Megosztás:


Telepítési utasítások a távoli gépek konvertálásához

A távoli géppel való csatlakozás az egyik lehetőség, amely biztosítja, hogy kövesse a konvertálási környezethez ajánlott eljárásokat , mivel az a helyi gépnél tisztább környezet lehet. A távoli átalakítások megkezdése előtt néhány lépést el kell végeznie.

A biztonságos hozzáféréshez engedélyezni kell a PowerShell távoli elérést a távoli gépen. A távoli géphez rendszergazdai fiókkal is rendelkeznie kell. Ha IP-címmel szeretne csatlakozni, kövesse a nem tartományhoz csatlakoztatott távoli géphez való csatlakozásra vonatkozó utasításokat.

Csatlakozás egy megbízható tartományban lévő távoli géphez

A PowerShell távoli elérés engedélyezéséhez rendszergazdaként futtassa a következő parancsot a távoli gépen egy PowerShell ablakban:

Enable-PSRemoting -Force -SkipNetworkProfileCheck

Győződjön meg arról, hogy tartományfiók és nem helyi fiók használatával jelentkezik be a tartományhoz csatlakoztatott gépre, vagy követnie kell a nem tartományhoz csatlakoztatott gépek beállítási utasításait.

Portkonfiguráció

Ha a távoli gép egy biztonsági csoport (például az Azure) része, a hálózati biztonsági szabályokat úgy kell konfigurálnia, hogy elérjék az MSIX Csomagolóeszköz-kiszolgálót.

Azúrkék

  1. Az Azure Portalon nyissa meg a Hálózatkezelés>bejövő port hozzáadása lehetőséget
  2. Kattintson az Alapszintű gombra
  3. A szolgáltatásmezőnek egyéni értéken kell maradnia.
  4. Állítsa a portszámot 1599-re (AZ MSIX csomagolóeszköz alapértelmezett portértéke – ez az eszköz beállításaiban módosítható), és adjon nevet a szabálynak (például AllowMPTServerInBound)

Egyéb infrastruktúra

Győződjön meg arról, hogy a kiszolgálóport konfigurációja az MSIX csomagolóeszköz portértékéhez van igazítva (az MSIX Csomagolóeszköz alapértelmezett portértéke 1599 – ez az eszköz beállításai között módosítható)

Csatlakozás nem tartományhoz csatlakoztatott távoli géphez (az IP-címeket is beleértve)

Nem tartományhoz csatlakoztatott gépek esetén a HTTPS-kapcsolaton keresztüli csatlakozáshoz tanúsítványt kell beállítania.

  1. Engedélyezze a PowerShell távoli futtatását és a megfelelő tűzfalszabályokat úgy, hogy rendszergazdaként futtatja a következőket a távoli gépen egy PowerShell-ablakban:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. Önaláírt tanúsítvány létrehozása, WinRM HTTPS-konfiguráció beállítása és a tanúsítvány exportálása
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. Másolja ki az exportált tanúsítványt a helyi gépen, és telepítse a Megbízható gyökértárba
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

Portkonfiguráció

Ha a távoli gép egy biztonsági csoport (például az Azure) része, a hálózati biztonsági szabályokat úgy kell konfigurálnia, hogy elérjék az MSIX Csomagolóeszköz-kiszolgálót.

Azúrkék

Az utasításokat követve adjon hozzá egy egyéni portot az MSIX csomagolóeszközhöz, valamint adjon hozzá egy hálózati biztonsági szabályt a WinRM HTTPS-hez

  1. Az Azure Portalon nyissa meg a Hálózatkezelés>bejövő port hozzáadása lehetőséget
  2. Kattintson az Alapszintű gombra
  3. A szolgáltatásmező beállítása WinRM-re

Egyéb infrastruktúra

Győződjön meg arról, hogy a kiszolgálóport konfigurációja az MSIX csomagolóeszköz portértékéhez van igazítva (az MSIX Csomagolóeszköz alapértelmezett portértéke 1599 – ez az eszköz beállításai között módosítható)