リモート マシン変換のセットアップ手順Setup instructions for remote machine conversions

リモート マシンに接続して変換を実行する機能が利用可能になりました。The ability to connect to a remote machine to run your conversion is now available. リモート変換を始める前に、いくつかの手順を実行する必要があります。There are a few steps that you will need to take before getting started with remote conversions.

セキュリティで保護されたアクセスを行うには、リモート マシンで PowerShell リモート処理を有効にする必要があります。PowerShell remoting must be enabled on the remote machine for secure access. リモート マシンの管理者アカウントも必要です。You must also have an admin account for your remote machine. IP アドレスを使用して接続する場合は、ドメインに参加していないリモート マシンに接続するための手順に従ってください。If you would like to connect using an IP address, follow the instructions for connecting to a non-domain joined remote machine.

信頼される側のドメイン内のリモート マシンへの接続Connecting to a remote machine in a trusted domain

PowerShell リモート処理を有効にするには、admin PowerShell ウィンドウからリモート マシン上で以下を実行します。To enable PowerShell remoting, run the following on the remote machine from an admin PowerShell window:

Enable-PSRemoting -Force -SkipNetworkProfileCheck 

ドメインに参加しているマシンにサインインするときは、ローカル アカウントではなく必ずドメイン アカウントを使用してください。そうでないと、ドメインに参加していないマシンの設定手順に従う必要があります。Be sure to sign in to your domain-joined machine using a domain account and not a local account, or you will need to follow the set up instructions for a non-domain joined machine.

ポート構成Port configuration

リモート マシンがセキュリティ グループ (Azure など) の一部である場合は、MSIX Packaging Tool サーバーに到達できるようにネットワーク セキュリティ規則を構成する必要があります。If your remote machine is part of a security group(such as Azure), you must configure your network security rules to reach the MSIX Packaging Tool server.

AzureAzure

  1. Azure portal で、 [ネットワーキング] > [受信ポートを追加する] に移動しますIn your Azure Portal, go to Networking > Add inbound port
  2. [基本] をクリックしますClick Basic
  3. [サービス] フィールドは [カスタム] 設定のままにする必要がありますService field should remain set to Custom
  4. ポート番号を 1599 (MSIX Packaging Tool の既定のポート値。これはツールの [設定] で変更できます) に設定し、規則に名前を付けます (例: AllowMPTServerInBound)Set the port number to 1599 (MSIX Packaging Tool default port value – this can be changed in the Settings of the tool) and give the rule a name (e.g. AllowMPTServerInBound)

他のインフラストラクチャOther infrastructure

サーバーのポート構成が MSIX Packaging Tool のポート値と一致していることを確認します (MSIX Packaging Tool の既定のポート値は 1599 です。これはツールの [設定] で変更できます)Make sure your server port configuration is aligned to the MSIX Packaging Tool port value(MSIX Packaging Tool default port value is 1599 – this can be changed in the Settings of the tool)

ドメインに参加していないリモート マシンへの接続 (IP アドレスを含む)Connecting to a non-domain joined remote machine(includes IP addresses)

ドメインに参加していないマシンの場合は、HTTPS 経由で接続するための証明書を使用して設定する必要があります。For a non-domain joined machine, you must be set up with a certificate to connect over HTTPS.

  1. admin PowerShell ウィンドウからリモート マシン上で以下を実行して、PowerShell リモート処理と適切なファイアウォール規則を有効にします。Enable PowerShell remoting and appropriate firewall rules by running the following on the remote machine in an admin PowerShell window:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP 
  1. 自己署名証明書を生成し、WinRM HTTPS 構成を設定し、証明書をエクスポートするGenerate a self-signed certificate, set WinRM HTTPS configuration, and export the certificate
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint 

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}" 

cmd.exe /C $command 

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file> 
  1. ローカル コンピューター上で、エクスポートした証明書をコピーして、信頼されたルート ストアの下にインストールしますOn your local machine, copy the exported cert and install it under the Trusted Root store
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root 

ポート構成Port configuration

リモート マシンがセキュリティ グループ (Azure など) の一部である場合は、MSIX Packaging Tool サーバーに到達できるようにネットワーク セキュリティ規則を構成する必要があります。If your remote machine is part of a security group (such as Azure), you must configure your network security rules to reach the MSIX Packaging Tool server.

AzureAzure

指示に従って MSIX Packaging Tool 用のカスタム ポートを追加し、さらに WinRM HTTPS 用のネットワーク セキュリティ規則を追加しますFollow the instructions to add a custom port for the MSIX Packaging Tool, as well as adding a network security rule for WinRM HTTPS

  1. Azure portal で、 [ネットワーキング] > [受信ポートを追加する] に移動しますIn your Azure Portal, go to Networking > Add inbound port
  2. [基本] をクリックしますClick Basic
  3. [サービス] フィールドを [WinRM] に設定しますSet Service field to WinRM

他のインフラストラクチャOther infrastructure

サーバーのポート構成が MSIX Packaging Tool のポート値と一致していることを確認します (MSIX Packaging Tool の既定のポート値は 1599 です。これはツールの [設定] で変更できます)Make sure your server port configuration is aligned to the MSIX Packaging Tool port value (MSIX Packaging Tool default port value is 1599 – this can be changed in the Settings of the tool)