Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Você pode implantar Windows Admin Center em um cluster de failover para fornecer alta disponibilidade para seu serviço de gateway de Windows Admin Center. A solução fornecida é uma solução ativa-passiva, em que apenas uma instância de Windows Admin Center está ativa. Se um dos nós no cluster falhar, o Windows Admin Center realizará o failover de forma suave para outro nó, permitindo que você continue a gerenciar os servidores no ambiente sem interrupções.
Saiba mais sobre outras opções de implantação do Windows Admin Center.
Importante
Não há suporte para atualizações diretas de implantações de alta disponibilidade no Windows Admin Center versões 2311 e anteriores às versões 2410 e mais recentes devido a alterações de arquitetura. Para atualizar, você deve desinstalar e reinstalar Windows Admin Center.
Prerequisites
- Scripts de implantação de alta disponibilidade do arquivo zip do script de HA do Windows Admin Center. Baixe o arquivo .zip que contém os scripts para seu computador local e copie o script de implantação conforme necessário com base nas diretrizes deste artigo.
- Um cluster de failover de dois ou mais nós em execução no Windows Server 2016 ou posterior. Saiba mais sobre como implantar um Cluster de Failover.
- Um volume compartilhado de cluster (CSV) para o Windows Admin Center armazenar dados persistentes acessíveis por todos os nós do cluster. 10 GB são suficientes para seu CSV.
- Uma impressão digital de um certificado emitido por uma autoridade de certificação (AC) válida, com a chave privada instalada em cada nó.
Note
O Deploy-GatewayV2Ha.zip arquivo contém os seguintes scripts:
Deploy-GatewayV2Ha.Deploy.ps1Deploy-GatewayV2Ha.Validate.ps1Deploy-GatewayV2Ha.Inspect.ps1Deploy-GatewayV2Ha.Uninstall.ps1
Instalar Windows Admin Center em um cluster de failover
- Copie o script
Deploy-GatewayV2Ha.Deploy.ps1para um nó no cluster. Baixe ou copie o Windows Admin Center.exepara o mesmo nó. - Conecte-se ao nó via RDP, vá para a pasta que contém o script e execute o
Deploy-GatewayV2Ha.Deploy.ps1script como administrador com os seguintes parâmetros:-
-clusterStorage: o caminho local do Volume Compartilhado do Cluster para armazenar os dados do Windows Admin Center. -
-clientAccessPoint: escolha um nome usado para acessar Windows Admin Center. Por exemplo, se você executar o script com o parâmetro-clientAccessPoint contosoWindowsAdminCenter, acessará o serviço Windows Admin Center visitandohttps://contosoWindowsAdminCenter.<domain>.com. -
-staticAddress: opcional. Um ou mais endereços estáticos para o serviço genérico do cluster. -
-InstallerPath: o caminho para o arquivo Windows Admin Center.exe. -
-CertificateThumbprint: impressão digital do certificado TLS presente em cada nó. -
-generateSslCert: opcional. Se você não quiser fornecer um certificado assinado, inclua esse sinalizador de parâmetro para gerar um certificado autoassinado. O certificado autoassinado expira em 60 dias. -
-HttpsPort: opcional. Se você não especificar uma porta, o serviço de gateway será implantado na porta 443 (HTTPS). Para usar uma porta diferente, especifique neste parâmetro. Se você usar uma porta personalizada além da 443, acessará a Windows Admin Center acessandohttps://\<clientAccessPoint\>:<port>.
-
Note
O script Deploy-GatewayV2Ha.Deploy.ps1 suporta os parâmetros -WhatIf e -Verbose.
Importante
Para executar outras operações de ciclo de vida na sua instalação de alta disponibilidade, certifique-se de que todos os scripts do arquivo Deploy-GatewayV2Ha.zip estejam presentes em todos os nós.
Example
$parameters = @{
ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
ClientAccessPoint = gateway-ha
StaticAddress = '10.0.0.50'
InstallerPath = "C:\Installers\WindowsAdminCenter2511.exe"
CertificateThumbprint = "AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00"
}
Deploy-GatewayV2Ha.Deploy @parameters
Atualizar uma instalação de alta disponibilidade existente
Use o mesmo script Deploy-GatewayV2Ha.Deploy.ps1 para atualizar sua implantação de HA, sem perder os dados de conexão.
Atualizar para uma nova versão do Windows Admin Center
Quando uma nova versão do Windows Admin Center for lançada, execute o script Deploy-GatewayV2Ha.Deploy.ps1 novamente com o executável atualizado especificado no parâmetro -InstallerPath:
$parameters = @{
ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
ClientAccessPoint = gateway-ha
StaticAddress = '10.0.0.50'
InstallerPath = "C:\Installers\WindowsAdminCenter2511new.exe"
CertificateThumbprint = "AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00"
}
Deploy-GatewayV2Ha.Deploy @parameters
Você também pode atualizar o certificado ao atualizar a plataforma Windows Admin Center usando um novo arquivo .exe.
Atualizar o certificado usado pelo Windows Admin Center
Você pode atualizar o certificado usado por uma implantação de HA de Windows Admin Center a qualquer momento usando o sinalizador -UpdateCertificate.
$parameters = @{
UpdateCertificate = $true
ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
ClientAccessPoint = gateway-ha
CertificateThumbprint = "AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00"
}
Deploy-GatewayV2Ha.Deploy @parameters
Desinstalar a configuração de alta disponibilidade
Para desinstalar a implantação de HA de Windows Admin Center do cluster de failover, execute o script Deploy-GatewayV2Ha.Uninstall.ps1.
$parameters = @{
ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
ClientAccessPoint = gateway-ha
}
Deploy-GatewayV2Ha.Uninstall @parameters
Troubleshooting
Os logs são salvos na pasta temporária do CSV. Por exemplo, C:\ClusterStorage\Volume1\temp.
Se necessário, você pode executar diagnósticos passando Diagnostics usando o -Mode no script Deploy-GatewayV2Ha.Inspect.ps1. O exemplo a seguir mostra a execução da coleção de diagnósticos nas últimas 24 horas em um cluster:
$parameters = @{
Mode = Diagnostics
ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
ClientAccessPoint = gateway-ha
DiagnosticLookbackHours = 24
DiagnosticsOutputPath = "C:\Temp\wac-ha-diag"
}
Deploy-GatewayV2Ha.Inspect @parameters