administração de TI e soluções, e fornecer valor adicional para clientes. Cada ferramenta e solução
no Windows Admin Center é criada como uma extensão usando os mesmos recursos de extensibilidade
disponíveis para parceiros e desenvolvedores. Dessa forma, você poder criar ferramentas tão eficientes como as
que estão disponíveis no Windows Admin Center hoje.
As extensões do Windows Admin Center são criadas usando tecnologias da Web modernas, incluindo o HTML5,
CSS, Angular, TypeScript e jQuery, e podem gerenciar os servidores de destino pelo PowerShell ou WMI. Você
também pode gerenciar servidores de destino, serviços ou dispositivos através de diferentes protocolos, como
o REST ao aproveitar um plug-in de gateway do Windows Admin Center.
Este é o valor que você pode trazer para seu produto e clientes ao desenvolver extensões para o centro de
administração do Windows:
Integração com as ferramentas do Windows Admin Center :Integração com as ferramentas do Windows Admin Center : integre seus produtos e serviços com
ferramentas de gerenciamento de servidor e cluster no Windows Admin Center, além de oferecer
monitoramento, gerenciamento e experiências de solução de problemas unificadas, em interrupção e de
ponta a ponta.
Aproveite os recursos de segurança, identidade e gerenciamento da plataforma:Aproveite os recursos de segurança, identidade e gerenciamento da plataforma: Habilite o
suporte a Azure Active Directory (AAD), autenticação multifator, RBAC (controle de acesso baseado em
função), registro em log, auditoria para seu produto e serviços aproveitando os recursos da plataforma
centro de administração do Windows para atender aos requisitos complexos das organizações de ti atuais.
Desenvolver usando as tecnologias mais recentes da Web:Desenvolver usando as tecnologias mais recentes da Web: crie rapidamente experiências do usuário
impressionantes usando tecnologias de Web moderna, incluindo o HTML5, CSS, angulares, TypeScript e
jQuery e controles de interface de usuário avançados incluídos no SDK do Windows Admin Center.
Estenda o âmbito do produto:Estenda o âmbito do produto: Torne-se parte do ecossistema do centro de administração do Windows
com a nossa base de clientes em expansão.
É fácil começar a usar o desenvolvimento do centro de administração do Windows! O código de exemplo pode
ser encontrado para ferramentas, soluçãoe tipos de extensão de plug-in de gateway em nossa documentação do
SDK. Lá, você aproveitará a CLI do centro de administração do Windows para criar um novo projeto de extensão
e seguirá os guias individuais para personalizar seu projeto para atender às suas necessidades.
Fizemos um Kit de ferramentas de design do SDK do Windows Admin Center disponível para ajudá-lo a simular
rapidamente as extensões no PowerPoint usando estilos, controles e modelos de página do centro de
administração do Windows. Veja como a extensão pode ser exibida no centro de administração do Windows
antes de começar a codificar.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/extensibility-overview.md
https://github.com/Microsoft/windows-admin-center-sdk/blob/master/WindowsAdminCenterDesignToolkit.zip
Destaque de parceiro
BiitOpsBiitOps
DataONDataON
Também temos um código de exemplo hospedado no GitHub: ferramentas para desenvolvedores é uma
extensão de solução de exemplo que contém uma rica coleção de controles que você pode procurar e usar em
sua própria extensão. Ferramentas de desenvolvedor é uma extensão totalmente funcional que pode ser
carregada no Windows Admin Center no modo do desenvolvedor.
Consulte os tópicos a seguir para saber mais sobre o SDK e começar :
Compreender como extensões funcionam
Desenvolver uma extensão
Guias
Publicar sua extensão
Veja o valor incrível que nossos parceiros começaram a trazer para o ecossistema do Windows Admin Center e
teste essas extensões hoje mesmo. Saiba mais sobre como instalar as extensões do Windows Admin Center.
A extensão BiitOps Changes fornece controle de alterações para configurações de hardware, software e
configuração em suas máquinas virtuais/físicas do Windows Server. A extensão BiitOps Changes mostrará
precisamente o que há de novo, o que mudou e o que foi excluído em um único painel para ajudar a
acompanhar problemas relacionados à conformidade, confiabilidade e segurança. Saiba mais sobre a extensão
de alterações de BiitOps.
A data de extensão deve trazer monitoramento, gerenciamento e informações de ponta a ponta em sistemas de
armazenamento e infraestrutura hiperconvergentes de dados com base no Windows Server. A extensão deve
agrega um valor exclusivo, como relatórios de dados históricos, mapeamento de disco, alertas de sistema e
serviço de chamada de rede de linha de SAN, complementando o servidor do centro de administração do
Windows e recursos de gerenciamento de infraestrutura hiperconvergente, por meio de uma experiência direta
e unificada. Saiba mais sobre a extensão DataON MUST e sua experiência de desenvolvimento.
https://aka.ms/wacsdk
FujitsuFujitsu
LenovoLenovo
O ServerView Health e as extensões de integridade do RAID da Fujitsu para o centro de administração do
Windows fornecem monitoramento e gerenciamento detalhados de componentes de hardware críticos, como
processadores, memória, energia e subsistemas de armazenamento para servidores Fujitsu PRIMERGY. Ao usar
os padrões de design UX do Windows Admin Center e controles da interface do usuário, a Fujitsu nos ajudou a
realizar a visão de informações de ponta a ponta de funções e serviços do servidor, para sistema operacional e
gerenciamento de hardware por meio da plataforma do Windows Admin Center. Saiba mais sobre as extensões
da Fujitsu e sua experiência de desenvolvimento.
A extensão do integrador do Lenovo XClarity leva o gerenciamento de hardware para o próximo nível,
integrando-se diretamente a várias experiências no centro de administração do Windows. A solução de
integrador XClarity fornece uma exibição de alto nível de todos os seus servidores Lenovo, e extensões de
ferramentas diferentes fornecem detalhes de hardware se você estiver conectado a um único servidor, cluster de
failover ou cluster hiperconvergente. Saiba mais sobre a extensão do integrador do Lenovo XClarity.
Armazenamento puroArmazenamento puro
QCTQCT
O armazenamento puro fornece soluções de armazenamento de dados empresariais e totalmente flash que
fornecem uma arquitetura centrada em dados para acelerar sua empresa para uma vantagem competitiva. A
extensão de armazenamento puro para o centro de administração do Windows fornece uma exibição de painel
único em produtos FlashArray puros e permite que os usuários realizem tarefas de monitoramento, exibammétricas de desempenho em tempo real e gerenciem volumes de armazenamento e iniciadores por meio de
uma única experiência de interface do usuário. Saiba mais sobre extensões puras e sua experiência de
desenvolvimento.
A extensão do QCT Management Suite complementa o centro de administração do Windows fornecendo
monitoramento e gerenciamento de servidor físico para os sistemas certificados do QCT Azure Stack HCI. A
extensão do QCT Management Suite exibe informações de hardware do servidor e fornece uma interface do
usuário intuitiva do assistente para ajudar a substituir discos físicos com eficiência, ferramentas de log de
eventos de hardware e S.M.A.R.T. gerenciamento de disco de previsão baseado. Saiba mais sobre a extensão do
QCT Management Suite.
Noções básicas sobre extensões do Windows Admin
Center
18/02/2021 • 6 minutes to read • Edit Online
Extensões de solução
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Caso você ainda não esteja familiarizado com o funcionamento do centro de administração do Windows, vamos
começar com a arquitetura de alto nível. O Windows Admin Center é composto por dois componentes
principais:
Um ser viço Webser viço Web leve que serve de páginas da Web da interface do usuário do Windows Admin Center às
solicitações de navegador.
