リモート マシンの変換のセットアップ手順についてSetup instructions for remote machine conversions

変換を実行するリモート コンピューターに接続する機能は、ご利用いただけます。The ability to connect to a remote machine to run your conversion is now available. リモートの変換を使用した作業の開始前に実行する必要がありますが、いくつかの手順があります。There are a few steps that you will need to take before getting started with remote conversions.

セキュリティで保護されたアクセス用のリモート コンピューターには、PowerShell リモート処理を有効にする必要があります。PowerShell remoting must be enabled on the remote machine for secure access. 管理者アカウントは、リモート コンピューターにも必要です。You must also have an admin account for your remote machine. IP アドレスを使用して接続する場合はドメイン非参加しているリモート コンピューターに接続するための手順に従います。If you would like to connect using an IP address, follow the instructions for connecting to a non-domain joined remote machine.

信頼されたドメインにリモート コンピューターへの接続Connecting to a remote machine in a trusted domain

PowerShell リモート処理を有効にするからリモート コンピューターで、次を実行する管理者PowerShell ウィンドウ。To enable PowerShell remoting, run the following on the remote machine from an admin PowerShell window:

Enable-PSRemoting -Force -SkipNetworkProfileCheck 

ドメイン アカウントとローカル アカウントではなくを使用してドメインに参加しているコンピューターにサインインすることを確認するまたはセットアップの非ドメイン参加済みコンピューターの手順に従う必要があります。Be sure to sign in to your domain-joined machine using a domain account and not a local account, or you will need to follow the set up instructions for a non-domain joined machine.

ポートの構成Port configuration

リモート コンピューターが (Azure など) のセキュリティ グループの一部である場合は、MSIX パッケージ化ツールのサーバーに到達するネットワーク セキュリティ ルールを構成する必要があります。If your remote machine is part of a security group(such as Azure), you must configure your network security rules to reach the MSIX Packaging Tool server.

AzureAzure

  1. Azure portal に移動しますネットワーク > 受信ポートの追加。In your Azure Portal, go to Networking > Add inbound port
  2. クリックして基本Click Basic
  3. "サービス"フィールドに設定しておくカスタムService field should remain set to Custom
  4. ポート番号を設定1599 (MSIX パッケージ化ツールの既定のポート値 – これは、ツールの設定で変更できます) し、規則の名前 (例: AllowMPTServerInBound)Set the port number to 1599 (MSIX Packaging Tool default port value – this can be changed in the Settings of the tool) and give the rule a name (e.g. AllowMPTServerInBound)

その他のインフラストラクチャOther infrastructure

サーバー ポートの構成をパッケージ化ツールの MSIX ポートの値に配置することを確認 (MSIX パッケージ化ツールの既定のポート値は 1599 – これは、ツールの設定で変更できます)Make sure your server port configuration is aligned to the MSIX Packaging Tool port value(MSIX Packaging Tool default port value is 1599 – this can be changed in the Settings of the tool)

リモートのコンピューター (IP アドレスを含む) が参加している非ドメインへの接続Connecting to a non-domain joined remote machine(includes IP addresses)

非ドメイン参加しているマシンの場合に、HTTPS 経由で接続、証明書で設定している必要があります。For a non-domain joined machine, you must be set up with a certificate to connect over HTTPS.

  1. リモート コンピューターで、次を実行して、PowerShell リモート処理と適切なファイアウォール規則を有効にする管理者PowerShell ウィンドウ。Enable PowerShell remoting and appropriate firewall rules by running the following on the remote machine in an admin PowerShell window:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP 
  1. 自己署名証明書を作成、構成、および証明書のエクスポートは、WinRM の HTTPS を設定Generate a self-signed certificate, set WinRM HTTPS configuration, and export the certificate
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint 

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}" 

cmd.exe /C $command 

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file> 
  1. ローカル コンピューターにエクスポートされた証明書のコピーし、信頼されたルート ストアにインストールOn your local machine, copy the exported cert and install it under the Trusted Root store
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root 

ポートの構成Port configuration

リモート コンピューターが (Azure など) のセキュリティ グループの一部である場合は、MSIX パッケージ化ツールのサーバーに到達するネットワーク セキュリティ ルールを構成する必要があります。If your remote machine is part of a security group (such as Azure), you must configure your network security rules to reach the MSIX Packaging Tool server.

AzureAzure

指示に従って、カスタム ポートを追加するMSIX パッケージ化ツールを WinRM の HTTPS のネットワーク セキュリティ ルールを追加します。Follow the instructions to add a custom port for the MSIX Packaging Tool, as well as adding a network security rule for WinRM HTTPS

  1. Azure portal に移動しますネットワーク > 受信ポートの追加。In your Azure Portal, go to Networking > Add inbound port
  2. クリックして基本Click Basic
  3. サービスのフィールドに設定WinRMSet Service field to WinRM

その他のインフラストラクチャOther infrastructure

サーバー ポートの構成をパッケージ化ツールの MSIX ポートの値に配置することを確認 (MSIX パッケージ化ツールの既定のポート値は 1599 – これは、ツールの設定で変更できます)Make sure your server port configuration is aligned to the MSIX Packaging Tool port value (MSIX Packaging Tool default port value is 1599 – this can be changed in the Settings of the tool)