有关远程计算机转换的设置说明
使用远程计算机连接是确保遵循转换环境的最佳做法建议的一个选项,因为它可以是比本地计算机更清洁的环境。 在开始使用远程转换之前,需要执行几个步骤。
为确保访问的安全,必须在远程计算机上启用 PowerShell 远程处理。 此外,必须拥有远程计算机的管理员帐户。 若要使用 IP 地址进行连接,请遵照有关连接到未加入域的远程计算机的说明操作。
连接到受信任域中的远程计算机
若要启用 PowerShell 远程处理,请以管理员身份从 PowerShell 窗口在远程计算机上运行以下命令:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
请务必使用域帐户(而不是本地帐户)登录到已加入域的计算机,或者遵照有关连接到未加入域的计算机的设置说明操作。
端口配置
如果远程计算机在安全组(例如 Azure)中,则必须配置网络安全规则来访问 MSIX 打包工具服务器。
Azure
- 在 Azure 门户中,转到“网络”>“添加入站端口”
- 单击“基本”
- “服务”字段应保留设置为“自定义”
- 将端口号设置为 1599(MSIX 打包工具默认端口值 – 可以在工具的“设置”中更改),并指定规则的名称(例如 AllowMPTServerInBound)
其他基础结构
确保服务器端口配置与 MSIX 打包工具端口值相符(MSIX 打包工具默认端口值为 1599 – 可以在工具的“设置”中更改)
连接到未加入域的远程计算机(包括 IP 地址)
对于未加入域的计算机,必须设置一个用于通过 HTTPS 建立连接的证书。
- 以管理员身份从 PowerShell 窗口在远程计算机上运行以下命令,以启用 PowerShell 远程处理和相应的防火墙规则:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
- 生成自签名证书,设置 WinRM HTTPS 配置,然后导出证书
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint
$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"
cmd.exe /C $command
Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
- 在本地计算机上复制导出的证书,并将其安装在受信任根存储下
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root
端口配置
如果远程计算机在安全组(例如 Azure)中,则必须配置网络安全规则来访问 MSIX 打包工具服务器。
Azure
遵照说明为 MSIX 打包工具添加自定义端口,并为 WinRM HTTPS 添加网络安全规则
- 在 Azure 门户中,转到“网络”>“添加入站端口”
- 单击“基本”
- 将“服务”字段设置为 WinRM
其他基础结构
确保服务器端口配置与 MSIX 打包工具端口值相符(MSIX 打包工具默认端口值为 1599 – 可以在工具的“设置”中更改)