共用方式為


使用 Windows Admin Center 管理 Azure 虛擬機

本文說明如何使用在內部部署計算機或伺服器上執行的 Windows Admin Center 來管理一或多個 Azure 虛擬機上的作系統(除了內部部署伺服器、計算機和 VM)。

若要改為直接在 Azure 入口網站中使用 Windows Admin Center 來管理單一 Azure VM 上的作系統,請參閱 在 Azure中使用 Windows Admin Center。 您也可以使用腳本來 在 Azure VM中設定 Windows Admin Center 伺服器。

使用公用IP連線到VM

如果您的目標 VM(您想要使用 Windows Admin Center 管理的 VM)具有公用 IP,請依 IP 位址或完整功能變數名稱 (FQDN) 將它們新增至您的 Windows Admin Center 閘道。 有幾個考慮需要考慮:

  • 您必須在 PowerShell 或目標 VM 上的命令提示字元中執行下列命令,以啟用對目標 VM 的 WinRM 存取:winrm quickconfig
  • 如果您尚未將 Azure VM 加入網域,則 VM 的行為會像Windows工作組中的伺服器,因此您必須確保使用 Windows 系統管理中心來管理工作組中的 帳戶
  • 若要讓 Windows Admin Center 管理目標 VM,您必須啟用與 HTTP 上的 WinRM 相關的埠 5985 的輸入連線。
    1. 在目標 VM 上執行下列 PowerShell 腳本,以在客體 OS 上啟用埠 5985 的輸入連線:Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any

    2. 您也必須在 Azure 網路設定中開啟埠:

      • 選取您的 Azure VM,網路設定,然後 建立埠規則,最後 輸入埠規則
      • 在 [目的地範圍] 欄位中,輸入 5985

      如果您的 Windows Admin Center 閘道具有靜態 IP,您可以選取只允許來自 Windows Admin Center 閘道的輸入 WinRM 存取,以增加安全性。 若要這樣做,請選取 [新增輸入安全性規則] 窗格頂端的 [進階]。

      針對 [來源],選取 [IP 位址],然後輸入對應至 Windows Admin Center 網關的來源 IP 位址。

      • 針對 通訊協定,選擇 TCP
      • 其餘部分可以保留為預設值。

備註

您必須建立自定義埠規則。 Azure 網路所提供的 WinRM 連接埠規則會使用埠 5986(透過 HTTPS),而不是 5985(透過 HTTP)。

連接到沒有公用IP的虛擬機器

如果您的目標 Azure VM 沒有公用 IP,而且您想要從部署於內部部署網路的 Windows Admin Center 閘道管理這些 VM,您必須設定內部部署網路,以連線到目標 VM 所連線的 VNet。 有 3 種方式可以執行此動作:ExpressRoute、站對站 VPN 或點對站 VPN。 了解環境中哪些連線選項有意義。

小提示

如果您想要使用點對站 VPN 將 Windows Admin Center 網關聯機到 Azure VNet 來管理該 VNet 中的 Azure VM,您可以使用 Windows Admin Center 中的 Azure 網路適配器 功能。 若要這樣做,請連線到安裝 Windows Admin Center 的伺服器,流覽至網路工具,然後選取 [新增 Azure 網络適配器]。 當您提供必要的詳細數據並按兩下 [設定] 時,Windows Admin Center 會將點對站 VPN 設定為您指定的 Azure VNet,之後,您可以從內部部署 Windows Admin Center 網關聯機和管理 Azure VM。

在目標 VM 上,透過 PowerShell 或命令提示字元執行下列命令,以確保 WinRM 正在運行:winrm quickconfig

如果您尚未將 Azure VM 加入網域,那麼 VM 的行為就會像工作組中的伺服器一樣,因此您必須確保在工作組中使用 Windows Admin Center 來管理 帳戶

如果您遇到任何問題,請參閱 Windows Admin Center 疑難排解,查看配置是否需要其他步驟(例如,如果您是使用本機系統管理員帳戶連線,或尚未加入網域)。