Инструкции по настройке преобразования на удаленном компьютереSetup instructions for remote machine conversions

Подключение к удаленному компьютеру — один из вариантов, чтобы убедиться в соблюдении рекомендаций по использованию среды преобразования, так как это может быть среда очистки, отличная от локального компьютера.Connecting with a remote machine is one option to ensure that you are following the best practices recommendation for your conversion environment as it can be a cleaner environment than your local machine. Прежде чем начать удаленное преобразование, необходимо выполнить несколько шагов.There are a few steps that you will need to take before getting started with remote conversions.

На удаленном компьютере нужно включить удаленное взаимодействие PowerShell, чтобы обеспечить безопасный доступ.PowerShell remoting must be enabled on the remote machine for secure access. Кроме того, необходимо иметь учетную запись администратора для удаленного компьютера.You must also have an administrator account for your remote machine. Чтобы подключиться через IP-адрес, выполните инструкции по подключению к удаленным компьютерам, не присоединенным к домену.If you would like to connect using an IP address, follow the instructions for connecting to a non-domain joined remote machine.

Подключение к удаленному компьютеру в доверенном доменеConnecting to a remote machine in a trusted domain

Чтобы включить удаленное взаимодействие PowerShell, выполните следующую команду на удаленном компьютере из окна PowerShell с правами администратора:To enable PowerShell remoting, run the following on the remote machine from a PowerShell window as an administrator:

Enable-PSRemoting -Force -SkipNetworkProfileCheck

Подключаться к присоединенному к домену компьютеру нужно через доменную, а не локальную учетную запись. В противном случае следуйте инструкциям по настройке для компьютера, не присоединенного к домену.Be sure to sign in to your domain-joined machine using a domain account and not a local account, or you will need to follow the set up instructions for a non-domain joined machine.

Конфигурация портаPort configuration

Если удаленный компьютер входит в группу безопасности (например, Azure), необходимо настроить правила безопасности для доступа к серверу средства упаковки MSIX.If your remote machine is part of a security group(such as Azure), you must configure your network security rules to reach the MSIX Packaging Tool server.

AzureAzure

  1. На портале Azure выберите Сети > Добавить входящий порт.In your Azure Portal, go to Networking > Add inbound port
  2. Щелкните Основной.Click Basic
  3. В поле "Служба" должно остаться значение Custom (Пользовательская).Service field should remain set to Custom
  4. Задайте номер порта 1599 (стандартный номер порта для средства упаковки MSIX; его можно изменить в настройках средства) и укажите имя правила (например, AllowMPTServerInBound).Set the port number to 1599 (MSIX Packaging Tool default port value – this can be changed in the Settings of the tool) and give the rule a name (e.g. AllowMPTServerInBound)

Другая инфраструктураOther infrastructure

Конфигурация порта сервера должна соответствовать значению порта для средства упаковки MSIX (стандартный номер порта для средства упаковки MSIX — 1599; его можно изменить в настройках средства).Make sure your server port configuration is aligned to the MSIX Packaging Tool port value(MSIX Packaging Tool default port value is 1599 – this can be changed in the Settings of the tool)

Подключение к удаленному компьютеру, не присоединенному к домену (с использованием IP-адресов)Connecting to a non-domain joined remote machine(includes IP addresses)

Для компьютеров, не присоединенных к домену, необходим сертификат для подключения через протокол HTTPS.For a non-domain joined machine, you must be set up with a certificate to connect over HTTPS.

  1. Включите удаленное взаимодействие PowerShell и соответствующие правила брандмауэра, выполнив следующую команду на удаленном компьютере в окне PowerShell с правами администратора:Enable PowerShell remoting and appropriate firewall rules by running the following on the remote machine in a PowerShell window as an administrator:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. Создайте самозаверяющий сертификат, задайте конфигурацию WinRM HTTPS и экспортируйте сертификат.Generate a self-signed certificate, set WinRM HTTPS configuration, and export the certificate
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. На локальном компьютере скопируйте экспортированный сертификат и установите его в хранилище доверенных корневых сертификатов.On your local machine, copy the exported cert and install it under the Trusted Root store
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

Конфигурация портаPort configuration

Если удаленный компьютер входит в группу безопасности (например, Azure), необходимо настроить правила безопасности для доступа к серверу средства упаковки MSIX.If your remote machine is part of a security group (such as Azure), you must configure your network security rules to reach the MSIX Packaging Tool server.

AzureAzure

Выполните инструкции по добавлению пользовательского порта для средства упаковки MSIX и добавлению сетевого правила безопасности для WinRM HTTPS.Follow the instructions to add a custom port for the MSIX Packaging Tool, as well as adding a network security rule for WinRM HTTPS

  1. На портале Azure выберите Сети > Добавить входящий порт.In your Azure Portal, go to Networking > Add inbound port
  2. Щелкните Основной.Click Basic
  3. Задайте для поля "Служба" значение WinRM.Set Service field to WinRM

Другая инфраструктураOther infrastructure

Конфигурация порта сервера должна соответствовать значению порта для средства упаковки MSIX (стандартный номер порта для средства упаковки MSIX — 1599; его можно изменить в настройках средства).Make sure your server port configuration is aligned to the MSIX Packaging Tool port value (MSIX Packaging Tool default port value is 1599 – this can be changed in the Settings of the tool)