Exportar (0) Imprimir
Expandir Tudo

Implantar o Windows PowerShell Web Access

Atualizado: novembro de 2012

Aplica-se a: Windows Server 2012

O Windows PowerShell® Web Access é um novo recurso do Windows Server® 2012 que atua como gateway do Windows PowerShell. Ele fornece um console do Windows PowerShell baseado na Web e direcionado a um computador remoto. Ele permite aos profissionais de TI executar comandos e scripts do Windows PowerShell a partir de um console do Windows PowerShell em um navegador da Web, sem necessidade de instalar o Windows PowerShell, software de gerenciamento remoto ou plug-in de navegador no dispositivo cliente. Para executar o console do Windows PowerShell baseado na Web, basta um gateway do Windows PowerShell Web Access devidamente configurado e um navegador de dispositivo cliente que dê suporte a JavaScript® e aceite cookies.

Exemplos de dispositivos clientes: laptops, computadores pessoais não usados para trabalho, computadores emprestados, tablets, quiosques Web, computadores que não executam sistemas operacionais baseados em Windows e navegadores de celulares. Os profissionais de TI podem realizar tarefas essenciais de gerenciamento em servidores remotos baseados em Windows a partir de dispositivos com acesso a uma conexão com a Internet e um navegador da Web.

Depois de instalar e configurar o gateway, os usuários podem acessar um console do Windows PowerShell usando um navegador da Web. Quando os usuários abrem o site seguro do Windows PowerShell Web Access, eles podem executar um console do Windows PowerShell baseado na Web após autenticação bem-sucedida.

O processo de instalação e configuração do Windows PowerShell Web Access inclui três etapas:

  1. Etapa 1: instalando o Windows PowerShell Web Access

  2. Etapa 2: configurando o gateway

  3. Etapa 3: configurando as regras de autorização e a segurança do site

Antes de você instalar e configurar o Windows PowerShell Web Access, recomendamos a leitura deste tópico e do artigo Usar o Console do Windows PowerShell baseado na Web, que descreve como os usuários entram no console baseado na Web e aponta algumas das limitações e diferenças no console. Os usuários finais do console baseado na Web devem ler o artigo Usar o Console do Windows PowerShell baseado na Web, mas não precisam ler este tópico.

Este tópico não fornece diretrizes detalhadas para operações de Servidor Web (IIS). Ele contém apenas as etapas necessárias para configurar o gateway do Windows PowerShell Web Access, como descrito aqui. Para obter mais informações sobre como configurar e proteger sites no IIS, consulte os recursos da documentação do IIS em Consulte também a seção .

O diagrama a seguir mostra como o Windows PowerShell Web Access funciona.

Diagrama de Acesso via Web do Windows PowerShell

Neste tópico:

O Windows PowerShell Web Access requer que o Servidor Web (IIS), o .NET Framework 4.5 e o Windows PowerShell 3.0 estejam em execução no servidor no qual você deseja executar o gateway. Você pode instalar o Windows PowerShell Web Access em um servidor que execute o Windows Server 2012 usando o Assistente de Adição de Funções e Recursos no Gerenciador do Servidor ou cmdlets de implantação do Windows PowerShell para Gerenciador do Servidor. Quando você instalar o Windows PowerShell Web Access usando o Gerenciador do Servidor ou seus cmdlets de implantação, as funções e os recursos necessários serão automaticamente adicionados como parte do processo de instalação.

O Windows PowerShell Web Access permite que usuários remotos acessem computadores em sua organização usando o Windows PowerShell em um navegador da Web. Embora o Windows PowerShell Web Access seja uma ferramenta de gerenciamento avançada e conveniente, o acesso baseado na Web impõe riscos à segurança e deve ser configurado da maneira mais segura possível. Recomendamos que os administradores que configuram o gateway do Windows PowerShell Web Access usem as camadas de segurança disponíveis, as regras de autorização baseada em cmdlets incluídas no Windows PowerShell Web Access e as camadas de segurança disponíveis no Servidor Web (IIS) e em aplicativos de terceiros. Esta documentação inclui exemplos desprotegidos, recomendados apenas para ambientes de teste, além de exemplos recomendados para implantações seguras.

O Windows PowerShell Web Access dá suporte aos navegadores da Internet a seguir. Embora os navegadores móveis não tenham suporte oficial, muitos podem ser executados no console do Windows PowerShell baseado na Web. É provável que outros navegadores que aceitam cookies, executam JavaScript e abrem sites HTTPS funcionam, mas não foram oficialmente testados.

  • Windows® Internet Explorer® para Microsoft Windows® 8.0, 9.0, e 10.0

  • Mozilla Firefox® 10.0.2

  • Google Chrome™ 17.0.963.56m para Windows

  • Apple Safari® 5.1.2 para Windows

  • Apple Safari 5.1.2 para Mac OS®

  • Windows Phone 7 e 7.5

  • Navegador Google Android WebKit 3.1 Android 2.2.1 (Kernel 2.6)

  • Apple Safari para iPhone com sistema operacional 5.0.1

  • Apple Safari para iPad 2 com sistema operacional 5.0.1

Para usar o console do Windows PowerShell Web Access baseado na Web, os navegadores devem executar os procedimentos a seguir.

  • Permitir cookies do site do gateway do Windows PowerShell Web Access.

  • Ser capazes de abrir e ler páginas HTTPS.

  • Abrir e executar sites que usam JavaScript.

Você pode instalar o gateway do Windows PowerShell Web Access em um servidor que execute o Windows Server 2012 usando um dos métodos a seguir.

  1. Se o Gerenciador do Servidor já estiver aberto, vá para a próxima etapa. Se o Gerenciador do Servidor ainda não estiver aberto, abra-o de uma das seguintes maneiras.

    • Na área de trabalho do Windows, inicie o Gerenciador do Servidor clicando em Gerenciador do Servidor na barra de tarefas do Windows.

    • Na tela Iniciar, clique em Gerenciador do Servidor.

  2. No menu Gerenciar, clique em Adicionar Funções e Recursos.

  3. Na página Selecionar tipo de instalação, selecione Instalação baseada em função ou recurso. Clique em Avançar.

  4. Na página Selecionar servidor de destino, escolha um servidor no pool de servidores ou um VHD offline. Para selecionar um VHD offline como servidor de destino, primeiro selecione o servidor no qual deseja montar o VHD e selecione o arquivo VHD. Para obter informações sobre como adicionar servidores ao pool de servidores, consulte a Ajuda do Gerenciador do Servidor. Após selecionar o servidor de destino, clique em Avançar.

  5. Na página Selecionar recursos do assistente, expanda Windows PowerShell e selecione Windows PowerShell Web Access.

  6. O sistema solicitará a adição dos recursos obrigatórios, como o .NET Framework 4.5 e os serviços de função do Servidor Web (IIS). Adicione os recursos obrigatórios e continue.

    noteObservação
    A instalação do Windows PowerShell Web Access usando o Assistente de Adição de Funções e Recursos também instala o Servidor Web (IIS), inclusive o snap-in Gerenciador do IIS. O snap-in e outras ferramentas de gerenciamento do IIS são instalados por padrão quando o Assistente de Adição de Funções e Recursos é usado. Se você instalar o Windows PowerShell Web Access usando cmdlets do Windows PowerShell, como descrito no procedimento a seguir, as ferramentas de gerenciamento não serão adicionadas por padrão.

  7. Na página Confirmar seleções de instalação, se os arquivos de recursos do Windows PowerShell Web Access não estiverem armazenados no servidor de destino selecionado na etapa 4, clique em Especificar um caminho de origem alternativo e forneça o caminho para os arquivos de recursos. Caso contrário, clique em Instalar.

