トラステッド起動仮想マシンは、Azure Backupの拡張ポリシーを使用する必要がありました。Standard ポリシーの使用は、まだプレビューということです。
拡張ポリシーの方ができることは多いのですが、コストもかかると思います。本稿執筆時点では、確かにEnhancedのみが指定できます。
Azure Updatesなどにて、正式リリースされたら改めて確認する予定です。
トラステッド起動仮想マシンは、Azure Backupの拡張ポリシーを使用する必要がありました。Standard ポリシーの使用は、まだプレビューということです。
拡張ポリシーの方ができることは多いのですが、コストもかかると思います。本稿執筆時点では、確かにEnhancedのみが指定できます。
Azure Updatesなどにて、正式リリースされたら改めて確認する予定です。
Windows Admin Center 2410 (WAC 2410と略す)に付属するPowerShellモジュールであるMicrosoft.WindowsAdminCenter.Configurationに含まれるコマンドレット名とSYNOPSISを抽出したく、まず下図のとおりコマンドを実行しました。
出力させたファイルの一部を下記に添付します。NAME
Add-WACCertificates
SYNOPSIS
[PLACEHOLDER] Adds the saved certificates used by GW to this server.
SYNTAX
Add-WACCertificates [-ExitWithErrorCode] [<CommonParameters>]
DESCRIPTION
Add the certficates whose thumprints are saved in appsettings.json to this node. The file paths for the .cer files
will also be available in settings.json.
補足)Get-Helpで説明をうまく出力できなかったコマンドレットが複数ありました。
Get-Helpコマンドレットを使っているので、その書式どおりです。とはいえここからSYNOPSISだけコピー&ペーストするのは効率が悪いですね。
そこで表題の通り、Visual Studio CodeからGitHub Copilotを使ってみました。プロンプトを微調整して指定した(配下を直下と指定しなおした)ものが下記です。
良い感じのコードを生成してくれました。出力結果をソートするようにプロンプトで指定すればなおよかったようです。上記画面の左下に抽出結果も出ています。念のため抽出結果の抜粋を下記に貼ります。Name Synopsis
---- --------
Add-WACCertificates [PLACEHOLDER] Adds the saved certificates used by GW to this server.
Add-WACSetupStartMenuShortcut Adds a start menu shortcut to the "WindowsAdminCenterSetup" executable.
Add-WACSideloadSite Add WAC sideload site.
標記の件でメールが届きました。
公式の通知は、upgrade-to-standard-sku-public-ip-addresses-in-azure-by-30-september-2025-basic-sku-will-be-retired です。今年つまり、2025年9月30日にAzure Public IP Address Basic SKUがリタイヤします。
移行のガイダンスが出ています。
Basic パブリック IP アドレスの Standard SKU へのアップグレード - ガイダンス
さて、肝心のPublic IP Address Basic SKUは、どこで使っているのかを調べました。
結果として、VPN Gatewayで使用していました。
Standard SKUへのアップグレードが推奨されているものの、関連付けられていると変更できないようですね。Basic パブリック IP アドレスの Standard SKU へのアップグレード - ガイダンス を改めて確認したところ、まだStandard SKUへの移行パスは未提供です。今後、移行パスが提供されてから改めてアップグレードを試みます。
Windows Server 2025 Pay-as-you-goとWAC in Azure その1では、Windows Server 2025 Pay-as-you-goの有効化しました。これによりWAC in Azureのライセンス要件を満足できました。本稿では、WAC in Azureの有効化を解説します。
まず拡張がないことを確認しておきます。
「Windows Admin Ceter (プレビュー)」をクリックして、「設定」をクリックして、セットアップを進めます。拡張が入りつつあります。拡張の作成が成功しました。「Windows Admin Center管理者ログイン」のロールを権限割り当てしてください。(手順は省略します)ロールの権限割り当てが完了するとメッセージが消えます。この状態で、「接続」クリックします。WAC in Azureにて接続できました。WAC in AzureゆえWAC機能拡張は、追加できません。が、サーバーマネージャーは一通り使えます。
以上、2回に分けて解説しました。ご参考になれば幸いです。
Azure Arc対応サーバーにしたオンプレミス側のサーバーで、WAC in Azureを有効にすると警告メッセージが出るようになっています。
