Диспетчер задач отключен администратором. Как включить? Настройка удаленного управления с помощью диспетчера сервера

Ввести единую консоль управления сервером Windows Microsoft хотела еще с момента выпуска Windows Server 2008. Данная консоль управления получила название Server Manager , однако работать с ней было крайне неудобно. В Windows Server 2008 R2 консоль эту немного доработали, и часть операций управления сервером уже было удобно выполнять именно из нее. В Windows Server 2012 консоль управления Server Manager была существенно улучшена и доработана, причем, стоит отметить, данный инструмент управления сервером Windows стал действительно удобным и полезным.

По сути, консоль Server Manager является графической оберткой для генерации скриптов PowerShell (эта функционал не понаслышке знаком администраторам Exchange 2010). Например, в консоли управления AD — Active Directory Administrative Center появилась специальная панель — PowerShell History,в которой генерируются и отображаются скрипты, дублирующие действия администратора в GUI, и данный код можно использовать в дальнейшем для автоматизации некоторых задач по управлению параметрами и объектами Active Directory.

В новой консоли Server Manager появились следующие возможности :

  • Возможность одновременного управления несколькими серверами из одной консоли, и возможность группировки серверов
  • Возможность установки ролей и функций на удаленных серверах и отключенных виртуальных дисках (Vhd, )
  • Действия в консоли можно переводить в команды PowerShell
  • Возможность интеграции других инструментов управления в консоль
  • Мониторинг статуса всех подключенных серверов в одной панели (dashboard)

Консоль Server Manager запускается автоматически при входе на сервер и первое, что видит администратор – это панель Dashboard . На данной панели отображается текущее состояние серверов, подключенных к данной консоли Server Manager. В том случае, если наблюдались какие-либо проблемы с сервером или группой серверов, около элементов, требующих внимания администратора появляются красные значки (если присутствуют только зеленые элементы – все ОК).

В верхнем тулбаре окна располагаются несколько иконок и пункты меню: Manage, Tools, View и Help.

С помощью иконки Refresh можно вручную обновить информацию на панели Dashboard. Кроме того тут расположена иконка в виде флажка, если он красного цвета, то щелчок по нему покажет все обнаруженные на серверам проблемы.

В меню управления (Manage) присутствуют пункты Add Roles and Features, Remove Roles and Features (установка/удаление ролей и функций), Add servers (добавление серверов в группу управления), Create Group (создать группу серверов) и Server Manager Properties (настройки консоли Server Manager: периодичность обновления, автоматический запуск).

В правой панели содержаться следующие элементы: Dashboard, Local Server, All Servers и несколько групп серверов, созданных администратором. В центральной панели можно осуществить настройку локального сервера, управлять ролями и функциями и управлять группами серверов.

В разделе Local Server (локальный сервер) можно получить практически всю информацию о сервере, его ролях, событиях и службах. В свойствах локального сервера отображается такая информация, как имя компьютера, домен, настройки сети, версию ОС, параметры службы обновлений Windows, статус активации, параметры оборудования и временная зона.

В разделе All Servers содержится практически та же самая информация, что и у локального сервера, отличия в том, что из данного раздела можно просмотреть параметры сразу нескольких серверов.

В консоли можно создать несколько групп серверов по какому-либо признаку, например, “сервера филиала в Рязани”, все контроллеры домена, Exchange или Web сервера. Причем на данные сервера совсем не обязательно должна стоять Windows Server 2012, это могут быть и Windows 2008/R2/2003/R2, главное, чтобы на них был установлен и активирован пакет WinRM 3.0.

Добавить сервера в консоль можно с помощью соответствующего меню.

Щелкнув правой кнопкой по любому серверу в группе серверов, можно открыть меню, позволяющее запустить установку ролей, rdp клиент, открыть консоль управления сервером и т.д.

