Windows Admin Center, l’admin du turfu ?
La nouvelle façon d’administrer Windows Server, tout simplement !
Windows Admin Center c’est le nouvel outil (enfin pas si nouveau ^^) grandement mis en avant par Microsoft depuis Windows Server 2019 pour administrer votre serveur depuis une interface web
Beaucoup de mises à jour et pour avoir suivi l’évolution je dois dire qu’a l’heure actuelle nous avons là une version vraiment aboutie qui propose toutes les extensions pour gérer Serveur, PC, Clusters et infra hybride Azure du même endroit avec un certain confort 🙂
Installation Windows Admin Center
On peut installer Windows Admin Center (WAC) de plusieurs façon, cela dépend de votre configuration, serveur core ou non, en cluster ou non.
Si vous connaissez un peu le blog vous avez peut être une idée de la méthode que l’on va voir ? PowerShell ? ^^
En fait c’est la méthode que vous pourrez utiliser dans tous les cas, il y a même un script prévu pour les installations en cluster mais nous ferons l’installation classique ici.
La fonction
Nous avons 2 paramètres, CertOption pour définir si le certificat doit être généré ou si nous en avons un déjà installé
Par défaut l’option est sur généré
L’autre paramètre est le port, par défaut 443 mais je vous conseille de le changer car en fonction du serveur vous aurez peut être besoin de ce port pour un autre service.
On peut donc lancer l’installation avec le certificat généré et le port 443 :
Install-WacApp
Ou avec un port différent
Install-WacApp -Port 8443
et pour le certificat il faut ajouter -CertOption « installed », ainsi à la suite du téléchargement le script nous demande le Thumbprint du certificat présent sur la machine
Petite amélioration, on pourrait mettre ce paramètre en dynamique mais ici pour simplifier je ne l’ai pas fait.
Function Install-WacApp {
[CmdletBinding(
SupportsShouldProcess = $true
)]
param (
[Parameter(Mandatory = $false)]
[ValidateNotNullOrEmpty()]
[ValidateSet("generate", "installed")]
[string]$CertOption = "generate",
[Parameter(Mandatory = $false)]
[ValidateNotNullOrEmpty()]
[int]$Port = 443
)
$Output = (Join-Path $env:TEMP "WAC.msi")
$Logfile = (Join-Path $env:TEMP "WAC.txt")
Write-Host "Start Download to temp folder to $Output" -ForegroundColor Green
Invoke-WebRequest "https://aka.ms/WACDownload" -OutFile "$Output"
if ($CertOption -eq "generate") {
$msiArgs = @("/i", "$Output", "/qn", "/L*v", "$Logfile", "SME_PORT=$($Port)", "SSL_CERTIFICATE_OPTION=$($CertOption)")
}
elseif ($CertOption -eq "installed") {
$Thumbprint = Read-Host "Enter un certificate Thumbprint"
$msiArgs = @("/i", "$Output", "/qn", "/L*v", "$Logfile", "SME_PORT=$($Port)", "SME_THUMBPRINT=$($Thumbprint)", "SSL_CERTIFICATE_OPTION=$($CertOption)")
}
else {
return
}
Write-Host "Start Install WAC with port $Port, view logs at $Logfile" -ForegroundColor Green
Start-Process msiexec.exe -ArgumentList $msiArgs -Wait -PassThru -Verb "RunAs"
Write-Host "Create firewall rules for WAC access on any profiles" -ForegroundColor Green
New-NetFirewallRule -DisplayName "Allow Windows Admin Center" -Direction Outbound -profile Any -LocalPort $Port -Protocol TCP -Action Allow
New-NetFirewallRule -DisplayName "Allow Windows Admin Center" -Direction Inbound -profile Any -LocalPort $Port -Protocol TCP -Action Allow
}
Ce qui donne sur Windows 10 :
On va voir le fichier de log pour confirmer le bon déroulement de l’installation
Il faut le que le code de sortie soit égal à 0
On peut alors se rendre sur https://localhost (pensez à ajouter le port si vous l’avez changé)
Attention dans mon exemple j’installe sur Windows 10, c’est un mode autonome.
Je peux accéder via localhost ou via une installation Windows Admin Center en mode passerelle ! (il faut pour cela l’installer sur un Windows Server 2016 ou 2019 par exemple)
Aussi bon à savoir, on ne peut pas installer Windows Admin Center sur un contrôleur de domaine, il faut également passer par une passerelle dans ce cas là.
Plus d’infos ici : https://docs.microsoft.com/fr-fr/windows-server/manage/windows-admin-center/plan/installation-options
Les références
Documentation officielle : https://docs.microsoft.com/fr-fr/windows-server/manage/windows-admin-center/deploy/install
Installation en cluster : https://docs.microsoft.com/fr-fr/windows-server/manage/windows-admin-center/deploy/high-availability
Cette fonction est présente dans le module AllMyIT disponible sur GitHub : https://github.com/HiteaFR/AllMyIT
Attention c’est un module en Alpha, je déconseille fortement de l’utiliser sur une infra de prod 😉 (du moins certaines fonctions)
Et sur la PowerShell Gallery : https://www.powershellgallery.com/packages/AllMyIT
Zalman VE500
Voila un outil indispensable que tout technicien doit avoir avec lui, c’est ce boitier qui contient un HDD/SSD et avec le quel on va pouvoir tout simplement booter sur l’image disque que l’on souhaite (ISO, IMG). d’autres options sont aussi présentes comme la sélection du mode HDD, VCD ou les deux ainsi que le cryptage du disque et le verrouillage en écriture.
On en parle sur le blog !IODD ST400 Boîtier 2,5" / USB-C/Bootable Virtual ODD&HDD / Chiffrement AES256 Max jusqu'à 76 chiffres/Protection en écriture / 2541 (ST400/Type USB-C/Modèle Next Gen) Fabriqué en Corée
IODD Mini USB 3.0 256 Bits Secure Encrypted SSD Drive 512 Go