Anweisungen zum Einrichten von Konvertierungen auf RemotecomputernSetup instructions for remote machine conversions

Das Herstellen einer Verbindung mit einem Remote Computer stellt eine Option dar, um sicherzustellen, dass Sie die Empfehlungen für bewährte Methoden für Ihre Konvertierungs Umgebung befolgen, da es sich um eine saubere Umgebung als Ihr lokaler Computer handeln kann.Connecting with a remote machine is one option to ensure that you are following the best practices recommendation for your conversion environment as it can be a cleaner environment than your local machine. Vor dem Ausführen von Remotekonvertierungen müssen Sie einige vorbereitende Schritte ausführen.There are a few steps that you will need to take before getting started with remote conversions.

Für den sicheren Zugriff muss auf dem Remotecomputer PowerShell-Remoting aktiviert sein.PowerShell remoting must be enabled on the remote machine for secure access. Sie müssen auch über ein Administrator Konto für den Remote Computer verfügen.You must also have an administrator account for your remote machine. Wenn Sie die Verbindung über eine IP-Adresse herstellen möchten, befolgen Sie die Anweisungen zum Herstellen einer Verbindung mit einem in keine Domäne eingebundenen Remotecomputer.If you would like to connect using an IP address, follow the instructions for connecting to a non-domain joined remote machine.

Herstellen einer Verbindung mit einem Remotecomputer in einer vertrauenswürdigen DomäneConnecting to a remote machine in a trusted domain

Um PowerShell-Remoting zu aktivieren, führen Sie Folgendes auf dem Remote Computer aus einem PowerShell-Fenster als Administratoraus:To enable PowerShell remoting, run the following on the remote machine from a PowerShell window as an administrator:

Enable-PSRemoting -Force -SkipNetworkProfileCheck

Achten Sie darauf, dass Sie sich auf dem in eine Domäne eingebundenen Computer mit einem Domänenkonto und nicht mit einem lokalen Konto anmelden. Andernfalls müssen Sie die Anweisungen für einen nicht in eine Domäne eingebundenen Computer befolgen.Be sure to sign in to your domain-joined machine using a domain account and not a local account, or you will need to follow the set up instructions for a non-domain joined machine.

PortkonfigurationPort configuration

Wenn der Remotecomputer einer Sicherheitsgruppe (z. B. Azure) angehört, müssen Sie die Netzwerksicherheitsregeln so konfigurieren, dass der MSIX Packaging Tool-Server erreicht wird.If your remote machine is part of a security group(such as Azure), you must configure your network security rules to reach the MSIX Packaging Tool server.

AzureAzure

  1. Wechseln Sie im Azure-Portal zu Netzwerk > Eingehenden Port hinzufügen.In your Azure Portal, go to Networking > Add inbound port
  2. Klicken Sie auf Standard.Click Basic
  3. Das Feld „Dienst“ sollte auf Benutzerdefiniert festgelegt bleiben.Service field should remain set to Custom
  4. Legen Sie die Portnummer auf 1599 fest (Standardportwert des MSIX Packaging Tools, dies kann in den Einstellungen des Tools geändert werden), und geben Sie der Regel einen Namen (z. B. AllowMPTServerInBound).Set the port number to 1599 (MSIX Packaging Tool default port value – this can be changed in the Settings of the tool) and give the rule a name (e.g. AllowMPTServerInBound)

Andere InfrastrukturOther infrastructure

Stellen Sie sicher, dass die Serverportkonfiguration am Portwert des MSIX Packaging Tools ausgerichtet ist (der Standardportwert des MSIX Packaging Tools ist 1599, dies kann in den Einstellungen des Tools geändert werden).Make sure your server port configuration is aligned to the MSIX Packaging Tool port value(MSIX Packaging Tool default port value is 1599 – this can be changed in the Settings of the tool)

Herstellen einer Verbindung mit einem nicht in eine Domäne eingebundenen Remotecomputer (beinhaltet IP-Adressen)Connecting to a non-domain joined remote machine(includes IP addresses)

Für einen nicht in eine Domäne eingebundenen Computer müssen Sie ein Zertifikat zum Herstellen der Verbindung über HTTPS einrichten.For a non-domain joined machine, you must be set up with a certificate to connect over HTTPS.

  1. Aktivieren Sie PowerShell-Remoting und entsprechende Firewallregeln, indem Sie Folgendes auf dem Remote Computer in einem PowerShell-Fenster als Administratorausführen:Enable PowerShell remoting and appropriate firewall rules by running the following on the remote machine in a PowerShell window as an administrator:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. Generieren Sie ein selbstsigniertes Zertifikat, legen Sie die WinRM-HTTPS-Konfiguration fest, und exportieren Sie das Zertifikat.Generate a self-signed certificate, set WinRM HTTPS configuration, and export the certificate
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. Kopieren Sie auf dem lokalen Computer das exportierte Zertifikat, und installieren Sie es unter dem vertrauenswürdigen Stammspeicher.On your local machine, copy the exported cert and install it under the Trusted Root store
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

PortkonfigurationPort configuration

Wenn der Remotecomputer einer Sicherheitsgruppe (z. B. Azure) angehört, müssen Sie die Netzwerksicherheitsregeln so konfigurieren, dass der MSIX Packaging Tool-Server erreicht wird.If your remote machine is part of a security group (such as Azure), you must configure your network security rules to reach the MSIX Packaging Tool server.

AzureAzure

Befolgen Sie die Anweisungen zum Hinzufügen eines benutzerdefinierten Ports für das MSIX Packaging Tool, und fügen Sie eine Netzwerksicherheitsregel für WinRM-HTTPS hinzu.Follow the instructions to add a custom port for the MSIX Packaging Tool, as well as adding a network security rule for WinRM HTTPS

  1. Wechseln Sie im Azure-Portal zu Netzwerk > Eingehenden Port hinzufügen.In your Azure Portal, go to Networking > Add inbound port
  2. Klicken Sie auf Standard.Click Basic
  3. Legen Sie das Feld „Dienst“ auf WinRM fest.Set Service field to WinRM

Andere InfrastrukturOther infrastructure

Stellen Sie sicher, dass die Serverportkonfiguration am Portwert des MSIX Packaging Tools ausgerichtet ist (der Standardportwert des MSIX Packaging Tools ist 1599, dies kann in den Einstellungen des Tools geändert werden).Make sure your server port configuration is aligned to the MSIX Packaging Tool port value (MSIX Packaging Tool default port value is 1599 – this can be changed in the Settings of the tool)