2026年5月4日月曜日

Windows Server 2025日本語版だと、Windows Admin Center 2511 2.6.6.18へアップグレードできない?!

Windows Server 2025英語版だと、Windows Admin Center 2511 2.6.6.11へアップグレードできます。下記がファイルのプロパティにある詳細タブで確認したバージョンです。

このファイルを起動すると、セットアップウィザードが表示されます。
セットアップ完了しましたので、
Web UIを開くと、アップグレードされていま。

これが、日本語版だとアップグレードできないようなのです。下記がファイルのプロパティにある詳細タブで確認したバージョンです。

このファイルを起動すると、下記のメッセージが出てしまいます。
アップグレード元は、高可用性構成ではなく、通常インストールです。。。

製品チームにフィードバックしてみました。


WinRM over HTTPSとWindows Admin Center

Windows Admin Center(以降、WACと略します。)のセットアップウィザードにおいて、管理対象への接続をWinRM over HTTPSへ指定する方法があります。

管理対象でWinRM over HTTPSを構成するには、管理対象に証明書のインストールした上で、

HTTPS 用に WINRM を構成する方法

に沿って構成します。実際の構成は、上記に記載の通り、下記を実行します。

winrm quickconfig -transport:https

上記のとおり構成されていれば、HTTPS用のリスナーが増えています。

しかしこれだけでは不足してます。試したり調べた結果としては、下記が必要です。

  1. Windows Defender Firewallにて5986/tcpの開放が必要です。既定では、WinRM over HTTP用である5985のルールしかないです。
  2. 証明書のサブジェクト(おそらくSAN)も管理対象のホスト名、FQDNに沿っている必要があります。証明書にはFQDNだけ指定した場合、ホスト名で接続するとエラーになります。(後ほど画面を貼ります)
シンプルに確認したかったので、FQDNをサブジェクトとSANに指定した証明書がインストール済みのWindows Admin Center自体で確認しました。管理対象への接続をWinRM over HTTPSとする方法としては、
  • 前述の通り、セットアップウィザードの途中で設定する
  • セットアップ後にSet-WACWinRmOverHttpsを用いて有効化
    WinRM over HTTPからWinRM over HTTPSへ切り替えることしかできず、設定変更は不可逆です。Set-WACWinRmOverHttpsは、-Enabledと有効するオプションのみで、逆がないのです。$falseなど試してみましたが、効きませんでした。
があります。
今回は、WACをアンインストールし、再インストール時にセットアップウィザードにてWinRM over HTTPSを指定しました。ここで、接続確認しても、管理対象にはつながりません。前述の通り、WinRM over HTTP用のWindows Defender Firewallルールしかないためです。
よってWinRM over HTTPS用の5986/tcpの開放ルールを作りました。

証明書は、FQDNで構成したと前に述べましたが、ホスト名で管理対象につなぐとエラーになります。

接続リストのFQDNを追加後、
接続すると、問題無くつながります。
補足ですが、管理対象への接続をWinRM over HTTPSと指定したWACは、WinRM over HTTPのみとなっている管理対象には接続できません。まず接続リストへの追加時に警告が出ます。
そもそも証明書も用意していないので、HTTPS用リスナーも未構成です。Windows Defender Firewallルールも無いため、結果的に接続もできません。

管理対象への接続をWinRM over HTTPと指定したWACは、WinRM over HTTPSを有効化した管理対象にも接続できます。これは、HTTPSリスナーではなく、HTTPリスナーを使用するためです。前述の通り、HTTPSリスナーとHTTPリスナーがある故です。

2026年4月19日日曜日

Azure Migrateの解体

移行が終わったら、Azure Migrateの移行元と移行先のアプライアンス、Azure Migrateプロジェクトは、不要になります。下記の公式資料を参照しています。

