Installation och konfiguration för Windows Fjärrhantering
För att WinRM-skript (Windows Remote Management) ska kunna köras, och för Winrm kommandoradsverktyget för att utföra dataåtgärder, måste WinRM både installeras och konfigureras.
Följande element är också beroende av WinRM-konfiguration:
- Kommandoradsverktyget för Windows Remote Shell, Winrs.
- Vidarebefordran av händelser.
- Windows PowerShell 2.0-fjärrkommunikation.
Installationsplats för WinRM
WinRM installeras automatiskt med alla versioner av Windows-operativsystemet som stöds för närvarande.
Konfiguration av WinRM och IPMI
Följande WinRM- och Intelligent Platform Management Interface (IPMI)WMI-provider komponenter installeras med operativsystemet:
- WinRM-tjänsten startar automatiskt på Windows Server 2008 och senare. I tidigare versioner av Windows (klient eller server) måste du starta tjänsten manuellt.
- Som standard konfigureras ingen WinRM-lyssnare. Även om WinRM-tjänsten körs kan WS-Management protokoll meddelanden som begär data inte tas emot eller skickas.
- ICF (Internet Connection Firewall) blockerar åtkomsten till portar.
Använd kommandot winrm
för att hitta lyssnare och adresser genom att skriva följande kommando i en kommandotolk:
winrm enumerate winrm/config/listener
Om du vill kontrollera tillståndet för konfigurationsinställningarna skriver du följande kommando:
winrm get winrm/config
Snabb standardkonfiguration
Aktivera WS-Management-protokollet på den lokala datorn och konfigurera standardkonfigurationen för fjärrhantering med kommandot winrm quickconfig
.
Kommandot winrm quickconfig
(som kan förkortas till winrm qc
) utför följande åtgärder:
- Startar WinRM-tjänsten och anger tjänstens starttyp till starta automatiskt.
- Konfigurerar en lyssnare för de portar som skickar och tar emot WS-Management protokoll meddelanden med http eller HTTPS på alla IP-adresser.
- Definierar ICF-undantag för WinRM-tjänsten och öppnar portarna för HTTP och HTTPS.
Obs
Kommandot winrm quickconfig
skapar endast ett undantag i brandväggen för den aktuella användarprofilen. Om brandväggsprofilen ändras av någon anledning kör du winrm quickconfig
för att aktivera brandväggsfelet för den nya profilen (annars kanske undantaget inte är aktiverat).
Om du vill hämta information om hur du anpassar en konfiguration skriver du följande kommando i en kommandotolk:
winrm help config
Så här konfigurerar du WinRM med standardinställningar
Kör det här kommandot i en kommandotolk som körs som administratörskonto för den lokala datorn:
winrm quickconfig
Om du inte kör som lokal datoradministratör väljer du antingen Kör som administratör från menyn Starta eller använder kommandot
Runas
i en kommandotolk.När verktyget visar Gör dessa ändringar [y/n]?skriver du y.
Om konfigurationen lyckas visas följande utdata.
WinRM has been updated for remote management. WinRM service type changed to delayed auto start. WinRM service started. Created a WinRM listener on https://* to accept WS-Man requests to any IP on this machine.
Behåll standardinställningarna för klient- och serverkomponenter i WinRM eller anpassa dem. Du kan till exempel behöva lägga till vissa fjärrdatorer i listan för klientkonfiguration
TrustedHosts
.Konfigurera en lista över betrodda värdar när ömsesidig autentisering inte kan upprättas. Kerberos tillåter ömsesidig autentisering, men det kan inte användas i arbetsgrupper. endast domäner. Bästa praxis när du konfigurerar betrodda värdar för en arbetsgrupp är att göra listan så begränsad som möjligt.
Skapa en HTTPS-lyssnare genom att skriva följande kommando:
winrm quickconfig -transport:https
Not
Öppna port 5986 för ATT HTTPS-transport ska fungera.
Standardinställningar för lyssnare och WS-Management protokoll
Om du vill hämta lyssnarkonfigurationen skriver du winrm enumerate winrm/config/listener
i en kommandotolk. Lyssnare definieras av en transport (HTTP eller HTTPS) och en IPv4- eller IPv6-adress.
Kommandot winrm quickconfig
skapar följande standardinställningar för en lyssnare. Du kan skapa fler än en lyssnare. Om du vill ha mer information skriver du winrm help config
i en kommandotolk.