Служба администрирования задач и процессов Windows (диспетчер), как известно, является очень мощным средством отслеживания всех процессов, включая пользовательские и системные, инструментом устранения некоторых проблем, а также визуальным помощником в определении нагрузки на системные ресурсы. Но бывает и так, что пользователь вдруг ни с того ни с сего получает уведомление о том, что Диспетчер задач отключен администратором. Ладно, если его действительно отключил администратор локального компьютера или сети, а если терминал не имеет локального подключения, а пользователь сам, по идее, обладает правами администратора?

Почему возникает предупреждение «Диспетчер задач отключен администратором»?

Причин для появления такого сообщения может быть, сколько угодно. Прежде всего, это может быть связано с политикой безопасности, когда администратор компьютера или сети (сисадмин) отключает возможность его использования только для того, чтобы неопытный юзер, не дай бог, не завершил какие-либо жизненно важные системные процессы.

С другой стороны, если на терминале работает только один пользователь, то есть, сам администратор, тоже может возникнуть предупреждение, что Диспетчер задач отключен администратором. Windows 7, например, как и любая другая система, просто блокирует доступ к его основным функциям. Причем сразу совершенно непонятно, почему. Давайте рассмотрим основные методы решения этой проблемы.

Что делать в первую очередь, если Диспетчер задач отключен администратором (Windows всех версий)?

Для начала отметим, что паниковать явно не стоит. Проблема в большинстве случаев исправляется достаточно просто.

Если такая ситуация наблюдается на администраторском компьютере, очень может быть, что пользователь просто подхватил вирус (и это, кстати, очень частая ситуация). Как уже понятно, для ее исправления нужно запустить сканирование системы либо штатным антивирусом (углубленный анализ), либо портативной утилитой, либо средством проверки, запускаемым с диска или USB-носителя до старта самой «операционки». Однако, не всегда все так просто.

Включение Диспетчера в Windows XP

Рассмотрим в качестве одного из примеров ОС Windows XP при условии, что на одном терминале присутствует несколько учетных записей, и в данный момент пользователь работает в своем персональном сеансе без административных прав.

В данном случае при попытке запуска службы и появится уведомление «Диспетчер задач отключен администратором». Как включить этот процесс? Нет ничего проще. Для этого очень хорошо подходит утилита Windows XP Tweaker, которую можно найти в Интернете даже в виде портативной версии.

После запуска программы находим в левом поле утилит раздел «Защита», после чего справа откроется окно настроек системы. Если в поле запрета вызова Диспетчера стоит галочка, ее нужно просто убрать и сохранить изменения путем нажатия кнопки «Применить». После этого доступ к службе будет восстановлен. Если этого не произошло, и предупреждение «Диспетчер задач отключен администратором», появится снова, необходимо просто произвести перезагрузку компьютерного терминала.

Использование утилиты AVZ

Достаточно интересной и мощной является многозадачная утилита AVZ. Берем ту же ситуацию. У пользователя появляется уведомление, что Диспетчер задач отключен администратором. Как включить службу, используя AVZ? Практически так же, как и в прошлом случае.

Только здесь необходимо из меню «Файл» вызывать раздел восстановления настроек системы, а в окне процессов и служб поставить «птичку» напротив пункта «Разблокировка Диспетчера задач» (пункт 11). Доступ будет восстановлен даже без перезагрузки.

Кстати сказать, при помощи этой программы таким же методом можно разблокировать доступ к редактору системного реестра, который сисадмины частенько блокируют.

Использование клиента групповой политики

Теперь рассмотрим стандартное средство исправления ситуации, которое имеется в самой операционной системе. Это так называемый клиент групповой политики. Процесс, правда, выглядит несколько сложнее.

Итак, что делать, если Диспетчер задач отключен администратором в этом примере? Заходим в поле поиска, расположенное в главном меню «Пуск» и прописываем строку gpedit.msc, после чего в открывшемся клиенте слева обращаем внимание на раздел пользовательской конфигурации, в котором имеются подразделы административных шаблонов и системы. Справа в окне будет видна строка «Удаленный Диспетчер задач». После двойного клика на ней нужно выбрать либо параметр «Не задано», либо параметр «Отключить» (заметьте, параметр включения блокирует доступ к службе Диспетчера задач). Теперь просто сохраняем изменения, и доступ восстанавливается.

