L’approccio all’accesso e alla gestione dei sistemi si è evoluto in modo significativo, siamo passati dalle connessioni VPN all’accesso diretto e alla sincronizzazione dei nostri dati con i fornitori cloud. Tuttavia noi professionisti IT abbiamo ancora bisogno di una soluzione per gestire i nostri server.
In passato la gestione dei server spesso comportava investimenti in strumenti di gestione RDP per accedere e amministrare in modo sicuro i server. Questo approccio include principalmente molti costi di licenza.
Per risolvere questi problemi e semplificare i processi di gestione dei server Microsoft ha creato Windows Admin Center: una soluzione progettata per semplificare le attività di amministrazione dei server e migliorare l’efficienza operativa.
Oggi vedremo come gestire i server abilitati per Azure Arc con Windows Admin Center e come abilitare automaticamente l’estensione Windows Admin Center su tutti i server ibridi.
Cos’è Windows Admin Center?
WAC è uno strumento web che potremmo definire l’evoluzione di MMC. Possiamo fare una distinzione tra Windows Admin Center Gateway e Windows Admin Center Extension.
Il primo può essere ospitato nel tuo ambiente on-premises per gestire in modo sicuro tutti i tuoi sistemi Windows (vedi anche Azure Stack HCI).
L’estensione di WAC può essere installata su virtual machine Azure e server abilitati per Azure Arc per la gestione autonoma tramite il portale Azure.
In particolare, dopo aver installato l’estensione di WAC sui server abilitati per Azure Arc, saremo in grado gestire in modo sicuro le macchine con un approccio ibrido, senza bisogno di una VPN, un indirizzo IP pubblico o altra connettività in ingresso alla mia macchina.
Una nota importante è che l’utilizzo di Azure Arc e dell’estensione Windows Admin Center non comporta alcun costo aggiuntivo.
Come implementare la soluzione?
Innanzitutto è necessario registrare il provider di risorse Microsoft.HybridConnectivity nella nostra sottoscrizione Azure con un utente che abbia almeno l’autorizzazione di collaboratore sulla sottoscrizione:
Connect-AzAccount
$subscriptionName = “sub-azurelab-001”
Set-AzContext -subscriptionname $subscriptionName
A questo punto possiamo registrare il nostro Resource Provider “Microsoft.HybridConnectivity”:
Register-AzResourceProvider -ProviderNamespace Microsoft.HybridConnectivity
Requisiti di rete
Non sono necessarie porte in entrata per utilizzare WAC, lo strumento, tramite l’agente Arc, è in grado di stabilire in modo sicuro una connessione della sessione proxy inversa con il servizio Azure Arc in uscita.
La macchina ibrida deve avere accesso a Internet in uscita, o regola della porta in uscita che consente il traffico HTTPS, ai seguenti endpoint:
– *service.waconazure.com
– pas.windows.net
– *.servicebus.windows.net
Mentre il server di gestione su cui è in esecuzione deve avere accesso a Internet tramite la porta 443.