  8. Depois que você clicar em Instalar, a página Progresso da instalação exibirá o progresso, os resultados e as mensagens da instalação, como avisos, falhas ou as etapas de configuração pós-instalação necessárias ao Windows PowerShell Web Access. Depois que o Windows PowerShell Web Access for instalado, será solicitado que você examine o arquivo Leiame, que contém instruções de configuração básicas e necessárias para o gateway. Essas Etapa 2: configurando o gateway também estão incluídas neste documento. O caminho para o arquivo Leiame é C:\Windows\Web\PowerShellWebAccess\wwwroot\README.txt.

  1. Execute um dos procedimentos a seguir para abrir uma sessão do Windows PowerShell com direitos de usuário elevados.

    • Na área de trabalho do Windows, clique com o botão direito do mouse no Windows PowerShell na barra de tarefas e clique em Executar como Administrador.

    • Na tela Iniciar do Windows, clique com o botão direito do mouse em Windows PowerShell e clique em Executar como Administrador.

    noteObservação
    No Windows PowerShell 3.0, não é preciso importar o módulo de cmdlet do Gerenciador do Servidor para a sessão do Windows PowerShell antes de executar os cmdlets que fazem parte do módulo. Um módulo é importado automaticamente durante a primeira execução de um cmdlet que faça parte do módulo. Além disso, os cmdlets do Windows PowerShell não diferenciam maiúsculas de minúsculas.

  2. Digite o seguinte e pressione Enter, onde computer_name representa um computador remoto no qual você deseja instalar o Windows PowerShell Web Access, se aplicável. O parâmetro Restart reinicia automaticamente os servidores de destino, se necessário.

    Install-WindowsFeature –Name WindowsPowerShellWebAccess -ComputerName <computer_name> -IncludeManagementTools -Restart
    
    noteObservação
    A instalação do Windows PowerShell Web Access usando cmdlts do Windows PowerShell não adiciona ferramentas de gerenciamento do Servidor Web (IIS) por padrão. Para instalar as ferramentas de gerenciamento no mesmo servidor que o gateway do Windows PowerShell Web Access, adicione o parâmetro IncludeManagementTools ao comando de instalação (como fornecido nesta etapa). Se você estiver gerenciando o site do Windows PowerShell Web Access por um computador remoto, instale o snap-in Gerenciador do IIS instalando as Ferramentas de Administração de Servidor Remoto no computador no qual você deseja gerenciar o gateway.

    Para instalar funções e recursos em um VHD offline, adicione os parâmetros ComputerName e VHD. O parâmetro ComputerName contém o nome do servidor em que será montado o VHD, e o parâmetro VHD contém o caminho para o arquivo VHD no servidor especificado.

    Install-WindowsFeature –Name WindowsPowerShellWebAccess –VHD <path> -ComputerName <computer_name> -IncludeManagementTools -Restart
    
  3. Quando a instalação for concluída, verifique se o Windows PowerShell Web Access foi instalado nos servidores de destino executando o cmdlet Get-WindowsFeature em um servidor de destino, em um console do Windows PowerShell que foi aberto com direitos do usuário elevados. Também é possível verificar se o Windows PowerShell Web Access foi instalado no console do Gerenciador do Servidor selecionando um servidor de destino na página Todos os Servidores e exibindo o bloco Funções e Recursos do servidor selecionado. Você também pode exibir o arquivo Leiame do Windows PowerShell Web Access.

  4. Depois que o Windows PowerShell Web Access for instalado, será solicitado que você examine o arquivo Leiame, que contém instruções de configuração básicas e necessárias para o gateway. Essas instruções de instalação também estão incluídas na seção a seguir, Etapa 2: configurando o gateway. O caminho para o arquivo Leiame é C:\Windows\Web\PowerShellWebAccess\wwwroot\README.txt.

O cmdlet Install-PswaWebApplication é uma maneira rápida de configurar o Windows PowerShell Web Access. Embora seja possível adicionar o parâmetro UseTestCertificate ao cmdlet Install-PswaWebApplication para instalar um certificado SSL autoassinado para fins de teste, isso não é seguro. Para um ambiente de produção seguro, sempre use um certificado SSL válido assinado por uma AC (autoridade de certificação). Os administradores podem substituir o certificado de teste por um certificado assinado de sua preferência usando o console do Gerenciador do IIS.

Você pode concluir a configuração do aplicativo Web Windows PowerShell Web Access executando o cmdlet Install-PswaWebApplication ou seguindo as etapas de configuração baseada em GUI no Gerenciador do IIS. Por padrão, o cmdlet instala o aplicativo Web, o pswa (e um pool de aplicativos para ele, o pswa_pool), no contêiner Site Padrão, como mostrado no Gerenciador do IIS. Se você desejar, pode instruir o cmdlet a alterar o contêiner do site padrão do aplicativo Web. O Gerenciador do IIS oferece opções de configuração disponíveis para aplicativos Web, como alteração do número da porta ou do certificado SSL (Secure Sockets Layer).

securitySegurança Observação
Recomendamos enfaticamente que os administradores configurem o gateway para usar um certificado válido assinado por uma CA.

Siga estas instruções para configurar o gateway do Windows PowerShell Web Access usando o cmdlet Install-PswaWebApplication.

  1. Execute uma das etapas a seguir para abrir uma sessão do Windows PowerShell.

    • Na área de trabalho do Windows, clique com o botão direito do mouse em Windows PowerShell na barra de tarefas.

    • Na tela Iniciar, clique em Windows PowerShell.

  2. Digite o seguinte e pressione Enter.

    Install-PswaWebApplication -UseTestCertificate

    securitySegurança Observação
    O parâmetro UseTestCertificate só deve ser usado em um ambiente de teste privado. Para um ambiente de produção seguro, recomendamos usar um certificado válido assinado por uma AC.

    Quando o cmdlet é executado, o aplicativo Web Windows PowerShell Web Access é instalado dentro do contêiner Site Padrão do IIS. O cmdlet cria a infraestrutura necessária para executar o Windows PowerShell Web Access no site padrão, https://<nome_servidor>/pswa. Para instalar o aplicativo Web em outro site, forneça o nome do site adicionando o parâmetro WebSiteName. Para alterar o nome do aplicativo Web (o padrão é pswa), adicione o parâmetro WebApplicationName.

    As configurações a seguir são feitas executando o cmdlet. Você pode alterá-las manualmente no console do Gerenciador do IIS, se desejado.

    • Path: /pswa

    • ApplicationPool: pswa_pool

    • EnabledProtocols: http

    • PhysicalPath: %windir%/Web/PowerShellWebAccess/wwwroot

    Exemplo: Install-PswaWebApplication –webApplicationName myWebApp –useTestCertificateNeste exemplo, o site resultante para Windows PowerShell Web Access é https://< nome_servidor>/myWebApp.

    noteObservação
    Você não poderá fazer logon até que todos os usuários tenham obtido acesso ao site adicionando regras de autorização. Para obter mais informações, consulte Etapa 3: configurando as regras de autorização e a segurança do site.

  1. Execute uma das etapas a seguir para abrir uma sessão do Windows PowerShell.

    • Na área de trabalho do Windows, clique com o botão direito do mouse em Windows PowerShell na barra de tarefas.

    • Na tela Iniciar, clique em Windows PowerShell.

  2. Digite o seguinte e pressione Enter.

    Install-PswaWebApplication

    As configurações de gateway a seguir são feitas executando o cmdlet. Você pode alterá-las manualmente no console do Gerenciador do IIS, se desejado. Também é possível especificar valores para os parâmetros WebsiteName e WebApplicationName do cmdlet Install-PswaWebApplication.

