Microsoft hat heute das “Windows Admin Center” freigegeben. Den Meisten dürfte das “Windows Admin Center” unter dem Codenamen “Project“ Honolulu” bekannt sein.
Nun steht also auch der offizielle Name fest. Bei dem Windows Admin Center handelt es sich um eine webbasierte Anwendung für die Verwaltung von Windows Servern. In diesem Artikel hatte ich die Preview bereits kurz vorgestellt:
Nun ist das Windows Admin Center also bereit für den produktiven Einsatz. Die MSI-Datei zu Installation ist knappe 45 MB groß und kann hier runtergeladen werden:
Es gibt auch ein kleines Einführungsvideo:
Das Windows Admin Center ist kostenlos und erfordert keine zusätzliche Lizenz. Es kann auf einem Windows Server oder Windows 10 Client installiert werden. Für die Verwaltung werden die folgenden Betriebssysteme unterstützt:
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
Windows Server 2008 R2 und früher wird nicht unterstützt.
Als ich die Preview ausprobiert hatte, war ich bereits sehr angetan. Es war schnell und einfach. Ich habe daher direkt die finale Version runtergeladen und daher gibt es hier meinen ersten Eindruck der finalen Version:
Es müssen keine Voraussetzungen installiert werden. Die MSI-Datei bringt alles nötige mit
Ich verwende erst einmal das selbstsignierte Zertifikat, in der Preview war es noch ziemlich hakelig ein anderes Zertifikat zu verwenden. Ich teste später mal, wie sich das Zertifikat nachträglich austauschen lässt:
Die Installation ist mit wenigen Klicks erledigt und braucht nur ein par Sekunden. Nach der Installation lässt sich direkt die Webseite aufrufen:
Der lokale Server auf dem das Windows Admin Center installiert wurde, lässt sich direkt verwalten:
Ich habe jetzt nur mal ein bisschen durchgestöbert und bin von der Geschwindigkeit wirklich beeindruckt. Da wirkt der “alte” Servermanager richtig träge gegen.
Ich hinterlege nun erst einmal meine Server und schaue mal ob auch die Webserver Protection der Sophos UTM mitspielt. Das wäre nun wirklich schon fast zu schön…
Hallo zusammen,
frage: Wie ist es möglich, dass die eingepflegten Server alle sehen beim Login. Jetzt hat jeder Admin User seinen eigenen Server welche er verwaltet.
Wo lässt sich dieses einstellen!?
Wo macht die Installation mehr Sinn ?
Bei dem Admin lokal auf dem PC oder oder auf einem dedizierten Windows Server der nix anderes macht ?
Guten Tag, bei einem S2D Cluster mit deutschem Betriebssystem geht das mit dem SDDS Management nicht hat hier jemand ne Idee?
An sich funktioniert das Tool ganz gut. Läuft auf einem Server 2016. Verbindung zu anderen 2016er und 2012 R2 funktioniert ohne Probleme.
Einzig das Update Fenster möchte bei mir nicht. Funktioniert das bei euch?
Erhalte den Fehler
Fehler
(1) RemoteException: An object at the specified path C:\Users\MM640C~1.ADM does not exist. (2) RemoteException: An object at the specified path C:\Users\MM640C~1.ADM does not exist.
Ich bekomme gerade die Meldung bei einer Hyper-Converged Verbindung:
Can’t manage this connection
For Windows Server 2016, an update released in April 2018 must be installed to use Windows Admin Center for Hyper-Converged Infrastructure
Read the „Getting started“ documentation
Verify you have installed the latest cumulative updates
Run the follodwing PowerShell cmdlet as Administrator on the cluster:
Add-ClusterResourceType -Name „SDDC Management“ -dll „$env:SystemRoot\Cluster\sddcres.dll“ -DisplayName „SDDC Management“
Wenn ich das cmdlet auf den Server ausführe, findet er die Datei jedoch nicht. Jemand eine Idee?
Funktioniert bei euch die Failovercluster-Übersicht?
Die Preview war schon nicht auf einem DC zu installieren, dahingehend wird das bei der Release-Version wohl auch der Fall sein.
Im Übrigen
https://docs.microsoft.com/en-us/windows-server/manage/windows-admin-center/deploy/install
Supported operating systems
You can install Windows Admin Center on the following Windows operating systems:
Version Installation Mode
Windows 10 (1709) Desktop mode
Windows Server, version 1709 Gateway mode
Windows Server 2016 Gateway mode
.. also doch kein Win2012 :-(((
Kann ich das auch auf einem Exchange/DC installieren. Funktioniert die Webseite neben dem OWA?
Nachtrag:
Um das Zertifikat nachträglich zu ändern, das Setup einfach nochmal ausführen und auf „ändern“ klicken.
Fingerprint vorher noch bearbeiten wie vorher von mir beschrieben damit es vom Setup akzeptiert wird.
Damit das eigene Zertifikat vom Setup akzeptiert wird, einfach den „Fingerabdruck“ des zu verwendenden Zertifikat in eine Textdatei kopieren, Leerzeichen entfernen und alle Kleinbuchstaben in Großbuchstaben ändern.
Nur so wird es dann auch direkt vom Setup akzeptiert.
Ein Hinweis falls jemand auch das Problem hat. Der Zugriff in der Gateway-Installation. Sprich Remote via URL im Browser geht nur in Google Chrome richtig und nicht, wie beschrieben, im Edge
Für das Zerti:
Get-ChildItem -path cert:\LocalMachine\My
ausführen.
Dann das Setup erneut starten -> ändern -> Thumbprint eingeben
Bei mir ( 4x Server16) Funktioniert das Tool auch von Extern einwandfrei. Wie das Zertifikat nachträglich nch geändert werden kann habe ich auf die schnelle nicht gefunden
Gruss Michi
Hallo,
Wenn ich versucht einen Server hinzufügen bekomme ich immer einen „Access was denied to…“.
Ich verwende den Dom Admin für den Zugriff.
Muss da noch was gemacht werden?
Danke und Grüße
Michael
Kann ich so bestätigen, 2012R2 mit WMF 5.1, kein DC, Exchange oder vergleichbar…Installation auf diesem System nicht möglich !
Hallo,
also bei mir klappt das schon mal nicht.
W2k12R2 trotz update auf WMF Version 5.1
Diese Software wird von diesem Betriebssystem nicht unterstützt.
Ideen?