Dela via


Installationsanvisningar för fjärrdatorkonverteringar

Att ansluta med en fjärrdator är ett alternativ för att säkerställa att du följer rekommendationen om bästa praxis för din konverteringsmiljö eftersom det kan vara en renare miljö än din lokala dator. Det finns några steg som du måste vidta innan du kommer igång med fjärrkonverteringar.

PowerShell-fjärrkommunikation måste vara aktiverad på fjärrdatorn för säker åtkomst. Du måste också ha ett administratörskonto för fjärrdatorn. Om du vill ansluta med en IP-adress följer du anvisningarna för att ansluta till en fjärrdator som inte är domänansluten.

Ansluta till en fjärrdator i en betrodd domän

Om du vill aktivera PowerShell-fjärrkommunikation kör du följande på fjärrdatorn från ett PowerShell-fönster som administratör:

Enable-PSRemoting -Force -SkipNetworkProfileCheck

Var noga med att logga in på din domänanslutna dator med ett domänkonto och inte ett lokalt konto, eller så måste du följa konfigurationsanvisningarna för en dator som inte är domänansluten.

Portkonfiguration

Om fjärrdatorn ingår i en säkerhetsgrupp (till exempel Azure) måste du konfigurera dina nätverkssäkerhetsregler för att nå MSIX-paketeringsverktygets server.

Blått

  1. I din Azure-portal, gå till Nätverk>Lägg till inkommande port
  2. Klicka på Grundläggande
  3. Tjänstfältet bör vara inställt på Anpassad
  4. Ange portnumret till 1599 (standardportvärdet för MSIX-paketeringsverktyget – detta kan ändras i verktygets inställningar) och ge regeln ett namn (t.ex. AllowMPTServerInBound)

Annan infrastruktur

Kontrollera att serverportkonfigurationen är justerad efter portvärdet för MSIX-paketeringsverktyget (standardportvärdet för MSIX-paketeringsverktyget är 1599 – detta kan ändras i verktygets inställningar)

Ansluta till en icke-domänansluten fjärrdator (inklusive IP-adresser)

För en dator som inte är domänansluten måste du konfigureras med ett certifikat för att ansluta via HTTPS.

  1. Aktivera PowerShell-fjärrkommunikation och lämpliga brandväggsregler genom att köra följande på fjärrdatorn i ett PowerShell-fönster som administratör:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. Generera ett självsignerat certifikat, ange WinRM HTTPS-konfiguration och exportera certifikatet
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. På den lokala datorn kopierar du det exporterade certifikatet och installerar det under det betrodda rotarkivet
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

Portkonfiguration

Om fjärrdatorn ingår i en säkerhetsgrupp (till exempel Azure) måste du konfigurera dina nätverkssäkerhetsregler för att nå MSIX-paketeringsverktygets server.

Blått

Följ anvisningarna för att lägga till en anpassad port för MSIX-paketeringsverktyget samt lägga till en nätverkssäkerhetsregel för WinRM HTTPS

  1. I din Azure-portal, gå till Nätverk>Lägg till inkommande port
  2. Klicka på Grundläggande
  3. Ange tjänstfältet till WinRM

Annan infrastruktur

Kontrollera att serverportkonfigurationen är justerad till portvärdet för MSIX-paketeringsverktyget (standardportvärdet för MSIX-paketeringsverktyget är 1599 – detta kan ändras i verktygets inställningar)