PowerShellでWinRMのHTTPSリスナーを設定し安全なリモート管理を構築する方法

PowerShellを活用したWindows Remote Management(WinRM)の設定は、Windows環境でのリモート管理をより安全かつ効率的に行うために重要です。デフォルトではWinRMはHTTPを使用して通信を行いますが、セキュリティを強化するためにHTTPSを利用することが推奨されます。

HTTPSを使用することで、リモート管理時の通信が暗号化され、パスワードや認証情報が盗聴されるリスクを低減できます。本記事では、PowerShellを使用してWinRMのHTTPSリスナーを設定し、安全なリモート管理環境を構築する方法を詳しく解説します。

以下の内容を順を追って説明し、HTTPSリスナーの設定方法やトラブルシューティングの手順を学び、より安全なリモート管理環境を構築できるようにします。

目次
  1. WinRMとHTTPSの基本概念
    1. WinRMの役割
    2. HTTPSリスナーの必要性
    3. HTTPSリスナーの仕組み
  2. WinRMの現在の設定を確認する方法
    1. WinRMのリスナー情報を確認する
    2. WinRMのサービス状態を確認する
    3. WinRMの基本設定を確認する
    4. 次のステップ
  3. HTTPSリスナーを設定するための前提条件
    1. 1. 管理者権限でPowerShellを実行
    2. 2. WinRMサービスが有効になっていることを確認
    3. 3. ファイアウォールの設定
    4. 4. 証明書の準備
    5. 5. 証明書のサムプリント(Thumbprint)の取得
    6. 次のステップ
  4. PowerShellを使用した自己署名証明書の作成方法
    1. 1. 自己署名証明書を作成する
    2. 2. 証明書のサムプリント(Thumbprint)を取得
    3. 3. 証明書をリモート管理に使用できるよう設定
    4. 次のステップ
  5. HTTPSリスナーの作成と構成
    1. 1. 既存のリスナーを確認
    2. 2. HTTPSリスナーの作成
    3. 3. リスナーの設定を確認
    4. 4. WinRMの設定を適用
    5. 5. ファイアウォールの確認
    6. 次のステップ
  6. WinRMクライアントの設定と接続テスト
    1. 1. リモートコンピュータからのWinRM接続を許可
    2. 2. HTTPS経由でWinRMに接続する
    3. 3. リモートセッションを開始
    4. 4. リモートコマンドの実行
    5. 5. セッションの終了
    6. 次のステップ
  7. WinRMのトラブルシューティングとデバッグ方法
    1. 1. WinRMサービスの状態を確認
    2. 2. リスナーの設定を確認
    3. 3. クライアントの信頼済みホスト設定を確認
    4. 4. 証明書の有効性を確認
    5. 5. ファイアウォールのルールを確認
    6. 6. WinRMのリセット
    7. 次のステップ
  8. 応用例:ドメイン環境でのWinRM HTTPSリスナー設定
    1. 1. ドメイン環境におけるWinRMのメリット
    2. 2. ドメイン環境での証明書発行
    3. 3. グループポリシーでWinRMのHTTPSリスナーを構成
    4. 4. クライアント側のWinRM設定
    5. 5. ドメイン環境でのWinRMセッション管理
    6. 次のステップ
  9. まとめ

WinRMとHTTPSの基本概念


Windows Remote Management(WinRM)は、Windows環境におけるリモート管理のためのプロトコルです。これは、WS-Managementという標準プロトコルを利用しており、リモートからのコマンド実行やスクリプトの実行、システム管理を可能にします。

WinRMの役割


WinRMは、以下のような用途で活用されます。

  • リモートコンピュータ上でPowerShellコマンドを実行
  • システムの状態監視やリソース管理
  • グループポリシーやActive Directoryとの統合

デフォルトでは、WinRMはHTTP(ポート5985)を使用して通信を行います。しかし、HTTPは平文でデータを送受信するため、セキュリティ上のリスクが伴います。

HTTPSリスナーの必要性


WinRMをより安全に使用するためには、HTTPSを利用したリスナーの設定が推奨されます。HTTPS(ポート5986)を使用すると、以下のメリットがあります。

  • 通信の暗号化:認証情報やコマンドの内容が第三者に盗聴されるリスクを防ぐ
  • 改ざん防止:送受信されるデータの整合性を保証
  • セキュリティコンプライアンスの向上:企業や組織のセキュリティポリシーに準拠可能