Включение службы в редакторе реестра

Приведем еще более сложную ситуацию, когда система информирует пользователя, что Диспетчер задач отключен администратором. Выходом из такой ситуации может стать вызов стандартного редактора системного реестра (при условии, что пользователь имеет к нему доступ). Если доступа нет, включить его можно при помощи утилиты AVZ, как это было описано выше.

В меню «Выполнить» прописываем regedit (или используем клавиши Win + R), а в реестре находим раздел System, запрятанный очень глубоко). Таких разделов может быть несколько, но использовать нужно именно тот, при клике на котором справа отобразится окно, содержащее строку Disable Task Manager (тип REG_DWORD). Поиск можно задать и по ключевой строке, так будет быстрее. Двойной клик на строке вызывает установленное значение. Если служба отключена, это будет «0». Как уже понятно, его нужно исправить на «1» и нажать кнопку «OK».

Использование командной строки

Напоследок, еще один, наверное, самый сложный для рядового пользователя вариант отключения уведомлений, сигнализирующих, что Диспетчер задач отключен администратором.

В этом примере необходимо в командной строке, запущенной от имени Администратора, прописать значение cmd. В окне редактора прописываем следующее: «REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System», через пробел «/v», затем еще раз через пробел «DisableTaskMgr», еще один пробел и параметр «/t», далее «REG_DWORD» и опять через пробел «/d 0 /f» (все команды без кавычек). Должно получиться как картинке.

После этого нажимается клавиша Enter (ввод). Теперь можно попробовать запустить сам Диспетчер задач, правда, делать это нужно исключительно из командной строки (в поле вводится команда taskmgr).

У этого метода есть один недостаток. Он позволяет включить службу одноразово. В случае, когда может потребоваться многократное использование, лучше заранее создать текстовый файл с вышеприведенными командами, а затем изменить его расширение на.bat (в любой программе типа стандартного «Блокнота»). Такой исполняемый файл для включения доступа нужно будет запускать исключительно от имени Администратора, что делается при помощи меню, вызываемого правым кликом на самом файле. Вот, собственно, и все.

Всем привет сегодня хочу рассказывать, о том как установить и настроить диспетчер системных ресурсов Windows server 2008 R2. Напомню, что это компонент, который позволяет ограничить Службы удаленных рабочих столов и пулы приложений служб IIS по процессорам и оперативной памяти, так как на моей практике, были случаи, что iis выедала всю ОЗУ и виртуальная машина просто висла на прочь. Ниже мы рассмотрим как этого избежать.

И так принцип ясен, создаем лимит по ресурсам для определенной службы. Для начала нужно установить диспетчер системных ресурсов, он есть только в Windows server 2008 R2 Enterprise и Datacenter.

Устанавливаем компонент диспетчер системных ресурсов

Открываем диспетчер сервера > Компоненты > Добавить компоненты

Выбираем диспетчер системных ресурсов и жмем далее.

Вам покажут, что нужно добавить дополнительные компоненты.

жмем установить.

начнется процесс установки диспетчера системных ресурсов

Через пару минут компонент будет добавлен, не забудьте проверить обновления Windows, может для него, что то найдется.

теперь давайте его запустим, для этого идем в пуск > Администрирование > диспетчер системных ресурсов

Вот как выглядит сама оснастка.

Еще Microsoft предупреждает, что если у вас есть стороннее ПО, для управления ресурсами, то оно может конфликтовать со встроенным диспетчером системных ресурсов Windows server 2008 R2

Первым делом в Windows System Resource Manager делается условие, что именно за процесс или сборник процессов вы хотите ограничить. Щелкаем правым кликом по условие соответствия процессов и выбираем создать.