Componente de gatewayComponente de gateway que escuta solicitações da API REST das páginas da Web e retransmite
chamadas WMI ou scripts do PowerShell para ser executado em um servidor de destino ou cluster.
As páginas da web de IU de Windows Admin Center atendido pelo serviço web tem dois componentes
principais de interface do usuário de uma perspectiva de extensibilidade, soluções e ferramentas, que são
implementadas como extensões, e, em um terceiro tipo de extensão chamado plug-ins do gateway.
Na tela inicial do Windows Admin Center, por padrão, você pode adicionar conexões que são de um dos quatro
tipos: Windows Server, conexões de computador Windows, conexões de cluster de failover e conexões de cluster
de hiperconvergência. Depois que uma conexão é adicionada, o nome da conexão e tipo serão exibidas na tela
inicial. Clicar no nome da conexão resulta na tentativa de conexão ao servidor de destino ou cluster e depois no
carregamento da interface do usuário da conexão.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/understand-extensions.md
Extensões de ferramenta
Cada um desses tipos de conexão mapeia para uma solução e soluções são definidas por meio de um tipo de
extensão chamado extensões de "solução". Soluções geralmente definem um tipo exclusivo do objeto que você
deseja gerenciar por meio do Windows Admin Center, como servidores, PCs ou clusters de failover. Você
também pode definir uma nova solução para conectar e gerenciar outros dispositivos, como comutadores de
rede e servidores Linux ou mesmo serviços como Serviços de Área de Trabalho Remota.
Quando você clicar em uma conexão na tela inicial do Windows Admin Center e conectar, a extensão de solução
para o tipo de conexão selecionados será carregada e, em seguida, serão apresentados com a solução de
interface do usuário, incluindo uma lista de ferramentas no painel de navegação à esquerda. Quando você clica
em uma ferramenta, a ferramenta de interface do usuário é carregada e exibida no painel direito.
Cada uma dessas ferramentas são definidas por meio de um segundo tipo de extensão chamada de extensões
"ferramentas". Quando uma ferramenta é carregada, ela pode executar chamadas WMI ou scripts do PowerShell
Plug-ins do gateway
Próximas etapas
em um servidor de destino ou cluster e exibir informações na interface do usuário ou executar comandos com
base na entrada do usuário. Uma extensão de ferramenta define quais soluções que devem ser exibidas,
resultando em um conjunto diferente de ferramentas para cada solução. Se estiver criando uma nova extensão
de solução, você precisará gravar uma ou mais extensões de ferramenta que fornecem funcionalidade para a
solução.
O serviço de gateway expõe APIs REST para a interface do usuário chamar e retransmite comandos e scripts a
ser executado no destino. O serviço de gateway pode ser estendido pelo gateway plug-ins que oferecem
suporte aos protocolos diferentes. O Windows Admin Center vem com dois gateway plug-ins, um para a
execução de scripts do PowerShell e outro para os comandos WMI. Se você precisar se comunicar com o destino
por meio de um protocolo diferente do PowerShell ou WMI, como REST, você pode construir um plug-in do
gateway para isso.
Dependendo de quais recursos você deseja compilar no Windows Admin Center, a criação de uma extensão de
ferramenta para um servidor existente ou a solução de cluster pode ser suficiente e é a primeira etapa mais fácil
para a criação de extensões. No entanto, se o recurso está disponível para gerenciar um dispositivo, serviço ou
algo completamente novo, em vez de um servidor ou cluster, você deve considerar a criação de uma extensão
de solução com uma ou mais ferramentas. E, por fim, se você precisar se comunicar com o destino por meio de
um protocolo diferente do WMI ou do PowerShell, você precisará criar um plug-in de gateway. Continue lendo
para saber como configurar seu ambiente de desenvolvimento e começar a gravar sua extensão primeiro.
Desenvolver uma extensão para o centro de
administração do Windows
02/11/2020 • 2 minutes to read • Edit Online
NOTENOTE
Passo a passo de desenvolvimento
Kit de ferramentas de design do SDK
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
O centro de administração do Windows dá suporte a três tipos de extensões – extensões da ferramenta,
extensões de solução e plug-ins de gateway. O SDK contém conteúdo e exemplos para orientá-lo na criação dos
diferentes tipos de extensões/plug-ins.
Não está familiarizado com os tipos de extensão diferentes? Saiba mais sobre a arquitetura de extensibilidade e os tipos
de extensão.
Preparar seu ambiente de desenvolvimento
Criar uma extensão de ferramenta
Criar uma extensão da solução
Criar um plug-in de gateway
Saiba mais com nossos guias
Confira o Kit de ferramentas de design do SDKdo Windows Admin Center! Esse kit de ferramentas foi criado
para ajudá-lo a simular rapidamente as extensões no PowerPoint usando estilos, controles e modelos de página
do centro de administração do Windows. Veja como a extensão pode ser exibida no centro de administração do
Windows antes de começar a codificar.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/developing-extensions.md
https://github.com/Microsoft/windows-admin-center-sdk/blob/master/WindowsAdminCenterDesignToolkit.zip
Preparar seu ambiente de desenvolvimento
02/11/2020 • 3 minutes to read • Edit Online
NOTENOTE
Instalar pré-requisitos
NOTENOTE
Instalar dependências globais
npm install -g npm
npm install -g @angular/cli@7.1.2
npm install -g gulp
npm install -g typescript
npm install -g tslint
npm install -g windows-admin-center-cli
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Vamos começar a desenvolver extensões com o SDK do centro de administração do Windows! Neste
documento, abordaremos o processo para colocar seu ambiente em funcionamento para criar e testar uma
extensão do centro de administração do Windows.
Novo no SDK do Windows Admin Center? Saiba mais sobre As extensões do Windows Admin Center
Para preparar seu ambiente de desenvolvimento, execute as seguintes etapas:
Para começar a desenvolver com o SDK, baixe e instale os seguintes pré-requisitos:
Centro de administração do Windows (versão de visualização ou GA)
Visual Studio ou Visual Studio Code
Node.js (versão 10.3.0)
Gerenciador de pacotes de nó (8.12.0 ou posterior)
NuGet (para extensões de publicação)
Você precisa instalar e executar o Windows Admin Center no modo de desenvolvimento parasiga as etapas abaixo. Modo
de dev permite que o Windows Admin Center carregar os pacotes de extensão não assinados. O centro de administração
do Windows só pode ser instalado no modo dev em um computador com Windows 10.
Para habilitar o modo Dev, instale o Windows Admin Center na linha de comando com o parâmetro DEV_MODE = 1. No
exemplo a seguir, substitua <version> com a versão que você está instalando, isto é, WindowsAdminCenter1809.msi .
msiexec /i WindowsAdminCenter<version>.msi DEV_MODE=1
Em seguida, instale ou atualize as dependências necessárias para seus projetos, com o Gerenciador de pacotes
de nó. Essas dependências serão instaladas globalmente e estarão disponíveis para todos os projetos.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/prepare-development-environment.md
https://code.visualstudio.com
https://nodejs.org/en/download/releases/
https://npmjs.com/get-npm
https://www.nuget.org/downloads
NOTENOTE
Próximas etapas
Kit de ferramentas de design do SDK
Você pode instalar uma versão mais recente do @angular/cli , mas lembre-se de que, se você instalar uma versão maior
que 7.1.2, receberá um aviso durante a etapa de Build do Gulp que a versão da CLI local não corresponde à versão
instalada.