    • Path: /pswa

    • ApplicationPool: pswa_pool

    • EnabledProtocols: http

    • PhysicalPath: %windir%/Web/PowerShellWebAccess/wwwroot

  3. Abra o console do Gerenciador do IIS seguindo um destes procedimentos.

    • Na área de trabalho do Windows, inicie o Gerenciador do Servidor clicando em Gerenciador do Servidor na barra de tarefas do Windows. No menu Ferramentas no Gerenciador do Servidor, clique em Gerenciador do IIS (Serviços de Informações da Internet).

    • Na tela Iniciar, clique em Gerenciador do Servidor.

  4. No painel de árvore do Gerenciador do IIS, expanda o nó do servidor no qual o Windows PowerShell Web Access está instalado até que a pasta Sites fique visível. Expanda a pasta Sites.

  5. Selecione o site no qual você instalou o aplicativo Web Windows PowerShell Web Access. No painel Ações, clique em Associações.

  6. Na caixa de diálogo Associações do Site, clique em Adicionar.

  7. Na caixa de diálogo Adicionar Associação do Site, no campo Tipo, clique em https.

  8. No campo Certificado SSL, selecione o certificado assinado no menu suspenso. Clique em OK. Consulte Para configurar um certificado SSL no Gerenciador do IIS neste tópico para obter mais informações sobre como obter um certificado.

    O aplicativo Web Windows PowerShell Web Access agora está configurado para usar seu certificado SSL assinado. Você pode acessar o Windows PowerShell Web Access abrindo https://<nome_servidor>/pswa em uma janela do navegador.

    noteObservação
    Você não poderá fazer logon até que todos os usuários tenham obtido acesso ao site adicionando regras de autorização. Para obter mais informações, consulte Etapa 3: configurando as regras de autorização e a segurança do site.

As instruções nesta seção referem-se à instalação do aplicativo Web Windows PowerShell Web Access em um subdiretório do seu site (não no diretório raiz). Esse procedimento é o equivalente baseado em GUI das ações executadas pelo cmdlet Install-PswaWebApplication. Esta seção também inclui instruções sobre como usar o Gerenciador do IIS para configurar o gateway do Windows PowerShell Web Access como um site raiz.

  1. Abra o console do Gerenciador do IIS seguindo um destes procedimentos.

    • Na área de trabalho do Windows, inicie o Gerenciador do Servidor clicando em Gerenciador do Servidor na barra de tarefas do Windows. No menu Ferramentas no Gerenciador do Servidor, clique em Gerenciador do IIS (Serviços de Informações da Internet).

    • Na tela Iniciar do Windows, digite qualquer parte do nome Gerenciador do IIS (Serviços de Informações da Internet). Clique no atalho quando ele for exibido nos resultados de Aplicativos.

  2. Crie um novo pool de aplicativos para o Windows PowerShell Web Access. Expanda o nó do servidor de gateway no painel de árvore do Gerenciador do IIS, selecione Pools de Aplicativos e clique em Adicionar Pool de Aplicativos no painel Ações.

  3. Adicione um novo pool de aplicativos com o nome pswa_pool ou forneça outro nome. Clique em OK.

  4. No painel de árvore do Gerenciador do IIS, expanda o nó do servidor no qual o Windows PowerShell Web Access está instalado até que a pasta Sites fique visível. Selecione a pasta Sites.

  5. Clique com o botão direito do mouse no site (por exemplo, Site Padrão) ao qual você deseja adicionar o site do Windows PowerShell Web Access e clique em Adicionar Aplicativo.

  6. No campo Alias, digite pswa ou forneça outro alias. O alias vira o nome do diretório virtual. Por exemplo, o pswa na URL a seguir representa o alias especificado nesta etapa: https://<nome_servidor>/pswa.

  7. No campo Pool de Aplicativos, selecione o pool de aplicativos criado na etapa 3.

  8. No campo Caminho físico, procure o local do aplicativo. Você pode usar a localização padrão, %windir%/Web/PowerShellWebAccess/wwwroot. Clique em OK.

  9. Siga as etapas no procedimento Para configurar um certificado SSL no Gerenciador do IIS neste tópico.

  10. Etapa opcional de segurança: Com o site selecionado no painel de árvore, clique duas vezes em Configurações de SSL no painel de conteúdo. Selecione Exigir SSL e, no painel Ações, clique em Aplicar. Opcionalmente, no painel Configurações de SSL, você pode exigir que os usuários que se conectem ao site do Windows PowerShell Web Access tenham certificados cliente. Os certificados de cliente ajudam a verificar a identidade de um usuário de dispositivo cliente. Para obter mais informações sobre como a exigência de certificados cliente pode aumentar a segurança do Windows PowerShell Web Access, consulte Segurança neste tópico.

  11. Abra uma sessão de navegador em um dispositivo cliente. Para obter mais informações sobre navegadores e dispositivos com suporte, consulte Suporte a navegadores e dispositivos clientes neste documento.

  12. Abra o novo site do Windows PowerShell Web Access, https://< nome_servidor_gateway>/pswa.

    O navegador exibirá a página de entrada do console do Windows PowerShell Web Access.

    noteObservação
    Você não poderá fazer logon até que todos os usuários tenham obtido acesso ao site adicionando regras de autorização.

  13. Em uma sessão do Windows PowerShell, aberta com direitos do usuário elevados (Executar como Administrador), execute o script a seguir, no qual application_pool_name representa o nome do pool de aplicativos criado na etapa 3, para conferir ao pool de aplicativos direitos de acesso ao arquivo de autorização.

    $applicationPoolName = "<application_pool_name>"
    $authorizationFile = "C:\windows\web\powershellwebaccess\data\AuthorizationRules.xml"
    c:\windows\system32\icacls.exe $authorizationFile /grant ('"' + "IIS AppPool\$applicationPoolName" + '":R') > $null
    

    Para exibir os direitos de acesso existentes relativos ao arquivo de autorização, execute o comando a seguir:

    c:\windows\system32\icacls.exe $authorizationFile
    

  1. Abra o console do Gerenciador do IIS seguindo um destes procedimentos.

    • Na área de trabalho do Windows, inicie o Gerenciador do Servidor clicando em Gerenciador do Servidor na barra de tarefas do Windows. No menu Ferramentas no Gerenciador do Servidor, clique em Gerenciador do IIS (Serviços de Informações da Internet).

    • Na tela Iniciar do Windows, digite qualquer parte do nome Gerenciador do IIS (Serviços de Informações da Internet). Clique no atalho quando ele for exibido nos resultados de Aplicativos.

  2. No painel de árvore do Gerenciador do IIS, expanda o nó do servidor no qual o Windows PowerShell Web Access está instalado até que a pasta Sites fique visível. Selecione a pasta Sites.

  3. No painel Ações, clique em Adicionar Site.

  4. Digite um nome para o site, por exemplo, Windows PowerShell Web Access.

  5. Um pool de aplicativos será criado automaticamente para o novo site. Para usar outro pool de aplicativos, clique em Selecionar para selecionar um pool de aplicativos a ser associado ao novo site. Selecione o pool de aplicativos alternativo na caixa de diálogo Selecionar Pool de Aplicativos e clique em OK.

  6. Na caixa de texto Caminho físico, navegue até %windir%/Web/PowerShellWebAccess/wwwroot.

  7. No campo Tipo da área Associação, selecione https.

  8. Atribua um número de porta a um site que ainda não seja usado por outro site ou aplicativo. Para localizar portas abertas, você pode executar o comando netstat em uma janela do Prompt de Comando. O número de porta padrão é 443.

    Altere a porta padrão se outro site já estiver usando 443 ou se tiver outros motivos relativos à segurança para alterar esse número. Se outro site em execução no seu servidor de gateway estiver usando a porta selecionada, um aviso será exibido quando você clicar em OK na caixa de diálogo Adicionar Site. Use uma porta não utilizada para executar o Windows PowerShell Web Access.