プロジェクトを作成して管理する - プロジェクトを削除する

ただアプライアンスの関連付け解除などあまり細かく書いてないようにも思います。こういうやり方もあるとご理解いただけると助かります。

※解体から時間がたっております。画像中の日時が本年2月ごろです。

今回の解体対象は、下記のプロジェクトです。

VMwareとAzure Localそれぞれにアプライアンスがあります。
エージェントレスでしたので、エージェントの登録は無です。
評価を削除しておくこととします。
VMware側アプライアンスを削除します。
Azure Local側アプライアンスを削除します。
Azure Local側アプライアンスのログインが外れたことを確認できました。

VMware側アプライアンスから、移行先のAzure Localアプライアンス資格情報を削除します。

VMware側アプライアンスから、エージェントレス用資格情報を削除します。今回はワークグループ用の資格情報のみが対象です。
Azureにログイン必要とあるのに、「ログイン中」になっていたので、画面をリロードして状況を確認します。
「ログイン中」から「構成中」に変わりました。

アプライアンスの関連付けをクリアできたと思いますので、Azure Migrateプロジェクトを削除します。

スクロールダウンして、Azure Migrateプロジェクト名を入力して削除を実行します。
確認ダイアログで、「削除」をクリックして続行します。
削除完了。
「最新の情報に更新」行うとプロジェクトがなくなりました。
リソースグループを削除しようとしましたが、エラー。
あちこちにロックオブジェクトがある確認しながら、あった場合は削除していきます。
最後の画像は、リソースグループの削除エラーが残っております。。。
リソースグループ内のオブジェクトを改めて削除します。
「削除」を入力して削除を実行します。
確認ダイアログで、「削除」をクリックして続行します。
削除中。
削除完了。
この後、リソースグループを削除しておきます。

VMware側アプライアンスをシャットダウン後、削除します。

確認ダイアログで、「削除」をクリックして続行します。
削除完了
Azure Local側アプライアンスをシャットダウン後、削除します。フェールオーバークラスターマネージャーからまず削除します。
画像を取り忘れましたが、Hyper-Vマネージャーから削除し、CSVからもディスクと仮想マシンフォルダーを削除すれば、終了ですね。

2026年4月18日土曜日

Windows Admin Center version 2511の新しいビルド 2.6.6.18

いろいろございまして、

Windows Admin Center version 2511 is now generally available!

を改めて見直しました。引用しますが、冒頭に下記の文言が追記されております。。。

April 9th, 2026: The Windows Admin Center installer has been updated to build number 2.6.6.18. This build includes an update to the Cluster manager extension that addresses a known issue and no other functionality changes. The HA deployment scripts and associated documentation have also been updated. 

known issureのリンクをクリックすると、

ボリューム ツールでの誤った削除

にアクセスできました。文面を引用します。

クラスター マネージャーのバージョンが 5.2.6 未満のWindows Admin Centerのインスタンスでは、ボリュームの削除操作で問題が発生する可能性があります。データ損失を防ぐには、クラスター マネージャー拡張機能をバージョン 5.2.6 に更新するか、バージョン 2511 ビルド 2.6.6.18 以降Windows Admin Center使用していることを確認します。 クラスター マネージャー拡張機能が更新されない限り、Windows Admin Centerでボリュームを削除しないでください。

ということです。。。Windows Admin Center 2511 ビルド 2.6.6.18に上げたほうが良いですね。

もう一つ、高可用性スクリプトが更新されたとのこと。これは別途試してみます(前回試したときにうまく動いていないので)。

OpenSSH for Windows Server 2025 その4 ローカルユーザーのパスワード認証

ADドメインユーザーではなく、ローカルユーザーを試してみます。

Windows Server および Windows 用の OpenSSH Server の構成 - AllowGroups、AllowUsers、DenyGroups、DenyUsers

を参照し、AllowUsersにローカルユーザーを追加しました(事前にローカルユーザーは作成済み)。sshdサービスも再起動します。


パスワード認証を試したところ、上手くいきました。

キーベース認証を試行していないことを思い出したので、別途確認します。

※何か権限設定を書き忘れているような気もするので、確認予定です。書き忘れがあれば別途追記します。