Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
U kunt Windows Admin Center implementeren in een failovercluster om hoge beschikbaarheid te bieden voor uw Windows Admin Center-gatewayservice. De opgegeven oplossing is een actief-passieve oplossing, waarbij slechts één exemplaar van het Windows-beheercentrum actief is. Als een van de knooppunten in het cluster mislukt, voert het Windows-beheercentrum probleemloos een failover uit naar een ander knooppunt, zodat u de servers in uw omgeving naadloos kunt blijven beheren.
Meer informatie over andere implementatieopties voor Windows Admin Center.
Belangrijk
Directe upgrades van implementaties met hoge beschikbaarheid in Windows Admin Center-versies 2311 en ouder naar versie 2410 en hoger worden niet ondersteund vanwege wijzigingen in de architectuur. Als u een upgrade wilt uitvoeren, moet u Het Windows-beheercentrum verwijderen en opnieuw installeren.
Prerequisites
- Implementatiescript met hoge beschikbaarheid vanuit het ZIP-bestand van het Windows Admin Center HA-script. Download het .zip-bestand met het script naar uw lokale computer en kopieer het script indien nodig op basis van de richtlijnen in dit artikel.
- Een failovercluster van 2 of meer knooppunten op Windows Server 2016, 2019 of 2022. Meer informatie over het implementeren van een failovercluster.
- Een gedeeld clustervolume (CSV) voor Windows-beheercentrum voor het opslaan van permanente gegevens die toegankelijk zijn voor alle knooppunten in het cluster. 10 GB is voldoende voor uw CSV.
- Aanbevolen, maar optioneel: een ondertekend certificaat .pfx & wachtwoord. U hoeft het certificaat niet al op de clusterknooppunten te hebben geïnstalleerd. Het script doet dat voor u. Als u geen certificaat opgeeft, genereert het installatiescript een zelfondertekend certificaat, dat na 60 dagen verloopt.
Windows Admin Center installeren op een failovercluster
- Kopieer het
Install-WindowsAdminCenterHA.ps1script naar een knooppunt in uw cluster. Download of kopieer het Windows-beheercentrum .msi naar hetzelfde knooppunt. - Maak verbinding met het knooppunt via RDP en voer het
Install-WindowsAdminCenterHA.ps1script uit vanaf dat knooppunt met de volgende parameters:-
-clusterStorage: het lokale pad van het gedeelde clustervolume voor het opslaan van windows-beheercentrumgegevens. -
-clientAccessPoint: kies een naam die u gebruikt voor toegang tot het Windows-beheercentrum. Als u bijvoorbeeld het script uitvoert met de parameter-clientAccessPoint contosoWindowsAdminCenter, opent u de Windows Admin Center-service door naarhttps://contosoWindowsAdminCenter.<domain>.com -
-staticAddress: optioneel. Een of meer statische adressen voor de algemene clusterservice. -
-msiPath: het pad voor het Windows Admin Center bestand .msi. -
-certPath: optioneel. Het pad voor een PFX-certificaatbestand. -
-certPassword: optioneel. Een SecureString-wachtwoord voor het certificaat .pfx dat is opgegeven in-certPath -
-generateSslCert: optioneel. Als u geen ondertekend certificaat wilt opgeven, neemt u deze parametervlag op om een zelfondertekend certificaat te genereren. Het zelfondertekende certificaat verloopt over 60 dagen. -
-portNumber: optioneel. Als u geen poort opgeeft, wordt de gatewayservice geïmplementeerd op poort 443 (HTTPS). Als u een andere poort wilt gebruiken, geeft u deze parameter op. Als u naast 443 een aangepaste poort gebruikt, opent u het Windows-beheercentrum door naar https://< clientAccessPoint>:<port> te gaan.
-
Note
Het Install-WindowsAdminCenterHA.ps1 script ondersteunt -WhatIf en -Verbose parameters
Examples
Installeren met een ondertekend certificaat
$certPassword = Read-Host -AsSecureString
.\Install-WindowsAdminCenterHA.ps1 -clusterStorage "C:\ClusterStorage\Volume1" -clientAccessPoint "contoso-ha-gateway" -msiPath ".\WindowsAdminCenter.msi" -certPath "cert.pfx" -certPassword $certPassword -Verbose
Installeren met een zelfondertekend certificaat
.\Install-WindowsAdminCenterHA.ps1 -clusterStorage "C:\ClusterStorage\Volume1" -clientAccessPoint "contoso-ha-gateway" -msiPath ".\WindowsAdminCenter.msi" -StaticAddress (local ip address) -generateSslCert -Verbose
Een bestaande installatie met hoge beschikbaarheid bijwerken
Gebruik hetzelfde Install-WindowsAdminCenterHA.ps1 script om uw HA-implementatie bij te werken, zonder dat uw verbindingsgegevens verloren gaan.
Bijwerken naar een nieuwe versie van het Windows-beheercentrum
Wanneer een nieuwe versie van het Windows-beheercentrum wordt uitgebracht, voert u het Install-WindowsAdminCenterHA.ps1 script opnieuw uit met alleen de msiPath parameter:
.\Install-WindowsAdminCenterHA.ps1 -msiPath '.\WindowsAdminCenter.msi' -Verbose
Het certificaat bijwerken dat wordt gebruikt door het Windows-beheercentrum
U kunt het certificaat dat wordt gebruikt door een HA-implementatie van het Windows-beheercentrum op elk gewenst moment bijwerken door het PFX-bestand en het wachtwoord van het nieuwe certificaat op te geven.
$certPassword = Read-Host -AsSecureString
.\Install-WindowsAdminCenterHA.ps1 -certPath "cert.pfx" -certPassword $certPassword -Verbose
U kunt het certificaat ook bijwerken op hetzelfde moment dat u het Windows-beheercentrumplatform bijwerkt met een nieuw .msi-bestand.
$certPassword = Read-Host -AsSecureString
.\Install-WindowsAdminCenterHA.ps1 -msiPath ".\WindowsAdminCenter.msi" -certPath "cert.pfx" -certPassword $certPassword -Verbose
De implementatie met hoge beschikbaarheid verwijderen
Als u de ha-implementatie van het Windows-beheercentrum wilt verwijderen uit uw failovercluster, geeft u de -Uninstall parameter door aan het Install-WindowsAdminCenterHA.ps1 script.
.\Install-WindowsAdminCenterHA.ps1 -Uninstall -Verbose
Troubleshooting
Logboeken worden opgeslagen in de tijdelijke map van het CSV-bestand. Bijvoorbeeld: C:\ClusterStorage\Volume1\temp.