Agora que seu ambiente está preparado, você está pronto para começar a criar o conteúdo.
Criar uma extensão de ferramenta
Criar uma extensão da solução
Criar um plug-in de gateway
Saiba mais com nossos guias
Confira o Kit de ferramentas de design do SDKdo Windows Admin Center! Esse kit de ferramentas foi criado
para ajudá-lo a simular rapidamente as extensões no PowerPoint usando estilos, controles e modelos de página
do centro de administração do Windows. Veja como a extensão pode ser exibida no centro de administração do
Windows antes de começar a codificar.
https://github.com/Microsoft/windows-admin-center-sdk/blob/master/WindowsAdminCenterDesignToolkit.zip
Desenvolver uma extensão de ferramenta
02/11/2020 • 7 minutes to read • Edit Online
NOTENOTE
Prepare o seu ambiente
Criar uma nova extensão de ferramenta com a CLI do centro de
administração do Windows
wac create --company "{!Company Name}" --tool "{!Tool Name}"
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO
{!Company Name} O nome da sua empresa (com
espaços)
Contoso Inc
{!Tool Name} O nome da ferramenta (com espaços) Manage Foo Works
wac create --company "Contoso Inc" --tool "Manage Foo Works"
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Uma extensão de ferramenta é a principal maneira que os usuários interagem com o centro de administração
do Windows para gerenciar uma conexão, como um servidor ou cluster. Ao clicar em uma conexão na tela inicial
do centro de administração do Windows e conectar-se, você verá uma lista de ferramentas no painel de
navegação à esquerda. Quando você clica em uma ferramenta, a extensão de ferramenta é carregada e exibida
no painel direito.
Quando uma extensão de ferramenta é carregada, ela pode executar chamadas WMI ou scripts do PowerShell
em um servidor de destino ou cluster e exibir informações na interface do usuário ou executar comandos com
base na entrada do usuário. As extensões de ferramenta definem quais soluções devem ser exibidas, resultando
em um conjunto diferente de ferramentas para cada solução.
Não está familiarizado com os tipos de extensão diferentes? Saiba mais sobre a arquitetura de extensibilidade e os tipos
de extensão.
Se você ainda não fez isso, Prepare seu ambiente instalando dependências e pré-requisitos globais necessários
para todos os projetos.
Depois de ter todas as dependências instaladas, você estará pronto para criar sua nova extensão de ferramenta.
Crie ou navegue até uma pasta que contém os arquivos de projeto, abra um prompt de comando e defina essa
pasta como o diretório de trabalho. Usando a CLI do centro de administração do Windows que foi instalada
anteriormente, crie uma nova extensão com a seguinte sintaxe:
Aqui está um uso de exemplo:
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/develop-tool.md
 
npm install
Adicionar conteúdo à sua extensão
Personalizar o ícone da extensão
"icon": "{!icon-uri}",
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O URI DE EXEM P LOURI DE EXEM P LO
{!icon-uri} O local do recurso de ícone assets/foo-icon.svg
"target": "",
Compilar e carregar lado sua extensão
Isso cria uma nova pasta dentro do diretório de trabalho atual usando o nome especificado para sua ferramenta,
copia todos os arquivos de modelo necessários em seu projeto e configura os arquivos com o nome da sua
empresa e da ferramenta.
Em seguida, altere o diretório para a pasta recém-criada e instale as dependências locais necessárias executando
o seguinte comando:
Quando isso for concluído, você configurou tudo o que precisa para carregar sua nova extensão no centro de
administração do Windows.
Agora que você criou uma extensão com a CLI do centro de administração do Windows, você está pronto para
personalizar o conteúdo. Consulte estes guias para obter exemplos do que você pode fazer :
Adicionar um módulo vazio
Adicionar um iframe
Ainda mais exemplos podem ser encontrados em nosso guia do desenvolvedor. O guia do desenvolvedor é uma
extensão de solução totalmente funcional que pode ser carregada no centro de administração do Windows e
contém uma rica coleção de exemplos de funcionalidade e de ferramentas que você pode procurar e usar em
sua própria extensão.
Habilite a extensão do guia do desenvolvedor na página avançadoavançado de suas configurações do centro de
administração do Windows.
Você pode personalizar o ícone que aparece para sua extensão na lista de ferramentas. Para fazer isso, modifique
todas as icon entradas em manifest.json para sua extensão:
Observação: atualmente, os ícones personalizados não são visíveis ao carregar o lado de sua extensão no modo
de desenvolvimento. Como alternativa, remova o conteúdo da seguinte target maneira:
Essa configuração só é válida para o carregamento lateral no modo dev, portanto, é importante preservar o
valor contido em target e, em seguida, restaurá-lo antes de publicar sua extensão.
Em seguida, compile e carregue sua extensão no centro de administração do Windows. Abra uma janela de
comando, altere o diretório para o diretório de origem e, em seguida, você estará pronto para compilar.
Compilar e servir com gulp:
Direcionar uma versão diferente do SDK do centro de administração
do Windows
gulp build
gulp serve -p 4201
Observe que você precisa escolher uma porta que está atualmente gratuita. Certifique-se de não tentar usar a
porta que está em execução no Windows Admin Center.
Seu projeto pode ser transferido por sideload em uma instância local do Windows Admin Center para teste ao
anexar o projeto servido localmente no Windows Admin Center.
MsftSme.sideLoad("http://localhost:4201")
Iniciar o Windows Admin Center em um navegador da Web
Abrir o depurador (F12)
Abra o Console e digite o seguinte comando:
Atualizar o navegador da Web
Seu projeto agora estará visível na lista Ferramentas com (sideloaded) ao lado do nome.
Manter sua extensão atualizada com alterações do SDK e alterações na plataforma é fácil. Leia sobre como
direcionar uma versão diferente do SDK do centro de administração do Windows.
Desenvolver uma extensão de solução
02/11/2020 • 7 minutes to read • Edit Online
NOTENOTE
Prepare o seu ambiente
Criar uma nova extensão de solução com a CLI do centro de
administração do Windows
wac create --company "{!Company Name}" --solution "{!Solution Name}" --tool "{!Tool Name}"
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO
{!Company Name} O nome da sua empresa (com
espaços)
Contoso Inc
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
As soluções definem principalmenteum tipo exclusivo de objeto que você deseja gerenciar por meio do centro
de administração do Windows. Esses tipos de soluções/conexões estão incluídos no centro de administração do
Windows por padrão:
Conexões do Windows Server
Conexões de computador Windows
Conexões de cluster de failover
Conexões de cluster hiperconvergentes
Quando você seleciona uma conexão na página de conexão do centro de administração do Windows, a extensão
da solução para o tipo dessa conexão é carregada e o centro de administração do Windows tentará se conectar
ao nó de destino. Se a conexão for bem-sucedida, a interface do usuário da extensão da solução será carregada
e o centro de administração do Windows exibirá as ferramentas para essa solução no painel de navegação à
esquerda.
Se você quiser criar uma GUI de gerenciamento para serviços não definidos pelos tipos de conexão padrão
acima, como um comutador de rede ou outro hardware não detectável pelo nome do computador, talvez você
queira criar sua própria extensão de solução.
Não está familiarizado com os tipos de extensão diferentes? Saiba mais sobre a arquitetura de extensibilidade e os tipos
de extensão.
