Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Yerel makinenizden daha temiz bir ortam olabileceğinden, dönüştürme ortamınız için en iyi yöntemler önerisini izlediğinizden emin olmak için uzak bir makineye bağlanmak bir seçenektir. Uzaktan dönüştürmelere başlamadan önce uygulamanız gereken birkaç adım vardır.
Güvenli erişim için uzak makinede PowerShell uzaktan yönetiminin etkinleştirilmesi gerekir. Uzak makineniz için bir yönetici hesabınız da olmalıdır. BIR IP adresi kullanarak bağlanmak istiyorsanız, etki alanına katılmamış uzak makineye bağlanma yönergelerini izleyin.
Güvenilir bir etki alanındaki uzak makineye bağlanma
PowerShell uzaktan iletişimini etkinleştirmek için, bir PowerShell penceresinden yönetici olarak uzak bilgisayarda aşağıdakileri çalıştırın:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
Etki alanına katılmış makinenizde yerel hesap değil etki alanı hesabı kullanarak oturum açtığınızdan emin olun; aksi takdirde etki alanına katılmamış bir makine için kurulum yönergelerini izlemeniz gerekir.
Bağlantı noktası yapılandırması
Uzak makineniz bir güvenlik grubunun (Azure gibi) parçasıysa, ağ güvenlik kurallarınızı MSIX Paketleme Aracı sunucusuna ulaşacak şekilde yapılandırmanız gerekir.
Gök mavisi
- Azure Portalınızda Ağlar>Gelen bağlantı noktasını ekle bölümüne gidin
- Temel'e tıklayın
- Hizmet alanı Özel olarak ayarlanmalıdır
- Bağlantı noktası numarasını 1599 olarak ayarlayın (MSIX Paketleme Aracı varsayılan bağlantı noktası değeri – bu araç Ayarlarında değiştirilebilir) ve kurala bir ad verin (örn. AllowMPTServerInBound)
Diğer altyapı
Sunucu bağlantı noktası yapılandırmanızın MSIX Paketleme Aracı bağlantı noktası değerine hizalandığından emin olun (MSIX Paketleme Aracı varsayılan bağlantı noktası değeri 1599'dur; bu, aracın Ayarlarında değiştirilebilir)
Etki alanına katılmamış uzak makineye bağlanma (IP adreslerini içerir)
Etki alanına katılmamış bir makine için, HTTPS üzerinden bağlanabilmek için bir sertifika ile yapılandırılmanız gerekir.
- Uzak makinede bir PowerShell penceresinde yönetici olarak aşağıdaki komutları çalıştırarak PowerShell uzaktan erişimini ve uygun güvenlik duvarı kurallarını etkinleştirin:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
- Otomatik olarak imzalanan bir sertifika oluşturun, WinRM HTTPS yapılandırmasını ayarlayın ve sertifikayı dışarı aktarın
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint
$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"
cmd.exe /C $command
Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
- Yerel makinenizde, dışarı aktarılan sertifikayı kopyalayın ve Güvenilen Kök deposunun altına yükleyin
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root
Bağlantı noktası yapılandırması
Uzak makineniz bir güvenlik grubunun (Azure gibi) parçasıysa, ağ güvenlik kurallarınızı MSIX Paketleme Aracı sunucusuna ulaşacak şekilde yapılandırmanız gerekir.
Gök mavisi
YÖNERGELERI izleyerek MSIX Paketleme Aracı için özel bir bağlantı noktası ekleyin ve WinRM HTTPS için bir ağ güvenlik kuralı ekleyin
- Azure Portalınızda Ağlar>Gelen bağlantı noktasını ekle bölümüne gidin
- Temel'e tıklayın
- Hizmet alanını WinRM olarak ayarlama
Diğer altyapı
Sunucu bağlantı noktası yapılandırmanızın MSIX Paketleme Aracı bağlantı noktası değerine hizalandığından emin olun (MSIX Paketleme Aracı varsayılan bağlantı noktası değeri 1599'dur; bu, aracın Ayarlarında değiştirilebilir)