Instruksi penyiapan untuk konversi komputer jarak jauh
Koneksi dengan komputer jarak jauh adalah salah satu opsi untuk memastikan bahwa Anda mengikuti rekomendasi praktik terbaik untuk lingkungan konversi Anda karena dapat menjadi lingkungan yang lebih bersih daripada komputer lokal Anda. Ada beberapa langkah yang perlu Anda lakukan sebelum memulai konversi jarak jauh.
PowerShell jarak jauh harus diaktifkan pada komputer jarak jauh untuk akses aman. Anda juga harus memiliki akun administrator untuk komputer jarak jauh Anda. Jika Anda ingin terhubung menggunakan alamat IP, ikuti instruksi untuk menyambungkan ke komputer jarak jauh yang bergabung dengan non-domain.
Koneksi ke komputer jarak jauh di domain tepercaya
Untuk mengaktifkan remoting PowerShell, jalankan yang berikut ini di komputer jarak jauh dari jendela PowerShell sebagai administrator:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
Pastikan untuk masuk ke komputer yang bergabung dengan domain Anda menggunakan akun domain dan bukan akun lokal, atau Anda harus mengikuti instruksi pengaturan untuk komputer yang bergabung dengan non-domain.
Konfigurasi port
Jika komputer jarak jauh Anda adalah bagian dari grup keamanan (seperti Azure), Anda harus mengonfigurasi aturan keamanan jaringan Anda untuk menjangkau server MSIX Packaging Tool.
Azure
- Di Portal Microsoft Azure Anda, buka Jaringan>Tambahkan port masuk
- Klik Dasar
- Bidang layanan harus tetap diatur ke Kustom
- Atur nomor port ke 1599 (nilai port default MSIX Packaging Tool - ini dapat diubah dalam Pengaturan alat) dan beri nama aturan (misalnya AllowMPTServerInBound)
Infrastruktur lainnya
Pastikan konfigurasi port server Anda selaras dengan nilai port MSIX Packaging Tool (nilai port default MSIX Packaging Tool adalah 1599 - ini dapat diubah dalam Pengaturan alat)
Koneksi ke komputer jarak jauh yang bergabung dengan non-domain (termasuk alamat IP)
Untuk komputer yang bergabung dengan non-domain, Anda harus disiapkan dengan sertifikat untuk terhubung melalui HTTPS.
- Aktifkan remoting PowerShell dan aturan firewall yang sesuai dengan menjalankan yang berikut ini pada komputer jarak jauh di jendela PowerShell sebagai administrator:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
- Buat sertifikat yang ditandatangani sendiri, atur konfigurasi HTTPS WinRM, dan ekspor sertifikat
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint
$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"
cmd.exe /C $command
Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
- Di komputer lokal Anda, salin sertifikasi yang diekspor dan instal di bawah penyimpanan Akar Tepercaya
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root
Konfigurasi port
Jika komputer jarak jauh Anda adalah bagian dari grup keamanan (seperti Azure), Anda harus mengonfigurasi aturan keamanan jaringan Anda untuk mencapai server MSIX Packaging Tool.
Azure
Ikuti instruksi untuk menambahkan port kustom untuk MSIX Packaging Tool, serta menambahkan aturan keamanan jaringan untuk WinRM HTTPS
- Di Portal Microsoft Azure Anda, buka Jaringan>Tambahkan port masuk
- Klik Dasar
- Atur bidang Layanan ke WinRM
Infrastruktur lainnya
Pastikan konfigurasi port server Anda selaras dengan nilai port MSIX Packaging Tool (nilai port default MSIX Packaging Tool adalah 1599 - ini dapat diubah dalam Pengaturan alat)
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk