遠端機器轉換的設定指示
使用遠端電腦 連線 是一個選項,以確保您遵循轉換環境的最佳做法建議,因為它可以是比本機計算機更清潔的環境。 開始進行遠端轉換之前,您須執行幾個步驟。
為了進行安全的存取,遠端機器上必須啟用 PowerShell 遠端功能。 您也必須擁有遠端電腦的系統管理員帳戶。 如果您想要使用 IP 位址進行連線,請依照指示來連線到未加入網域的遠端機器。
連線到受信任網域中的遠端機器
若要啟用 PowerShell 遠端功能,請以系統管理員身分從 PowerShell 視窗在遠端電腦上執行下列命令:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
務必使用網域帳戶 (不是本機帳戶) 來登入已加入網域的機器,或是依照設定指示使用未加入網域的機器。
連接埠組態
如果您的遠端機器是安全性群組 (例如 Azure) 的一部分,您必須設定網路安全性群組規則,以連線到 MSIX 封裝工具的伺服器。
Azure
- 在 Azure 入口網站中,移至 [網路]>[新增輸入連接埠]
- 按一下 [基本]
- [服務] 欄位應該仍然設定為 [自訂]
- 將連接埠號碼設定為 1599 (MSIX 封裝工具的預設連接埠值 – 可在工具的 [設定] 中變更此值),並指定規則名稱 (例如 AllowMPTServerInBound)
其他基礎結構
請確定您的伺服器連接埠組態可搭配 MSIX 封裝工具的連接埠值 (MSIX 封裝工具的預設連接埠值是 1599 – 這可以在工具的 [設定] 中變更)
連線到未加入網域的遠端機器 (包括 IP 位址)
對於未加入網域的機器,則必須使用憑證來設定,以透過 HTTPS 進行連線。
- 以系統管理員身分在 PowerShell 視窗中的遠端電腦上執行下列命令,以啟用 PowerShell 遠端處理和適當的防火牆規則:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
- 產生自我簽署憑證、設定 WinRM HTTPS 組態及匯出憑證
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint
$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"
cmd.exe /C $command
Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
- 在您本機電腦上複製匯出的憑證,並將其安裝在受信任的根存放區底下
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root
連接埠組態
如果您的遠端機器是安全性群組 (例如 Azure) 的一部分,您必須設定網路安全性群組規則,以連線到 MSIX 封裝工具的伺服器。
Azure
請依照指示為 MSIX 封裝工具新增自訂連接埠,以及針對 WinRM HTTPS 新增網路安全性規則
- 在 Azure 入口網站中,移至 [網路]>[新增輸入連接埠]
- 按一下 [基本]
- 將 [服務] 欄位設定為 WinRM
其他基礎結構
請確定您的伺服器連接埠組態可搭配 MSIX 封裝工具的連接埠值 (MSIX 封裝工具的預設連接埠值是 1599 – 這可以在工具的 [設定] 中變更)