Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Подключение к удаленному компьютеру является одним из вариантов, чтобы убедиться, что вы следуют рекомендациям для среды преобразования, так как это может быть более чистой средой, чем локальный компьютер. Перед началом работы с удаленными преобразованиями необходимо выполнить несколько действий.
Удалённое управление PowerShell должно быть включено на удалённом компьютере для безопасного доступа. У вас также должна быть учетная запись администратора для удаленного компьютера. Если вы хотите подключиться с помощью IP-адреса, следуйте инструкциям по подключению к удаленному компьютеру, не присоединенному к домену.
Подключение к удаленному компьютеру в доверенном домене
Чтобы включить удаленное взаимодействие PowerShell, выполните следующие действия на удаленном компьютере из окна PowerShell от имени администратора:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
Обязательно войдите на компьютер, присоединенный к домену, используя учетную запись домена, а не локальную учетную запись, или вам потребуется выполнить инструкции по настройке компьютера, не присоединенного к домену.
Конфигурация порта
Если удаленный компьютер входит в группу безопасности (например, Azure), необходимо настроить правила безопасности сети для доступа к серверу средств упаковки MSIX.
Лазурный
- На портале Azure перейдите в раздел "Сеть">и добавьте входящий порт
- Нажмите кнопку "Базовый"
- Поле службы должно оставаться установленным на Custom
- Задайте для номера порта значение 1599 (значение порта средства упаковки MSIX по умолчанию — это можно изменить в параметрах средства) и присвойте правилу имя (например, AllowMPTServerInBound).
Другая инфраструктура
Убедитесь, что конфигурация порта сервера соответствует значению порта средства упаковки MSIX (значение порта средства упаковки MSIX по умолчанию равно 1599. Это можно изменить в параметрах средства).
Подключение к удаленному компьютеру, не присоединенному к домену(включая IP-адреса)
Для компьютера, не присоединенного к домену, необходимо настроить сертификат для подключения по протоколу HTTPS.
- Включите удаленное взаимодействие PowerShell и соответствующие правила брандмауэра, выполнив следующие действия на удаленном компьютере в окне PowerShell в качестве администратора:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
- Создание самозаверяющего сертификата, настройка конфигурации WinRM HTTPS и экспорт сертификата
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint
$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"
cmd.exe /C $command
Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
- На локальном компьютере скопируйте экспортируемый сертификат и установите его в доверенном корневом хранилище
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root
Конфигурация порта
Если удаленный компьютер входит в группу безопасности (например, Azure), необходимо настроить правила безопасности сети для доступа к серверу средств упаковки MSIX.
Лазурный
Следуйте инструкциям, чтобы добавить пользовательский порт для средства упаковки MSIX, а также добавить правило безопасности сети для WinRM HTTPS
- На портале Azure перейдите в раздел "Сеть">и добавьте входящий порт
- Нажмите кнопку "Базовый"
- Задайте для поля службы значение WinRM
Другая инфраструктура
Убедитесь, что конфигурация порта сервера соответствует значению порта средства упаковки MSIX (значение порта по умолчанию средства упаковки MSIX равно 1599. Это можно изменить в параметрах средства).