windows-scripts/wac-script.ps1
2025-05-01 11:09:43 +02:00

48 lines
1.8 KiB
PowerShell
Executable File

# Script de préparation d'une VM Windows Server PowerCore pour Windows Admin Center (WAC)
# Exécuter en administrateur !
Write-Host "--Debut de la preparation de la VM pour Windows Admin Center--" -ForegroundColor Green
# 1. Activer le service WinRM
Write-Host " -Activation du service WinRM-"
Enable-PSRemoting -Force
# 2. Définir WinRM pour accepter toutes les IP (TrustedHosts)
Write-Host " -Configuration de TrustedHosts pour WinRM-"
Set-Item WSMan:\localhost\Client\TrustedHosts -Value "*" -Force
# 3. Configurer le firewall pour WinRM (HTTP sur 5985)
Write-Host " -Ouverture du port Firewall pour WinRM-"
$InterfaceAlias = "Ethernet 2"
New-NetFirewallRule -DisplayName "WinRM HTTP Ethernet2" `
-Direction Inbound `
-Protocol TCP `
-LocalPort 5985 `
-InterfaceAlias $InterfaceAlias `
-Action Allow
# 4. S'assurer que le service WinRM est en mode automatique
Write-Host " -Forcage du demarrage automatique de WinRM-"
Set-Service -Name WinRM -StartupType Automatic
Restart-Service -Name WinRM
# 5. Activer Remote Management (Server Manager remote)
Write-Host " -Activation de Remote Management-"
Configure-SMRemoting -Enable
# 6. (Optionnel) Installer un certificat SSL pour WinRM HTTPS
# Commenté pour rester simple pour WAC en HTTP sécurisé en LAN.
<#
Write-Host "✅ (Optionnel) Configuration HTTPS WinRM (SSL Self-Signed)..."
$Cert = New-SelfSignedCertificate -DnsName "$env:COMPUTERNAME" -CertStoreLocation "cert:\LocalMachine\My"
New-Item -Path WSMan:\Localhost\Listener -Transport HTTPS -Address * -CertificateThumbprint $Cert.Thumbprint
#>
# 7. Vérification des statuts
Write-Host "#Etat des services WinRM et Firewall :"
Get-Service WinRM
Get-NetFirewallRule | Where-Object { $_.DisplayGroup -eq "Windows Remote Management" }
Write-Host "--VM prete pour Windows Admin Center--" -ForegroundColor Green