Adress
Anger adressen som lyssnaren skapas för.
Transport
Anger vilken transport som ska användas för att skicka och ta emot WS-Management protokollbegäranden och svar. Värdet måste vara antingen HTTP- eller HTTPS-. Standardvärdet är HTTP-.
Hamn
Anger den TCP-port som lyssnaren skapas för.
WinRM 2.0: Http-standardporten är 5985.
Värdnamn
Anger värdnamnet för den dator där WinRM-tjänsten körs. Värdet måste vara antingen ett fullständigt kvalificerat domännamn, en IPv4- eller IPv6-literalsträng eller ett jokertecken.
Aktiverat
Anger om lyssnaren är aktiverad eller inaktiverad. Standardvärdet är True.
URLPrefix
Anger ett URL-prefix som HTTP- eller HTTPS-begäranden ska accepteras på. Den här strängen innehåller endast tecknen a-z, A-Z, 9-0, understreck (_) och snedstreck (/). Strängen får inte börja eller sluta med ett snedstreck (/). Om datornamnet till exempel är SampleMachineanger WinRM-klienten https://SampleMachine/<URLPrefix>
i måladressen. Standard-URL-prefixet är wsman
.
Certifikattummeavtryck
Anger tumavtrycket för tjänstcertifikatet. Det här värdet representerar en sträng med tvåsiffriga hexadecimala värden som finns i fältet Tumavtryck i certifikatet. Den här strängen innehåller SHA-1-hashen för certifikatet. Certifikat används i klientcertifikatbaserad autentisering. Certifikat kan endast mappas till lokala användarkonton. De fungerar inte med domänkonton.
LyssnarPå
Anger de IPv4- och IPv6-adresser som lyssnaren använder. Till exempel 111.0.0.1, 111.222.333.444, ::1, 1000:2000:2c:3:c19:9ec8:a715:5e24, 3ffe:8311:ffff:f70f:0:5efe:111.222.333.444, fe80::5efe:111.222.333.444%8, fe80::c19:9ec8:a715:5e24%6
.
Standardinställningar för protokoll
Många av konfigurationsinställningarna, till exempel MaxEnvelopeSizekb eller SoapTraceEnabled, avgör hur WinRM-klient- och serverkomponenterna interagerar med WS-Management-protokollet. I följande avsnitt beskrivs de tillgängliga konfigurationsinställningarna.
Maximal Kuvertstorlek kB
Anger maximalt antal SOAP-data (Simple Object Access Protocol) i kilobyte. Standardvärdet är 150 kilobyte.
Anmärkning
Beteendet stöds inte om MaxEnvelopeSizekb anges till ett värde som är större än 1039440.
MaxTimeoutms
Anger den maximala tidsgränsen i millisekunder som kan användas för andra begäranden än Pull
begäranden. Standardvärdet är 60000.
MaxBatchItems
Anger det maximala antalet element som kan användas i ett Pull
svar. Standardvärdet är 32000.
MaxProviderRequests
Anger det maximala antalet samtidiga begäranden som tillåts av tjänsten. Standardvärdet är 25.
WinRM 2.0: Den här inställningen är föråldrad och har satts till skrivskyddad.
Standardkonfigurationsinställningar för WinRM-klienten
Klientversionen av WinRM har följande standardkonfigurationsinställningar.
NetworkDelayms
Anger den extra tid i millisekunder som klientdatorn väntar för att anpassa sig till nätverksfördröjning. Standardvärdet är 5 000 millisekunder.
URLPrefix
Anger ett URL-prefix som HTTP- eller HTTPS-begäranden ska accepteras på. Standard-URL-prefixet är wsman.
TillåtOskrypterat
Gör att klientdatorn kan begära okrypterad trafik. Som standard kräver klientdatorn krypterad nätverkstrafik och den här inställningen är False.
Grundläggande
Tillåter att klientdatorn använder grundläggande autentisering. Grundläggande autentisering är ett schema där användarnamnet och lösenordet skickas i klartext till servern eller proxyn. Den här metoden är den minst säkra autentiseringsmetoden. Standardvärdet är True.
Sammandrag
Tillåter att klienten använder sammanfattad autentisering. Digestautentisering är ett utmaningssvarschema som använder en av servern specificerad datasträng för utmaningen. Endast klientdatorn kan initiera en begäran om sammanfattad autentisering.