В открывшемся окне мастера введите понятное вам название, так как условий ограничения может быть много, чтобы у вас не было путаницы. Теперь жмете Добавить, и у вас на выбор 4 пункта

  • Зарегистрированная служба
  • Запущенный процесс
  • Приложение
  • Пул приложений IIS

Я для примера буду ограничивать приложение Google Chrome. для этого его нужно выбрать.

При желании можно добавлять много приложений.

если вы будите ограничивать IIS, то Windows System Resource Manager позволяет ограничивать даже конкретные пулы.

Создание политик выделения ресурсов

Для того, чтобы создать новую политику, щелкаем по корню правым кликом и выбираем Создать политику выделения ресурсов.

В мастере задаем имя политики и жмем добавить. Кстати если политик будет несколько, то их приоритет можно задавать с помощью стрелок.

У вас откроются 3 вкладки

  • Общие > даст задать условие и ограничить процессоры
  • Память > задать ограничение по памяти
  • Дополнительно

Ограничение лимита по процессорам

Я выбираю для примера IISAppPool и говорю, что он не может использовать более 95 процентов процессора. По сути вы указали максимальную величину процессорного времени, которое может потреблять выбранное приложение. При наличии всего одной политики вы можете установить для процессорного времени в любое значение от 0% до 99%.

Посмотрите еще параметр Процент оставшегося времени ЦП, это сколько процессорных мощностей у вас осталось. Простой пример вы задали политикой для приложения 25% из ресурсов вашего процессора, это значит что остальным приложениям будет доступно 74 процента один процент система оставляет себе на случай того, чтобы можно было достучаться до Windows System Resource Manager.

Но тут же можно и выбрать, то что создано заранее.

Теперь переходим на вкладку Память. Тут ставим галку Использовать максимум памяти для каждого процесса и выставляем лимит, а так же действие, что будет если будет превышен лимит, я выставил остановить..

С одной стороны, если приложение запущено на вашем сервере, то на это были причины. Поэтому вы, вероятно, не захотите, чтобы сервер остановил приложение, если можно обойтись без этого. С другой стороны, предположим, что в приложении происходит утечка памяти, и такое избыточное потребление памяти может привести к проблемам в работе других еще более важных приложений на том же самом сервере. В такой ситуации, разумнее было бы остановить приложение до того, как возникнет шанс его пересечения с другим приложением.

К сожалению данный лимит ни как не ограничит дальнейшее потребление, так вот сделано, но уж лучше потушить нужный процесс, чем он выведет из строя весь хост, с процессором вы задаете абсолютное значение, выше которого вы просто не сможете перейти

Осталась вкладка дополнительно, тут можно явным образом задать какие процессоры использовать и указать правила управления, о них ниже.

Если вы нажмете кнопку перераспределить ресурсы, то сможете добавить дополнительные условия.

Не забудьте еще настроить уведомления о событиях и все ваш Windows System Resource Manager, готов к работе.

Помните ли вы день, когда в ваши руки попала Windows Server 2008? Это было замечательное событие. С момента выхода предыдущей операционной системы прошло пять долгих лет. С начальной установкой пришлось повозиться довольно долго.

Вы ввели имя пользователя и пароль в окне входа, после чего увидели окно нового мастера под названием «Задачи первоначальной настройки» (Initial Configuration Tasks). Закрыв мастер, вы впервые увидели сделавший много шума диспетчер сервера (Server Manager).

«Вот оно! - могли вы подумать в волнении, изучая роли и функциональность. - Всего лишь одно окно, а все консоли управления собраны в одном месте. Теперь щелкнем правой кнопкой корневой узел и попытаемся поуправлять другим сервером. Упс, что-то не так…»

Вы помните, что произошло дальше, - вы осознали, что первая версия диспетчера сервера не была решением для удаленного администрирования. Справедливости ради надо отметить, что в Microsoft не анонсировали предыдущую версию Windows Server 2008 как решение для удаленного администрирования. Тем не менее, большинство из нас были шокированы, узнав, что функциональности удаленного администрирования в диспетчере сервера не было.