Se você ainda não fez isso, Prepare seu ambiente instalando dependências e pré-requisitos globais necessários
para todos os projetos.
Depois de ter todas as dependências instaladas, você estará pronto para criar sua nova extensão de solução. Crie
ou navegue até uma pasta que contém os arquivos de projeto, abra um prompt de comando e defina essa pasta
como o diretório de trabalho. Usando a CLI do centro de administração do Windows que foi instalada
anteriormente, crie uma nova extensão com a seguinte sintaxe:
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/develop-solution.md
{!Solution Name} O nome da solução (com espaços) Contoso Foo Works Suite
{!Tool Name} O nome da ferramenta (com espaços) Manage Foo Works
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO
wac create --company "Contoso Inc" --solution "Contoso Foo Works Suite" --tool "Manage Foo Works"
npm install
Adicionar conteúdo à sua extensão
Compilar e carregar lado sua extensão
Aqui está um uso de exemplo:
Isso cria uma nova pasta dentro do diretório de trabalho atual usando o nome especificado para sua solução,
copia todos os arquivos de modelo necessários em seu projeto e configura os arquivos com sua empresa,
solução e nome de ferramenta.
Em seguida, altere o diretório para a pasta recém-criada e instale as dependências locais necessárias executando
o seguinte comando:
Quando isso for concluído, você configurou tudo o que precisa para carregar sua nova extensão no centro de
administração do Windows.
Agora que você criou uma extensão com a CLI do centro de administração do Windows, você está pronto para
personalizar o conteúdo. Consulte estes guias para obter exemplos do que você pode fazer :
Adicionar um módulo vazio
Adicionar um iframe
Criar um provedor de conexão personalizado
Modificar o comportamento de navegação raiz
Ainda mais exemplos podem ser encontrados em nosso guia do desenvolvedor. O guia do desenvolvedor é uma
extensão de solução totalmente funcional que pode ser carregada no centro de administração do Windows e
contém uma rica coleção de exemplos de funcionalidade e de ferramentas que você pode procurar e usar em
sua própria extensão.
Habilite a extensão do guia do desenvolvedor na página avançadoavançado de suas configurações do centro de
administração do Windows.
Em seguida, compile e carregue sua extensão no centro de administração do Windows. Abra uma janela de
comando, altere o diretório para o diretório de origem e, em seguida, você estará pronto para compilar.
gulp build
gulp serve -p 4201
Compilar e servir com gulp:
Observe que você precisa escolher uma porta que está atualmente gratuita. Certifique-se de não tentar usar a
porta que está em execução no Windows Admin Center.
Direcionar uma versão diferente do SDK do centro de administração
do Windows
Seu projeto pode ser transferido por sideload em uma instância local do Windows Admin Center para teste ao
anexar o projeto servido localmente no Windows Admin Center.
MsftSme.sideLoad("http://localhost:4201")
Iniciar o Windows Admin Center em um navegador da Web
Abrir o depurador (F12)
Abra o Console e digite o seguinte comando:
Atualizar o navegador da Web
Seu projeto agora estará visível na lista Ferramentas com (sideloaded) ao lado do nome.
Manter sua extensão atualizada com alterações do SDK e alterações na plataforma é fácil. Leia sobre como
direcionar uma versão diferente do SDK do centro de administração do Windows.
Desenvolver um plug-in de gateway
02/11/2020 • 10 minutes to read • Edit Online
NOTENOTE
Prepare o seu ambiente
Criar um plug-in de gateway (biblioteca C#)
NOTENOTE
Baixar exemplo do GitHubBaixar exemplo do GitHub
Adicionar conteúdoAdicionar conteúdo
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Um plug-in de gateway do centro de administração do Windows habilita a comunicação de API da interface do
usuário da sua ferramenta ou solução para um nó de destino. O centro de administração do Windows hospeda
um serviço de gateway que retransmite comandos e scripts de plugins de gateway a serem executados em nós
de destino. O serviço de gateway pode ser estendido para incluir plug-ins de gateway personalizados que dão
suporte a protocolos diferentes daqueles padrão.
Esses plug-ins de gateway são incluídos por padrão no centro de administração do Windows:
Plug-in do gateway do PowerShell
Plug-in de gateway WMI
Se você quiser se comunicar com um protocolo diferente do PowerShell ou WMI, como com REST, você pode
criar seu próprio plug-in de gateway. Os plug-ins de gateway são carregados em um AppDomain separado do
processo de gateway existente, mas usam o mesmo nível de elevação para direitos.
Não está familiarizado com os tipos de extensão diferentes? Saiba mais sobre a arquitetura de extensibilidade e os tipos
de extensão.
Se você ainda não fez isso, Prepare seu ambiente instalando dependências e pré-requisitos globais necessários
para todos os projetos.
Para criar um plug-in de gateway personalizado, crie uma nova classe C# que implementa a IPlugIn interface
do Microsoft.ManagementExperience.FeatureInterfaces namespace.
A IFeature interface, disponível em versões anteriores do SDK, agora está sinalizada como obsoleta. Todo o
desenvolvimento de plugin de gateway deve usar IPlugIn (ou, opcionalmente, a classe abstrata HttpPlugIn).
Para começar rapidamente com um plug-in de gateway personalizado, você pode clonar ou baixar uma cópia do
nosso projeto de plug-in C# de exemplo de nosso site do GitHubdo SDK do centro de administração do
Windows.
Adicione novo conteúdo à cópia clonada do projeto de projeto de plug-in C# de exemplo (ou seu próprio
projeto) para conter suas APIs personalizadas e, em seguida, crie seu arquivo DLL de plug-in de gateway
personalizado para ser usado nas próximas etapas.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/develop-gateway-plugin.md
https://github.com/Microsoft/windows-admin-center-sdk/tree/master/GatewayPluginExample/Plugin
https://aka.ms/wacsdk
https://github.com/Microsoft/windows-admin-center-sdk/tree/master/GatewayPluginExample/Plugin
Implantar plug-in para testeImplantar plug-in para teste
NOTENOTE
Opcional: anexar ao plug-in para depuraçãoOpcional: anexar ao plug-in para depuração
Criar uma extensão de ferramenta com a CLI do centro de
administração do Windows
wac create --company "{!Company Name}" --tool "{!Tool Name}"
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO
{!Company Name} O nome da sua empresa (com
espaços)
Contoso Inc
{!Tool Name} O nome da ferramenta (com espaços) Manage Foo Works
Teste sua DLL de plug-in de gateway personalizado carregando-a no processodo gateway do centro de
administração do Windows.
O centro de administração do Windows procura todos os plug-ins em uma plugins pasta na pasta dados do
aplicativo do computador atual (usando o valor CommonApplicationData da enumeração Environment.
SpecialFolder). No Windows 10, esse local é C:\ProgramData\Server Management Experience . Se a plugins pasta
ainda não existir, você poderá criar a pasta por conta própria.
Você pode substituir o local do plug-in em uma compilação de depuração atualizando o valor de configuração
"StaticsFolder". Se você estiver Depurando localmente, essa configuração estará na App.Config da solução de desktop.