  9. Opcionalmente, se necessário para sua organização, especifique um nome de host que faça sentido para a organização e para os usuários, como www.contoso.com. Clique em OK.

  10. Para um ambiente de produção mais seguro, recomendamos enfaticamente fornecer um certificado válido assinado por uma AC. Forneça um certificado SSL, pois os usuários só podem se conectar ao Windows PowerShell Web Access através de um site HTTPS. Consulte Para configurar um certificado SSL no Gerenciador do IIS neste tópico para obter mais informações sobre como obter um certificado.

  11. Clique em OK para fechar a caixa de diálogo Adicionar Site.

  12. Em uma sessão do Windows PowerShell, aberta com direitos do usuário elevados (Executar como Administrador), execute o script a seguir, no qual application_pool_name representa o nome do pool de aplicativos criado na etapa 4, para conferir ao pool de aplicativos direitos de acesso ao arquivo de autorização.

    $applicationPoolName = "<application_pool_name>"
    $authorizationFile = "C:\windows\web\powershellwebaccess\data\AuthorizationRules.xml"
    c:\windows\system32\icacls.exe $authorizationFile /grant ('"' + "IIS AppPool\$applicationPoolName" + '":R') > $null
    

    Para exibir os direitos de acesso existentes relativos ao arquivo de autorização, execute o comando a seguir:

    c:\windows\system32\icacls.exe $authorizationFile
    
  13. Com o novo site selecionado no painel de árvore do Gerenciador do IIS, clique em Iniciar no painel Ações para iniciar o site.

  14. Abra uma sessão de navegador em um dispositivo cliente. Para obter mais informações sobre navegadores e dispositivos com suporte, consulte Suporte a navegadores e dispositivos clientes neste documento.

  15. Abra o novo site do Windows PowerShell Web Access.

    Como o site raiz aponta para a pasta Windows PowerShell Web Access, o navegador exibirá a página de entrada do Windows PowerShell Web Access quando você abrir https://< nome_servidor_gateway>. Não será preciso adicionar /pswa ao URL.

    noteObservação
    Você não poderá fazer logon até que todos os usuários tenham obtido acesso ao site adicionando regras de autorização.

  1. No painel da árvore Gerenciador do IIS, selecione o servidor no qual o Windows PowerShell Web Access está instalado.

  2. No painel de conteúdo, clique duas vezes em Certificados de Servidor.

  3. No painel Ações, siga um dos procedimentos a seguir. Para obter mais informações sobre como configurar certificados de servidor no IIS, consulte Configurando certificados de servidor no IIS 7.

    • Clique em Importar para importar um certificado existente válido de um local da sua rede.

    • Clique em Criar Solicitação de Certificado para solicitar um certificado de uma AC, como VeriSign™, Thawte ou GeoTrust®. O nome comum do certificado deve corresponder ao cabeçalho do host na solicitação. Por exemplo, se o navegador do cliente solicitar http://www.contoso.com/, o nome comum também deverá ser http://www.contoso.com/. Esta é a opção mais segura e recomendada para fornecer um certificado ao gateway do Windows PowerShell Web Access.

    • Clique em Criar um Certificado Autoassinado para criar um certificado que você possa usar imediatamente e que possa ser assinado posteriormente pela AC, se desejado. Especifique um nome amigável para o certificado autoassinado, por exemplo, Windows PowerShell Web Access. Essa opção não é considerada segura e é recomendada somente para um ambiente de testes privado.

  4. Depois de criar ou obter um certificado, selecione o site ao qual o certificado é aplicado (por exemplo, Site Padrão) no painel de árvore do Gerenciador do IIS e clique em Associações no painel Ações.

  5. Na caixa de diálogo Adicionar Associação do Site, adicione uma associação https ao site, caso ainda nenhuma seja exibida. Se você não estiver usando um certificado autoassinado, especifique o nome do host da etapa 3 deste procedimento. Se estiver usando um certificado autoassinado, esta etapa não será necessária.

  6. Selecione o certificado obtido ou criado na etapa 3 deste procedimento e clique em OK.

Depois que o Windows PowerShell Web Access for instalado e o gateway configurado, os usuários poderão abrir a página de entrada em um navegador, mas só poderão entrar depois que o administrador do Windows PowerShell Web Access conceder a eles acesso explicitamente. O controle de acesso do Windows PowerShell Web Access é gerenciado por meio de um conjunto de cmdlets do Windows PowerShell descritos na tabela a seguir. Não há uma GUI comparável para adicionar ou gerenciar regras de autorização. Para obter mais informações detalhadas sobre os cmdlets do Windows PowerShell Web Access, consulte os tópicos da Ajuda sobre cmdlets vinculados na tabela a seguir ou consulte o tópico principal, Cmdlets do Windows PowerShell Web Access.

Os administradores podem definir de 0 a n regras de autenticação para o Windows PowerShell Web Access. A segurança padrão é restritiva, não permissiva. Se não houver regras de autenticação, significa que nenhum usuário tem acesso a coisa alguma.

As regras de autenticação do Windows PowerShell Web Access são regras de lista branca. Cada regra é uma definição de uma conexão entre usuários, computadores de destino e configurações de sessão específicas do Windows PowerShell (também referenciadas como pontos de extremidade ou runspaces) em computadores específicos.

securitySegurança Observação
Um usuário só precisa de uma regra para obter acesso. Se um usuário receber acesso a um computador com acesso completo a linguagem ou acesso somente a cmdlets de gerenciamento remoto do Windows PowerShell, via console baseado na Web, o usuário poderá fazer logon (ou saltar) em outros computadores conectados ao primeiro computador de destino. A maneira mais segura de configurar o Windows PowerShell Web Access é permitir aos usuários acesso apenas às configurações de sessão restritas (também chamadas pontos de extremidade ou runspaces), que permitem a eles realizar tarefas específicas que normalmente precisam ser executadas remotamente.

 

Nome Descrição Parâmetros

Add-PswaAuthorizationRule

Adiciona uma nova regra de autorização ao conjunto de regras de autorização do Windows PowerShell Web Access.

  • ComputerGroupName

  • ComputerName

  • ConfigurationName

  • RuleName

  • UserGroupName

  • UserName

Remove-PswaAuthorizationRule

Remove uma regra de autorização específica do Windows PowerShell Web Access.

  • Id

  • RuleName

Get-PswaAuthorizationRule

Retorna um conjunto de regras de autorização do Windows PowerShell Web Access. Quando é usado sem parâmetros, o cmdlet retorna todas as regras.

  • Id

  • RuleName

Test-PswaAuthorizationRule

Avalia as regras de autorização para determinar se uma solicitação específica de acesso a configurações de usuário, computador ou sessão foi autorizada. Por padrão, se nenhum parâmetro for adicionado, o cmdlet avaliará todas as regras de autorização. Adicionando parâmetros, os administradores podem especificar uma regra de autorização ou um subconjunto de regras para testar.

  • nome_do_computador

  • ConfigurationName

  • RuleName

  • UserName

Os cmdlets anteriores criam um conjunto de regras de acesso que são usadas para autorizar um usuário no gateway do Windows PowerShell Web Access. As regras são diferentes das listas de controle de acesso (ACLs) no computador de destino e fornecem uma camada adicional de segurança para acesso à Web. A seção a seguir contém mais detalhes sobre segurança.

Se os usuários não puderem passar por nenhuma das camadas de segurança anteriores, eles receberão uma mensagem genérica de "acesso negado" na janela do navegador. Embora os detalhes de segurança sejam registrador no servidor do gateway, os usuários finais não recebem informações sobre quantas camadas de segurança eles ultrapassaram, ou em qual camada ocorreu a falha de logon ou autenticação.

Para obter mais informações sobre como configurar regras de autorização, consulte Configurando regras de autorização neste tópico.