HTTPSリスナーの仕組み


HTTPSリスナーを構成することで、WinRMはTLS/SSLを使用して安全な接続を確立します。この際、サーバー証明書が必要となり、自己署名証明書や認証機関(CA)が発行する証明書を使用できます。

次のセクションでは、現在のWinRMの設定を確認する方法について解説します。

WinRMの現在の設定を確認する方法

WinRMのHTTPSリスナーを設定する前に、現在のWinRMの構成を確認し、適用されている設定や既存のリスナーの状況を把握することが重要です。PowerShellを使用して、WinRMの設定をチェックする方法を解説します。

WinRMのリスナー情報を確認する


まず、PowerShellを管理者権限で実行し、以下のコマンドを使用して現在のWinRMリスナーの一覧を取得します。

winrm enumerate winrm/config/listener

このコマンドを実行すると、現在のWinRMリスナーの詳細情報が表示されます。

出力例(HTTPリスナーのみ設定されている場合):

Listener
    Address = *
    Transport = HTTP
    Port = 5985
    Enabled = true
    URLPrefix = wsman

この場合、HTTPリスナー(ポート5985)のみが有効になっており、HTTPSリスナー(ポート5986)は設定されていないことがわかります。

WinRMのサービス状態を確認する


WinRMサービスが実行されているかを確認するには、以下のコマンドを実行します。

Get-Service winrm

出力例(WinRMが動作中の場合):

Status   Name               DisplayName
------   ----               -----------
Running  winrm              Windows Remote Management (WS-Management)

もし StatusStopped の場合は、WinRMサービスが停止しているため、次のコマンドで開始します。

Start-Service winrm

または、自動起動に設定する場合は以下のコマンドを実行します。

Set-Service winrm -StartupType Automatic

WinRMの基本設定を確認する


WinRMの基本設定を確認するには、次のコマンドを使用します。

winrm get winrm/config

このコマンドにより、WinRMの全体設定が表示され、認証方法やネットワークポリシーなどを確認できます。

次のステップ


ここまでの手順で、現在のWinRMの設定やサービス状態を確認できました。次は、HTTPSリスナーを設定するための前提条件(証明書の準備やファイアウォール設定など)について解説します。

HTTPSリスナーを設定するための前提条件

WinRMのHTTPSリスナーを構成するには、事前にいくつかの要件を満たす必要があります。本章では、WinRMのHTTPSリスナーを設定するための前提条件を解説します。

1. 管理者権限でPowerShellを実行


WinRMの設定変更には管理者権限が必要です。PowerShellを管理者として起動し、作業を進めてください。

2. WinRMサービスが有効になっていることを確認


WinRMサービスが動作していない場合は、HTTPSリスナーの設定が適用されません。以下のコマンドでWinRMの状態を確認し、必要に応じて有効化します。

Get-Service winrm

もし StatusStopped の場合、以下のコマンドで開始できます。

Start-Service winrm

また、起動時に自動でWinRMを開始するには以下を実行します。

Set-Service winrm -StartupType Automatic

3. ファイアウォールの設定


HTTPS(ポート5986)を使用するため、Windows Defender ファイアウォールで適切なルールを設定する必要があります。以下のコマンドで、WinRMのHTTPSポートを開放します。

New-NetFirewallRule -DisplayName "WinRM HTTPS" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 5986

この設定を適用することで、リモートからのHTTPS接続が許可されます。

4. 証明書の準備


WinRMのHTTPSリスナーを構成するためには、TLS/SSL証明書が必要です。証明書の取得方法には以下の2種類があります。

  1. 自己署名証明書を作成する(テスト環境向け)
    PowerShellを使用して自己署名証明書を作成できます。これは、主にテスト環境や小規模なネットワークで利用されます。
  2. 認証機関(CA)から証明書を取得する(本番環境向け)
    企業の認証局(Active Directory証明機関など)や、Let’s Encrypt、DigiCertなどの外部認証機関から証明書を発行することで、より信頼性の高い通信を確立できます。

5. 証明書のサムプリント(Thumbprint)の取得


証明書をWinRMのHTTPSリスナーに適用する際には、証明書のサムプリント(Thumbprint)が必要になります。PowerShellで取得するには、以下のコマンドを使用します。

Get-ChildItem -Path Cert:\LocalMachine\My

出力例:

Thumbprint                                Subject
----------                                -------
AB12CD34EF56GH78IJ90KL12MN34OP56QR78ST90  CN=MyServer

