Luiz Henrique Lima Campos – Microsoft MVP

20 de junho de 2025
por luizhenriquelima
0 comentários

Windows Admin Center 2410 no Windows Server 2025: o que validar logo após a instalação

Neste artigo eu mostro os pontos que considero mais importantes logo depois da instalação do Windows Admin Center 2410, com foco em acesso inicial, validação do gateway e inclusão dos primeiros servidores no console.
Quando a instalação termina com sucesso, o trabalho real começa. Para mim, o erro mais comum nessa fase é considerar que o ambiente já está pronto apenas porque o instalador concluiu sem falhas. No Windows Admin Center, a validação pós-instalação é o que separa uma implantação funcional de uma implantação realmente utilizável no dia a dia.
O primeiro ponto que eu gosto de revisar é o acesso ao gateway. Depois da instalação, o console precisa abrir corretamente no navegador, sem alertas inesperados e com a autenticação funcionando como esperado. Em ambiente de laboratório até dá para seguir com certificado temporário, mas em produção o ideal é já alinhar esse ponto com o padrão do ambiente.

Figura 1 — Tela inicial após a instalação do Windows Admin Center 2410.


A Figura 1 representa exatamente esse momento. Se a tela inicial abre corretamente, esse já é um bom indicativo de que o gateway foi publicado e está respondendo. Ainda assim, eu costumo validar três coisas antes de seguir: se o acesso está estável, se a conta usada tem o nível administrativo necessário e se o navegador não está sendo impactado por alguma política local ou restrição de certificado.
O segundo passo é confirmar que o console realmente consegue começar a administrar outros recursos. Por isso, a primeira operação prática que vale a pena fazer é adicionar um servidor manualmente. Esse teste é simples, mas ajuda muito a descobrir cedo problemas de WinRM, DNS, firewall ou permissões da conta usada para conexão.

Figura 2 — Inclusão de novos servidores em All connections.


A Figura 2 mostra essa etapa de inclusão em All connections. Eu gosto desse ponto porque ele confirma, de forma objetiva, se o Windows Admin Center saiu do estado “instalado” e entrou de fato no estado “operacional”. Se o servidor é adicionado, responde e abre as ferramentas corretamente, a instalação já passa a ter valor prático.
Depois disso, minha validação inicial costuma seguir uma ordem bem simples:
• confirmar que o gateway abre sem erro e com comportamento consistente;
• testar a inclusão de pelo menos um servidor real no All connections;
• validar se a credencial em uso tem acesso suficiente ao destino;
• observar se há falha de nome, rede, WinRM ou política local;
• confirmar se a experiência está pronta para o uso diário da equipe.
Na prática, esse tipo de checagem economiza muito tempo depois. Quando eu valido o gateway e a primeira conexão logo no início, fica muito mais fácil separar se o problema está no Windows Admin Center em si ou no servidor que estou tentando administrar.

Conclusão

Para mim, a instalação do Windows Admin Center só pode ser considerada concluída quando o gateway responde bem e pelo menos um servidor é adicionado com sucesso. É essa validação rápida que transforma uma instalação aparentemente pronta em uma plataforma realmente útil para administrar Windows Server 2025 no dia a dia.

20 de junho de 2025
por luizhenriquelima
0 comentários

Windows Server 2025 Hotpatch com Azure Arc: como preparar o servidor e validar a habilitação

O Hotpatch no Windows Server 2025 é um recurso interessante para ambientes que precisam reduzir reinicializações e manter maior continuidade operacional durante a aplicação de atualizações de segurança. Em vez de tratar a atualização como um processo que quase sempre termina em reboot, a proposta é permitir que determinados patches sejam aplicados com menos impacto operacional. Em cenários fora do Azure, a base dessa experiência passa pela integração correta do servidor com o Azure Arc.
Na prática, o ponto mais importante é entender que a preparação não começa no Hotpatch em si. Antes de habilitar o recurso, o servidor precisa estar em edição suportada, com conectividade adequada, agente saudável e onboarding concluído no Azure Arc. Quando essa fundação não está bem feita, a ativação pode até parecer concluída, mas o ambiente fica inconsistente para operação e acompanhamento.

