次の方法で共有


リモート コンピューター変換のセットアップ手順

リモート コンピューターとの接続は、ローカル コンピューターよりもクリーンな環境になる可能性があるため、変換環境の ベスト プラクティス の推奨事項に従っていることを確認するための 1 つのオプションです。 リモート変換を開始する前に、いくつかの手順を実行する必要があります。

セキュリティで保護されたアクセスを実現するには、リモート コンピューターで PowerShell リモート処理を有効にする必要があります。 リモート コンピューターの管理者アカウントも必要です。 IP アドレスを使用して接続する場合は、ドメインに参加していないリモート コンピューターに接続する手順に従います。

信頼されたドメイン内のリモート コンピューターへの接続

PowerShell リモート処理を有効にするには、 管理者として PowerShell ウィンドウからリモート コンピューターで次を実行します。

Enable-PSRemoting -Force -SkipNetworkProfileCheck

必ず、ローカル アカウントではなくドメイン アカウントを使用してドメインに参加しているコンピューターにサインインするか、ドメインに参加していないコンピューターのセットアップ手順に従う必要があります。

ポート構成

リモート コンピューターがセキュリティ グループ (Azure など) の一部である場合は、MSIX Packaging Tool サーバーに到達するようにネットワーク セキュリティ規則を構成する必要があります。

紺碧

  1. Azure Portal で、[ネットワーク] に移動します>受信ポートの追加
  2. [基本] をクリックする
  3. [サービス] フィールドは [カスタム] に設定されたままにする必要があります
  4. ポート番号を 1599 (MSIX Packaging Tool の既定のポート値 – ツールの設定で変更できます) に設定し、ルールに名前を付けます (例: AllowMPTServerInBound)

その他のインフラストラクチャ

サーバー ポートの構成が MSIX Packaging Tool のポート値に合わせて調整されていることを確認します (MSIX Packaging Tool の既定のポート値は 1599 です。これはツールの設定で変更できます)

ドメインに参加していないリモート コンピューターへの接続 (IP アドレスを含む)

ドメインに参加していないマシンの場合は、HTTPS 経由で接続するための証明書を設定する必要があります。

  1. 管理者として PowerShell ウィンドウでリモート コンピューターで次を実行して、PowerShell リモート処理と適切なファイアウォール 規則を有効にします。
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. 自己署名証明書の生成、WinRM HTTPS 構成の設定、証明書のエクスポート
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. ローカル コンピューターで、エクスポートした証明書をコピーし、信頼されたルート ストアにインストールします
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

ポート構成

リモート コンピューターがセキュリティ グループ (Azure など) の一部である場合は、MSIX Packaging Tool サーバーに到達するようにネットワーク セキュリティ規則を構成する必要があります。

紺碧

手順に従って、MSIX パッケージ 化ツールの カスタム ポートを追加 し、WinRM HTTPS のネットワーク セキュリティ規則を追加します

  1. Azure Portal で、[ネットワーク] に移動します>受信ポートの追加
  2. [基本] をクリックする
  3. サービス フィールドを WinRM に設定する

その他のインフラストラクチャ

サーバー ポートの構成が MSIX Packaging Tool のポート値に合わせて調整されていることを確認します (MSIX Packaging Tool の既定のポート値は 1599 です。これはツールの設定で変更できます)