この Thumbprint を後ほど使用します。

次のステップ


前提条件を満たしたら、次はPowerShellを使用して自己署名証明書を作成し、WinRMのHTTPSリスナーに適用する方法を解説します。

PowerShellを使用した自己署名証明書の作成方法

WinRMのHTTPSリスナーを設定するには、SSL/TLS証明書が必要です。本番環境では認証局(CA)によって発行された証明書を使用するのが一般的ですが、テスト環境や小規模な環境では自己署名証明書を作成して利用することも可能です。ここでは、PowerShellを使用して自己署名証明書を作成する方法を解説します。

1. 自己署名証明書を作成する


PowerShellの New-SelfSignedCertificate コマンドレットを使用して、自己署名証明書を作成します。以下のコマンドを実行してください。

New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My `
  -DnsName "yourserver.domain.com" `
  -KeyAlgorithm RSA `
  -KeyLength 2048 `
  -HashAlgorithm SHA256 `
  -NotAfter (Get-Date).AddYears(5) `
  -FriendlyName "WinRM HTTPS Certificate"

各オプションの説明:

  • -CertStoreLocation Cert:\LocalMachine\My → 証明書をローカルマシンストアに保存
  • -DnsName "yourserver.domain.com" → サーバーのFQDN(完全修飾ドメイン名)を指定(ホスト名も可)
  • -KeyAlgorithm RSA → 鍵の暗号化アルゴリズムをRSAに設定
  • -KeyLength 2048 → 2048ビットの鍵長で作成
  • -HashAlgorithm SHA256 → SHA-256のハッシュアルゴリズムを使用
  • -NotAfter (Get-Date).AddYears(5) → 証明書の有効期限を5年に設定

2. 証明書のサムプリント(Thumbprint)を取得


証明書をWinRMのHTTPSリスナーに適用するには、証明書のサムプリント(Thumbprint)が必要です。作成した証明書のサムプリントを取得するには、以下のコマンドを実行します。

Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object { $_.DnsNameList -contains "yourserver.domain.com" }

出力例:

Thumbprint                                Subject
----------                                -------
A1B2C3D4E5F678901234567890ABCDEF12345678  CN=yourserver.domain.com

この Thumbprint の値(例では A1B2C3D4E5F678901234567890ABCDEF12345678)を後のWinRM設定で使用します。

3. 証明書をリモート管理に使用できるよう設定


WinRMのHTTPSリスナーで証明書を利用するために、証明書を適切な権限で構成する必要があります。以下のコマンドを実行し、証明書のアクセス許可をWinRMサービスに付与します。

$cert = Get-ChildItem -Path Cert:\LocalMachine\My\A1B2C3D4E5F678901234567890ABCDEF12345678
$acl = Get-Acl -Path $cert.PSPath
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule("NT AUTHORITY\NETWORK SERVICE","Read","Allow")
$acl.AddAccessRule($rule)
Set-Acl -Path $cert.PSPath -AclObject $acl

この操作により、WinRMが証明書を適切に利用できるようになります。

次のステップ


自己署名証明書が作成できたので、次はHTTPSリスナーを作成し、WinRMをHTTPSで動作させる設定を行います。

HTTPSリスナーの作成と構成

自己署名証明書を準備したら、PowerShellを使用してWinRMのHTTPSリスナーを作成し、適切に構成します。本章では、HTTPSリスナーを作成するための具体的な手順を解説します。

1. 既存のリスナーを確認


まず、既存のWinRMリスナーがあるかを確認します。以下のコマンドを実行してください。

winrm enumerate winrm/config/listener

もし Transport = HTTPS のリスナーがすでに設定されている場合、不要なリスナーを削除してから新しいリスナーを作成してください。削除するには、以下のコマンドを実行します。

winrm delete winrm/config/listener?Address=*+Transport=HTTPS

2. HTTPSリスナーの作成


WinRMのHTTPSリスナーを作成するには、前の手順で取得した証明書のサムプリント(Thumbprint)を使用します。以下のコマンドを実行し、新しいHTTPSリスナーを追加します。

$thumbprint = "A1B2C3D4E5F678901234567890ABCDEF12345678"  # 取得したサムプリントに置き換え
winrm create winrm/config/Listener?Address=*+Transport=HTTPS `
@{Hostname="yourserver.domain.com";CertificateThumbprint="$thumbprint"}

オプションの意味:

  • Address=* → すべてのネットワークインターフェースでリスナーを有効化
  • Transport=HTTPS → HTTPS通信を使用
  • Hostname="yourserver.domain.com" → サーバーのホスト名またはFQDNを指定
  • CertificateThumbprint → 証明書のサムプリントを指定

