Partilhar via


Instruções de configuração para conversões remotas de máquinas

Conectar-se a uma máquina remota é uma opção para garantir que você esteja seguindo a recomendação de práticas recomendadas para seu ambiente de conversão, pois ele pode ser um ambiente mais limpo do que sua máquina local. Há algumas etapas que você precisará seguir antes de começar a usar conversões remotas.

A funcionalidade de remoting do PowerShell tem de ser ativada na máquina remota para acesso seguro. Você também deve ter uma conta de administrador para sua máquina remota. Se pretender ligar-se usando um endereço IP, siga as instruções para se ligar a uma máquina remota que não está associada a um domínio.

Conectando-se a uma máquina remota em um domínio confiável

Para habilitar a comunicação remota do PowerShell, execute o seguinte na máquina remota a partir de uma janela do PowerShell como administrador:

Enable-PSRemoting -Force -SkipNetworkProfileCheck

Certifique-se de entrar em sua máquina que ingressou no domínio usando uma conta de domínio e não uma conta local, ou você precisará seguir as instruções de configuração para uma máquina que não ingressou no domínio.

Configuração da porta

Se sua máquina remota fizer parte de um grupo de segurança (como o Azure), você deverá configurar suas regras de segurança de rede para alcançar o servidor MSIX Packaging Tool.

Azure

  1. No seu Portal do Azure, vá para Rede>Adicionar porta de entrada
  2. Clique em Básico
  3. O campo Serviço deve permanecer definido como Personalizado
  4. Defina o número da porta como 1599 (valor de porta padrão MSIX Packaging Tool – isso pode ser alterado nas Configurações da ferramenta) e dê um nome à regra (por exemplo, AllowMPTServerInBound)

Outras infraestruturas

Verifique se a configuração da porta do servidor está alinhada ao valor da porta MSIX Packaging Tool (o valor padrão da porta MSIX Packaging Tool é 1599 – isso pode ser alterado nas Configurações da ferramenta)

Conectar a uma máquina remota sem adesão a domínio (inclui endereços IP)

Para uma máquina que não ingressou no domínio, você deve ser configurado com um certificado para se conectar por HTTPS.

  1. Habilite a comunicação remota do PowerShell e as regras de firewall apropriadas executando o seguinte na máquina remota em uma janela do PowerShell como administrador:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. Gere um certificado autoassinado, defina a configuração HTTPS do WinRM e exporte o certificado
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. Na sua máquina local, copie o certificado exportado e instale-o no repositório de raiz confiável
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

Configuração da porta

Se sua máquina remota fizer parte de um grupo de segurança (como o Azure), você deverá configurar suas regras de segurança de rede para alcançar o servidor MSIX Packaging Tool.

Azure

Siga as instruções para adicionar uma porta personalizada para a MSIX Packaging Tool, bem como adicionar uma regra de segurança de rede para WinRM HTTPS

  1. No seu Portal do Azure, vá para Rede>Adicionar porta de entrada
  2. Clique em Básico
  3. Definir campo Serviço como WinRM

Outras infraestruturas

Verifique se a configuração da porta do servidor está alinhada ao valor da porta do MSIX Packaging Tool (o valor da porta padrão do MSIX Packaging Tool é 1599 – isso pode ser alterado nas Configurações da ferramenta)