Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Conectar-se a uma máquina remota é uma opção para garantir que você esteja seguindo a recomendação de práticas recomendadas para seu ambiente de conversão, pois ele pode ser um ambiente mais limpo do que sua máquina local. Há algumas etapas que você precisará seguir antes de começar a usar conversões remotas.
A funcionalidade de remoting do PowerShell tem de ser ativada na máquina remota para acesso seguro. Você também deve ter uma conta de administrador para sua máquina remota. Se pretender ligar-se usando um endereço IP, siga as instruções para se ligar a uma máquina remota que não está associada a um domínio.
Conectando-se a uma máquina remota em um domínio confiável
Para habilitar a comunicação remota do PowerShell, execute o seguinte na máquina remota a partir de uma janela do PowerShell como administrador:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
Certifique-se de entrar em sua máquina que ingressou no domínio usando uma conta de domínio e não uma conta local, ou você precisará seguir as instruções de configuração para uma máquina que não ingressou no domínio.
Configuração da porta
Se sua máquina remota fizer parte de um grupo de segurança (como o Azure), você deverá configurar suas regras de segurança de rede para alcançar o servidor MSIX Packaging Tool.
Azure
- No seu Portal do Azure, vá para Rede>Adicionar porta de entrada
- Clique em Básico
- O campo Serviço deve permanecer definido como Personalizado
- Defina o número da porta como 1599 (valor de porta padrão MSIX Packaging Tool – isso pode ser alterado nas Configurações da ferramenta) e dê um nome à regra (por exemplo, AllowMPTServerInBound)
Outras infraestruturas
Verifique se a configuração da porta do servidor está alinhada ao valor da porta MSIX Packaging Tool (o valor padrão da porta MSIX Packaging Tool é 1599 – isso pode ser alterado nas Configurações da ferramenta)
Conectar a uma máquina remota sem adesão a domínio (inclui endereços IP)
Para uma máquina que não ingressou no domínio, você deve ser configurado com um certificado para se conectar por HTTPS.
- Habilite a comunicação remota do PowerShell e as regras de firewall apropriadas executando o seguinte na máquina remota em uma janela do PowerShell como administrador:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
- Gere um certificado autoassinado, defina a configuração HTTPS do WinRM e exporte o certificado
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint
$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"
cmd.exe /C $command
Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
- Na sua máquina local, copie o certificado exportado e instale-o no repositório de raiz confiável
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root
Configuração da porta
Se sua máquina remota fizer parte de um grupo de segurança (como o Azure), você deverá configurar suas regras de segurança de rede para alcançar o servidor MSIX Packaging Tool.
Azure
Siga as instruções para adicionar uma porta personalizada para a MSIX Packaging Tool, bem como adicionar uma regra de segurança de rede para WinRM HTTPS
- No seu Portal do Azure, vá para Rede>Adicionar porta de entrada
- Clique em Básico
- Definir campo Serviço como WinRM
Outras infraestruturas
Verifique se a configuração da porta do servidor está alinhada ao valor da porta do MSIX Packaging Tool (o valor da porta padrão do MSIX Packaging Tool é 1599 – isso pode ser alterado nas Configurações da ferramenta)