連接的是否為其他子網中的工作組計算機
若要連接與網關不在同一個子網的工作組計算機,請確保 WinRM (TCP 5985) 的防火牆端口允許目標計算機上的入站流量。 你可以在目標計算機上以管理員身份在 PowerShell 中或在命令提示符中運行以下命令,以創建此防火牆規則:
-
Windows Server
Set-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any
-
Windows 10
Set-NetFirewallRule -Name WINRM-HTTP-In-TCP -RemoteAddress Any
如果是提示 TrustedHosts winRM 不能認證。請執行下面代碼
Set-Item WSMan:\localhost\Client\TrustedHosts -Value '*'
微軟KB
我在 Web 瀏覽器中收到了 無法訪問此站點/頁面 錯誤消息
如果你安裝了 Windows Admin Center 作為 Windows 10 上的應用
- 請檢查 Windows Admin Center 是否正在運行。 在
任務管理器中的系統托盤或 windows 管理中心桌面/SmeDesktop.exe 中,查找 Windows 管理中心圖標 windows 管理中心圖標。 如果沒有安裝,請從“開始”菜單啟動 Windows Admin Center。
備注
重新啟動后,你必須從“開始”菜單啟動 Windows Admin Center。
-
請確保使用 Microsoft Edge 或 Google Chrome 作為 Web 瀏覽器。
-
你在首次啟動時是否選擇了正確的證書?
- 請嘗試在私人會話中打開瀏覽器 - 如果可行,你將需要清除緩存。
-
你最近是否將 Windows 10 升級到新的生成或版本?
- 這可能已清除了受信任的主機設置。 按照以下說明更新受信任的主機設置。
如果你安裝了 Windows Admin Center 作為 Windows Server 上的網關
-
請檢查客戶端和服務器的 Windows 版本。
-
請確保使用 Microsoft Edge 或 Google Chrome 作為 Web 瀏覽器。
-
在服務器上,打開 "任務管理器" > 服務 ",並確保 ServerManagementGateway/Windows 管理中心 正在運行。
-
測試網關的網絡連接 (將替換為 <values> 部署中的信息)
PowerShellTest-NetConnection -Port <port> -ComputerName <gateway> -InformationLevel Detailed
如果已在 Azure Windows Server VM 中安裝 Windows 管理中心
- 請檢查 Windows 版本
- 你是否針對 HTTPS 添加了入站端口規則?
- 了解有關在 Azure VM 中安裝 Windows Admin Center 的詳細信息
請檢查 Windows 版本
-
打開運行對話框 (Windows 鍵 + R) 並啟動
winver
。 -
Windows 10 版本 1703 或更低版本中的 Microsoft Edge 不支持 Windows Admin Center。 請升級到最新版本的 Windows 10 或使用 Chrome。
-
如果你使用的是 Windows 10 或服務器的內部版預覽版本(版本為17134和17637之間的版本),則 Windows 將出現導致 Windows 管理中心失敗的 bug。 請使用當前支持的 Windows 版本。
請確保 Windows 遠程管理 (WinRM) 服務正在網關計算機和托管節點上運行
- 用 WindowsKey + R 打開 "運行" 對話框
- 鍵入
services.msc
,然后按 enter - 在打開的窗口中,查找 Windows 遠程管理 (WinRM) ,確保其正在運行,並設置為自動啟動
如果在 Windows 管理中心管理服務器時收到 WinRM 錯誤消息
默認情況下,WinRM 不允許憑據委托。 若要允許委派,計算機需要暫時啟用憑據安全支持提供程序 (CredSSP)。
如果你正在接收 WinRM 錯誤消息,請嘗試使用用於解決CredSSP 的故障排除部分中的驗證步驟來解決這些錯誤消息。
是否將服務器從2016升級到2019?
- 這可能已清除了受信任的主機設置。 按照以下說明更新受信任的主機設置。
收到以下消息: "無法安全地連接到此頁。 這可能是因為該站點使用過時或不安全的 TLS 安全設置。
你的計算機僅限 HTTP/2 連接。 Windows 管理中心使用 HTTP/2 不支持的集成 Windows 身份驗證。 在 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Http\Parameters
運行瀏覽器的計算機 上的項下添加以下兩個注冊表值,以刪除 HTTP/2 限制:
EnableHttp2Cleartext=dword:00000000
EnableHttp2Tls=dword:00000000
遠程桌面、事件和 PowerShell 工具遇到問題。
這三個工具需要 websocket 協議,后者通常由代理服務器和防火牆阻止。 如果你使用的是 Google Chrome,則存在與 websocket 和 NTLM 身份驗證有關的 已知問題 。
我只能連接到部分服務器
-
在本地登錄到網關計算機,嘗試
Enter-PSSession <machine name>
在 PowerShell 中,將替換為 <machine name> 你在 Windows 管理中心中嘗試管理的計算機的名稱。 -
如果你的環境使用的是工作組而不是域,請參閱在工作組中使用 Windows Admin Center。
-
使用本地管理員帳戶: 如果你使用的是本地用戶帳戶而不是內置 Administrator 帳戶,則你將需要在目標計算機上啟用策略,方法是在目標計算機上以管理員身份在 PowerShell 中或在命令提示符中運行以下命令:
REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1
在工作組中使用 Windows Admin Center
你使用的是哪個帳戶?