O modelo de segurança do Windows PowerShell Web Access possui quatro camadas entre um usuário final do console baseado na Web e um computador de destino. Os administradores do Windows PowerShell Web Access podem adicionar camadas de segurança por meio de configuração adicional no console do Gerenciador do IIS. Para obter mais informações sobre como proteger sites no console do Gerenciador do IIS, consulte Configurar a segurança do Servidor Web (IIS 7). Para obter mais informações sobre as práticas recomendadas do IIS e sobre como evitar ataques de negação de serviço, consulte Práticas recomendadas para evitar ataques DoS/de negação de serviço. Um administrador também pode adquirir e instalar outros softwares comerciais de autenticação.

A tabela a seguir descreve as quatro camadas de segurança entre os usuários finais e os computadores de destino.

 

Ordem Camada Descrição

1

Recursos de segurança do Servidor Web (IIS), como autenticação de certificado de cliente

Os usuários do Windows PowerShell Web Access sempre devem fornecer um nome de usuário e uma senha para autenticar suas contas no gateway. Entretanto, os administradores do Windows PowerShell Web Access também podem habilitar ou desabilitar a autenticação opcional de certificados cliente (consulte a etapa 10 de Para usar o Gerenciador do IIS a fim de configurar um gateway em um site existente neste documento). O recurso opcional de certificado de cliente exige que os usuários finais tenham um certificado de cliente válido (além de seus nomes de usuário e senhas) e faz parte da configuração do Servidor Web (IIS). Quando a camada de certificados cliente estiver habilitada, a página de entrada do Windows PowerShell Web Access solicitará que os usuários forneçam certificados válidos antes que suas credenciais de entrada sejam avaliadas. A autenticação de certificados clientes verifica automaticamente o certificado de cliente.

Se um certificado válido não for encontrado, o Windows PowerShell Web Access informará os usuários a respeito, para que eles possam fornecer o certificado. Se um certificado cliente válido for encontrado, o Windows PowerShell Web Access abrirá a página de entrada para que os usuários forneçam seus respectivos nomes de usuário e senhas.

Este é um exemplo de configurações de segurança adicionais oferecidas pelo Servidor Web (IIS). Para obter mais informações sobre outros recursos de segurança do IIS, consulte Configurar a segurança do Servidor Web (IIS 7).

2

Autenticação de gateway baseada em formulários do Windows PowerShell Web Access

A página de entrada do Windows PowerShell Web Access requer um conjunto de credenciais (nome de usuário e senha) e oferece aos usuários a opção de fornecer outras credenciais para o computador de destino. Se o usuário não fornecer credenciais alternativas, o nome de usuário primário e a respectiva senha usados para conexão com o gateway também serão utilizados para se conectar ao computador cliente.

As credenciais necessárias são autenticadas no gateway do Windows PowerShell Web Access. Essas credenciais devem ser contas de usuário válidas no servidor de gateway local do Windows PowerShell Web Access ou no Active Directory®.

Depois que um usuário for autenticado no gateway, o Windows PowerShell Web Access verificará as regras de autorização para confirmar se o usuário tem acesso ao computador de destino solicitado. Após a autorização bem-sucedida, as credenciais do usuários são passadas para o computador de destino.

3

Regras de autorização do Windows PowerShell Web Access

Depois que um usuário for autenticado no gateway, o Windows PowerShell Web Access verificará as regras de autorização para confirmar se o usuário tem acesso ao computador de destino solicitado. Após a autorização bem-sucedida, as credenciais do usuários são passadas para o computador de destino.

Essas regras serão avaliadas apenas depois que um usuário for autenticado pelo gateway e antes de ser autenticado em um computador de destino.

4

Autenticação de destino e regras de autorização

A camada final de segurança do Windows PowerShell Web Access é a própria configuração de segurança do computador de destino. Os usuários devem ter os direitos de acesso apropriados configurados no computador de destino e nas regras de autorização do Windows PowerShell Web Access para executar um console do Windows PowerShell baseado na Web que afete um computador de destino via Windows PowerShell Web Access.

Essa camada oferece os mesmos mecanismos de segurança que avaliariam tentativas de conexão se usuários tentassem criar uma sessão remota do Windows PowerShell com um computador de destino de dentro do Windows PowerShell executando os cmdlets Enter-PSSession ou New-PSSession.

Por padrão, o Windows PowerShell Web Access usa o nome de usuário principal e a respectiva senha para autenticação no gateway e no computador de destino. A página de entrada baseada na Web, em uma seção intitulada Configurações opcionais de conexão, oferece a opção de fornecer outras credenciais para o computador de destino, caso necessário. Se o usuário não fornecer credenciais alternativas, o nome de usuário primário e a respectiva senha usados para conexão com o gateway também serão utilizados para se conectar ao computador cliente.

As regras de autorização podem ser usadas para permitir que os usuários acessem uma configuração de sessão específica. Você pode criar configurações de sessão ou runspaces restritos para o Windows PowerShell Web Access, e permitir que usuários específicos se conectem apenas a configurações de sessão específicas quando entrarem no Windows PowerShell Web Access. Você pode usar ACLs (listas de controle de acesso) para determinar quais usuários têm acesso a pontos de extremidade específicos e restringir ainda mais o acesso ao ponto de extremidade para um conjunto específico de usuários, usando as regras de autorização descritas nesta seção. Para obter mais informações sobre runspaces restritos, consulte Runspaces restritos no MSDN.

Provavelmente os administradores querem a mesma regra de autorização para usuários do Windows PowerShell Web Access que já estejam definidas no ambiente de gerenciamento remoto do Windows PowerShell. O primeiro procedimento nesta seção descreve como adiciona uma regra de autorização segura que concede acesso a um usuário (que faz logon para gerenciar um computador) em uma única configuração de sessão. O segundo procedimento descreve como remover uma regra de autorização que não é mais necessária.

Se você pretende usar configurações de sessão personalizadas para permitir que usuários específicos trabalhem apenas dentro de runspaces restritos no Windows PowerShell Web Access, crie as configurações de sessão personalizadas antes de adicionar regras de autorização que façam referência a elas. Não é possível usar os cmdlets do Windows PowerShell Web Access para criar configurações de sessão personalizadas. Para obter mais informações sobre como criar configurações de sessão personalizadas, consulte o tópico sobre arquivos de configuração de sessão no MSDN.

Os cmdlets do Windows PowerShell Web Access dão suporte a um caractere curinga, o asterisco ( * ). Não há suporte aos caracteres-curinga com cadeias. Use um asterisco pro propriedade (usuários, computadores ou configurações de sessão).

  1. Execute um dos procedimentos a seguir para abrir uma sessão do Windows PowerShell com direitos de usuário elevados.

    • Na área de trabalho do Windows, clique com o botão direito do mouse no Windows PowerShell na barra de tarefas e clique em Executar como Administrador.

    • Na tela Iniciar do Windows, clique com o botão direito do mouse em Windows PowerShell e clique em Executar como Administrador.

  2. Etapa opcional para restringir o acesso dos usuários por meio de configurações de sessão: verifique se as configurações de sessão que você deseja usar em suas regras já existem. Se elas ainda não foram criadas, siga as instruções sobre como criar configurações de sessão no ´artigo sobre arquivos de configuração de sessão no MSDN.

  3. Digite o seguinte e pressione Enter.

    Add-PswaAuthorizationRule –UserName <domain\user | computer\user> -ComputerName <computer_name> -ConfigurationName <session_configuration_name>
    

    Essa regra de autorização permite que um usuário específico acesse um computador na rede ao qual tipicamente tem acesso, com acesso a uma configuração de sessão específica, voltada para as necessidades típicas de script e cmdlet do usuário. No exemplo a seguir, um usuário nomeado JSmith no domínio Contoso ganha acesso para gerenciar o computador Contoso_214 e usa uma configuração de sessão nomeada NewAdminsOnly.