Klientdatorn skickar en begäran till servern om att autentisera och tar emot en tokensträng från servern. Sedan skickar klientdatorn resursbegäran, inklusive användarnamnet och en kryptografisk hash för lösenordet i kombination med tokensträngen.
Sammanfattad autentisering stöds för HTTP och för HTTPS. WinRM Shell-klientskript och -program kan ange sammanfattad autentisering, men WinRM-tjänsten accepterar inte sammanfattad autentisering. Standardvärdet är True
.
Not
Digest-autentisering via HTTP anses inte vara säker.
Intyg
Tillåter att klienten använder klientcertifikatbaserad autentisering. Certifikatbaserad autentisering är ett schema där servern autentiserar en klient som identifieras av ett X509-certifikat. Standardvärdet är True.
Kerberos
Tillåter att klienten använder Kerberos-autentisering. Kerberos-autentisering är ett schema där klienten och servern autentiseras ömsesidigt med hjälp av Kerberos-certifikat. Standardvärdet är True.
Förhandla
Tillåter att klienten använder Förhandla autentisering. Förhandla om autentisering är ett schema där klienten skickar en begäran till servern för att autentisera.
Servern avgör om Kerberos-protokollet eller NT LAN Manager (NTLM) ska användas. Kerberos-protokollet har valts för att autentisera ett domänkonto. NTLM har valts för lokala datorkonton. Användarnamnet måste anges i domän\user_name format för en domänanvändare. Användarnamnet måste anges i server_name\user_name format för en lokal användare på en serverdator. Standardvärdet är True
.
CredSSP
Möjliggör att klienten använder autentisering genom Credential Security Support Provider (CredSSP). CredSSP gör det möjligt för ett program att delegera användarens autentiseringsuppgifter från klientdatorn till målservern. Standardvärdet är False
.
Standardportar
Anger de portar som klienten använder för HTTP eller HTTPS.
WinRM 2.0: Http-standardporten är 5985 och https-standardporten är 5986.
Betrodda värdar
Anger listan över fjärrdatorer som är betrodda. Andra datorer i en arbetsgrupp eller datorer i en annan domän bör läggas till i den här listan.
Anmärkning
Datorerna i listan över betrodda värdar autentiseras inte. Klienten kan skicka information om autentiseringsuppgifter till dessa datorer.
Om en IPv6-adress har angetts för en betrodd värd måste adressen omges av hakparenteser enligt följande kommando för Winrm
verktyg:
winrm set winrm/config/client '@{TrustedHosts ="[0:0:0:0:0:0:0:0]"}'
Om du vill ha mer information om hur du lägger till datorer i listan TrustedHosts
skriver du winrm help config
.
Standardkonfigurationsinställningar för WinRM-tjänsten
Tjänstversionen av WinRM har följande standardkonfigurationsinställningar.
RootSDDL
Anger säkerhetsbeskrivningen som styr fjärråtkomsten till lyssnaren. Standardvärdet är O:NSG:BAD:P(A;;GA;;;BA)(A;;GR;;;ER)S:P(AU;FA;GA;;;WD)(AU;SA;GWGX;;;WD)
.
MaxConcurrentOperations
Maximalt antal samtidiga åtgärder. Standardvärdet är 100.
WinRM 2.0: Inställningen MaxConcurrentOperations
är inaktuell och har ställts in som skrivskyddad. Den här inställningen har ersatts av MaxConcurrentOperationsPerUser
.
Max samtidiga operationer per användare
Anger det maximala antalet samtidiga åtgärder som alla användare kan fjärröppna i samma system. Standardvärdet är 1500.
UppräkningTimeoutms
Anger tidsgränsen för inaktivitet i millisekunder mellan Pull
meddelanden. Standardvärdet är 60000.
MaxConnections
Anger det maximala antalet aktiva begäranden som tjänsten kan bearbeta samtidigt. Standardvärdet är 300.
WinRM 2.0: Standardvärdet är 25.
MaxPacketÅterhämtningstidSekunder
Anger den maximala tiden i sekunder som WinRM-tjänsten tar för att hämta ett paket. Standardvärdet är 120 sekunder.
TillåtOskrypterat
Gör att klientdatorn kan begära okrypterad trafik. Standardvärdet är False
.
Grundläggande
Tillåter att WinRM-tjänsten använder grundläggande autentisering. Standardvärdet är False
.
Intyg
Gör att WinRM-tjänsten kan använda klientcertifikatbaserad autentisering. Standardvärdet är False
.