Подключение к другому компьютеру

В Microsoft все же прислушиваются к своим потребителям. В конечном счете, в Microsoft Windows 2008 R2 появилась возможность удаленного администрирования. В этой версии ОС, щелкнув правой кнопкой корневой узел в диспетчере сервера, можно открыть контекстное меню, содержащее команду Connect to Another Computer (Подключиться к другому компьютеру).

Но новый элемент в контекстном меню еще не означает, что все сразу заработает. Вернемся к корневому узлу в диспетчере сервера. Щелкните правой кнопкой имя сервера и выберите «Подключиться к другому компьютеру». Вас ждет еще один сюрприз. Первая попытка удаленного управления компьютером закончится неудачно. В этот момент появится сообщение об ошибке (рис. 1 ). Прежде чем приступать к удаленному управлению с помощью диспетчера сервера, нужно настроить несколько параметров.

Рис. 1. Сообщение об ошибке при попытке подключения к другому компьютеру

Чтобы понять, зачем нужно настроить эти параметры, надо понять, как работает удаленное управление. Часть функциональности удаленного управления Server Manager обеспечивается за счет Windows PowerShell. При изменении настройки в диспетчере сервера фактически выполняется команда Windows PowerShell. Диспетчер сервера лишь предоставляет интерфейс для этих операций, от вашего имени выполняя команды Windows PowerShell и сообщая их результаты.

Windows PowerShell всего лишь механизм отправки удаленных команд. Для обеспечения полноценного цикла управления на каждом удаленном сервере должна быть служба для прослушивания входящих команд и их локального выполнения. Это служба удаленного администрирования Windows (Windows Remote Management, WinRM), которая по умолчанию не активирована и не настроена. Ее можно включить, используя групповые политики.

Создайте новый объект групповой политики (Group Policy Object, GPO) и свяжите его с подразделением, в котором находятся серверы. Затем последовательно раскройте узлы Computer Configuration/Policies/Administrative Templates/Windows Components/Windows Remote Management/WinRM Service (Настройка компьютера/Политики/Шаблоны администрирования/Компоненты Windows/Удаленное управление/Windows Служба WinRM). Нам нужна политика Allow automatic configuration of listeners (Разрешить автоматическую настройку слушателей). Эта политика включает WinRM и заставляет ее прослушивать команды удаленного управления.

Рис. 2. Включение автоматической настройки слушателей

Выполнив настройку на странице конфигурации (рис. 2 ) можно задать диапазон IP-адресов хостов, которым разрешено удаленно управлять серверами.

Далее нужно настроить второй параметр объекта GPO для управления средой, в которой работает брандмауэр Windows. Последовательно раскройте узлы Computer Configuration/Policies/Windows Settings/Security Settings/Windows Firewall with Advanced Security (Настройка компьютера/Политики/Параметры Windows/Параметры безопасности/Брандмауэр Windows c расширенными настройками безопасности). Создайте три предопределенных входящих правила, разрешающих трафик служб Remote Event Log Management (Удаленное управление журналом событий), Remote Service Management (Служба удаленного управления) и Windows Firewall Remote Management (Удаленное управление брандмауэром Windows).

Если групповые политики не используются, можно разрешить удаленное управление вручную с помощью диспетчера сервера. Откройте диалоговое окно настройки удаленного управления (рис. 3 ), щелкнув ссылку Configure Server Manager Remote Management (Настроить удаленное управление Server Manager). Отметьте флажок Enable remote management of this server from other computers (Разрешить удаленное управление этим сервером с других компьютеров). Это нужно сделать для всех серверов, которыми планируется управлять удаленно.