    Add-PswaAuthorizationRule –UserName Contoso\JSmith -ComputerName Contoso_214 -ConfigurationName NewAdminsOnly
    
  4. Verifique se a regra foi criada executando o cmdlet Get-PswaAuthorizationRule.

noteObservação
Para saber como usar regras de autorização de outras maneiras para conceder acesso a usuários e ajudar a proteger o ambiente do Windows PowerShell Web Access, consulte Outros exemplos de cenários de regras de autorização neste tópico.

  1. Se uma sessão do Windows PowerShell ainda não estiver aberta, consulte a etapa 1 de Para adicionar uma regra de autorização não restritiva nesta seção.

  2. Digite o seguinte e pressione Enter, onde ID da regra representa o número da ID exclusiva que você deseja remover.

    Remove-PswaAuthorizationRule -ID <ID da regra>
    

    De forma alternativa, se você não souber o número da ID, mas souber o nome amigável da regra que deseja remover, poderá obter o nome da regra e redirecioná-la para o cmdlet Remove-PswaAuthorizationRule para remover a regra, como mostrado no seguinte exemplo: Get-PswaAuthorizationRule -RuleName <nome da regra> | Remove-PswaAuthorizationRule.

    noteObservação
    Você não precisará confirmar se deseja excluir a regra de autorização especificada; a regra será excluída quando você pressionar Enter. Verifique se deseja remover a regra de autorização antes de executar o cmdlet Remove-PswaAuthorizationRule.

Toda sessão do Windows PowerShell usa uma configuração de sessão. Se não houver nenhuma configuração especificada para uma sessão, o Windows PowerShell usará a configuração de sessão interna padrão do Windows PowerShell, chamada Microsoft.PowerShell. A configuração de sessão padrão inclui todos os cmdlets disponíveis em um computador. Os administradores podem restringir o acesso a todos os computadores definindo uma sessão de configuração com um runspace restrito (um intervalo limitado de cmdlets e tarefas que seus usuários finais podem executar). Um usuário com acesso a um computador com acesso à linguagem completa ou somente aos cmdlets de gerenciamento remoto do Windows PowerShell poderá se conectar a outros computadores conectados ao primeiro computador. A definição de um runspace restrito pode evitar que usuários acessem outros computadores a partir do runspace permitido do Windows PowerShell e aumentará a segurança do seu ambiente do Windows PowerShell Web Access. A configuração de sessão pode ser distribuída (por meio de Política de Grupo) entre todos os computadores que os administradores desejam tornar acessíveis através do Windows PowerShell Web Access. Para obter mais informações sobre configurações de sessão, consulte o artigo sobre configurações de sessão. Veja a seguir alguns exemplos desse cenário.

  • Um administrador cria um ponto de extremidade, chamado PswaEndpoint, com um runspace restrito. Em seguida, ele cria uma regra, *,*,PswaEndpoint, e distribui o ponto de extremidade entre outros computadores. A regra permite o acesso de todos os usuários a todos os computadores com o ponto de extremidade PswaEndpoint. Se essa for a única regra de autorização definida no conjunto de regras, os computadores sem esse ponto de extremidade não poderão ser acessados.

  • O administrador criou um ponto de extremidade com um runspace restrito chamado PswaEndpoint e deseja restringir o acesso a usuários específicos. O administrador cria um grupo de usuários chamado Level1Support e define a seguinte regra: Level1Support,*,PswaEndpoint. A regra concede acesso a todos os usuários no grupo Level1Support a todos os computadores com a configuração PswaEndpoint. De modo semelhante, o acesso pode ser restrito a um conjunto específico de computadores.

  • Alguns administradores concedem a certos usuários mais acesso do que outros. Por exemplo, um administrador cria dois grupos de usuários: Admins e BasicSupport. O administrador também cria um ponto de extremidade com um runspace restrito chamado PswaEndpoint e define duas regras: Admins,*,* e BasicSupport,*,PswaEndpoint. A primeira regra fornece a todos os usuários do grupo Admin acesso a todos os computadores, e a segunda regra fornece a todos os usuários do grupo BasicSupport acesso apenas aos computadores com PswaEndpoint.

  • Um administrador configurou um ambiente de teste privado e deseja permitir que todos os usuários da rede autorizados acessem todos os computadores na rede aos quais têm acesso normalmente, com acesso a todas as configurações de sessão que acessam tipicamente. Como esse é um ambiente de teste privado, o administrador cria uma regra de autorização que não é segura. O administrador executa o cmdlet Add-PswaAuthorizationRule * * *, que usa o caractere curinga * para representar todos os usuários, todos os computadores e todas as configurações. Essa regra equivale ao seguinte: Add-PswaAuthorizationRule –UserName * -ComputerName * -ConfigurationName *.

    securitySegurança Observação
    Essa regra não é recomendada em um ambiente seguro. Ela ignora a camada de segurança de regras de autorização fornecida pelo Windows PowerShell Web Access.

  • Um administrador deve permitir que os usuários se conectem a computadores de destino em um ambiente que inclua tanto grupos de trabalho quanto domínios, onde os computadores de grupos de trabalho sejam ocasionalmente usados para se conectar a computadores de destino em domínios, e os computadores em domínios sejam ocasionalmente usados para se conectar a computadores de destino em grupos de trabalho. O administrador tem um servidor de gateway, PswaServer, em um grupo de trabalho; e o computador de destino srv1.contoso.com está em um domínio. O usuário Carlos é um usuário local autorizado tanto no servidor de gateway de grupo de trabalho quanto no computador de destino. Seu nome de usuário no servidor de grupo de trabalho é carlosLocal e seu nome de usuário no computador de destino é contoso\carlos. Para autorizar o acesso de Carlos a srv1.contoso.com, o administrador adiciona a regra a seguir.

    Add-PswaAuthorizationRule –userName PswaServer\chrisLocal –computerName srv1.contoso.com –configurationName Microsoft.PowerShell
    
    O exemplo da regra anterior autentica Carlos no servidor de gateway e depois autoriza seu acesso a srv1. Na página de entrada, Carlos deve fornecer um segundo conjunto de credenciais na área Configurações opcionais de conexão (contoso\carlos). O servidor de gateway usa o conjunto adicional de credenciais para efetuar a autenticação do usuário no computador de destino, srv1.contoso.com.

    No cenário anterior, o Windows PowerShell Web Access só estabelece uma conexão bem-sucedida com o computador de destino quando as etapas a seguir são executadas com êxito e quando ele é autorizado por pelo menos uma regra de autorização.

    1. Autenticação no servidor de gateway de grupo de trabalho adicionando um nome de usuário no formato nome_servidor\nome_usuário à regra de autorização

    2. Autenticação no computador de destino usando credenciais alternativas fornecidas na página de entrada, na área Configurações opcionais de conexão

    noteObservação
    Se o gateway e os computadores de destino estiverem em domínios ou grupos de trabalho diferentes, uma relação de confiança deverá ser estabelecida entre os dois computadores de grupo de trabalho, entre os dois domínios ou entre o grupo de trabalho e o domínio. Essa relação não pode ser configurada usando cmdlets de regras de autorização do Windows PowerShell Web Access. As regras de autorização não definem uma relação de confiança entre computadores. Elas só podem autorizar usuários a se conectar a computadores de destino e a configurações de sessão específicos. Para obter mais informações sobre como configurar uma relação de confiança entre diferentes domínios, consulte Criando relações de confiança entre domínios e florestas. Para obter mais informações sobre como adicionar computadores de grupo de trabalho a uma lista de hosts confiáveis, consulte Gerenciamento remoto com o Gerenciador do Servidor.