  1. Revisão dos pré-requisitos antes da habilitação
    Antes de iniciar o onboarding, vale revisar um conjunto mínimo de pré-requisitos. O servidor deve estar em uma edição suportada do Windows Server 2025, com comunicação de saída liberada para os serviços do Azure, especialmente por HTTPS/TCP 443. Também é recomendável já definir assinatura, resource group, convenção de nome e tags do recurso, porque isso evita retrabalho depois que a máquina passa a aparecer na camada híbrida.
    • edição suportada do Windows Server 2025
    • conectividade de saída por HTTPS/TCP 443
    • assinatura e resource group já definidos
    • padrão de nome e tags do recurso
    • responsáveis por visualização e administração já definidos
    Essa revisão inicial ajuda a tratar o Hotpatch como parte da arquitetura operacional do servidor, e não apenas como uma configuração isolada no portal.
  2. Azure Arc Setup como ponto de partida
    No Windows Server 2025, o Azure Arc Setup fica mais acessível porque o assistente já faz parte da experiência do sistema. Esse detalhe simplifica bastante o onboarding em ambientes com vários hosts, já que a equipe não depende somente de um fluxo externo para começar a conexão.

Figura 1 – Ponto de entrada do Azure Arc Setup no Windows Server 2025.


Com o atalho disponível, o fluxo inicial fica mais direto. A recomendação é confirmar o estado do recurso, iniciar o assistente e seguir o wizard somente depois da validação de rede e de governança básica. Isso reduz erros de registro, escopo incorreto e conexões feitas fora do padrão do ambiente.

  1. Onboarding e preparação para o Hotpatch
    A etapa seguinte é abrir o assistente e concluir o onboarding no Azure Arc. É nesse ponto que o servidor deixa de ser apenas um host isolado e passa a integrar a camada administrativa necessária para recursos posteriores de gerenciamento. Depois que a máquina aparece corretamente conectada, o caminho para habilitar o Hotpatch fica mais consistente.

Figura 2 – Tela inicial do assistente Azure Arc Setup.


Depois do onboarding, vale revisar três pontos imediatamente: o estado do agente conectado, a organização do recurso no grupo correto e a visibilidade do servidor para o time que fará a administração. Só depois disso faz sentido avançar para a habilitação do Hotpatch, normalmente acompanhada por validação no Azure Update Manager ou na experiência administrativa do Azure Arc.


Depois do onboarding, vale revisar três pontos imediatamente: o estado do agente conectado, a organização do recurso no grupo correto e a visibilidade do servidor para o time que fará a administração. Só depois disso faz sentido avançar para a habilitação do Hotpatch, normalmente acompanhada por validação no Azure Update Manager ou na experiência administrativa do Azure Arc.

  1. O que conferir depois da ativação
    Mesmo depois da habilitação, o trabalho não termina. Em uma implantação bem feita, a equipe precisa confirmar se o servidor ficou realmente elegível para receber hotpatches, se o status do recurso permanece saudável e se a comunicação com os serviços necessários continua estável. Também é importante acompanhar o comportamento dos ciclos de atualização para diferenciar o que foi aplicado sem reinicialização do que ainda exige janela tradicional de manutenção.
  2. saúde do Connected Machine agent
  3. status da máquina na camada do Azure Arc
  4. elegibilidade do servidor para Hotpatch
  5. continuidade da conectividade de saída
  6. resultado operacional após os primeiros ciclos de atualização
    Conclusão
    No Windows Server 2025, o Hotpatch começa a fazer sentido real quando é tratado como parte de uma estratégia de gestão híbrida madura. A base dessa implementação está no onboarding correto via Azure Arc, na validação cuidadosa dos pré-requisitos e na revisão do estado do servidor depois da habilitação. Quando essas etapas são respeitadas, o recurso deixa de ser apenas uma novidade e passa a ter valor prático para operações que precisam equilibrar segurança e disponibilidade.

12 de junho de 2025
por luizhenriquelima
0 comentários

Windows Admin Center 2410: como adicionar um servidor e decidir a credencial certa

O Windows Admin Center continua sendo uma das formas mais práticas de administrar Windows Server a partir de um console web. Em ambientes com Windows Server 2025, ele se encaixa muito bem como camada operacional do dia a dia, principalmente quando a equipe quer centralizar conexões, reduzir acesso direto por RDP e separar melhor a credencial do gateway da credencial usada no servidor de destino.
O ponto de partida fica na tela inicial de conexões. A partir de All connections, basta usar a opção Add para registrar um novo recurso. Esse fluxo parece simples, mas é justamente aqui que muita operação perde tempo: o servidor é adicionado sem critério, com nome fora do padrão ou sem deixar claro qual credencial será usada na conexão.

Figura 1 — Entrada pelo menu All connections para adicionar um novo servidor no Windows Admin Center.