Рис. 3. Диалоговое окно настройки удаленного управления Server Manager

Теперь можно приступить к удаленному управлению другими компьютерами под управлением Windows Server 2008 R2. Сначала в средстве удаленного администрирования сервера (Remote Server Administration Tools) нужно установить инструменты для управления ролями удаленного управления, сервисами ролей и функциями локального компьютера. Для этого нужно:

  • добавить или удалить нужные роли, службы ролей и функции;
  • настроить параметры удаленного рабочего стола;
  • настроить параметры системы;
  • проверить новые роли;
  • изменить параметры автоматического обновления Windows;
  • изменить параметры настройки сети;
  • изменить имя компьютера и его членство в домене;
  • изменить параметры расширенной безопасности Internet Explorer;
  • если компьютер является сервером под управлением Windows Server 2008 R2, выполнить Мастер настройки безопасности (Security Configuration Wizard).

Прощай RPC, здравствуй WinRM!

Удаленное управление с помощью Windows Remote Management (WinRM) может потребовать определенных усилий по настройке, но в итоге вы получите более удобную архитектуру удаленного управления сервером. Почему? Служба WinRM спроектирована для управления серверами Windows по ограниченному числу сетевых портов. Эта служба общается по протоколу HTTP через единственный TCP-порт 5985. Эта комбинация единственного порта и протокола устраняет множество проблем сетевой безопасности, присущих удаленному вызову процедур (Remote Procedure Call, RPC) – основному инструменту, применявшемуся в прошлом.

Как вы наверняка знаете, для управления серверами с помощью RPC требуется открыть целый диапазон портов на каждом Windows-сервере. Это плохо с точки зрения безопасности. С другой стороны, WinRM обеспечивает механизм управления серверами через единственную и надежно защищенную точку входа. Явное определение ограниченного числа доверенных IP-адресов обеспечивает дополнительную защиту от атак.

Кроме того, разрешение удаленного управления через единственный порт оказывается полезным, когда управляемый компьютер расположен за брандмауэром. С помощью WinRM можно удаленно управлять серверами в сетях периметра или в других защищенных сетях при значительном снижении угрозы атак.

На данный момент возможности удаленного управления средствами диспетчера сервера все еще несколько ограничены. Однако переход к использованию WinRM в качестве протокола и Windows PowerShell как оболочки - явный сигнал о том, что компания Microsoft движется в верном направлении.

Кто знает, может, когда-нибудь мы навсегда сможем отказаться от управления с применением RPC. Этот день я запомню навсегда.

Так как инфраструктура и развёртывание становятся гибридными, а рабочие нагрузки распределены по облакам, усилия по управлению всеми этими областями многократно возрастают. Это очевидно плохо и хотелось бы иметь более контролируемый способ управления ресурсами, которые могут существовать не только локально, но и в Azure.

Инструменты управления сервером (SMT) представляют размещённый в Azure веб-интерфейс и инструменты командной строки . Администраторы могут управлять из этого GUI Nano Server или ядром сервера не затрагивая зону обслуживания этих развёртываний.

Этот инструмент в настоящее время имеет следующие возможности

  • Просмотр и изменение конфигурации системы
  • Просмотр производительности различных ресурсов и управление процессами и службами
  • Управление подключёнными к серверу устройствами
  • Просмотр журналов событий
  • Просмотр списка установленных ролей и компонентов
  • Использование консоли для управления и автоматизации

Пример развёртывания инструментов управления сервером

На диаграмме (в середине диаграммы) вы увидите, что для того, чтобы внутренняя инфраструктура могла взаимодействовать со службой в Azure, требуется сервер шлюза.

Поддержка SMT для Windows 2012 и более поздних версий

Если это Windows Server 2016, предварительная работа не требуется, но если вы используете предыдущую версию Windows (т. е. 2012 или 2012 R2), для того, чтобы управлять хостами Windows Server 2016, включая , необходимо установить WMF 5.0.

За исключением Windows Update и Device Manager, все SMT инструменты будут работать с Windows 2012 и 2012 R2. При подключении SMT и использовании его для управления предыдущими версиями Windows, есть одна вещь, которую следует учитывать: зависимости установленных приложений на сервере. Например, будет ли работать ваше приложение, если вы установите более новую версию WMF?

