リモート マシン変換のセットアップ手順
リモート マシンとの接続は、ローカル マシンよりもクリーンな環境になることがあるため、変換環境のベスト プラクティスの推奨事項に従っていることを確認するための 1 つのオプションです。 リモート変換を始める前に、いくつかの手順を実行する必要があります。
セキュリティで保護されたアクセスを行うには、リモート マシンで PowerShell リモート処理を有効にする必要があります。 また、リモート マシンの管理者アカウントも必要です。 IP アドレスを使用して接続する場合は、ドメインに参加していないリモート マシンに接続するための手順に従ってください。
信頼される側のドメイン内のリモート マシンへの接続
PowerShell リモート処理を有効にするには、administrator として PowerShell ウィンドウからリモート マシン上で以下を実行します。
Enable-PSRemoting -Force -SkipNetworkProfileCheck
ドメインに参加しているマシンにサインインするときは、ローカル アカウントではなく必ずドメイン アカウントを使用してください。そうでないと、ドメインに参加していないマシンの設定手順に従う必要があります。
ポート構成
リモート マシンがセキュリティ グループ (Azure など) の一部である場合は、MSIX Packaging Tool サーバーに到達できるようにネットワーク セキュリティ規則を構成する必要があります。
Azure
- Azure portal で、[ネットワーキング]>[受信ポートを追加する] に移動します
- [基本] をクリックします
- [サービス] フィールドは [カスタム] 設定のままにする必要があります
- ポート番号を 1599 (MSIX Packaging Tool の既定のポート値。これはツールの [設定] で変更できます) に設定し、規則に名前を付けます (例: AllowMPTServerInBound)
他のインフラストラクチャ
サーバーのポート構成が MSIX Packaging Tool のポート値と一致していることを確認します (MSIX Packaging Tool の既定のポート値は 1599 です。これはツールの [設定] で変更できます)
ドメインに参加していないリモート マシンへの接続 (IP アドレスを含む)
ドメインに参加していないマシンの場合は、HTTPS 経由で接続するための証明書を使用して設定する必要があります。
- administrator として PowerShell ウィンドウからリモート マシン上で以下を実行して、PowerShell リモート処理と適切なファイアウォール規則を有効にします。
Enable-PSRemoting -Force -SkipNetworkProfileCheck
New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
- 自己署名証明書を生成し、WinRM HTTPS 構成を設定し、証明書をエクスポートする
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint
$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"
cmd.exe /C $command
Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
- ローカル コンピューター上で、エクスポートした証明書をコピーして、信頼されたルート ストアの下にインストールします
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root
ポート構成
リモート マシンがセキュリティ グループ (Azure など) の一部である場合は、MSIX Packaging Tool サーバーに到達できるようにネットワーク セキュリティ規則を構成する必要があります。
Azure
指示に従って MSIX Packaging Tool 用のカスタム ポートを追加し、さらに WinRM HTTPS 用のネットワーク セキュリティ規則を追加します
- Azure portal で、[ネットワーキング]>[受信ポートを追加する] に移動します
- [基本] をクリックします
- [サービス] フィールドを [WinRM] に設定します
他のインフラストラクチャ
サーバーのポート構成が MSIX Packaging Tool のポート値と一致していることを確認します (MSIX Packaging Tool の既定のポート値は 1599 です。これはツールの [設定] で変更できます)