3. リスナーの設定を確認


リスナーの作成が完了したら、以下のコマンドを実行してHTTPSリスナーが正しく構成されているか確認します。

winrm enumerate winrm/config/listener

出力例:

Listener
    Address = *
    Transport = HTTPS
    Port = 5986
    Enabled = true
    URLPrefix = wsman
    CertificateThumbprint = A1B2C3D4E5F678901234567890ABCDEF12345678

この出力が表示されていれば、HTTPSリスナーの作成は成功です。

4. WinRMの設定を適用


HTTPSリスナーを正しく機能させるため、WinRMの設定を適用します。以下のコマンドを実行してください。

winrm quickconfig

このコマンドにより、WinRMが適切に設定されているかが確認され、不足している設定が自動的に適用されます。

5. ファイアウォールの確認


WinRMのHTTPS(ポート5986)がファイアウォールで許可されているかを確認します。開放されていない場合は、以下のコマンドで許可ルールを追加します。

New-NetFirewallRule -DisplayName "WinRM HTTPS" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 5986

次のステップ


ここまでの設定でWinRMのHTTPSリスナーが動作するようになりました。次は、リモートクライアントからHTTPSを使用してWinRMに接続し、動作を確認する方法を解説します。

WinRMクライアントの設定と接続テスト

WinRMのHTTPSリスナーを設定したら、リモートクライアントから安全に接続できるかを確認します。本章では、リモートマシンでのWinRMクライアント設定と接続テストの方法を解説します。

1. リモートコンピュータからのWinRM接続を許可


WinRMはデフォルトでリモート接続を制限しているため、リモートコンピュータからの接続を許可する設定を適用します。管理者権限でPowerShellを開き、次のコマンドを実行してください。

Set-Item WSMan:\localhost\Client\TrustedHosts -Value "yourserver.domain.com"

オプションの説明:

  • "yourserver.domain.com" → WinRMホストのFQDNを指定
  • * を指定すると、すべてのリモートホストを許可(セキュリティリスクがあるため推奨しない)

設定を確認するコマンド:

Get-Item WSMan:\localhost\Client\TrustedHosts

2. HTTPS経由でWinRMに接続する


クライアントPCからHTTPSを使用してWinRMサーバーに接続できるかをテストします。以下のコマンドを実行してください。

Test-WSMan -ComputerName yourserver.domain.com -UseSSL -Authentication Default

出力例(成功時):

wsmid : http://schemas.dmtf.org/wbem/wsman/identity/1/wsmanidentity.xsd
ProtocolVersion : http://schemas.dmtf.org/wbem/wsman/identity/1/wsmanidentity.xsd
ProductVersion : Microsoft Windows Operating System

出力例(エラーが発生した場合):

Test-WSMan : WinRM cannot complete the operation. The connection to the specified remote host was refused.

この場合、ファイアウォールの設定や証明書の適用状況を再確認してください。

3. リモートセッションを開始


WinRMが正しく動作していることを確認したら、PowerShellのリモートセッションを開きます。

Enter-PSSession -ComputerName yourserver.domain.com -UseSSL -Credential (Get-Credential)

このコマンドを実行すると、認証情報の入力を求められます。管理者アカウントのユーザー名とパスワードを入力し、リモート接続を確立します。

接続が成功すると、プロンプトが変更されます。

[yourserver.domain.com]: PS C:\Users\Administrator>

この状態で、リモートマシンのPowerShellコマンドを実行できます。

4. リモートコマンドの実行


リモートマシン上で特定のコマンドを実行するには、次のコマンドを使用します。

Invoke-Command -ComputerName yourserver.domain.com -UseSSL -ScriptBlock { Get-Service WinRM }

このコマンドは、リモートサーバー上で Get-Service WinRM を実行し、WinRMサービスの状態を確認します。

5. セッションの終了


リモートセッションを終了する場合は、以下のコマンドを実行してください。

Exit-PSSession

また、開いているすべてのリモートセッションを閉じる場合は、以下のコマンドを使用します。

Get-PSSession | Remove-PSSession

次のステップ


ここまでの設定で、リモートクライアントからHTTPS経由でWinRMに接続できるようになりました。次は、WinRMの一般的なトラブルシューティング方法について解説します。

WinRMのトラブルシューティングとデバッグ方法

WinRMのHTTPSリスナーを設定し、リモート接続を試みた際にエラーが発生することがあります。本章では、WinRMのトラブルシューティングとデバッグ方法について詳しく解説します。

1. WinRMサービスの状態を確認


WinRMが正常に動作しているか確認するため、以下のコマンドを実行します。

Get-Service winrm

出力例(正常動作時):

