Instructions de configuration pour la conversion d’ordinateur à distanceSetup instructions for remote machine conversions

La connexion avec un ordinateur distant est une option permettant de s’assurer que vous suivez les recommandations recommandées pour votre environnement de conversion, car il peut s’agir d’un environnement plus propre que votre ordinateur local.Connecting with a remote machine is one option to ensure that you are following the best practices recommendation for your conversion environment as it can be a cleaner environment than your local machine. Vous devrez effectuer quelques étapes avant de commencer les conversions à distance.There are a few steps that you will need to take before getting started with remote conversions.

La communication à distance PowerShell doit être activée sur l’ordinateur distant pour un accès sécurisé.PowerShell remoting must be enabled on the remote machine for secure access. Vous devez également disposer d’un compte d’administrateur pour votre ordinateur distant.You must also have an administrator account for your remote machine. Si vous souhaitez vous connecter à l’aide d’une adresse IP, suivez les instructions de connexion à un ordinateur distant non joint au domaine.If you would like to connect using an IP address, follow the instructions for connecting to a non-domain joined remote machine.

Connexion à un ordinateur distant dans un domaine approuvéConnecting to a remote machine in a trusted domain

Pour activer la communication à distance PowerShell, exécutez la commande suivante sur l’ordinateur distant à partir d’une fenêtre PowerShell en tant qu' administrateur:To enable PowerShell remoting, run the following on the remote machine from a PowerShell window as an administrator:

Enable-PSRemoting -Force -SkipNetworkProfileCheck

Veillez à vous connecter à votre ordinateur joint au domaine à l’aide d’un compte de domaine et non d’un compte local, sinon vous devrez suivre les instructions de configuration pour un ordinateur n’appartenant pas au domaine.Be sure to sign in to your domain-joined machine using a domain account and not a local account, or you will need to follow the set up instructions for a non-domain joined machine.

Configuration du portPort configuration

Si votre ordinateur distant fait partie d’un groupe de sécurité (par exemple, Azure), vous devez configurer vos règles de sécurité réseau pour joindre le serveur MSIX Packaging Tool.If your remote machine is part of a security group(such as Azure), you must configure your network security rules to reach the MSIX Packaging Tool server.

AzureAzure

  1. Dans le portail Azure, accédez à Mise en réseau > Ajouter un port d’entréeIn your Azure Portal, go to Networking > Add inbound port
  2. Cliquez sur De base.Click Basic
  3. Le champ Service doit conserver la valeur PersonnaliséService field should remain set to Custom
  4. Affectez la valeur 1599 au port (il s’agit de la valeur de port par défaut de MSIX Packaging Tool : vous pouvez la changer dans les paramètres de l’outil) et nommez la règle (par exemple, Autoriser_entrée_serveur_MPT).Set the port number to 1599 (MSIX Packaging Tool default port value – this can be changed in the Settings of the tool) and give the rule a name (e.g. AllowMPTServerInBound)

Autre infrastructureOther infrastructure

Vérifiez que votre configuration de port de serveur est alignée avec la valeur du port MSIX Packaging Tool (la valeur de port par défaut pour MSIX Packaging Tool est 1599 : vous pouvez la changer dans les paramètres de l’outil).Make sure your server port configuration is aligned to the MSIX Packaging Tool port value(MSIX Packaging Tool default port value is 1599 – this can be changed in the Settings of the tool)

Connexion à un ordinateur distant non joint au domaine (inclut les adresses IP)Connecting to a non-domain joined remote machine(includes IP addresses)

Pour un ordinateur non joint au domaine, vous devez configurer un certificat pour vous connecter par le biais du protocole HTTPS.For a non-domain joined machine, you must be set up with a certificate to connect over HTTPS.

  1. Activez la communication à distance PowerShell et les règles de pare-feu appropriées en exécutant la commande suivante sur l’ordinateur distant dans une fenêtre PowerShell en tant qu' administrateur:Enable PowerShell remoting and appropriate firewall rules by running the following on the remote machine in a PowerShell window as an administrator:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. Générez un certificat auto-signé, définissez la configuration HTTPS WinRM et exportez le certificat.Generate a self-signed certificate, set WinRM HTTPS configuration, and export the certificate
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. Sur votre ordinateur local, copiez le certificat exporté et installez-le dans le magasin racine approuvé.On your local machine, copy the exported cert and install it under the Trusted Root store
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

Configuration du portPort configuration

Si votre ordinateur distant fait partie d’un groupe de sécurité (par exemple, Azure), vous devez configurer vos règles de sécurité réseau pour joindre le serveur MSIX Packaging Tool.If your remote machine is part of a security group (such as Azure), you must configure your network security rules to reach the MSIX Packaging Tool server.

AzureAzure

Suivez les instructions afin d’ajouter un port personnalisé pour MSIX Packaging Tool et d’ajouter une règle de sécurité réseau pour HTTPS WinRM.Follow the instructions to add a custom port for the MSIX Packaging Tool, as well as adding a network security rule for WinRM HTTPS

  1. Dans le portail Azure, accédez à Mise en réseau > Ajouter un port d’entréeIn your Azure Portal, go to Networking > Add inbound port
  2. Cliquez sur De base.Click Basic
  3. Affectez la valeur WinRM au champ Service.Set Service field to WinRM

Autre infrastructureOther infrastructure

Vérifiez que votre configuration de port de serveur est alignée avec la valeur du port MSIX Packaging Tool (la valeur de port par défaut pour MSIX Packaging Tool est 1599 : vous pouvez la changer dans les paramètres de l’outil).Make sure your server port configuration is aligned to the MSIX Packaging Tool port value (MSIX Packaging Tool default port value is 1599 – this can be changed in the Settings of the tool)