工作組中使用 Windows Admin Center,連接其它網段的服務器,提示 WinRM 錯誤


連接的是否為其他子網中的工作組計算機

若要連接與網關不在同一個子網的工作組計算機,請確保 WinRM (TCP 5985) 的防火牆端口允許目標計算機上的入站流量。 你可以在目標計算機上以管理員身份在 PowerShell 中或在命令提示符中運行以下命令,以創建此防火牆規則:

  • Windows Server

     
    Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any 
  • Windows 10

     
    Set-NetFirewallRule -Name WINRM-HTTP-In-TCP -RemoteAddress Any

 如果是提示    TrustedHosts winRM 不能認證。請執行下面代碼

Set-Item WSMan:\localhost\Client\TrustedHosts -Value '*'

 

 

微軟KB

 

 

我在 Web 瀏覽器中收到了 無法訪問此站點/頁面 錯誤消息

如果你安裝了 Windows Admin Center 作為 Windows 10 上的應用

  • 請檢查 Windows Admin Center 是否正在運行。 在   任務管理器中的系統托盤或 windows 管理中心桌面/SmeDesktop.exe 中,查找 Windows 管理中心圖標 windows 管理中心圖標。 如果沒有安裝,請從“開始”菜單啟動 Windows Admin Center。

 備注

重新啟動后,你必須從“開始”菜單啟動 Windows Admin Center。

如果你安裝了 Windows Admin Center 作為 Windows Server 上的網關

  • 請檢查客戶端和服務器的 Windows 版本

  • 請確保使用 Microsoft Edge 或 Google Chrome 作為 Web 瀏覽器。

  • 在服務器上,打開 "任務管理器" > 服務 ",並確保 ServerManagementGateway/Windows 管理中心 正在運行。

    任務管理器-"服務" 選項卡

  • 測試網關的網絡連接 (將替換為 <values> 部署中的信息)

    PowerShell
    Test-NetConnection -Port <port> -ComputerName <gateway> -InformationLevel Detailed 

如果已在 Azure Windows Server VM 中安裝 Windows 管理中心

請檢查 Windows 版本

  • 打開運行對話框 (Windows 鍵 + R) 並啟動 winver

  • Windows 10 版本 1703 或更低版本中的 Microsoft Edge 不支持 Windows Admin Center。 請升級到最新版本的 Windows 10 或使用 Chrome。

  • 如果你使用的是 Windows 10 或服務器的內部版預覽版本(版本為17134和17637之間的版本),則 Windows 將出現導致 Windows 管理中心失敗的 bug。 請使用當前支持的 Windows 版本。

請確保 Windows 遠程管理 (WinRM) 服務正在網關計算機和托管節點上運行

  • 用 WindowsKey + R 打開 "運行" 對話框
  • 鍵入 services.msc ,然后按 enter
  • 在打開的窗口中,查找 Windows 遠程管理 (WinRM) ,確保其正在運行,並設置為自動啟動

如果在 Windows 管理中心管理服務器時收到 WinRM 錯誤消息

默認情況下,WinRM 不允許憑據委托。 若要允許委派,計算機需要暫時啟用憑據安全支持提供程序 (CredSSP)。

如果你正在接收 WinRM 錯誤消息,請嘗試使用用於解決CredSSP 的故障排除部分中的驗證步驟來解決這些錯誤消息。

是否將服務器從2016升級到2019?

收到以下消息: "無法安全地連接到此頁。 這可能是因為該站點使用過時或不安全的 TLS 安全設置。

你的計算機僅限 HTTP/2 連接。 Windows 管理中心使用 HTTP/2 不支持的集成 Windows 身份驗證。 在 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Http\Parameters 運行瀏覽器的計算機 上的項下添加以下兩個注冊表值,以刪除 HTTP/2 限制:

EnableHttp2Cleartext=dword:00000000
EnableHttp2Tls=dword:00000000

遠程桌面、事件和 PowerShell 工具遇到問題。

這三個工具需要 websocket 協議,后者通常由代理服務器和防火牆阻止。 如果你使用的是 Google Chrome,則存在與 websocket 和 NTLM 身份驗證有關的 已知問題 。

我只能連接到部分服務器

  • 在本地登錄到網關計算機,嘗試 Enter-PSSession <machine name> 在 PowerShell 中,將替換為 <machine name> 你在 Windows 管理中心中嘗試管理的計算機的名稱。

  • 如果你的環境使用的是工作組而不是域,請參閱在工作組中使用 Windows Admin Center

  • 使用本地管理員帳戶: 如果你使用的是本地用戶帳戶而不是內置 Administrator 帳戶,則你將需要在目標計算機上啟用策略,方法是在目標計算機上以管理員身份在 PowerShell 中或在命令提示符中運行以下命令:

    REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1
    

在工作組中使用 Windows Admin Center

你使用的是哪個帳戶?