As regras de autorização são armazenadas em um arquivo XML. Por padrão, o nome do caminho do arquivo XML é %windir%\Web\PowershellWebAccess\data\AuthorizationRules.xml.

O caminho para o arquivo XML de regras de autorização é armazenado no arquivo powwa.config, encontrado em %windir%\Web\PowershellWebAccess\data. O administrador pode alterar a referência ao caminho padrão em powwa.config de acordo com preferências ou requisitos. O fato de o administrador poder alterar o local do arquivo permite que muitos gateways do Windows PowerShell Web Access usem as mesmas regras de autorização, caso essa configuração seja necessária.

Por padrão, o Windows PowerShell Web Access limita um usuário a três sessões ao mesmo tempo. Você pode editar o arquivo web.config do aplicativo Web no Gerenciador do IIS para dar suporte a outro número de sessões por usuário. O caminho para o arquivo web.config é $Env:Windir\Web\PowerShellWebAccess\wwwroot\Web.config.

Por padrão, o Servidor Web (IIS) é configurado para reiniciar o pool de aplicativos quando alguma configuração é editada. Por exemplo, o pool de aplicativos é reiniciado quando são feitas alterações no arquivo web.config. Como o Windows PowerShell Web Access usa estados de sessão na memória, usuários conectados a sessões do Windows PowerShell Web Access perdem suas sessões quando o pool de aplicativos é reiniciado.

As sessões do Windows PowerShell Web Access atingem tempo limite. Uma mensagem de tempo limite esgotado é exibida aos usuários conectados após 15 minutos de inatividade da sessão. Se o usuário não responder em até cinco minutos após a exibição dessa mensagem, a sessão será encerrada e o usuário será desconectado. Você pode alterar os períodos de tempo limite para sessões nas configurações do site no Gerenciador do IIS.

Depois que o Windows PowerShell Web Access é instalado e a configuração do gateway é concluída, como descrito neste tópico, o console do Windows PowerShell baseado na Web está pronto para uso. Para obter mais informações sobre como começar a usar o console baseado na Web, consulte Usar o Console do Windows PowerShell baseado na Web.

A tabela a seguir identifica alguns problemas comuns que os usuários podem enfrentar ao tentar se conectar a um computador remoto usando o Windows PowerShell Web Access. A tabela também inclui sugestões para resolver problemas.

 

Problema Possível causa e solução

Falha no logon

A falha pode ocorrer com base em um dos fatores a seguir.

  • Uma regra de autorização que concede ao usuário acesso ao computador (ou uma configuração de sessão específica no computador remoto) não existe. A segurança do Windows PowerShell Web Access é restritiva. Os usuários devem receber acesso explícito a computadores remotos usando regras de autorização. Para obter mais informações sobre como criar regras de autorização, consulte Etapa 3: configurando as regras de autorização e a segurança do site neste tópico.

  • O usuário não tem o acesso autorizado ao computador de destino. Isso é determinado pelas listas de controle de acesso (ACLs). Para obter mais informações, consulte “Entrando no Windows PowerShell Web Access” em Usar o Console do Windows PowerShell baseado na Web ou o Blog da equipe do Windows PowerShell.

    • O gerenciamento remoto do Windows PowerShell não deve estar habilitado no computador remoto. Verifique se ele está habilitado no computador ao qual o usuário está tentando se conectar. Para obter mais informações, consulte “Como configurar seu computador para comunicação remota” no artigo sobre requisitos de comunicação remota nos Tópicos da Ajuda sobre o Windows PowerShell.

Quando os usuários tentarem entrar no Windows PowerShell Web Access em uma janela do Internet Explorer, eles verão a página Erro Interno do Servidor ou o Internet Explorer deixará de responder. Esse problema é específico ao Internet Explorer.

Isso pode ocorrer com usuários que entraram com um nome de domínio que contém caracteres em chinês, ou quando um ou mais caracteres em chinês fazem parte do nome do servidor de gateway. Para solucionar esse problema, o usuário deve instalar e executar o Internet Explorer 10 e depois executar as etapas a seguir.

  1. Altere a configuração Modo de Documento do Internet Explorer para Padrões do IE10.

    1. Pressione F12 para abrir o console Ferramentas de Desenvolvimento.

    2. No Internet Explorer 10, clique em Modo do Navegador e selecione Internet Explorer 10.

    3. Clique em Modo de Documento e clique em Padrões do IE10.

    4. Pressione F12 novamente para abrir o console Ferramentas de Desenvolvimento.

  2. Desabilite a configuração automática de proxy.

    1. No Internet Explorer 10, clique em Ferramentas e clique em Opções da Internet.

    2. Na caixa de diálogo Opções da Internet, na guia Conexões, clique em Configurações da LAN.

    3. Desmarque a caixa de seleção Detectar automaticamente as configurações. Clique em OK e clique em OK novamente para fechar a caixa de diálogo Opções da Internet.

Não é possível conectar a um computador de grupo de trabalho remoto

Se o computador de destino for membro de um grupo de trabalho, use a sintaxe a seguir para fornecer seu nome de usuário e entrar no computador: <nome_grupo de trabalho>\<nome_usuário>

Não é possível encontrar as ferramentas de gerenciamento do Servidor Web (IIS), embora a função esteja instalada

Se você instalar o Windows PowerShell Web Access usando o cmdlet Install-WindowsFeature, as ferramentas de gerenciamento não serão instaladas, a menos que o parâmetro IncludeManagementTools seja adicionado ao cmdlet. Por exemplo, consulte Para instalar o Windows PowerShell Web Access usando cmdlets do Windows PowerShell neste tópico. Você pode adicionar o console do Gerenciador do IIS e outras ferramentas de gerenciamento do IIS de que precisa selecionando as ferramentas em uma sessão do Assistente de Adição de Funções e Recursos direcionada ao servidor de gateway. O Assistente de Adição de Funções e Recursos é aberto no Gerenciador do Servidor.

O site do Windows PowerShell Web Access não está acessível

Se o recurso IE ESC (Configuração de Segurança Aprimorada do Internet Explorer) estiver habilitado, você poderá adicionar o site do Windows PowerShell Web Access à lista de sites confiáveis ou desabilitar IE ESC. Você pode desabilitar IE ESC na página das propriedades do servidor local no Gerenciador do Servidor.

A mensagem de erro a seguir é exibida durante uma tentativa de conexão quando o servidor de gateway é o computador de destino e um grupo de trabalho: Falha de autorização. Verifique se você está autorizado a se conectar com o computador de destino.

Quando o servidor de gateway também é o servidor de destino, e está em um grupo de trabalho, especifique o nome do usuário, o nome do computador e o nome do grupo de usuários como mostrado na tabela a seguir. Não use um ponto final (.) sozinho para representar o nome do computador.

 

Cenário Parâmetro UserName Parâmetro UserGroup Parâmetro ComputerName Parâmetro ComputerGroup

O servidor de gateway está em um domínio

Nome_servidor\nome_usuário, Localhost\nome_usuário ou .\nome_usuário

Nome_servidor\grupo_usuários, Localhost\grupo_usuários ou .\grupo_usuários

Nome totalmente qualificado do servidor de gateway ou Localhost

Nome_servidor\grupo_computadores, Localhost\grupo_computadores ou .\grupo_computadores

O servidor de gateway está em um grupo de trabalho

Nome_servidor\nome_usuário, Localhost\nome_usuário ou .\nome_usuário

Nome_servidor\grupo_usuários, Localhost\grupo_usuários ou .\grupo_usuários

Nome do servidor

Nome_servidor\grupo_computadores, Localhost\grupo_computadores ou .\grupo_computadores

Entre em um servidor de gateway como computador de destino usando credenciais formatadas conforme uma das maneiras a seguir.

