원격 머신 변환을 위한 설치 지침Setup instructions for remote machine conversions

원격 컴퓨터를 사용 하 여 연결 하는 것은 로컬 컴퓨터 보다 클리너 환경을 사용할 수 있기 때문에 변환 환경에 대 한 모범 사례 권장 사항을 따를 수 있도록 하는 한 가지 옵션입니다.Connecting with a remote machine is one option to ensure that you are following the best practices recommendation for your conversion environment as it can be a cleaner environment than your local machine. 원격 변환을 시작하기 전에 몇 가지 단계를 수행해야 합니다.There are a few steps that you will need to take before getting started with remote conversions.

안전한 액세스를 위해 원격 머신에서 PowerShell 원격을 사용하도록 설정해야 합니다.PowerShell remoting must be enabled on the remote machine for secure access. 또한 원격 컴퓨터에 대 한 관리자 계정도 있어야 합니다.You must also have an administrator account for your remote machine. IP 주소를 사용하여 연결하려면 도메인에 가입되지 않은 원격 머신에 연결하기 위한 지침을 수행합니다.If you would like to connect using an IP address, follow the instructions for connecting to a non-domain joined remote machine.

트러스트된 도메인의 원격 머신에 연결Connecting to a remote machine in a trusted domain

PowerShell 원격을 사용 하도록 설정 하려면 관리자 권한으로 powershell 창에서 원격 컴퓨터에 대해 다음을 실행 합니다.To enable PowerShell remoting, run the following on the remote machine from a PowerShell window as an administrator:

Enable-PSRemoting -Force -SkipNetworkProfileCheck

로컬 계정이 아닌 도메인 계정을 사용하여 도메인에 가입된 머신에 로그인해야 합니다. 그렇지 않으면 도메인에 가입되지 않은 머신에 대한 설정 지침을 따라야 합니다.Be sure to sign in to your domain-joined machine using a domain account and not a local account, or you will need to follow the set up instructions for a non-domain joined machine.

포트 구성Port configuration

원격 머신이 보안 그룹(예: Azure)의 일부인 경우 네트워크 보안 규칙을 구성하여 MSIX 패키징 도구 서버에 연결해야 합니다.If your remote machine is part of a security group(such as Azure), you must configure your network security rules to reach the MSIX Packaging Tool server.

AzureAzure

  1. Azure Portal에서 네트워킹 > 인바운드 포트 추가로 이동합니다.In your Azure Portal, go to Networking > Add inbound port
  2. 기본을 클릭합니다.Click Basic
  3. 서비스 필드에서 사용자 지정으로 설정된 상태를 유지합니다.Service field should remain set to Custom
  4. 포트 번호를 1599(MSIX 패키징 도구 기본 포트 값 - 도구의 설정에서 변경할 수 있음)로 설정하고 규칙에 이름을 지정합니다(예: AllowMPTServerInBound).Set the port number to 1599 (MSIX Packaging Tool default port value – this can be changed in the Settings of the tool) and give the rule a name (e.g. AllowMPTServerInBound)

기타 인프라Other infrastructure

서버 포트 구성이 MSIX 패키징 도구 포트 값과 일치하는지 확인하십시오(MSIX 패키징 도구 기본 포트 값은 1599임 – 이는 도구의 설정에서 변경할 수 있음).Make sure your server port configuration is aligned to the MSIX Packaging Tool port value(MSIX Packaging Tool default port value is 1599 – this can be changed in the Settings of the tool)

도메인에 가입되지 않은 원격 머신에 연결(IP 주소 포함)Connecting to a non-domain joined remote machine(includes IP addresses)

도메인 가입되지 않은 머신의 경우 HTTPS를 통해 연결하도록 인증서를 설정해야 합니다.For a non-domain joined machine, you must be set up with a certificate to connect over HTTPS.

  1. PowerShell 창의 원격 컴퓨터에서 관리자 권한으로 다음을 실행 하 여 powershell 원격 및 적절 한 방화벽 규칙을 사용 하도록 설정 합니다.Enable PowerShell remoting and appropriate firewall rules by running the following on the remote machine in a PowerShell window as an administrator:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. 자체 서명된 인증서를 생성하고, WinRM HTTPS 구성 설정하고, 인증서를 내보냅니다.Generate a self-signed certificate, set WinRM HTTPS configuration, and export the certificate
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. 로컬 머신에서 내보낸 인증서를 복사하고 신뢰할 수 있는 루트 저장소에 설치합니다.On your local machine, copy the exported cert and install it under the Trusted Root store
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

포트 구성Port configuration

원격 머신이 보안 그룹(예: Azure)의 일부인 경우 네트워크 보안 규칙을 구성하여 MSIX 패키징 도구 서버에 연결해야 합니다.If your remote machine is part of a security group (such as Azure), you must configure your network security rules to reach the MSIX Packaging Tool server.

AzureAzure

지침에 따라 MSIX 패키징 도구에 대한 사용자 지정 포트를 추가하고 WinRM HTTPS에 대한 네트워크 보안 규칙을 추가합니다.Follow the instructions to add a custom port for the MSIX Packaging Tool, as well as adding a network security rule for WinRM HTTPS

  1. Azure Portal에서 네트워킹 > 인바운드 포트 추가로 이동합니다.In your Azure Portal, go to Networking > Add inbound port
  2. 기본을 클릭합니다.Click Basic
  3. 서비스 필드를 WinRM으로 설정합니다.Set Service field to WinRM

기타 인프라Other infrastructure

서버 포트 구성이 MSIX 패키징 도구 포트 값과 일치하는지 확인하십시오(MSIX 패키징 도구 기본 포트 값은 1599임 – 이는 도구의 설정에서 변경할 수 있음).Make sure your server port configuration is aligned to the MSIX Packaging Tool port value (MSIX Packaging Tool default port value is 1599 – this can be changed in the Settings of the tool)