Aracılığıyla paylaş


Uzak makine dönüştürmeleri için kurulum yönergeleri

Yerel makinenizden daha temiz bir ortam olabileceğinden, dönüştürme ortamınız için en iyi yöntemler önerisini izlediğinizden emin olmak için uzak bir makineye bağlanmak bir seçenektir. Uzaktan dönüştürmelere başlamadan önce uygulamanız gereken birkaç adım vardır.

Güvenli erişim için uzak makinede PowerShell uzaktan yönetiminin etkinleştirilmesi gerekir. Uzak makineniz için bir yönetici hesabınız da olmalıdır. BIR IP adresi kullanarak bağlanmak istiyorsanız, etki alanına katılmamış uzak makineye bağlanma yönergelerini izleyin.

Güvenilir bir etki alanındaki uzak makineye bağlanma

PowerShell uzaktan iletişimini etkinleştirmek için, bir PowerShell penceresinden yönetici olarak uzak bilgisayarda aşağıdakileri çalıştırın:

Enable-PSRemoting -Force -SkipNetworkProfileCheck

Etki alanına katılmış makinenizde yerel hesap değil etki alanı hesabı kullanarak oturum açtığınızdan emin olun; aksi takdirde etki alanına katılmamış bir makine için kurulum yönergelerini izlemeniz gerekir.

Bağlantı noktası yapılandırması

Uzak makineniz bir güvenlik grubunun (Azure gibi) parçasıysa, ağ güvenlik kurallarınızı MSIX Paketleme Aracı sunucusuna ulaşacak şekilde yapılandırmanız gerekir.

Gök mavisi

  1. Azure Portalınızda Ağlar>Gelen bağlantı noktasını ekle bölümüne gidin
  2. Temel'e tıklayın
  3. Hizmet alanı Özel olarak ayarlanmalıdır
  4. Bağlantı noktası numarasını 1599 olarak ayarlayın (MSIX Paketleme Aracı varsayılan bağlantı noktası değeri – bu araç Ayarlarında değiştirilebilir) ve kurala bir ad verin (örn. AllowMPTServerInBound)

Diğer altyapı

Sunucu bağlantı noktası yapılandırmanızın MSIX Paketleme Aracı bağlantı noktası değerine hizalandığından emin olun (MSIX Paketleme Aracı varsayılan bağlantı noktası değeri 1599'dur; bu, aracın Ayarlarında değiştirilebilir)

Etki alanına katılmamış uzak makineye bağlanma (IP adreslerini içerir)

Etki alanına katılmamış bir makine için, HTTPS üzerinden bağlanabilmek için bir sertifika ile yapılandırılmanız gerekir.

  1. Uzak makinede bir PowerShell penceresinde yönetici olarak aşağıdaki komutları çalıştırarak PowerShell uzaktan erişimini ve uygun güvenlik duvarı kurallarını etkinleştirin:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. Otomatik olarak imzalanan bir sertifika oluşturun, WinRM HTTPS yapılandırmasını ayarlayın ve sertifikayı dışarı aktarın
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. Yerel makinenizde, dışarı aktarılan sertifikayı kopyalayın ve Güvenilen Kök deposunun altına yükleyin
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

Bağlantı noktası yapılandırması

Uzak makineniz bir güvenlik grubunun (Azure gibi) parçasıysa, ağ güvenlik kurallarınızı MSIX Paketleme Aracı sunucusuna ulaşacak şekilde yapılandırmanız gerekir.

Gök mavisi

YÖNERGELERI izleyerek MSIX Paketleme Aracı için özel bir bağlantı noktası ekleyin ve WinRM HTTPS için bir ağ güvenlik kuralı ekleyin

  1. Azure Portalınızda Ağlar>Gelen bağlantı noktasını ekle bölümüne gidin
  2. Temel'e tıklayın
  3. Hizmet alanını WinRM olarak ayarlama

Diğer altyapı

Sunucu bağlantı noktası yapılandırmanızın MSIX Paketleme Aracı bağlantı noktası değerine hizalandığından emin olun (MSIX Paketleme Aracı varsayılan bağlantı noktası değeri 1599'dur; bu, aracın Ayarlarında değiştirilebilir)