Delen via


Windows Admin Center implementeren met hoge beschikbaarheid

U kunt Windows Admin Center implementeren in een failovercluster om hoge beschikbaarheid te bieden voor uw Windows Admin Center-gatewayservice. De opgegeven oplossing is een actief-passieve oplossing, waarbij slechts één exemplaar van het Windows-beheercentrum actief is. Als een van de knooppunten in het cluster mislukt, voert het Windows-beheercentrum probleemloos een failover uit naar een ander knooppunt, zodat u de servers in uw omgeving naadloos kunt blijven beheren.

Meer informatie over andere implementatieopties voor Windows Admin Center.

Belangrijk

Directe upgrades van implementaties met hoge beschikbaarheid in Windows Admin Center-versies 2311 en ouder naar versie 2410 en hoger worden niet ondersteund vanwege wijzigingen in de architectuur. Als u een upgrade wilt uitvoeren, moet u Het Windows-beheercentrum verwijderen en opnieuw installeren.

Prerequisites

  • Implementatiescript met hoge beschikbaarheid vanuit het ZIP-bestand van het Windows Admin Center HA-script. Download het .zip-bestand met het script naar uw lokale computer en kopieer het script indien nodig op basis van de richtlijnen in dit artikel.
  • Een failovercluster van 2 of meer knooppunten op Windows Server 2016, 2019 of 2022. Meer informatie over het implementeren van een failovercluster.
  • Een gedeeld clustervolume (CSV) voor Windows-beheercentrum voor het opslaan van permanente gegevens die toegankelijk zijn voor alle knooppunten in het cluster. 10 GB is voldoende voor uw CSV.
  • Aanbevolen, maar optioneel: een ondertekend certificaat .pfx & wachtwoord. U hoeft het certificaat niet al op de clusterknooppunten te hebben geïnstalleerd. Het script doet dat voor u. Als u geen certificaat opgeeft, genereert het installatiescript een zelfondertekend certificaat, dat na 60 dagen verloopt.

Windows Admin Center installeren op een failovercluster

  1. Kopieer het Install-WindowsAdminCenterHA.ps1 script naar een knooppunt in uw cluster. Download of kopieer het Windows-beheercentrum .msi naar hetzelfde knooppunt.
  2. Maak verbinding met het knooppunt via RDP en voer het Install-WindowsAdminCenterHA.ps1 script uit vanaf dat knooppunt met de volgende parameters:
    • -clusterStorage: het lokale pad van het gedeelde clustervolume voor het opslaan van windows-beheercentrumgegevens.
    • -clientAccessPoint: kies een naam die u gebruikt voor toegang tot het Windows-beheercentrum. Als u bijvoorbeeld het script uitvoert met de parameter -clientAccessPoint contosoWindowsAdminCenter, opent u de Windows Admin Center-service door naar https://contosoWindowsAdminCenter.<domain>.com
    • -staticAddress: optioneel. Een of meer statische adressen voor de algemene clusterservice.
    • -msiPath: het pad voor het Windows Admin Center bestand .msi.
    • -certPath: optioneel. Het pad voor een PFX-certificaatbestand.
    • -certPassword: optioneel. Een SecureString-wachtwoord voor het certificaat .pfx dat is opgegeven in -certPath
    • -generateSslCert: optioneel. Als u geen ondertekend certificaat wilt opgeven, neemt u deze parametervlag op om een zelfondertekend certificaat te genereren. Het zelfondertekende certificaat verloopt over 60 dagen.
    • -portNumber: optioneel. Als u geen poort opgeeft, wordt de gatewayservice geïmplementeerd op poort 443 (HTTPS). Als u een andere poort wilt gebruiken, geeft u deze parameter op. Als u naast 443 een aangepaste poort gebruikt, opent u het Windows-beheercentrum door naar https://< clientAccessPoint>:<port> te gaan.

Note

Het Install-WindowsAdminCenterHA.ps1 script ondersteunt -WhatIf en -Verbose parameters

Examples

Installeren met een ondertekend certificaat

$certPassword = Read-Host -AsSecureString
.\Install-WindowsAdminCenterHA.ps1 -clusterStorage "C:\ClusterStorage\Volume1" -clientAccessPoint "contoso-ha-gateway" -msiPath ".\WindowsAdminCenter.msi" -certPath "cert.pfx" -certPassword $certPassword -Verbose

Installeren met een zelfondertekend certificaat

.\Install-WindowsAdminCenterHA.ps1 -clusterStorage "C:\ClusterStorage\Volume1" -clientAccessPoint "contoso-ha-gateway" -msiPath ".\WindowsAdminCenter.msi" -StaticAddress (local ip address) -generateSslCert -Verbose

Een bestaande installatie met hoge beschikbaarheid bijwerken

Gebruik hetzelfde Install-WindowsAdminCenterHA.ps1 script om uw HA-implementatie bij te werken, zonder dat uw verbindingsgegevens verloren gaan.

Bijwerken naar een nieuwe versie van het Windows-beheercentrum

Wanneer een nieuwe versie van het Windows-beheercentrum wordt uitgebracht, voert u het Install-WindowsAdminCenterHA.ps1 script opnieuw uit met alleen de msiPath parameter:

.\Install-WindowsAdminCenterHA.ps1 -msiPath '.\WindowsAdminCenter.msi' -Verbose

Het certificaat bijwerken dat wordt gebruikt door het Windows-beheercentrum

U kunt het certificaat dat wordt gebruikt door een HA-implementatie van het Windows-beheercentrum op elk gewenst moment bijwerken door het PFX-bestand en het wachtwoord van het nieuwe certificaat op te geven.

$certPassword = Read-Host -AsSecureString
.\Install-WindowsAdminCenterHA.ps1 -certPath "cert.pfx" -certPassword $certPassword -Verbose

U kunt het certificaat ook bijwerken op hetzelfde moment dat u het Windows-beheercentrumplatform bijwerkt met een nieuw .msi-bestand.

$certPassword = Read-Host -AsSecureString
.\Install-WindowsAdminCenterHA.ps1 -msiPath ".\WindowsAdminCenter.msi" -certPath "cert.pfx" -certPassword $certPassword -Verbose

De implementatie met hoge beschikbaarheid verwijderen

Als u de ha-implementatie van het Windows-beheercentrum wilt verwijderen uit uw failovercluster, geeft u de -Uninstall parameter door aan het Install-WindowsAdminCenterHA.ps1 script.

.\Install-WindowsAdminCenterHA.ps1 -Uninstall -Verbose

Troubleshooting

Logboeken worden opgeslagen in de tijdelijke map van het CSV-bestand. Bijvoorbeeld: C:\ClusterStorage\Volume1\temp.