Dentro da pasta plugins (neste exemplo, C:\ProgramData\Server Management Experience\plugins )
Crie uma nova pasta com o mesmo nome que o Name valor da Propriedade do Feature em sua DLL de
plug-in de gateway personalizado (em nosso projeto de exemplo, o Name é "Uno de exemplo")
Copie seu arquivo DLL de plug-in de gateway personalizado para esta nova pasta
Reiniciar o processo do centro de administração do Windows
Após a reinicialização do processo de administração do Windows, você poderá exercitar as APIs em sua DLL de
plug-in de gateway personalizado emitindo GET, PUT, PATCH, DELETE ou POST para
http(s)://{domain|localhost}/api/nodes/{node}/features/{feature name}/{identifier}
No Visual Studio 2017, no menu Depurar, selecione "anexar ao processo". Na próxima janela, percorra a lista
processos disponíveis e selecione SMEDesktop.exe, em seguida, clique em "anexar". Depois que o depurador for
iniciado, você poderá inserir um ponto de interrupção em seu código de recurso e, em seguida, exercitar por
meio do formato de URL acima. Para nosso projeto de exemplo (nome do recurso: "Uno de exemplo"), a URL é: "
http://localhost:6516/api/nodes/fake-server.my.domain.com/features/Sample%20Uno "
Agora, precisamos criar uma extensão de ferramenta da qual você possa chamar seu plug-in de gateway
personalizado. Crie ou navegue até uma pasta na qual você deseja armazenar os arquivos de projeto, abra um
prompt de comando e defina essa pasta como o diretório de trabalho. Usando a CLI do centro de administração
do Windows instalada anteriormente, crie uma nova extensão com a seguinte sintaxe:
Aqui está um uso de exemplo:
http://localhost:6516/api/nodes/fake-server.my.domain.com/features/Sample Uno
wac create --company "Contoso Inc" --tool "Manage Foo Works"
npm install
Conecte sua extensão de ferramenta ao seu plug-in de gateway
personalizado
Compilar e carregar lado sua extensão
Direcionar uma versão diferente do SDK do centro de administração
do Windows
Isso cria uma nova pasta dentro do diretório de trabalho atual usando o nome especificado para sua ferramenta,
copia todos os arquivos de modelo necessários em seu projeto e configura os arquivos com o nome da sua
empresa e da ferramenta.
Em seguida, altere o diretório para a pasta recém-criada e instale as dependências locais necessárias executando
o seguinte comando:
Quando isso for concluído, você configurou tudo o que precisa para carregar sua nova extensão no centro de
administração do Windows.
Agora que você criou uma extensão com a CLI do centro de administração do Windows, está pronto para
conectar sua extensão de ferramenta ao plug-in de gateway personalizado, seguindo estas etapas:
Adicionar um módulo vazio
Usar seu plug-in de gateway personalizado em sua extensão de ferramenta
Em seguida, compile e carregue sua extensão no centro de administração do Windows. Abra uma janela de
comando, altere o diretório para o diretório de origem e, em seguida, você estará pronto para compilar.
gulp build
gulp serve -p 4201
Compilar e servir com gulp:
Observe que você precisa escolher uma porta que está atualmente gratuita. Certifique-se de não tentar usar a
porta que está em execução no Windows Admin Center.
Seu projeto pode ser transferido por sideload em uma instância local do Windows Admin Center para teste ao
anexar o projeto servido localmente no Windows Admin Center.
MsftSme.sideLoad("http://localhost:4201")
Iniciar o Windows Admin Center em um navegador da Web
Abrir o depurador (F12)
Abra o Console e digite o seguinte comando:
Atualizar o navegador da Web
Seu projeto agora estará visível na lista Ferramentas com (sideloaded) ao lado do nome.
Manter sua extensão atualizada com alterações do SDK e alterações na plataforma é fácil. Leia sobre como
direcionar uma versão diferente do SDK do centro de administração do Windows.
Direcionar uma versão diferente do SDK do centro
de administração do Windows
02/11/2020 • 2 minutes to read • Edit Online
NOTENOTE
Direcionando a versão do SDK em um novo projeto
wac create --company "{!Company Name}" --tool "{!Tool Name}" --version {!version}
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO
{!Company Name} O nome da sua empresa (com
espaços)
Contoso Inc
{!Tool Name} O nome da ferramenta (com espaços) Manage Foo Works
{!version} Versão do SDK latest
wac create --company "Contoso Inc" --tool "Manage Foo Works" --version insider
Direcionando a versão do SDK em um projeto existente
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Manter sua extensão atualizada com alterações do SDK e alterações na plataforma é fácil. Usamos marcas NPM
para organizar o lançamento de novos recursos em versões do SDK.
Há três versões do SDK das quais você pode escolher :
latest – Este pacote do SDK se alinha com a versão atual do centro de administração do Windows no GA
insider – Este pacote SDK se alinha com a versão prévia atual do centro de administração do Windows
(disponível no Windows Server Insider Preview)
next – Este pacote SDK contém a funcionalidade mais recente
Saiba mais sobre as diferentes versões do centro de administração do Windows que estão disponíveis para download.
Ao criar uma nova extensão, você pode incluir o --version parâmetro para direcionar uma versão diferente do
SDK:
Veja um exemplo de como criar um novo direcionamento de extensão insider :
Para modificar um projeto existente para ter como destino uma versão diferente do SDK, modifique a seguinte
linha em package.json :
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/target-sdk-version.md
https://www.npmjs.com/package/@microsoft/windows-admin-center-sdk
"@microsoft/windows-admin-center-sdk": "latest",
"@microsoft/windows-admin-center-sdk": "insider",
Neste exemplo, substitua latest pela versão do SDK desejada, ou seja insider :
Em seguida, execute npm install para atualizar as referências em todo o seu projeto.
Guias
02/11/2020 • 2 minutes to read • Edit Online
Guias
Kit de ferramentas de design do SDK
Código de exemplo incluído no SDK
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Aqui estão alguns guias para o desenvolvimento com o SDK do centro de administração do Windows:
Adicionar um módulo a uma extensão de ferramenta
Adicionar um iFrame a uma extensão de ferramenta
Usar um plug-in de gateway personalizado em sua extensão de ferramenta
Criar um provedor de conexão
Modificar o comportamento de navegação raiz
Controlar a visibilidade da ferramenta
Cadeias de caracteres e localização
Como usar o PowerShell em sua extensão
Guia de ícone CSS
Confira o Kit de ferramentas de design do SDKdo Windows Admin Center! Esse kit de ferramentas foi criado
para ajudá-lo a simular rapidamente as extensões no PowerPoint usando estilos, controles e modelos de
página do centro de administração do Windows. Veja como a extensão pode ser exibida no centro de
administração do Windows antes de começar a codificar.
O código de exemplo pode ser encontrado para ferramentas, soluçãoe tipos de extensão de plug-in de
gateway em nossa documentação do SDK. Lá, você aproveitará a CLI do centro de administração do
Windows para criar um novo projeto de extensão e seguirá os guias individuais para personalizarseu
projeto para atender às suas necessidades.
Ferramentas para desenvolvedores, hospedado em nosso site de SDK do GitHub, é uma extensão de
solução que contém uma rica coleção de controles que você pode procurar e usar em sua própria
extensão. Ferramentas de desenvolvedor é uma extensão totalmente funcional que pode ser carregada no
Windows Admin Center no modo do desenvolvedor.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/guides.md
https://github.com/Microsoft/windows-admin-center-sdk/blob/master/WindowsAdminCenterDesignToolkit.zip
https://aka.ms/wacsdk
Adicionar um módulo a uma extensão de
ferramenta
18/02/2021 • 6 minutes to read • Edit Online
Prepare o seu ambiente
Usar a CLI do angular para criar um módulo (e um componente)
cd .\src\app
ng generate module {!ModuleName}
ng generate component {!ModuleName}
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO
{!ModuleName} O nome do módulo (espaços
removidos)
ManageFooWorksPortal
cd .\src\app
ng generate module ManageFooWorksPortal
ng generate component ManageFooWorksPortal
Adicionar informações de roteamento
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Neste artigo, adicionaremos um módulo vazio a uma extensão de ferramenta que criamos com a CLI do centro
de administração do Windows.