請確保你使用的憑據是目標服務器的本地管理員組成員。 在某些情況下,WinRM 還需要遠程管理用戶組成員身份。 如果你使用的是本地用戶帳戶而 不是內置 Administrator 帳戶,則你將需要在目標計算機上啟用策略,方法是在目標計算機上以管理員身份在 PowerShell 中或在命令提示符中運行以下命令:
REG ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1
連接的是否為其他子網中的工作組計算機?
若要連接與網關不在同一個子網的工作組計算機,請確保 WinRM (TCP 5985) 的防火牆端口允許目標計算機上的入站流量。 你可以在目標計算機上以管理員身份在 PowerShell 中或在命令提示符中運行以下命令,以創建此防火牆規則:
-
Windows Server
PowerShellSet-NetFirewallRule -Name WINRM-HTTP-In-TCP-PUBLIC -RemoteAddress Any
-
Windows 10
PowerShellSet-NetFirewallRule -Name WINRM-HTTP-In-TCP -RemoteAddress Any
配置 TrustedHosts
安裝 Windows Admin Center 時,你可以選擇允許 Windows Admin Center 管理網關的 TrustedHosts 設置。 在工作組環境中,或在域中使用本地管理員憑據時需要進行此設置。 如果你選擇放棄此設置,則必須手動配置 TrustedHosts。
使用 PowerShell 命令修改 TrustedHosts:
-
打開管理員 PowerShell 會話。
-
查看你的當前 TrustedHosts 設置:
PowerShellGet-Item WSMan:\localhost\Client\TrustedHosts
警告
如果你當前已有 TrustedHosts 設置,則以下命令將覆蓋你的設置。 我們建議你通過以下命令將當前設置保存到文本文件,以便在需要時恢復設置。
Get-Item WSMan:localhost\Client\TrustedHosts | Out-File C:\OldTrustedHosts.txt
-
將想要管理的計算機的 TrustedHosts 設置為 NetBIOS、IP 或 FQDN:
PowerShellSet-Item WSMan:localhost\Client\TrustedHosts -Value '192.168.1.1,server01.contoso.com,server02'
提示
為簡便起見,你可以利用通配符一次性設置所有 TrustedHosts。
PowerShellSet-Item WSMan:\localhost\Client\TrustedHosts -Value '*'
-
完成測試后,你可以從提升的 PowerShell 會話中發出以下命令來清除 TrustedHosts 設置:
PowerShellClear-Item WSMan:localhost\Client\TrustedHosts
-
如果你之前導出了設置,請打開文件,復制值,然后使用此命令:
PowerShellSet-Item WSMan:localhost\Client\TrustedHosts -Value '<paste values from text file>'
我以前安裝了 Windows 管理中心,現在不能使用相同的 TCP/IP 端口
在提升的命令提示符下手動運行這兩個命令:
netsh http delete sslcert ipport=0.0.0.0:443 netsh http delete urlacl url=https://+:443/
Azure 功能在邊緣中無法正常工作
邊緣具有與安全區域相關的 已知問題 ,這些問題會影響 Windows 管理中心中的 Azure 登錄。 如果使用邊緣時使用 Azure 功能時遇到問題,請嘗試將 https://login.microsoftonline.com https://login.live.com 網關的 URL 添加為受信任的站點,並將其 URL 添加到客戶端瀏覽器上的允許的邊緣彈出窗口阻止程序設置。
要執行此操作:
- 在 Windows "開始" 菜單中搜索 Internet 選項
- 中轉到 " 安全 " 選項卡
- 在“受信任的站點”選項下,單擊“站點”按鈕,然后在打開的對話框中添加 URL。 需要添加網關 URL 以及 https://login.microsoftonline.com 和 https://login.live.com 。
- 中轉到 " 隱私 " 選項卡
- 在 " 彈出窗口阻止 程序" 部分下,單擊 " 設置 " 按鈕,然后在打開的對話框中添加 url。 需要添加網關 URL 以及 https://login.microsoftonline.com 和 https://login.live.com 。