  • Nome_servidor\nome_usuário

  • Localhost\nome_usuário

  • .\nome_usuário

Uma SID (ID de segurança) é exibida em uma regra de autorização, em vez da sintaxe nome_usuário/computer_name

A regra não é mais válida ou a consulta aos Serviços de Domínio Active Directory falhou. Uma regra de autorização geralmente não é válida em cenários onde o servidor de gateway já esteve em um grupo de trabalho, mas depois ingressou em um domínio.

Não é possível entrar em um computador de destino especificado em regras de autorização como endereço IPv6 com um domínio.

As regras de autorização não dão suporte a endereços IPv6 no formato de nome de domínio. Para especificar um computador de destino usando um endereço IPv6, use o endereço IPv6 original (que contém dois-pontos) na regra de autorização. Tanto domínios quanto endereços IPv6 numéricos (com dois-pontos) têm suporte como nome do computador de destino na página de entrada do Windows PowerShell Web Access, mas não em regras de autorização. Para obter mais informações sobre endereços IPv6, consulte Como funciona o IPv6.

Siga as etapas nesta seção para excluir o site e o aplicativo do Windows PowerShell Web Access usando o console do Gerenciador do IIS e depois desinstale o recurso Windows PowerShell Web Access. Antes de começar, notifique os usuários do console baseado na Web a respeito da remoção do site.

Antes de desinstalar o Windows PowerShell Web Access do servidor de gateway, execute o cmdlet Uninstall-PswaWebApplication para remover o site e os aplicativos Web do Windows PowerShell Web Access ou use o procedimento do Gerenciador do IIS, Para excluir o site e os aplicativos Web do Windows PowerShell Web Access usando o Gerenciador do IIS.

noteObservação
O cmdlet Uninstall-PSwaWebApplication não está disponível nesta versão do Windows Server 2012. Em vez disso, use o procedimento do Gerenciador do IIS, Para excluir o site e os aplicativos Web do Windows PowerShell Web Access usando o Gerenciador do IIS, para remover o site e aplicativos Web antes de desinstalar o recurso Windows PowerShell Web Access do servidor de gateway.

A desinstalação do Windows PowerShell Web Access não desinstala o IIS nem nenhum outro recurso instalado automaticamente porque o Windows PowerShell Web Access precisa deles para ser executado. O processo de desinstalação deixa instalados os recursos dos quais o Windows PowerShell Web Access dependia. É possível desinstalar esses recursos separadamente, se necessário.

  1. Execute uma das etapas a seguir para abrir uma sessão do Windows PowerShell.

    • Na área de trabalho do Windows, clique com o botão direito do mouse em Windows PowerShell na barra de tarefas.

    • Na tela Iniciar, clique em Windows PowerShell.

  2. Digite Uninstall-PswaWebApplication e pressione Enter.

  3. Se você estiver usando um certificado de teste, adicione o parâmetro DeleteTestCertificate ao cmdlet, como mostrado no exemplo a seguir.

    Uninstall-PswaWebApplication -DeleteTestCertificate
    

  1. Se o Gerenciador do Servidor já estiver aberto, vá para a próxima etapa. Se o Gerenciador do Servidor ainda não estiver aberto, abra-o de uma das seguintes maneiras.

    • Na área de trabalho do Windows, inicie o Gerenciador do Servidor clicando em Gerenciador do Servidor na barra de tarefas do Windows.

    • Na tela Iniciar, clique em Gerenciador do Servidor.

  2. No menu Gerenciar, clique em Remover Funções e Recursos.

  3. Na página Selecionar servidor de destino, selecione o servidor ou o VHD offline do qual deseja remover o recurso. Para selecionar um VHD offline, primeiro selecione o servidor no qual deseja montar o VHD e depois selecione o arquivo VHD. Após selecionar o servidor de destino, clique em Avançar.

  4. Clique em Avançar novamente para ignorar a página Remover recursos.

  5. Desmarque a caixa de seleção do Windows PowerShell Web Access e clique em Avançar.

  6. Na página Confirmar seleções de remoção, clique em Remover.

  7. Concluída a desinstalação, passe para o procedimento Para excluir o site e os aplicativos Web do Windows PowerShell Web Access usando o Gerenciador do IIS.

  1. Execute um dos procedimentos a seguir para abrir uma sessão do Windows PowerShell com direitos de usuário elevados. Se já houver uma sessão aberta, vá para a etapa seguinte.

    • Na área de trabalho do Windows, clique com o botão direito do mouse no Windows PowerShell na barra de tarefas e clique em Executar como Administrador.

    • Na tela Iniciar do Windows, clique com o botão direito do mouse em Windows PowerShell e clique em Executar como Administrador.

  2. Digite o seguinte e pressione Enter, onde computer_name representa um servidor remoto do qual você deseja remover o Windows PowerShell Web Access. O parâmetro –Restart reinicia automaticamente os servidores de destino quando exigido pela remoção.

    Uninstall-WindowsFeature –Name WindowsPowerShellWebAccess -ComputerName <computer_name> -Restart
    

    Para remover funções e recursos de um VHD offline, adicione os parâmetros -ComputerName e -VHD. O parâmetro -ComputerName contém o nome do servidor em que será montado o VHD, e o parâmetro -VHD contém o caminho para o arquivo VHD no servidor especificado.

    Uninstall-WindowsFeature –Name WindowsPowerShellWebAccess –VHD <path> -ComputerName <computer_name> -Restart
    
  3. Concluída a remoção, verifique se você removeu o Windows PowerShell Web Access abrindo a página Todos os Servidores no Gerenciador do Servidor, selecionando um servidor do qual você removeu o recurso e exibindo o bloco Funções e Recursos na página do servidor selecionado. Você também pode executar o cmdlet Get-WindowsFeature direcionado ao servidor selecionado (Get-WindowsFeature -ComputerName <computer_name>) para exibir uma lista de funções e recursos que estão instalados no servidor.

  4. Concluída a desinstalação, passe para o procedimento Para excluir o site e os aplicativos Web do Windows PowerShell Web Access usando o Gerenciador do IIS.

  1. Abra o console do Gerenciador do IIS seguindo um destes procedimentos. Se já estiver aberto, vá para a etapa seguinte.

    • Na área de trabalho do Windows, inicie o Gerenciador do Servidor clicando em Gerenciador do Servidor na barra de tarefas do Windows. No menu Ferramentas no Gerenciador do Servidor, clique em Gerenciador do IIS (Serviços de Informações da Internet).

    • Na tela Iniciar do Windows, digite qualquer parte do nome Gerenciador do IIS (Serviços de Informações da Internet). Clique no atalho quando ele for exibido nos resultados de Aplicativos.

  2. No painel da árvore Gerenciador do IIS, selecione o site executando o aplicativo Web Windows PowerShell Web Access.

  3. No painel Ações, em Gerenciar Site, clique em Parar.

  4. No painel de árvore, clique com o botão direito do mouse no aplicativo Web no site que está executando o aplicativo Web Windows PowerShell Web Access e clique em Remover.

  5. No painel de árvore, selecione Pools de Aplicativos, selecione a pasta do pool de aplicativos do Windows PowerShell Web Access, clique em Parar no painel Ações e clique em Remover no painel de conteúdo.

  6. Feche o Gerenciador do IIS.

    noteObservação
    O certificado não é excluído durante a desinstalação. Se você tiver criado um certificado autoassinado ou usado um certificado de teste e deseja removê-lo, exclua o certificado no Gerenciador do IIS.

Consulte também

Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários

Contribuições da comunidade

ADICIONAR
A Microsoft está realizando uma pesquisa online para saber sua opinião sobre o site do MSDN. Se você optar por participar, a pesquisa online lhe será apresentada quando você sair do site do MSDN.

Deseja participar?
Mostrar:
© 2014 Microsoft