Se você ainda não fez isso, siga as instruções em desenvolver uma extensão de ferramenta (ou solução) para
preparar seu ambiente e criar uma nova extensão de ferramenta vazia.
Se você ainda não conhece a angulares, é altamente recomendável que você leia a documentação sobre o site
Angular.Io para conhecer angulares e NgModule. Para obter mais informações sobre NgModule,
acesse:https://angular.io/guide/ngmodule
Mais informações sobre como gerar um novo módulo no CLI angular : https://github.com/angular/angular-
cli/wiki/generate-module
Mais informações sobre como gerar um novo componente no CLI angular :
https://github.com/angular/angular-cli/wiki/generate-component
Abra um prompt de comando, altere o diretório para .\src\app em seu projeto e, em seguida, execute os
seguintes comandos, substituindo {!ModuleName} pelo nome do módulo (espaços removidos):
Exemplo de uso:
Se você ainda não conhece o Angular, é altamente recomendável que aprender sobre o Roteamento e a
navegação angular. As seções a seguir definem os elementos de roteamento necessários que permitem o
Windows Admin Center navegar até sua extensão e entre os modos de exibição dela em resposta a atividade do
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/guides/add-module.md
https://github.com/angular/angular-cli/wiki/generate-module
https://github.com/angular/angular-cli/wiki/generate-component
Adicionar conteúdo ao novo arquivo de roteamentoAdicionar conteúdo ao novo arquivo de roteamento
Adicionar conteúdo ao novo arquivo de móduloAdicionar conteúdo ao novo arquivo de módulo
usuário. Para saber mais, acesse:https://angular.io/guide/router
Use o mesmo nome de módulo que você usou na etapa anterior.
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LO DE N O M E DE A RQ UIVOEXEM P LO DE N O M E DE A RQ UIVO
{!module-name} Seu nome do módulo (letras
minúsculas, espaços substituídos
por traços)
manage-foo-works-
portal.routing.ts
import { NgModule } from '@angular/core';
import { RouterModule, Routes } from '@angular/router';
import { {!ModuleName}Component } from './{!module-name}.component';
const routes: Routes = [
 {
 path: '',
 component: {!ModuleName}Component,
 // if the component has child components that need to be routed to, include them in the 
children array.
 children: [
 {
 path: '',
 redirectTo: 'base',
 pathMatch: 'full'
 }
 ]
}];
@NgModule({
 imports: [
 RouterModule.forChild(routes)
 ],
 exports: [
 RouterModule
 ]
})
export class Routing { }
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO
{!ModuleName} O nome do módulo (espaços
removidos)
ManageFooWorksPortal
{!module-name} Seu nome do módulo (letras
minúsculas, espaços substituídos
por traços)
manage-foo-works-portal
Navegue até a pasta do módulo que foi criada por ng generate na etapa anterior.
Criar um novo arquivo {!module-name}.routing.ts , seguindo este convenção de nomenclatura:
Adicione este conteúdo ao arquivo recém criado:
Substitua os valores no arquivo recém criado pelos seus valores desejados:
Abra o arquivo {!module-name}.module.ts , encontrado com a seguinte convenção de nomenclatura:
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LO DE N O M E DE A RQ UIVOEXEM P LO DE N O M E DE A RQ UIVO
{!module-name} Seu nome do módulo (letras
minúsculas, espaços substituídos por
traços)
manage-foo-works-
portal.module.ts
Adicionar conteúdo ao novo arquivo typescript de componenteAdicionar conteúdo ao novo arquivo typescript de componente
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LO DE N O M E DE A RQ UIVOEXEM P LO DE N O M E DE A RQ UIVO
{!module-name} Seu nome do módulo (letras
minúsculas, espaços substituídos por
traços)
manage-foo-works-
portal.component.ts
constructor() {
 // TODO
}
public ngOnInit() {
 // TODO
}
Atualizar app-Routing. Module. TSAtualizar app-Routing. Module. TS
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO
{!ModuleName} O nome do módulo (espaços
removidos)
ManageFooWorksPortal
import { Routing } from './{!module-name}.routing';
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO
{!module-name} Seu nome do módulo (letras
minúsculas, espaços substituídos
por traços)
manage-foo-works-portal
VA LO R O RIGIN A LVA LO R O RIGIN A L N O VO VA LO RN O VO VA LO R
imports: [ CommonModule ] imports: [ CommonModule, Routing ]
Adicione conteúdo para o arquivo:
Substitua os valores no conteúdo adicionada pelos seus valores desejados:
Modifique a instrução importações para importar roteamento:
Verifique se as instruções import estão em ordem alfabética por fonte.
Abra o arquivo {!module-name}.component.ts , encontrado com a seguinte convenção de nomenclatura:
Modifique o conteúdo do arquivo para o seguinte:
Abra app-routing.module.ts o arquivo e modifique o caminho padrão para que ele carregue o novo módulo
que você acabou de criar. Localize a entrada para path: '' e atualize loadChildren para carregar seu módulo
em vez do módulo padrão:
{!module-name} Seu nome do módulo (letras
minúsculas, espaços substituídos por
traços)
manage-foo-works-portal
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LOEXEM P LO
 {
 path: '',
 loadChildren: 'app/{!module-name}/{!module-name}.module#{!ModuleName}Module'
 },
 {
 path: '',
 loadChildren: 'app/manage-foo-works-portal/manage-foo-works-
portal.module#ManageFooWorksPortalModule'
 },
Compilar e carregar lado sua extensão
Aqui está um exemplo de um caminho padrão atualizado:
Agora você adicionou um módulo à sua extensão. Em seguida, você pode criar e carregar o lado de sua extensão
no centro de administração do Windows para ver os resultados.
Adicionar um iFrame para uma extensão de
ferramenta
02/11/2020 • 2 minutes to read • Edit Online
Prepare o seu ambiente
Adicionar um módulo ao seu projeto
Adicionar um iFrame ao seu módulo
VA LO RVA LO R EXP L IC A Ç Ã OEXP L IC A Ç Ã O EXEM P LO DE N O M E DE A RQ UIVOEXEM P LO DE N O M E DE A RQ UIVO
{!module-name} Seu nome do módulo (letras
minúsculas, espaços substituídos por
traços)
manage-foo-works-
portal.component.html
<div>
 <iframe style="height: 850px;" src="https://www.bing.com"></iframe>
</div>
NOTENOTE
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Neste artigo, adicionaremos um iFrame a uma nova extensão de ferramenta vazia que criamos com aCLI do
centro de administração do Windows.
Se você ainda não fez isso, siga as instruções em desenvolver uma extensão de ferramenta para preparar seu
ambiente e criar uma nova extensão de ferramenta vazia.
Adicione um novo módulo vazio ao seu projeto, ao qual adicionaremos um iframe na próxima etapa.
Agora, adicionaremos um iFrame a esse novo módulo vazio que acabamos de criar.
