ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: этот ответ объясняет, как выполнить требования по использованию задач Windows Machine File Copy, а также управлять/развертывать задачи IIS. Пожалуйста, всегда заботитесь о безопасности ваших целевых хостов, абсолютно необходимо подтверждение его упрощения и безопасности.
Как было отмечено в комментариях, вы должны защитить канал развертывания от внешнего мира, здесь высокоинтенсивного пример уровня:
Ответ: для того, чтобы используйте Windows Machine File Copy task, вам необходимо:
на целевой машине (один работает IIS) позволяют файлам и принтерам выполнив следующую команду из административной командной строки:
netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=yes
гарантировать, что установлен 4 или более поздние целевой машине PowerShell; следующие выполняются из командной строки PS печатает версию установленной на локальном компьютере:
PS> $PSVersionTable.PSVersion
Чтобы получить PowerShell 5 можно, например, установить WMF 5 ;
- на целевой машине вы должны установить .NET Framework 4.5 или более поздней;
Для двух других задач (управление/развертывание задачи IIS), вам необходимо включить прослушиватель WinRM HTTPS на целевой машине. Для сценария развертывания развития можно выполнить следующие действия:
ConfigureWinRM.ps1 скачать PowerShell скрипт на из officaial хранилища VSTS Задачи GitHub;
позволяет от командно-административной PowerShel подскажет политику выполнения RemoteSigned PowerShell:
PS> Set-ExecutionPolicy RemoteSigned
запустить скрипт со следующими аргументами:
PS> ConfigureWinRM.ps1 FQDN https
Обратите внимание, что полный доменное имя является полным доменное имя вашего компьютера, так как оно достигается заданием VSTS, например myhostname.domain.example. Обратите внимание, что этот скрипт загружает два исполняемых файла (makecert.exe и winrmconf.cmd) из Интернета, поэтому этот аппарат должен иметь подключение к Интернету. В противном случае просто загрузите эти два файла, поместите их в скрипт, запишите из сценария обращение к файлам-файлам.
Теперь вы включили прослушиватель WinRM HTTPS с самоподписанным сертификатом. Не забудьте использовать опцию «Test Certificate» (что по иронии судьбы означает не проверять сертификат, лучшим именем было бы «Пропустить CA Check») для этих двух задач.
В сценарии производственного развертывания вы можете использовать вместо него сертификат, который правильно подписан.
Вы можете установить агент освобождения на машине, вы можете использовать задачу копирования FTP, * я попытался открыть порт 445 (для совместного использования файлов) * FWIW Я считаю, что SMB обычно требует ICMP, UDP 137, 138, TCP 139 и 445. Вы также можете попробовать задачу командной строки, которая использует удаленное развертывание MsDeploy. Http://johan.driessen.se/posts/Deploying-to-remote-IIS-with-MsDeploy. По умолчанию это TCP 8172. –