請確保你使用的憑據是目標服務器的本地管理員組成員。 在某些情況下,WinRM 還需要遠程管理用戶組成員身份。 如果你使用的是本地用戶帳戶而 不是內置 Administrator 帳戶,則你將需要在目標計算機上啟用策略,方法是在目標計算機上以管理員身份在 PowerShell 中或在命令提示符中運行以下命令:

cmd
REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 

連接的是否為其他子網中的工作組計算機?

若要連接與網關不在同一個子網的工作組計算機,請確保 WinRM (TCP 5985) 的防火牆端口允許目標計算機上的入站流量。 你可以在目標計算機上以管理員身份在 PowerShell 中或在命令提示符中運行以下命令,以創建此防火牆規則:

  • Windows Server

    PowerShell
    Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any 
  • Windows 10

    PowerShell
    Set-NetFirewallRule -Name WINRM-HTTP-In-TCP -RemoteAddress Any 

配置 TrustedHosts

安裝 Windows Admin Center 時,你可以選擇允許 Windows Admin Center 管理網關的 TrustedHosts 設置。 在工作組環境中,或在域中使用本地管理員憑據時需要進行此設置。 如果你選擇放棄此設置,則必須手動配置 TrustedHosts。

使用 PowerShell 命令修改 TrustedHosts:

  1. 打開管理員 PowerShell 會話。

  2. 查看你的當前 TrustedHosts 設置:

    PowerShell
    Get-Item WSMan:\localhost\Client\TrustedHosts 

     警告

    如果你當前已有 TrustedHosts 設置,則以下命令將覆蓋你的設置。 我們建議你通過以下命令將當前設置保存到文本文件,以便在需要時恢復設置。

    Get-Item WSMan:localhost\Client\TrustedHosts | Out-File C:\OldTrustedHosts.txt

  3. 將想要管理的計算機的 TrustedHosts 設置為 NetBIOS、IP 或 FQDN:

    PowerShell
    Set-Item WSMan:localhost\Client\TrustedHosts -Value '192.168.1.1,server01.contoso.com,server02' 

     提示

    為簡便起見,你可以利用通配符一次性設置所有 TrustedHosts。

    PowerShell
    Set-Item WSMan:\localhost\Client\TrustedHosts -Value '*' 
  4. 完成測試后,你可以從提升的 PowerShell 會話中發出以下命令來清除 TrustedHosts 設置:

    PowerShell
    Clear-Item WSMan:localhost\Client\TrustedHosts 
  5. 如果你之前導出了設置,請打開文件,復制值,然后使用此命令:

    PowerShell
    Set-Item WSMan:localhost\Client\TrustedHosts -Value '<paste values from text file>' 

我以前安裝了 Windows 管理中心,現在不能使用相同的 TCP/IP 端口

在提升的命令提示符下手動運行這兩個命令:

cmd
netsh http delete sslcert ipport=0.0.0.0:443 netsh http delete urlacl url=https://+:443/ 

Azure 功能在邊緣中無法正常工作

邊緣具有與安全區域相關的 已知問題 ,這些問題會影響 Windows 管理中心中的 Azure 登錄。 如果使用邊緣時使用 Azure 功能時遇到問題,請嘗試將 https://login.microsoftonline.com https://login.live.com 網關的 URL 添加為受信任的站點,並將其 URL 添加到客戶端瀏覽器上的允許的邊緣彈出窗口阻止程序設置。

要執行此操作:

  1. 在 Windows "開始" 菜單中搜索 Internet 選項
  2. 中轉到 " 安全 " 選項卡
  3. 在“受信任的站點”選項下,單擊“站點”按鈕,然后在打開的對話框中添加 URL。 需要添加網關 URL 以及 https://login.microsoftonline.com 和 https://login.live.com 。
  4. 中轉到 " 隱私 " 選項卡
  5. 在 " 彈出窗口阻止 程序" 部分下,單擊 " 設置 " 按鈕,然后在打開的對話框中添加 url。 需要添加網關 URL 以及 https://login.microsoftonline.com 和 https://login.live.com 。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM