共用方式為


遠端機器轉換的設定指示

使用遠端電腦 連線 是一個選項,以確保您遵循轉換環境的最佳做法建議,因為它可以是比本機計算機更清潔的環境。 開始進行遠端轉換之前,您須執行幾個步驟。

為了進行安全的存取,遠端機器上必須啟用 PowerShell 遠端功能。 您也必須擁有遠端電腦的系統管理員帳戶。 如果您想要使用 IP 位址進行連線,請依照指示來連線到未加入網域的遠端機器。

連線到受信任網域中的遠端機器

若要啟用 PowerShell 遠端功能,請以系統管理員身分從 PowerShell 視窗在遠端電腦上執行下列命令:

Enable-PSRemoting -Force -SkipNetworkProfileCheck

務必使用網域帳戶 (不是本機帳戶) 來登入已加入網域的機器,或是依照設定指示使用未加入網域的機器。

連接埠組態

如果您的遠端機器是安全性群組 (例如 Azure) 的一部分,您必須設定網路安全性群組規則,以連線到 MSIX 封裝工具的伺服器。

Azure

  1. 在 Azure 入口網站中,移至 [網路]>[新增輸入連接埠]
  2. 按一下 [基本]
  3. [服務] 欄位應該仍然設定為 [自訂]
  4. 將連接埠號碼設定為 1599 (MSIX 封裝工具的預設連接埠值 – 可在工具的 [設定] 中變更此值),並指定規則名稱 (例如 AllowMPTServerInBound)

其他基礎結構

請確定您的伺服器連接埠組態可搭配 MSIX 封裝工具的連接埠值 (MSIX 封裝工具的預設連接埠值是 1599 – 這可以在工具的 [設定] 中變更)

連線到未加入網域的遠端機器 (包括 IP 位址)

對於未加入網域的機器,則必須使用憑證來設定,以透過 HTTPS 進行連線。

  1. 以系統管理員身分在 PowerShell 視窗中的遠端電腦上執行下列命令,以啟用 PowerShell 遠端處理和適當的防火牆規則:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. 產生自我簽署憑證、設定 WinRM HTTPS 組態及匯出憑證
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. 在您本機電腦上複製匯出的憑證,並將其安裝在受信任的根存放區底下
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

連接埠組態

如果您的遠端機器是安全性群組 (例如 Azure) 的一部分,您必須設定網路安全性群組規則,以連線到 MSIX 封裝工具的伺服器。

Azure

請依照指示為 MSIX 封裝工具新增自訂連接埠,以及針對 WinRM HTTPS 新增網路安全性規則

  1. 在 Azure 入口網站中,移至 [網路]>[新增輸入連接埠]
  2. 按一下 [基本]
  3. 將 [服務] 欄位設定為 WinRM

其他基礎結構

請確定您的伺服器連接埠組態可搭配 MSIX 封裝工具的連接埠值 (MSIX 封裝工具的預設連接埠值是 1599 – 這可以在工具的 [設定] 中變更)