リモート マシン変換のセットアップ手順

リモートコンピューターとの接続は、ローカルコンピューターよりも明確な環境であるため、変換環境の ベストプラクティス の推奨事項に従っていることを確認するための1つのオプションです。 リモート変換を始める前に、いくつかの手順を実行する必要があります。

セキュリティで保護されたアクセスを行うには、リモート マシンで PowerShell リモート処理を有効にする必要があります。 また、リモートコンピューターの管理者アカウントを持っている必要があります。 IP アドレスを使用して接続する場合は、ドメインに参加していないリモート マシンに接続するための手順に従ってください。

信頼される側のドメイン内のリモート マシンへの接続

PowerShell リモート処理を有効にするには、リモートコンピューターで 管理者 として powershell ウィンドウから次のように実行します。

Enable-PSRemoting -Force -SkipNetworkProfileCheck

ドメインに参加しているマシンにサインインするときは、ローカル アカウントではなく必ずドメイン アカウントを使用してください。そうでないと、ドメインに参加していないマシンの設定手順に従う必要があります。

ポート構成

リモート マシンがセキュリティ グループ (Azure など) の一部である場合は、MSIX Packaging Tool サーバーに到達できるようにネットワーク セキュリティ規則を構成する必要があります。

Azure

  1. Azure Portal で、[ネットワーク] [ > 受信ポートの追加] にアクセスします。
  2. [基本] をクリックします
  3. [サービス] フィールドは [カスタム] 設定のままにする必要があります
  4. ポート番号を 1599 (MSIX Packaging Tool の既定のポート値。これはツールの [設定] で変更できます) に設定し、規則に名前を付けます (例: AllowMPTServerInBound)

他のインフラストラクチャ

サーバーのポート構成が MSIX Packaging Tool のポート値と一致していることを確認します (MSIX Packaging Tool の既定のポート値は 1599 です。これはツールの [設定] で変更できます)

ドメインに参加していないリモート マシンへの接続 (IP アドレスを含む)

ドメインに参加していないマシンの場合は、HTTPS 経由で接続するための証明書を使用して設定する必要があります。

  1. Powershell ウィンドウで 管理者 としてリモートコンピューターで次を実行して、powershell リモート処理と適切なファイアウォール規則を有効にします。
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. 自己署名証明書を生成し、WinRM HTTPS 構成を設定し、証明書をエクスポートする
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. ローカル コンピューター上で、エクスポートした証明書をコピーして、信頼されたルート ストアの下にインストールします
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

ポート構成

リモート マシンがセキュリティ グループ (Azure など) の一部である場合は、MSIX Packaging Tool サーバーに到達できるようにネットワーク セキュリティ規則を構成する必要があります。

Azure

指示に従って MSIX Packaging Tool 用のカスタム ポートを追加し、さらに WinRM HTTPS 用のネットワーク セキュリティ規則を追加します

  1. Azure Portal で、[ネットワーク] [ > 受信ポートの追加] にアクセスします。
  2. [基本] をクリックします
  3. [サービス] フィールドを [WinRM] に設定します

他のインフラストラクチャ

サーバーのポート構成が MSIX Packaging Tool のポート値と一致していることを確認します (MSIX Packaging Tool の既定のポート値は 1599 です。これはツールの [設定] で変更できます)