Depois de selecionar a adição de um novo recurso, a recomendação é validar três pontos antes de concluir o cadastro: nome correto do servidor, método de autenticação esperado e responsabilidade operacional daquele host dentro do ambiente. Essa pequena revisão evita retrabalho e reduz a chance de o Windows Admin Center virar apenas uma lista desorganizada de conexões.
Em muitos cenários, o produto vai pedir como a autenticação deve acontecer. É nesse momento que aparece a escolha entre usar a conta atual do Windows ou informar outra conta apenas para aquela conexão. Essa decisão deve ser intencional. Quando o administrador já está em um contexto confiável e a delegação funciona da forma esperada, usar a conta atual simplifica bastante. Quando isso não acontece, ou quando o acesso ao servidor precisa ficar segregado, vale informar uma credencial específica.

Figura 2 — Escolha entre usar a conta atual do Windows ou definir uma credencial específica para a conexão.


Na prática, gosto de revisar este checklist logo depois de adicionar o servidor:
• Nome e tipo do recurso: confirmar se o servidor foi adicionado com o nome correto e se não faria mais sentido cadastrá-lo como outro tipo de recurso, como cluster.
• Credencial da conexão: validar se a escolha feita reflete o modelo operacional esperado e não apenas a primeira opção disponível.
• Escopo do acesso: garantir que a conta utilizada realmente tenha permissão suficiente no servidor de destino.
• Teste funcional: abrir a conexão e validar se as ferramentas principais carregam sem erro logo no primeiro acesso.
Esse ajuste fino de autenticação faz diferença principalmente em ambientes com administração delegada, jump servers ou separação entre acesso ao gateway e acesso ao servidor. Quando esse ponto é ignorado, o Windows Admin Center até funciona, mas a experiência fica inconsistente e a operação perde previsibilidade.
Conclusão
O fluxo de adicionar um servidor no Windows Admin Center 2410 é rápido, mas a decisão sobre qual credencial usar merece mais atenção do que parece. Quando o cadastro é feito com critério, o console fica mais organizado, o acesso se torna mais previsível e o time ganha um ponto de administração muito mais confiável para o Windows Server 2025

3 de junho de 2025
por luizhenriquelima
0 comentários

Windows Admin Center no Windows Server 2025: primeiros passos, adição de conexões e uso do Manage As

O Windows Admin Center segue como uma das ferramentas mais úteis para administração remota do Windows Server. O principal valor da solução está em reunir, em uma interface baseada em navegador, operações que normalmente ficariam espalhadas entre Server Manager, MMCs tradicionais, PowerShell e conexões remotas separadas. Em um cenário com Windows Server 2025, isso faz bastante sentido porque a plataforma já nasce muito alinhada com operação híbrida, gestão remota e padronização administrativa.
A abertura inicial da ferramenta é simples, mas vale observar dois pontos logo de início: o acesso exige privilégios administrativos locais e, quando a implantação é feita em Windows Server, o acesso remoto normalmente usa a porta 443. Essa combinação torna o Windows Admin Center uma boa porta de entrada para uma rotina administrativa centralizada, desde que o ambiente já esteja minimamente preparado em termos de acesso e permissões.
Depois da instalação e do primeiro acesso, a própria ferramenta apresenta a confirmação de versão instalada. Essa etapa é útil porque valida que o ambiente está pronto para uso e já indica que a interface está funcional. A Figura 1 mostra essa primeira confirmação visual após a abertura do Windows Admin Center.

Figura 1 — Janela de confirmação da instalação e da versão do Windows Admin Center após o primeiro acesso.


Com a ferramenta aberta, o próximo passo prático é trabalhar a página All connections. É nela que o administrador concentra a lista de servidores, clusters, computadores Windows e outros recursos gerenciados. Para quem está montando um ambiente de administração centralizada, essa tela acaba virando o ponto principal da operação diária.
A Figura 2 mostra a opção Add destacada na barra superior. Esse botão é o início do fluxo para incluir um novo servidor ou outro recurso compatível. Em ambientes bem organizados, vale a pena já pensar nessa etapa junto com convenção de nomes, grupos de administração e escopo de credenciais, porque isso evita que a ferramenta vire apenas uma lista grande de conexões sem contexto.

Figura 2 — Página All connections com a opção Add destacada para inclusão de novos recursos.


Depois que o recurso é adicionado, um ponto importante é a forma de autenticação. Em muitos ambientes, o logon único já atende, mas isso não resolve todos os cenários. É comum existir servidor fora do contexto imediato da sessão, necessidade de conta administrativa diferente ou até limitação de delegação Kerberos. Nesses casos, o recurso Manage as ganha bastante importância.
A Figura 3 mostra exatamente onde essa opção aparece. O valor prático desse comando está em separar o acesso à console do Windows Admin Center da credencial usada para administrar o nó gerenciado. Em outras palavras, a sessão pode estar aberta com um usuário, enquanto a administração do servidor pode ser feita com outra identidade autorizada.


