Istruzioni di configurazione per la conversione su computer remoti

La connessione con un computer remoto è un'opzione per assicurarsi di seguire le procedure consigliate per l'ambiente di conversione, in quanto può essere un ambiente più pulito rispetto al computer locale. Ma prima di iniziare devi eseguire alcune procedure.

La comunicazione remota di PowerShell deve essere abilitata nel computer remoto per garantire un accesso sicuro. È anche necessario disporre di un account amministratore per il computer remoto. Se vuoi connetterti con un indirizzo IP, segui le istruzioni per la connessione a un computer remoto non aggiunto a un dominio.

Connessione a un computer remoto in un dominio attendibile

Per abilitare la comunicazione remota di PowerShell, eseguire quanto segue nel computer remoto da una finestra di PowerShell come amministratore:

Enable-PSRemoting -Force -SkipNetworkProfileCheck

Assicurati di accedere al computer aggiunto a un dominio tramite un account di dominio e non un account locale, altrimenti dovrai seguire le istruzioni di configurazione relative a un computer non aggiunto a un dominio.

Configurazione delle porte

Se il computer remoto fa parte di un gruppo di sicurezza (come Azure), devi configurare le regole di sicurezza di rete per raggiungere il server di MSIX Packaging Tool.

Azure

  1. Nel portale di Azure passa a ReteAggiungi porta in ingresso
  2. Fai clic su Base
  3. Il campo Servizio deve rimanere impostato su Personalizzato
  4. Imposta il numero di porta su 1599 (valore di porta predefinito di MSIX Packaging Tool, può essere cambiato nelle impostazioni dello strumento) e assegna un nome alla regola (ad esempio AllowMPTServerInBound)

Altra infrastruttura

Verifica che la configurazione della porta del server sia allineata al valore della porta di MSIX Packaging Tool (il valore predefinito della porta di MSIX Packaging Tool è 1599 e può essere cambiato nelle impostazioni dello strumento)

Connessione a un computer remoto non aggiunto a un dominio (include indirizzi IP)

Un computer non aggiunto a un dominio deve essere configurato con un certificato per connettersi tramite HTTPS.

  1. Abilitare la comunicazione remota di PowerShell e le regole del firewall appropriate eseguendo quanto segue nel computer remoto in una finestra di PowerShell come amministratore:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. Genera un certificato autofirmato, imposta la configurazione HTTPS di WinRM ed esporta il certificato
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. Nel computer locale copia il certificato esportato e installalo nell'archivio radice attendibile
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

Configurazione delle porte

Se il computer remoto fa parte di un gruppo di sicurezza (come Azure), devi configurare le regole di sicurezza di rete per raggiungere il server di MSIX Packaging Tool.

Azure

Segui le istruzioni per aggiungere una porta personalizzata per MSIX Packaging Tool e per aggiungere una regola di sicurezza di rete per HTTPS di WinRM

  1. Nel portale di Azure passa a ReteAggiungi porta in ingresso
  2. Fai clic su Base
  3. Imposta il campo Servizio su WinRM

Altra infrastruttura

Verifica che la configurazione della porta del server sia allineata al valore della porta di MSIX Packaging Tool (il valore predefinito della porta di MSIX Packaging Tool è 1599 e può essere cambiato nelle impostazioni dello strumento)