Примечание . Прежде чем начинать подключение сервера к SMT, проверьте, можете ли вы установить WMF 5.0, для чего перейдите на .

Чтобы убедиться, что ваши приложения правильно работают с WMF 5.0 вам могут потребоваться дополнительные тесты.

Постоянная учётная запись

В инструментах управления сервером Windows Server 2016 вы можете хранить учётные данные, которые зашифрованы с помощью шифрования AES256 и хранятся в . За шифрование этих учётных данных с сертификатом, отвечает шлюз. Они существуют только на шлюзе и перед загрузкой учётных данных в Azure находятся в безопасном состоянии. Эти учётные данные могут быть расшифрованы только шлюзом, с помощью сертификата, с которым шифровались ранее. Сертификат никогда не покидает шлюза и существует только на шлюзе.

Правила брандмауэра

Централизованное управление брандмауэром Windows, обеспечивает для серверов многочисленные преимущества, гарантируя реализацию стандартизированной политики. К сожалению, работа с брандмауэром Windows за пределами традиционных инструментов корпоративного мониторинга, как правило, была сложной задачей. Вы не могли работать в масштабе, было сложно полностью понять, какие правила включены и каков их статус. В SMT Microsoft, для поиска правил брандмауэра на конкретной машине, предоставляет поддержку графического интерфейса, что упрощает понимание происходящего.


Правила брандмауэра в SMT

Улучшения редактора сценариев Windows PowerShell

Редактор сценариев Windows PowerShell в SMT, для поддержки возможностей просмотра файлов на компьютере, был значительно обновлён. Теперь вы можете открывать, редактировать и сохранять сценарии на указанных машинах.

А также, редактор сценариев имеет возможность прямого подключения к Azure Storage Blob и сохранения ваших скриптов на нём. Затем скрипты становятся доступными для всех серверов вашей подписке и за её пределами!

Подключение редактора скриптов Windows PowerShell в SMT к Blob Storage

Проводник файлов

Наряду с основными возможностями редактора сценариев Windows PowerShell, для взаимодействия и работы со сценариями на указанных машинах, вы также можете выполнять основные действия по управлению файлами, такие как просмотр, переименование и удаление. На рисунке ниже показан пример того, как выглядит в SMT.

Проводник, показывающий содержимое машины в SMT

Локальное хранилище

SMT теперь имеет возможность предоставлять более подробную информацию о хранилище для конкретной машины. Можно отобразить информацию о дисках, томах и общих файловых ресурсах. В настоящее время эта информация доступна в формате "только для чтения", но эта технология с течением времени будет развиваться.

Информация о хранилище в SMT

Менеджер сертификатов

Сертификаты для любой ИТ-организации представляют проблемы с их управлением. Например, как проверить сертификаты на нескольких компьютерах, если не запускать Certificate Authority. SMT представляет диспетчер сертификатов, так, что теперь вы можете управлять сертификатами на указанных машинах удалённо. На следующем рисунке показано, как вы можете просмотреть все или совокупный набор сертификатов, просмотреть журнал событий и управлять жизненными циклами сертификатов с помощью функций импорта, экспорта и удаления.

Certificate Manager в SMT

Развёртывание

Развёртывание SMT относительно простое. однако это связано с использованием Azure и требует подписки Azure. Существуют различные способы получения подписки Azure, но проще всего перейти на . Здесь, если ваша организация ещё не имеет её, вы можете создать подписку.

Создаваемый вами сервер шлюза, также нуждается в доступе к Интернет, поэтому он должен быть включён в маршрутизируемую подсеть вашей организации.

Существует два способа развёртывания SMT: через Azure Portal или Windows PowerShell. Для развёртывания графического интерфейса вы можете перейти на . Чтобы использовать Windows PowerShell, перейдите по адресу .