No \src\app , , navegue até a pasta do módulo e, em seguida, abra {!module-name}.component.html o arquivo,
encontrado com a seguinte convenção de nomenclatura:
Adicione o seguinte conteúdo ao arquivo HTML:
É isso, você adicionou um iFrame à sua extensão. Em seguida, você pode criar e carregar o lado de sua extensão
no centro de administração do Windows para ver os resultados.
As configurações de CSP (política de segurança de conteúdo) podem impedir que alguns sites sejam renderizados em um
iFrame no centro de administração do Windows. Você pode aprender mais sobre isso aqui.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/guides/add-iframe.md
https://content-security-policy.com/
Usar um plug-in de gateway personalizado em sua
extensão de ferramenta
02/11/2020 • 3 minutes to read • Edit Online
Prepare o seu ambiente
Adicionar um módulo ao seu projeto
Adicionar integração ao plug-in de gateway personalizado
Criar plugin. Service. TSCriar plugin. Service. TS
import { Injectable } from '@angular/core';
import { AppContextService, HttpService } from '@microsoft/windows-admin-center-sdk/angular';
import { Cim, Http, PowerShell, PowerShellSession } from '@microsoft/windows-admin-center-sdk/core';
import { AjaxResponse, Observable } from 'rxjs';
@Injectable()
export class PluginService {
 constructor(private appContextService: AppContextService, private http: Http) {
 }
 public getGatewayRestResponse(): Observable<any> {
 let callUrl = this.appContextService.activeConnection.nodeName;
 return this.appContextService.node.get(callUrl, 'features/Sample%20Uno').map(
 (response: any) => {
 return response;
 }
 )
 }
}
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Neste artigo, usaremos um plug-in de gateway personalizado em uma nova extensão de ferramenta vazia que
criamos com a CLI do centro de administração do Windows.
Se você ainda não fez isso, siga as instruções em desenvolver uma extensão de ferramenta para preparar seu
ambiente e criar uma nova extensão de ferramenta vazia.
Se você ainda não fez isso, adicione um novo módulo vazio ao projeto, que usaremos na próxima etapa.
Agora, usaremos um plug-in de gateway personalizado no novo módulo vazio que acabamos de criar.
Altere para o diretório do novo módulo de ferramenta criado acima ( \src\app\{!Module-Name} ) e crie um novo
arquivo plugin.service.ts .
Adicione o seguinte código ao arquivo recém-criado:
Altere as referências para Sample Uno e Sample%20Uno para o nome do recurso conforme apropriado.
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/guides/use-custom-gateway-plugin.md
WARNINGWARNING
Modificar módulo. TSModificar módulo. TS
import { HttpService } from '@microsoft/windows-admin-center-sdk/angular';
import { Http } from '@microsoft/windows-admin-center-sdk/core';
import { PluginService } from './plugin.service';
 ,
 providers: [
 HttpService,
 PluginService,
 Http
 ]
Modificar componente. TSModificar componente. TS
import { ActivatedRouteSnapshot } from '@angular/router';
import { AppContextService } from '@microsoft/windows-admin-center-sdk/angular';
import { Subscription } from 'rxjs';
import { Strings } from '../../generated/strings';
import { PluginService } from './plugin.service';
 private serviceSubscription: Subscription;
 private responseResult: string;
É recomendável que o interno this.appContextService.node seja usado para chamar qualquer API que esteja definida
em seu plug-in de gateway personalizado. Isso garantirá que, se as credenciais forem necessárias dentro do seu plug-in
de gateway, elas serão tratadas corretamente.
Abra o module.ts arquivo do novo módulo criado anteriormente (ou seja, {!Module-Name}.module.ts ):
Adicione as seguintes instruções de importação:
Adicione os seguintes provedores (após declarações):
Abra o component.ts arquivo do novo módulo criado anteriormente (ou seja, {!Module-Name}.component.ts ):
Adicione as seguintes instruções de importação:
Adicione as seguintes variáveis:
Modifique o construtor e modifique/adicione as seguintes funções:
 constructor(private appContextService: AppContextService, private plugin: PluginService) {
 //
 }
 public ngOnInit() {
 this.responseResult = 'click go to do something';
 }
 public onClick() {
 this.serviceSubscription = this.plugin.getGatewayRestResponse().subscribe(
 (response: any) => {
 this.responseResult = 'response: ' + response.message;
 },
 (error) => {
 console.log(error);
 }
 );
 }
Modificar component.htmlModificar component.html
<button (click)="onClick()" >go</button>
{{ responseResult }}
Compilar e carregar lado sua extensão
Abra o component.html arquivo do novo módulo criado anteriormente (ou seja, {!Module-Name}.component.html
):
Adicione o seguinte conteúdo ao arquivo HTML:
Agora você está pronto para Compilar e carregar lado sua extensão no centro de administração do Windows.
Criar um provedor de conexão para uma extensão
de solução
02/11/2020 • 17 minutes to read • Edit Online
Adicionar detalhes do provedor de conexão a manifest.jsem
Criar entrada no manifest.jsemCriar entrada no manifest.jsem
Aplica-se a: Windows Admin Center, Versão prévia do Windows Admin Center
Os provedores de conexão desempenham um papel importante no modo como o centro de administração do
Windows define e se comunica com objetos conectáveis ou destinos. Principalmente, um provedor de conexão
executa ações enquanto uma conexão está sendo feita, como garantir que o destino esteja online e disponível, e
também garantir que o usuário que está se conectando tenha permissão para acessar o destino.
Por padrão, o centro de administração do Windows é fornecido com os seguintes provedores de conexão:
Servidor
Windows Client
Cluster de failover
Cluster HCI
Para criar seu próprio provedor de conexão personalizado, siga estas etapas:
Adicionar detalhes do provedor de conexão a manifest.json
Definir provedor de status de conexão
Implementar o provedor de conexão na camada de aplicativo
Agora vamos examinar o que você precisa saber para definir um provedor de conexão no arquivo do seu
projeto manifest.json .
O manifest.json arquivo está localizado na pasta \src e contém, entre outras coisas, definições de pontos de
entrada em seu projeto. Os tipos de pontos de entrada incluem ferramentas, soluções e provedores de conexão.
Vamos definir um provedor de conexão.
Um exemplo de uma entrada de provedor de conexão no manifest.jsno está abaixo:
https://github.com/MicrosoftDocs/windowsserverdocs.pt-br/blob/live/WindowsServerDocs/manage/windows-admin-center/extend/guides/create-connection-provider.md
 {
 "entryPointType": "connectionProvider",
 "name": "addServer",
 "path": "/add",
 "displayName": "resources:strings:addServer_displayName",
 "icon": "sme-icon:icon-win-server",
 "description": "resources:strings:description",
 "connectionType": "msft.sme.connection-type.server",
 "connectionTypeName": "resources:strings:addServer_connectionTypeName",
 "connectionTypeUrlName": "server",
 "connectionTypeDefaultSolution": "msft.sme.server-manager!servers",
 "connectionTypeDefaultTool": "msft.sme.server-manager!overview",
 "connectionStatusProvider": {
 "powerShell": {
 "script": "## Get-My-Status ##\nfunction Get-Status()\n{\n# A function like thiswould be where 
logic would exist to identify if a node is connectable.\n$status = @{label = $null; type = 0; details = 
$null; }\n$caption = \"MyConstCaption\"\n$productType = \"MyProductType\"\n# A result object needs to 
conform to the following object structure to be interpreted properly by the Windows Admin Center 
shell.\n$result = @{ status = $status; caption = $caption; productType = $productType; version = $version 
}\n# DO FANCY LOGIC #\n# Once the logic is complete, the following fields need to be 
populated:\n$status.label = \"Display Thing\"\n$status.type = 0 # This value needs to conform to the 
LiveConnectionStatusType enum. >= 3 represents a failure.\n$status.details = \"success stuff\"\nreturn 
$result}\nGet-Status"
 },
 "displayValueMap": {
 "wmfMissing-label": "resources:strings:addServer_status_wmfMissing_label",
 "wmfMissing-details": "resources:strings:addServer_status_wmfMissing_details",
 "unsupported-label": "resources:strings:addServer_status_unsupported_label",
 "unsupported-details": "resources:strings:addServer_status_unsupported_details"
 }
 }
 },
P RO P RIEDA DEP RO P RIEDA DE DESC RIÇ Ã ODESC RIÇ Ã O
entryPointType Esta é uma propriedade obrigatória. Há três valores válidos:
"ferramenta", "solução" e "ConnectionProvider".
