Инструкции по настройке преобразования на удаленном компьютере

Подключение к удаленному компьютеру — один из вариантов, чтобы убедиться в соблюдении рекомендаций по использованию среды преобразования, так как это может быть среда очистки, отличная от локального компьютера. Прежде чем начать удаленное преобразование, необходимо выполнить несколько шагов.

На удаленном компьютере нужно включить удаленное взаимодействие PowerShell, чтобы обеспечить безопасный доступ. Кроме того, необходимо иметь учетную запись администратора для удаленного компьютера. Чтобы подключиться через IP-адрес, выполните инструкции по подключению к удаленным компьютерам, не присоединенным к домену.

Подключение к удаленному компьютеру в доверенном домене

Чтобы включить удаленное взаимодействие PowerShell, выполните следующую команду на удаленном компьютере из окна PowerShell с правами администратора:

Enable-PSRemoting -Force -SkipNetworkProfileCheck

Подключаться к присоединенному к домену компьютеру нужно через доменную, а не локальную учетную запись. В противном случае следуйте инструкциям по настройке для компьютера, не присоединенного к домену.

Конфигурация порта

Если удаленный компьютер входит в группу безопасности (например, Azure), необходимо настроить правила безопасности для доступа к серверу средства упаковки MSIX.

Azure

  1. На портале Azure последовательно выберите сеть > Добавить входящий порт .
  2. Щелкните Основной.
  3. В поле "Служба" должно остаться значение Custom (Пользовательская).
  4. Задайте номер порта 1599 (стандартный номер порта для средства упаковки MSIX; его можно изменить в настройках средства) и укажите имя правила (например, AllowMPTServerInBound).

Другая инфраструктура

Конфигурация порта сервера должна соответствовать значению порта для средства упаковки MSIX (стандартный номер порта для средства упаковки MSIX — 1599; его можно изменить в настройках средства).

Подключение к удаленному компьютеру, не присоединенному к домену (с использованием IP-адресов)

Для компьютеров, не присоединенных к домену, необходим сертификат для подключения через протокол HTTPS.

  1. Включите удаленное взаимодействие PowerShell и соответствующие правила брандмауэра, выполнив следующую команду на удаленном компьютере в окне PowerShell с правами администратора:
Enable-PSRemoting -Force -SkipNetworkProfileCheck  

New-NetFirewallRule -Name "Allow WinRM HTTPS" -DisplayName "WinRM HTTPS" -Enabled  True -Profile Any -Action Allow -Direction Inbound -LocalPort 5986 -Protocol TCP
  1. Создайте самозаверяющий сертификат, задайте конфигурацию WinRM HTTPS и экспортируйте сертификат.
$thumbprint = (New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My -KeyExportPolicy NonExportable).Thumbprint

$command = "winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname=""$env:computername"";CertificateThumbprint=""$thumbprint""}"

cmd.exe /C $command

Export-Certificate -Cert Cert:\LocalMachine\My\$thumbprint -FilePath <path_to_cer_file>
  1. На локальном компьютере скопируйте экспортированный сертификат и установите его в хранилище доверенных корневых сертификатов.
Import-Certificate -FilePath <path> -CertStoreLocation Cert:\LocalMachine\Root

Конфигурация порта

Если удаленный компьютер входит в группу безопасности (например, Azure), необходимо настроить правила безопасности для доступа к серверу средства упаковки MSIX.

Azure

Выполните инструкции по добавлению пользовательского порта для средства упаковки MSIX и добавлению сетевого правила безопасности для WinRM HTTPS.

  1. На портале Azure последовательно выберите сеть > Добавить входящий порт .
  2. Щелкните Основной.
  3. Задайте для поля "Служба" значение WinRM.

Другая инфраструктура

Конфигурация порта сервера должна соответствовать значению порта для средства упаковки MSIX (стандартный номер порта для средства упаковки MSIX — 1599; его можно изменить в настройках средства).