最終更新
最終更新
サーバーと環境の設定はお客様側の作業になります。参照とテスト用に、以下のPowerShellスクリプトをターゲットマシンで実行し、自己署名証明書でWinRMを有効にすることができます。本番環境では、パブリック認証局を使用して証明書を作成することをお勧めします。
WindowsマシンでWinRMを設定するために、このスクリプトが実行する内容の詳細を以下に示します。
ネットワーク接続プロファイルをプライベートに設定:
WinRMを設定して有効化:
ポート5985で非SSL(暗号化されていない)トラフィックを許可:
ポート5986で暗号化トラフィック用の自己署名SSL証明書を作成:
ポート5985(非SSL)および5986(SSL)で受信トラフィックを許可するWindowsファイアウォール規則を作成:
このスクリプトを実行すると、WinRMは、暗号化されていないリモート接続(ポート5985)と暗号化されたリモート接続(ポート5986)の両方を許可するように設定されます。さらに、これらのポートで受信トラフィックを許可するWindowsファイアウォール規則が作成されます。
以下のコマンドで、Windowsサーバーから、PowerShellを使用してターゲットマシンへの接続をテストできます。
ターゲットマシンでのWinRMの設定ガイドの例