name Identifica o provedor de conexão dentro do escopo de uma
solução. Esse valor deve ser exclusivo dentro de uma
instância completa do centro de administração do Windows
(não apenas uma solução).
caminho Representa o caminho da URL para a interface do usuário
"Adicionar conexão", caso ela seja configurada pela solução.
Esse valor deve mapear para uma rota configurada no
arquivo de roteamento de aplicativo. Module. TS. Quando o
ponto de entrada da solução estiver configurado para usar
as conexões rootNavigationBehavior, essa rota carregará o
módulo usado pelo shell para exibir a interface do usuário
Adicionar conexão. Mais informações estão disponíveis na
seção sobre rootNavigationBehavior.
displayName O valor digitado aqui é exibido no lado direito do Shell,
abaixo da barra preta do centro de administração do
Windows quando um usuário carrega a página de conexões
de uma solução.
ícone Representa o ícone usado no menu suspenso soluções para
representar a solução.
descrição Insira uma breve descrição do ponto de entrada.
Um ponto de entrada do tipo "connnectionProvider" indica para o Shell do centro de administração do
Windows que o item que está sendo configurado é um provedor que será usado por uma solução para validar
um estado de conexão. Os pontos de entrada do provedor de conexão contêm várias propriedades importantes,
definidas abaixo:
connectionType Representa o tipo de conexão que o provedor carregará. O
valor inserido aqui também será usado no ponto de entrada
da solução para especificar que a solução pode carregar
essas conexões. O valor inserido aqui também será usado
em ponto (s) de entrada de ferramenta para indicar que a
ferramenta é compatível com esse tipo. Esse valor inserido
aqui também será usado no objeto de conexão que é
enviado para a chamada RPC em "Adicionar janela", na etapa
de implementação da camada de aplicativo.
ConnectionName Usado na tabela de conexões para representar uma conexão
que usa seu provedor de conexão. Espera-se que seja o
nome do plural do tipo.
connectionTypeUrlName Usado na criação da URL para representar a solução
carregada, depois que o centro de administração do
Windows tiver se conectado a uma instância do. Essa
entrada é usada após as conexões e antes do destino. Neste
exemplo, "connectionexample" é onde esse valor aparece na
URL:
http://localhost:6516/solutionexample/connections/connectionexample/con-
fake1.corp.contoso.com
connectionTypeDefaultSolution Representa o componente padrão que deve ser carregado
pelo provedor de conexão. Esse valor é uma combinação de: 
[a] o nome do pacote de extensão definido na parte superior
do manifesto; 
[b] ponto de exclamação (!); 
[c] o nome do ponto de entrada da solução. 
Para um projeto com o nome "MSFT. SME. MySample-
Extension" e um ponto de entrada de solução com o nome
"example", esse valor seria "MSFT. SME. solutionExample-
Extension! example".
connectionTypeDefaultTool Representa a ferramenta padrão que deve ser carregada em
uma conexão bem-sucedida. Esse valor de propriedade é
composto de duas partes, semelhante ao
connectionTypeDefaultSolution. Esse valor é uma
combinação de: 
[a] o nome do pacote de extensão definido na parte superior
do manifesto; 
[b] ponto de exclamação (!); 
[c] o nome do ponto de entrada da ferramenta para a
ferramenta que deve ser carregada inicialmente. 
Para um projeto com o nome "MSFT. SME. solutionExample-
Extension" e um ponto de entrada de solução com o nome
"example", esse valor seria "MSFT. SME. solutionExample-
Extension! example".
connectionStatusProvider Consulte a seção "definir provedor de status de conexão"
P RO P RIEDA DEP RO P RIEDA DE DESC RIÇ Ã ODESC RIÇ Ã O
Definir provedor de status de conexão
O provedor de status de conexão é o mecanismo pelo qual um destino é validado para estar online e disponível,
garantindo também que o usuário que está se conectando tenha permissão para acessar o destino. Atualmente,
há dois tipos de provedores de status de conexão: PowerShell e RelativeGatewayUrl.
Provedor de status de conexão do PowerShellProvedor de status de conexão do PowerShell – determina se um destino está online e acessível com
um script do PowerShell. O resultado deve ser retornado em um objeto com uma única propriedade "status",
definida abaixo.
Provedor de status de conexão do RelativeGatewayUrlProvedor de status de conexão do RelativeGatewayUrl – determina se um destino está online e
acessível com uma chamada REST. O resultado deve ser retornado em um objeto com uma única
propriedade "status", definida abaixo.
Definir statusDefinir status
{
 status: {
 label: string;
 type: int;
 details: string;
 }
}
Script do provedor de status de conexão do PowerShellScript do provedor de status de conexão do PowerShell
Provedores de status de conexão são necessários para retornar um objeto com uma única propriedade status
que esteja de acordo com o seguinte formato:
Propriedades de status:
VA LO RVA LO R DESC RIÇ Ã ODESC RIÇ Ã O
0 Online
1 Aviso
2 Não Autorizado
3 Erro
4 Fatais
5 Unknown
RótuloRótulo -um rótulo que descreve o tipo de retorno de status. Observe que os valores para rótulo podem
ser mapeados em tempo de execução. Consulte a entrada abaixo para mapear valores em tempo de
execução.
TipoTipo -o tipo de retorno de status. O tipo tem os seguintes valores de enumeração. Para qualquer valor 2
ou superior, a plataforma não navegará até o objeto conectado e um erro será exibido na interface do
usuário.
Digita
DetalhesDetalhes -detalhes adicionais que descrevem o tipo de retorno de status.
O script do PowerShell do provedor de status de conexão determina se um destino está online e acessível com
um script do PowerShell. O resultado deve ser retornado em um objeto com uma única propriedade "status".
Um exemplo de script é mostrado abaixo.
Exemplo de script do PowerShell:
## Get-My-Status ##
function Get-Status()
{
 # A function like this would be where logic would exist to identify if a node is connectable.
 $status = @{label = $null; type = 0; details = $null; }
 $caption = "MyConstCaption"
 $productType = "MyProductType"
 # A result object needs to conform to the following object structure to be interperated properly by the 
Windows Admin Center shell.
 $result = @{ status = $status; caption = $caption; productType = $productType; version = $version }
 # DO FANCY LOGIC #
 # Once the logic is complete, the following fields need to be populated:
 $status.label = "Display Thing"
 $status.type = 0 # This value needs to conform to the LiveConnectionStatusType enum. >= 3 represents a 
failure.
 $status.details = "success stuff"

Mais conteúdos dessa disciplina