使用远程计算机进行连接是确保遵循转换环境的 最佳做法 建议的一个选项,因为它可以是比本地计算机更清洁的环境。 在开始远程转换之前,需要执行几个步骤。
为确保访问的安全,必须在远程计算机上启用 PowerShell 远程处理。 还必须拥有远程计算机的管理员帐户。 若要使用 IP 地址进行连接,请按照有关连接到未加入域的远程计算机的说明操作。
连接到受信任域中的远程计算机
若要启用 PowerShell 远程处理,请以 管理员身份从 PowerShell 窗口在远程计算机上运行以下命令:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
请务必使用域帐户而不是本地帐户登录到已加入域的计算机,否则您将需要按照未加入域的计算机的设置说明进行设置。
端口配置
如果远程计算机是安全组(如 Azure)的一部分,则必须配置网络安全规则才能访问 MSIX 打包工具服务器。
蔚蓝
- 在 Azure 门户中,转到“网络>添加入站端口”
- 单击“基本”
- 服务字段应保持设置为“自定义”
- 将端口号设置为 1599 (MSIX 打包工具默认端口值 – 可在工具设置中更改)并为规则指定名称(例如 AllowMPTServerInBound)
其他基础结构
确保服务器端口配置与 MSIX 打包工具端口值保持一致(MSIX 打包工具默认端口值为 1599 - 可在工具设置中更改)
连接到未加入域的远程计算机(包括 IP 地址)
对于未加入域的计算机,必须使用证书进行设置才能通过 HTTPS 进行连接。
- 在远程计算机上的 PowerShell 窗口以管理员身份运行以下命令,启用 PowerShell 远程处理和相应的防火墙规则:
Enable-PSRemoting -Force -SkipNetworkProfileCheck
New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
- 生成自签名证书、设置 WinRM HTTPS 配置并导出证书
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint
$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"
cmd.exe /C $command
Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
- 在本地计算机上,复制导出的证书并将其安装在受信任的根存储下
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root
端口配置
如果远程计算机是安全组(例如 Azure)的一部分,则必须配置网络安全规则才能访问 MSIX 打包工具服务器。
蔚蓝
按照说明为 MSIX 打包工具 添加自定义端口 ,并为 WinRM HTTPS 添加网络安全规则
- 在 Azure 门户中,转到“网络>添加入站端口”
- 单击“基本”
- 将“服务”字段设置为 WinRM
其他基础结构
确保服务器端口配置与 MSIX 打包工具端口值保持一致(MSIX 打包工具默认端口值为 1599 - 可在工具的设置中更改)