Инструкции по настройке преобразования на удаленном компьютере

Подключение с удаленным компьютером является одним из вариантов, чтобы убедиться, что вы выполняете рекомендации по преобразованию среды, так как это может быть более чистой средой, чем локальный компьютер. Прежде чем начать удаленное преобразование, необходимо выполнить несколько шагов.

На удаленном компьютере нужно включить удаленное взаимодействие PowerShell, чтобы обеспечить безопасный доступ. У вас также должна быть учетная запись администратора для удаленного компьютера. Чтобы подключиться через IP-адрес, выполните инструкции по подключению к удаленным компьютерам, не присоединенным к домену.

Подключение к удаленному компьютеру в доверенном домене

Чтобы включить удаленное взаимодействие PowerShell, выполните следующие действия на удаленном компьютере из окна PowerShell от имени администратора:

Enable-PSRemoting -Force -SkipNetworkProfileCheck

Подключаться к присоединенному к домену компьютеру нужно через доменную, а не локальную учетную запись. В противном случае следуйте инструкциям по настройке для компьютера, не присоединенного к домену.

Конфигурация порта

Если удаленный компьютер входит в группу безопасности (например, Azure), необходимо настроить правила безопасности для доступа к серверу средства упаковки MSIX.

Azure

  1. На портале Azure выберите Сети>Добавить входящий порт.
  2. Щелкните Основной.
  3. В поле "Служба" должно остаться значение Custom (Пользовательская).
  4. Задайте номер порта 1599 (стандартный номер порта для средства упаковки MSIX; его можно изменить в настройках средства) и укажите имя правила (например, AllowMPTServerInBound).

Другая инфраструктура

Конфигурация порта сервера должна соответствовать значению порта для средства упаковки MSIX (стандартный номер порта для средства упаковки MSIX — 1599; его можно изменить в настройках средства).

Подключение к удаленному компьютеру, не присоединенному к домену (с использованием IP-адресов)

Для компьютеров, не присоединенных к домену, необходим сертификат для подключения через протокол HTTPS.

  1. Включите удаленное взаимодействие PowerShell и соответствующие правила брандмауэра, выполнив следующие действия на удаленном компьютере в окне PowerShell в качестве администратора:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. Создайте самозаверяющий сертификат, задайте конфигурацию WinRM HTTPS и экспортируйте сертификат.
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. На локальном компьютере скопируйте экспортированный сертификат и установите его в хранилище доверенных корневых сертификатов.
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

Конфигурация порта

Если удаленный компьютер входит в группу безопасности (например, Azure), необходимо настроить правила безопасности для доступа к серверу средства упаковки MSIX.

Azure

Выполните инструкции по добавлению пользовательского порта для средства упаковки MSIX и добавлению сетевого правила безопасности для WinRM HTTPS.

  1. На портале Azure выберите Сети>Добавить входящий порт.
  2. Щелкните Основной.
  3. Задайте для поля "Служба" значение WinRM.

Другая инфраструктура

Конфигурация порта сервера должна соответствовать значению порта для средства упаковки MSIX (стандартный номер порта для средства упаковки MSIX — 1599; его можно изменить в настройках средства).