Windows PowerShell を使用してリモート処理を有効にする
着信接続を受信するコンピューターでのみ、Windows PowerShell リモート処理を有効にする必要があることを理解しておくことが重要です。 ローカル ファイアウォールが発信トラフィックを許可することを確認することを除き、発信通信を有効にするために必要な構成はありません。
手動での PowerShell リモート処理の有効化
Windows Server プラットフォームでは、PowerShell リモート処理が既定で有効になっています。 サポートされている他の Windows バージョンで PowerShell リモート処理を有効にすることも、無効になった場合に再びリモート処理を有効にすることもできます。 コンピューター上で Windows PowerShell リモート処理を手動で有効にするには、Windows PowerShell Enable-PSRemoting コマンドレットを実行します。 この変更は保持されるため、後で無効にするには Disable-PSRemoting を実行します。 このタスクには、ローカルの Administrators グループに付与された特権が必要です。
Enable-PSRemoting コマンドレットは、次の操作を実行します。
Set-WSManQuickConfig コマンドレットを実行します。これにより、次のタスクが行われます。
- WinRM サービスを開始する。
- WinRM サービスのスタートアップの種類を "自動" に設定する。
- 任意の IP アドレスで要求を受け入れるリスナーを作成する。
- WS-Management 通信のためのファイアウォールの例外を有効にする。
- 必要に応じて、単純な名前と長い名前のセッション エンドポイント構成を作成する。
- すべてのセッション構成を有効にする。
- すべてのセッション構成のセキュリティ記述子を、リモート アクセスを許可するように変更する。
上記の変更を有効にするために、WinRM サービスを再起動する。
このコマンドは、1 つ以上のネットワーク接続が "社内" または "ホーム" ではなく "パブリック" に設定されているクライアント コンピューターでは失敗します。 この失敗をオーバーライドするには、–SkipNetworkProfileCheck パラメーターを追加します。 ただし、パブリック ネットワークに接続している場合、Windows ファイアウォールは例外を許可しないので注意してください。
注意
Set-WSManQuickConfig コマンドレットは、Windows PowerShell によって作成されたリモート エンドポイント構成には影響しません。 PowerShell バージョン 6 以降で作成されたエンドポイントのみに影響します。 Windows PowerShell によってホストされている PowerShell リモート処理エンドポイントを有効または無効にするには、Windows PowerShell セッションから Enable-PSRemoting コマンドレットを実行します。
GPO を使用したリモート処理の有効化
多くの組織では、GPO を使用した Windows PowerShell リモート処理の有効化と設定の一元管理が好まれるでしょう。 Microsoft では、この機能をサポートしています。 Enable-PSRemoting によって実行される手順を再現するには、GPO でさまざまな設定を行う必要があります。 グループ ポリシーを使用してリモート処理を有効にするには、適切な GPO で [WinRM によるリモート サーバー管理を許可する] ポリシー設定を構成する必要があります。 この設定では、リモート接続を開始できる IP アドレスをフィルター処理することもできます。 このポリシーを構成するだけでなく、前述のように適切なファイアウォール例外も構成する必要があります。