メッセージある通りSA権か従量課金制(Pay-as-you-go)が必要なので、Windows Server 2025 Pay-as-you-goを準備することとしました。インストール時に下記をまず下記赤枠を選択してOSセットアップを完了させます。
OSセットアップが完了したら、Azure Arcに登録します。システムトレイのアイコンから進めるのがわかりやすいです。
Azure Arcの構成ウィザードが起動したら、次に進めます。
「Azureにサインイン」か「コードの生成」で認証します。次の画面でEntra IDテナント(画面上は、Azure Active Directoryテナント)を選択するのですが、ここでエラー発生。。。
数回繰り返したのですが、ここでエラーになったまま。ということで数時間後に改めて再トライ。今度はうまくいきました。次の画面で「従量課金制」をチェックして次に進めます。登録が進行中です。当方の環境では、上記から数分かからずに登録完了しました。下図赤枠の通り、登録完了を確認できました。ライセンスを確認したところ、従量課金制のアクティブ化が進行中でした。待っている間に、OS側のライセンスを確認します。OS側は認証されていました。しばらく待つとAzure側の従量課金制もアクティベートが完了しました。
以上で、WAC in Azureを使うためのライセンス要件を満たすことができました。次回は、WAC in Azureの有効化を見ていきます。その2につづく。
※Windows Admin Centerは、WACと略します。
Windows Admin Center 2410で接続リストをエクスポートおよびインポートするには、
Microsoft.WindowsAdminCenter.ConnectionTools
にあるコマンドレットを使います。コマンドレット名が変わりました。エクスポートとインポートという組み合わせは、WAC 2311と変わりません。
Export-WACConnection [-Endpoint] <Uri> [[-FileName] <String>] [[-Credentials] <PSCredential>] [-AccessKey] <String> [<CommonParameters>]
アクセスキーは、WACからコピーします。「アクセスキーを表示する」をチェックすると、2時間使えるアクセスキーが表示されます。これをコピーしておきます。
今度は、WAC 2310の接続リストをインポートすべく、接続リストのファイルを用意しました。共有接続へ追加する内容にしています。
Import-WACConnection [-Endpoint] <Uri> [[-Credentials] <PSCredential>] [-FileName] <String> [-Prune] [-AccessKey] <String> [<CommonParameters>]
実行したところエラー。
このWACサーバーでTLS接続が失敗している旨、メッセージが出ていますね。。。は、まだ自己署名証明書のままでした。アクセスキーが同一であることを確認できるかと。正規の証明書を用意してから、再試行しました。ブラウザーで証明書の警告が消えていることを確認しつつ、アクセスキーをコピーしました。
気のせいか一度失敗したのですが、リトライかけたところうまくインポートできました。無事に共有接続リストに追加されていました。Windows Admin CenterをWACと略して、以降の内容を記します。
WAC 2311までは、設定からWACを選択して、変更を進めるとインストールウィザードをre-runできました。インストール時のパラメーターはこの操作で変更できたわけです。インストール時のパラメーターには、HTTPS証明書の指定(拇印, Thumbprint)が含まれました。
それでは、WAC 2410ではどうでしょうか。まず、設定からWACを選択しても変更は選べず、アンインストールになるだけです。(画面キャプチャでは、WAC V2表記です)
以上のことからWAC 2410では、WAC 2311までのようにインストール時のパラメーターを変更できません。ではどうするのか。ここでWAC 2410から大量に増えたPowerShellコマンドレットの出番ということになりそうです。
WAC 2410からの証明書入れ替えについて関連するPowerShellコマンドレットを探してみました。まずWAC 2410のPowerShellモジュールは、下記のものがあります。
まずWACが作成した自己署名証明書で、WACが開いていること(アクセスできていること)を確認していました。
証明書が入れ替わったはずですが、WACは開かず。。。
証明書の作成方法を誤ったかと思い作り直したり、指定方法を誤ったかと思い指定方法を変えてみましたが、効果なし。Add-WACCertificatesを使うのも違うようでした。一度、Set-WACCertificateSubjectNameにより自己署名証明書へ戻しました。WAC 2311で使っていた証明書の拇印を指定する方法を念のため採用してみました(結果としてこれは指定方法の変更に過ぎず、入れ替えを完全に行うという観点ではなかったです)。なお拇印を指定する場合は、"で囲んではダメです、念のため。
色々調べていたところ、Windows Admin Center v2.4 will not use SAN Cert にあたりました。その中にパーミッションが云々とあったため、
Set-WACCertificateAclを実行してみたらどうだろうと、実行してみました。そこまでの画面が下記です。まだ自己署名証明書を使ってることになっており、念のためWACのサービスを再起動してみました。証明書の警告も消えて、指定した証明書に変わりました。その後、アンインストールののち再インストール、別サーバーにWAC 2410へのインストールを通して、下記のやり方で証明書の入れ替えが可能であることを確認しました。