Depois que o recurso é adicionado, um ponto importante é a forma de autenticação. Em muitos ambientes, o logon único já atende, mas isso não resolve todos os cenários. É comum existir servidor fora do contexto imediato da sessão, necessidade de conta administrativa diferente ou até limitação de delegação Kerberos. Nesses casos, o recurso Manage as ganha bastante importância.
A Figura 3 mostra exatamente onde essa opção aparece. O valor prático desse comando está em separar o acesso à console do Windows Admin Center da credencial usada para administrar o nó gerenciado. Em outras palavras, a sessão pode estar aberta com um usuário, enquanto a administração do servidor pode ser feita com outra identidade autorizada.

Figura 3 — Comando Manage as na barra superior da página All connections.


Ao selecionar Manage as, o painel de credenciais é exibido. Essa etapa merece atenção porque é nela que se define se a conexão vai usar a conta atual do Windows ou uma conta diferente para aquele recurso. Em operações administrativas mais controladas, essa distinção ajuda a reduzir erro operacional e facilita o uso de credenciais apropriadas para cada servidor.
A Figura 4 mostra o painel de especificação de credenciais. Quando o ambiente exige conta diferente da sessão atual, esse é o local correto para informar usuário e senha. Em cenários instalados como serviço no Windows Server, também pode ser necessário digitar novamente as credenciais quando a delegação Kerberos não estiver configurada.

Figura 4 — Painel para informar credenciais específicas ao usar o recurso Manage as.


Boas práticas para esse fluxo inicial
• Validar porta e acesso inicial — Quando o Windows Admin Center estiver implantado em Windows Server, vale confirmar desde o começo o acesso remoto pela porta 443 e testar a abertura da interface sem depender de ajustes posteriores.
• Organizar conexões desde o primeiro dia — Adicionar servidores sem padrão de identificação costuma gerar confusão depois. Tags, agrupamento lógico e nomes consistentes ajudam bastante na operação.
• Usar o Manage as quando fizer sentido — Separar a credencial da sessão da credencial de administração do nó gerenciado é uma prática útil em ambientes com contas dedicadas, acesso privilegiado e segmentação administrativa.
• Revisar autenticação e delegação — Se houver exigência de logon único em cenários mais avançados, a configuração de delegação precisa ser tratada como parte do desenho, não como ajuste tardio.
Conclusão
O Windows Admin Center continua sendo uma forma muito eficiente de modernizar a administração do Windows Server sem abrir mão de uma experiência simples. No Windows Server 2025, isso fica ainda mais alinhado com a realidade de ambientes que pedem gestão remota, operação híbrida e menos dependência de consoles fragmentados.
Quando a implantação inicial é feita com atenção ao acesso, à inclusão correta de conexões e ao uso adequado do Manage as, a ferramenta deixa de ser apenas uma interface bonita e passa a ser realmente útil no dia a dia. Esse é o ponto em que a experiência fica mais madura e mais aderente a uma operação técnica bem organizada.


Boas práticas para esse fluxo inicial
• Validar porta e acesso inicial — Quando o Windows Admin Center estiver implantado em Windows Server, vale confirmar desde o começo o acesso remoto pela porta 443 e testar a abertura da interface sem depender de ajustes posteriores.
• Organizar conexões desde o primeiro dia — Adicionar servidores sem padrão de identificação costuma gerar confusão depois. Tags, agrupamento lógico e nomes consistentes ajudam bastante na operação.
• Usar o Manage as quando fizer sentido — Separar a credencial da sessão da credencial de administração do nó gerenciado é uma prática útil em ambientes com contas dedicadas, acesso privilegiado e segmentação administrativa.
• Revisar autenticação e delegação — Se houver exigência de logon único em cenários mais avançados, a configuração de delegação precisa ser tratada como parte do desenho, não como ajuste tardio.
Conclusão
O Windows Admin Center continua sendo uma forma muito eficiente de modernizar a administração do Windows Server sem abrir mão de uma experiência simples. No Windows Server 2025, isso fica ainda mais alinhado com a realidade de ambientes que pedem gestão remota, operação híbrida e menos dependência de consoles fragmentados.
Quando a implantação inicial é feita com atenção ao acesso, à inclusão correta de conexões e ao uso adequado do Manage as, a ferramenta deixa de ser apenas uma interface bonita e passa a ser realmente útil no dia a dia. Esse é o ponto em que a experiência fica mais madura e mais aderente a uma operação técnica bem organizada.