Kerberos
Gör att WinRM-tjänsten kan använda Kerberos-autentisering. Standardvärdet är True
.
Förhandla
Tillåter att WinRM-tjänsten använder Negotiate-autentisering. Standardvärdet är True
.
CredSSP
Möjliggör att WinRM-tjänsten använder autentisering via Credential Security Support Provider (CredSSP). Standardvärdet är False
.
CbtHardeningLevel
Anger principen för krav på kanalbindningstoken i autentiseringsbegäranden. Standardvärdet är Avslappnad.
Standardportar
Anger de portar som WinRM-tjänsten använder för HTTP eller HTTPS.
WinRM 2.0: Http-standardporten är 5985. Https-standardporten är 5986.
IPv4Filter och IPv6Filter
Anger de IPv4- eller IPv6-adresser som lyssnare kan använda. Standardvärdena är IPv4Filter = *
och IPv6Filter = *
.
- IPv4: En IPv4-literalsträng består av fyra prickade decimaltal, var och en i intervallet 0 till 255. Exempel: 192.168.0.0.
- IPv6: En IPv6-literalsträng omges av hakparenteser och innehåller hexadecimala tal som avgränsas med kolon. Exempel: [::1] eller [3ffe:ffff::6ECB:0101].
AktiveraKompatibilitetsHttpLyssnare
Anger om HTTP-lyssnaren för kompatibilitet är aktiverad. Om den här inställningen är True
lyssnar lyssnaren på port 80 utöver port 5985. Standardvärdet är False
.
Aktivera Kompatibilitet Https-lyssnare
Anger om HTTPS-lyssnaren för kompatibilitet är aktiverad. Om den här inställningen är True
lyssnar lyssnaren på port 443 utöver port 5986. Standardvärdet är False
.
Winrs standardkonfigurationsinställningar
Kommandot winrm quickconfig
konfigurerar också Winrs standardinställningar.
AllowRemoteShellAccess
Aktiverar åtkomst till fjärrgränssnitt. Om du anger den här parametern till False
avvisar servern nya fjärrgränssnittsanslutningar av servern. Standardvärdet är True
.
IdleTimeout
Anger den maximala tid i millisekunder som fjärrgränssnittet förblir öppet när det inte finns någon användaraktivitet i fjärrgränssnittet. Fjärrgränssnittet tas bort efter den tiden.
WinRM 2.0: Standardvärdet är 180000. Minimivärdet är 60000. Att ange det här värdet lägre än 60000 har ingen effekt på tidsgränsbeteendet.
MaxConcurrentUsers
Anger det maximala antalet användare som samtidigt kan utföra fjärråtgärder på samma dator via ett fjärrgränssnitt. Om nya fjärrgränssnittsanslutningar överskrider gränsen avvisar datorn dem. Standardvärdet är 5.
MaxShellRunTime
Anger den maximala tid i millisekunder som fjärrkommandot eller skriptet tillåts köra. Standardvärdet är 288000000.
WinRM 2.0: Inställningen MaxShellRunTime
är inställd på skrivskyddat läge. Att ändra värdet för MaxShellRunTime
har ingen effekt på fjärrgränssnitten.
MaxProcessesPerShell
Anger det maximala antalet processer som en skalåtgärd tillåts starta. Värdet 0 möjliggör ett obegränsat antal processer. Standardvärdet är 15.
MaxMemoryPerShellMB
Anger den maximala mängden minne som allokeras per gränssnitt, inklusive gränssnittets underordnade processer. Standardvärdet är 150 MB.
MaxShellsPerUser
Anger det maximala antalet samtidiga gränssnitt som alla användare kan fjärröppna på samma dator. Om den här principinställningen är aktiverad kan användaren inte öppna nya fjärrgränssnitt om antalet överskrider den angivna gränsen. Om den här principinställningen är inaktiverad eller inte har konfigurerats anges gränsen till fem fjärrgränssnitt per användare som standard.
Konfigurera WinRM med grupppolicy
Använd gruppolicyredigeraren för att konfigurera Windows Remote Shell och WinRM för datorer i din organisation.
Så här konfigurerar du med gruppolicy:
- Öppna ett kommandotolkfönster som administratör.
- I kommandoraden skriver du
gpedit.msc
. Fönstret Redigeraren för grupprincipobjekt öppnas. - Leta reda på Windows Remote Management och Windows Remote Shell Grupprincipobjekt (GPO) under Datorkonfiguration\Administrativa mallar\Windows-komponenter.
