Windows Admin Center, l’admin du turfu ?

Windows Admin Center

La nouvelle façon d’administrer Windows Server, tout simplement !

Windows Admin Center c’est le nouvel outil (enfin pas si nouveau ^^) grandement mis en avant par Microsoft depuis Windows Server 2019 pour administrer votre serveur depuis une interface web

Beaucoup de mises à jour et pour avoir suivi l’évolution je dois dire qu’a l’heure actuelle nous avons là une version vraiment aboutie qui propose toutes les extensions pour gérer Serveur, PC, Clusters et infra hybride Azure du même endroit avec un certain confort 🙂

Installation Windows Admin Center

On peut installer Windows Admin Center (WAC) de plusieurs façon, cela dépend de votre configuration, serveur core ou non, en cluster ou non.

Si vous connaissez un peu le blog vous avez peut être une idée de la méthode que l’on va voir ? PowerShell ? ^^

En fait c’est la méthode que vous pourrez utiliser dans tous les cas, il y a même un script prévu pour les installations en cluster mais nous ferons l’installation classique ici.

La fonction

Nous avons 2 paramètres, CertOption pour définir si le certificat doit être généré ou si nous en avons un déjà installé

Par défaut l’option est sur généré

L’autre paramètre est le port, par défaut 443 mais je vous conseille de le changer car en fonction du serveur vous aurez peut être besoin de ce port pour un autre service.

On peut donc lancer l’installation avec le certificat généré et le port 443 :

Install-WacApp

Ou avec un port différent

Install-WacApp -Port 8443

et pour le certificat il faut ajouter -CertOption « installed », ainsi à la suite du téléchargement le script nous demande le Thumbprint du certificat présent sur la machine

Petite amélioration, on pourrait mettre ce paramètre en dynamique mais ici pour simplifier je ne l’ai pas fait.

Function Install-WacApp {
    [CmdletBinding(
        SupportsShouldProcess = $true
    )]
    param (
        [Parameter(Mandatory = $false)]
        [ValidateNotNullOrEmpty()]
        [ValidateSet("generate", "installed")]
        [string]$CertOption = "generate",
        [Parameter(Mandatory = $false)]
        [ValidateNotNullOrEmpty()]
        [int]$Port = 443
    )

    $Output = (Join-Path $env:TEMP "WAC.msi")
    $Logfile = (Join-Path $env:TEMP "WAC.txt")

    Write-Host "Start Download to temp folder to $Output" -ForegroundColor Green

    Invoke-WebRequest "https://aka.ms/WACDownload" -OutFile "$Output"

    if ($CertOption -eq "generate") {
        $msiArgs = @("/i", "$Output", "/qn", "/L*v", "$Logfile", "SME_PORT=$($Port)", "SSL_CERTIFICATE_OPTION=$($CertOption)")
    }
    elseif ($CertOption -eq "installed") {
        $Thumbprint = Read-Host "Enter un certificate Thumbprint"
        $msiArgs = @("/i", "$Output", "/qn", "/L*v", "$Logfile", "SME_PORT=$($Port)", "SME_THUMBPRINT=$($Thumbprint)", "SSL_CERTIFICATE_OPTION=$($CertOption)")
    }
    else {
        return
    }

    Write-Host "Start Install WAC with port $Port, view logs at $Logfile" -ForegroundColor Green

    Start-Process msiexec.exe -ArgumentList $msiArgs -Wait -PassThru -Verb "RunAs"

    Write-Host "Create firewall rules for WAC access on any profiles" -ForegroundColor Green
    
    New-NetFirewallRule -DisplayName "Allow Windows Admin Center" -Direction Outbound -profile Any -LocalPort $Port -Protocol TCP -Action Allow

    New-NetFirewallRule -DisplayName "Allow Windows Admin Center" -Direction Inbound -profile Any -LocalPort $Port -Protocol TCP -Action Allow
    
}

Ce qui donne sur Windows 10 :

On va voir le fichier de log pour confirmer le bon déroulement de l’installation

Il faut le que le code de sortie soit égal à 0

On peut alors se rendre sur https://localhost (pensez à ajouter le port si vous l’avez changé)

h

Attention dans mon exemple j’installe sur Windows 10, c’est un mode autonome.

Je peux accéder via localhost ou via une installation Windows Admin Center en mode passerelle ! (il faut pour cela l’installer sur un Windows Server 2016 ou 2019 par exemple)

Aussi bon à savoir, on ne peut pas installer Windows Admin Center sur un contrôleur de domaine, il faut également passer par une passerelle dans ce cas là.

Plus d’infos ici : https://docs.microsoft.com/fr-fr/windows-server/manage/windows-admin-center/plan/installation-options

Les références

Documentation officielle : https://docs.microsoft.com/fr-fr/windows-server/manage/windows-admin-center/deploy/install

Installation en cluster : https://docs.microsoft.com/fr-fr/windows-server/manage/windows-admin-center/deploy/high-availability

Cette fonction est présente dans le module AllMyIT disponible sur GitHub : https://github.com/HiteaFR/AllMyIT

Attention c’est un module en Alpha, je déconseille fortement de l’utiliser sur une infra de prod 😉 (du moins certaines fonctions)

Et sur la PowerShell Gallery : https://www.powershellgallery.com/packages/AllMyIT

Zalman VE500

Voila un outil indispensable que tout technicien doit avoir avec lui, c’est ce boitier qui contient un HDD/SSD et avec le quel on va pouvoir tout simplement booter sur l’image disque que l’on souhaite (ISO, IMG). d’autres options sont aussi présentes comme la sélection du mode HDD, VCD ou les deux ainsi que le cryptage du disque et le verrouillage en écriture.

On en parle sur le blog !

IODD ST400 Boîtier 2,5" / USB-C/Bootable Virtual ODD&HDD / Chiffrement AES256 Max jusqu'à 76 chiffres/Protection en écriture / 2541 (ST400/Type USB-C/Modèle Next Gen) Fabriqué en Corée

IODD Mini USB 3.0 256 Bits Secure Encrypted SSD Drive 512 Go

Vous aimerez aussi...

Laisser un commentaire

En savoir plus sur Hitéa

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading