Tags: Azure, Windows Admin Center, RDP
Windows Admin Center (WAC) ist ein Web-basiertes Management-Werkzeug, mit dem man nicht nur On-prem-Systeme, sondern auch Ressourcen in der Cloud verwalten kann. Möchte man Azure-VMs mit einem lokalen WAC administrieren, dann muss man das Netzwerk für den Zugriff über WinRM konfigurieren.
Das Admin Center war von Anfang an für die Verwaltung hybrider Umgebungen ausgelegt. So kann man etwa für lokale Server Dienste aus der Cloud buchen, beispielsweise für Backup oder Monitoring. Zudem lassen sich Cloud-VMs direkt in das WAC einbinden, so dass man sie zusammen mit lokalen Maschinen unter einer Oberfläche administrieren kann.
Aktuell bietet Microsoft das Admin Center auch für die Installation auf Azure in einer Preview an. In dieser Konstellation ist es indes nur für die Verwaltung von Cloud-Ressourcen gedacht.
Remotedesktop für Fehlersuche
Bei der Einrichtung einer neuen VM, in unserem Beispiel mit Windows Server 2022 Azure Edition, sollte man im Abschnitt Networking die vorgegebene RDP-Verbindung aktiviert lassen.
Falls man vom WAC aus nicht auf das Gast-OS zugreifen kann, dann bietet sich Remotedesktop für das Troubleshooting an. Allerdings sollte man die zulässigen Quellrechner auf bestimmte IP-Adressen beschränken.
Azure-VM in WAC hinzufügen
Wenn man auf der Startseite des Admin Center auf das +-Symbol klickt, um eine neue Verbindung hinzuzufügen, dann findet sich in der nachfolgend angezeigten Auswahl eine eigene Kachel für Azure VMs.
Klickt man hier auf Add, dann muss man sich im ersten Schritt an Azure anmelden. Dies erfordert, dass der Browser keine Pop-ups im Admin Center blockiert. Daher sollte man für dessen URL eine Ausnahme einrichten.
Anschließend erscheint ein Formular, aus dem man die Ressourcengruppe, die VM und deren öffentliche IP auswählt. Nach dem Klick auf Add fügt das WAC die betreffende Azure-VM zur Liste aller Verbindungen hinzu.
Möchte man sich nun mit der virtuellen Maschine verbinden, dann erscheint folgende Fehlermeldung:
Connecting to remote server xxx.xxx.xxx.xxx failed with the following error message: WinRM cannot complete the operation. Verify that the specified computer name is valid, that the computer is accessible over the network, and that a firewall exception for the WinRM service is enabled and allows access from this computer. By default, the WinRM firewall exception for public profiles limits access to remote computers within the same local subnet.
Azure-Netzwerk für WinRM konfigurieren
Um dieses Problem zu beheben, muss man das Azure-vNet so anpassen, dass es WinRM-Anfragen durchlässt. Dazu öffnet man die Einstellungen der VM Formularende
im Azure-Portal und wechselt zum Reiter Networking. Über die Schaltfläche Add inbound port rule fügt man eine neue Regel für eingehende Verbindungen hinzu.
In den Einstellungen der neuen Regel gibt man unter Destination port ranges den Wert 5985 ein und weist ihr im entsprechenden Feld einen Namen zu. Aus Sicherheitsgründen kann man unter Source die Verbindung auf bestimmte IP-Adressen beschränken. Dies kann man hier bei dieser Gelegenheit auch gleich für die RDP-Regel nachholen.
Öffnet man nun im WAC erneut die Verbindung zur Azure-VMs, dann sollte sich diese erfolgreich aufbauen lassen. Ist dies nicht der Fall, dann prüft man wie bei einem lokalen System, ob das Gast-OS korrekt konfiguriert ist.
Verbindungsproblem lösen
Dazu startet man eine RDP-Verbindung und überzeugt sich in einer PowerShell-Sitzung, ob WinRM aktiviert wurde. Diesem Zweck dient der Befehl
Test-WSMan
Zusätzlich stellt man sicher, dass die Windows-Firewall die WinRM-Verbindung nicht blockiert. Mit
Get-NetFirewallRule -name *winrm* | select DisplayName, Profile, Enabled
zeigt man alle vordefinierten Regeln für WinRM über HTTP an. Dort sollte jene für das Profil Public aktiviert sein.
Ist eine der beiden Bedingungen nicht erfüllt, dann führt man
winrm quickconfig
aus. Der Befehl startet den Service und richtet die Ausnahme in der Firewall ein.
Täglich Know-how für IT-Pros mit unserem Newsletter
Ähnliche Beiträge
- Azure Virtual Desktop und Windows 365 unterstützen nun Multimedia Redirection
- Azure Firewall: Regeln für RDP-Zugriff und ausgehenden HTTP-Traffic erstellen
- Windows Admin Center 2110: Multi-Server-Dashboard, VHD-Tool, Support für Azure Stack HCI 21H2
- Azure Stack HCI 20H2 - hyperkonvergente Cluster auf Basis eines eigenen Windows-OS
- Azure-VMs mit dem Windows Admin Center erstellen
Weitere Links