- På fliken Utökad väljer du en inställning för att se en beskrivning. Dubbelklicka på en inställning för att redigera den.
Windows-brandväggen och WinRM 2.0-portar
Från och med WinRM 2.0 är standardlyssningsportarna som konfigurerats av Winrm quickconfig
port 5985 för HTTP-transport och port 5986 för HTTPS. WinRM-lyssnare kan konfigureras på valfri godtycklig port.
Om du uppgraderar en dator till WinRM 2.0 migreras de tidigare konfigurerade lyssnarna och får fortfarande trafik.
WinRM-installation och konfigurationsanteckningar
WinRM är inte beroende av någon annan tjänst förutom WinHttp
. Om IIS-administratörstjänsten är installerad på samma dator kan du se meddelanden som anger att WinRM inte kan läsas in före IIS (Internet Information Services). WinRM är dock inte beroende av IIS. Dessa meddelanden uppstår eftersom inläsningsordningen säkerställer att IIS-tjänsten startar före HTTP-tjänsten. WinRM kräver att WinHTTP.dll
är registrerad.
Om den ISA2004 brandväggsklienten är installerad på datorn kan det leda till att en Web Services for Management-klient (WS-Management) slutar svara. Undvik det här problemet genom att installera ISA2004 Firewall SP1.
Om två lyssnartjänster med olika IP-adresser konfigureras med samma portnummer och datornamn, lyssnar eller tar WinRM bara emot meddelanden på en adress. Den här metoden används eftersom URL-prefixen som används av WS-Management-protokollet är desamma.
Installationsanmärkningar för IPMI-drivrutin och leverantör
Drivrutinen kanske inte identifierar förekomsten av IPMI-drivrutiner som inte kommer från Microsoft. Om drivrutinen inte startar kan du behöva inaktivera den.
Om BMC-resurserna visas i systemets BIOS, identifierar ACPI (Plug and Play) BMC-maskinvaran och installerar automatiskt IPMI-drivrutinen. Plug and Play-stöd kanske inte finns i alla BMC:er. Om BMC identifieras av Plug and Play visas en okänd enhet i Enhetshanteraren innan maskinvaruhanteringskomponenten installeras. När drivrutinen installeras visas en ny komponent, Microsoft ACPI Generic IPMI-kompatibel enhet, i Enhetshanteraren.
Om systemet inte identifierar BMC automatiskt och installerar drivrutinen, men en BMC identifierades under installationsprocessen, skapar du BMC-enheten. Om du vill skapa enheten skriver du följande kommando i en kommandotolk:
Rundll32 ipmisetp.dll, AddTheDevice
När det här kommandot har körts skapas IPMI-enheten och den visas i Enhetshanteraren. Om du avinstallerar komponenten Maskinvaruhantering tas enheten bort.
För mer information, se introduktion till maskinvaruhantering.
IPMI-providern placerar maskinvaruklasserna i root\hardwarenamnområde för WMI. Mer information om maskinvaruklasserna finns i IPMI-provider. Mer information om WMI-namnområden finns i WMI-arkitektur.
Konfigurationsanteckningar för WMI-plugin-program
Från och med Windows 8 och Windows Server 2012 WMI-plugin-program ha egna säkerhetskonfigurationer. För att en normal användare eller energianvändare, inte en administratör, ska kunna använda WMI-plugin-programmet aktiverar du åtkomst för den användaren när lyssnaren har konfigurerats. Konfigurera användaren för fjärråtkomst till WMI- genom något av dessa steg.
Kör
lusrmgr.msc
för att lägga till användaren i gruppen WinRMRemoteWMIUsers__ i fönstret Lokala användare och grupper.Använd kommandoradsverktyget Winrm för att konfigurera säkerhetsbeskrivningen för namnområde för WMI-plugin-programmet:
winrm configSDDL http://schemas.microsoft.com/wbem/wsman/1/wmi/ WmiNamespace
När användargränssnittet visas lägger du till användaren.
När du har konfigurerat användaren för fjärråtkomst till WMI-måste du konfigurera WMI- så att användaren kan komma åt plugin-programmet. Om du vill tillåta åtkomst kör du wmimgmt.msc för att ändra WMI-säkerheten för -namnområdet som ska nås i fönstret WMI Control.
De flesta WMI-klasser för hantering finns i root\cimv2 namnrymd.