远程计算机转换的设置说明

使用远程计算机进行连接是确保遵循转换环境的 最佳做法 建议的一个选项,因为它可以是比本地计算机更清洁的环境。 在开始远程转换之前,需要执行几个步骤。

为确保访问的安全,必须在远程计算机上启用 PowerShell 远程处理。 还必须拥有远程计算机的管理员帐户。 若要使用 IP 地址进行连接,请按照有关连接到未加入域的远程计算机的说明操作。

连接到受信任域中的远程计算机

若要启用 PowerShell 远程处理,请以 管理员身份从 PowerShell 窗口在远程计算机上运行以下命令:

Enable-PSRemoting -Force -SkipNetworkProfileCheck

请务必使用域帐户而不是本地帐户登录到已加入域的计算机,否则您将需要按照未加入域的计算机的设置说明进行设置。

端口配置

如果远程计算机是安全组(如 Azure)的一部分,则必须配置网络安全规则才能访问 MSIX 打包工具服务器。

蔚蓝

  1. 在 Azure 门户中,转到“网络>添加入站端口
  2. 单击“基本
  3. 服务字段应保持设置为“自定义
  4. 将端口号设置为 1599 (MSIX 打包工具默认端口值 – 可在工具设置中更改)并为规则指定名称(例如 AllowMPTServerInBound)

其他基础结构

确保服务器端口配置与 MSIX 打包工具端口值保持一致(MSIX 打包工具默认端口值为 1599 - 可在工具设置中更改)

连接到未加入域的远程计算机(包括 IP 地址)

对于未加入域的计算机,必须使用证书进行设置才能通过 HTTPS 进行连接。

  1. 在远程计算机上的 PowerShell 窗口以管理员身份运行以下命令,启用 PowerShell 远程处理和相应的防火墙规则:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. 生成自签名证书、设置 WinRM HTTPS 配置并导出证书
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. 在本地计算机上,复制导出的证书并将其安装在受信任的根存储下
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

端口配置

如果远程计算机是安全组(例如 Azure)的一部分,则必须配置网络安全规则才能访问 MSIX 打包工具服务器。

蔚蓝

按照说明为 MSIX 打包工具 添加自定义端口 ,并为 WinRM HTTPS 添加网络安全规则

  1. 在 Azure 门户中,转到“网络>添加入站端口
  2. 单击“基本
  3. 将“服务”字段设置为 WinRM

其他基础结构

确保服务器端口配置与 MSIX 打包工具端口值保持一致(MSIX 打包工具默认端口值为 1599 - 可在工具的设置中更改)