Status   Name               DisplayName
------   ----               -----------
Running  winrm              Windows Remote Management (WS-Management)

もし StatusStopped の場合、次のコマンドで開始してください。

Start-Service winrm

また、起動時に自動的にサービスが開始するようにするには、以下のコマンドを実行します。

Set-Service winrm -StartupType Automatic

2. リスナーの設定を確認


WinRMリスナーが正しく設定されているかを確認するには、次のコマンドを使用します。

winrm enumerate winrm/config/listener

出力例(HTTPSリスナーが有効になっている場合):

Listener
    Address = *
    Transport = HTTPS
    Port = 5986
    Enabled = true
    URLPrefix = wsman
    CertificateThumbprint = A1B2C3D4E5F678901234567890ABCDEF12345678

HTTPSリスナーが表示されない場合、a6 の手順に従って再設定してください。

3. クライアントの信頼済みホスト設定を確認


リモート接続時に次のエラーが表示された場合、クライアント側のWinRM設定を変更する必要があります。

The WinRM client cannot process the request. 
The authentication mechanism requested by the client is not supported by the server or unencrypted traffic is disabled.

この場合、クライアントPCで信頼済みホストを設定します。

Set-Item WSMan:\localhost\Client\TrustedHosts -Value "yourserver.domain.com"

設定を確認するには、次のコマンドを実行します。

Get-Item WSMan:\localhost\Client\TrustedHosts

4. 証明書の有効性を確認


HTTPSリスナーを使用するためには、証明書が正しく設定されている必要があります。証明書の情報を取得するには、以下のコマンドを実行します。

Get-ChildItem -Path Cert:\LocalMachine\My

正しい証明書が yourserver.domain.com に適用されていることを確認し、適用されていない場合は、再度 a5 の手順で証明書を作成し直してください。

5. ファイアウォールのルールを確認


WinRMのHTTPS(ポート5986)がファイアウォールで許可されているかを確認するには、以下のコマンドを実行します。

Get-NetFirewallRule | Where-Object { $_.DisplayName -like "*WinRM*" }

もし WinRM HTTPS のルールがない場合は、次のコマンドでルールを追加します。

New-NetFirewallRule -DisplayName "WinRM HTTPS" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 5986

6. WinRMのリセット


すべての設定を確認しても問題が解決しない場合、WinRMの設定をリセットして再構成することが有効です。

winrm quickconfig -force

または、設定を完全にリセットする場合は以下を実行します。

winrm delete winrm/config/listener?Address=*+Transport=HTTPS
winrm create winrm/config/listener?Address=*+Transport=HTTPS @{Hostname="yourserver.domain.com";CertificateThumbprint="A1B2C3D4E5F678901234567890ABCDEF12345678"}

次のステップ


トラブルシューティングが完了し、WinRMのHTTPSリスナーが正常に動作するようになったら、次はドメイン環境でのWinRMの応用について解説します。

応用例:ドメイン環境でのWinRM HTTPSリスナー設定

WinRMのHTTPSリスナーは、ワークグループ環境だけでなく、Active Directory(AD)ドメイン環境でも活用できます。本章では、ドメイン環境におけるWinRMの構成方法について解説します。

1. ドメイン環境におけるWinRMのメリット


ドメイン環境でWinRMを活用することにより、以下のようなメリットがあります。

  • 統一された認証:Active Directoryの資格情報を使用して安全にリモート管理が可能
  • グループポリシーによる管理:複数のマシンに対して一括でWinRM設定を適用可能
  • 証明書の自動発行:企業内の証明機関(CA)を利用して正式な証明書を配布可能

2. ドメイン環境での証明書発行


ワークグループ環境とは異なり、ドメイン環境では自己署名証明書ではなく、Active Directory 証明機関(AD CS)を使用して証明書を発行することが推奨されます。

証明書の発行手順:

  1. ドメインの認証局(CA)にアクセスし、WinRMサーバー用の証明書を発行
  2. 証明書テンプレートを作成(証明書のエンハンスドキー使用法(EKU)に「サーバー認証」を追加)
  3. PowerShellで証明書を取得
$cert = Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object { $_.Subject -match "yourserver.domain.com" }
$thumbprint = $cert.Thumbprint

3. グループポリシーでWinRMのHTTPSリスナーを構成


複数のコンピュータにWinRM設定を適用するため、グループポリシー(GPO)を使用して設定を一括適用できます。

  1. グループポリシー管理コンソール(GPMC)を開く
  2. 新しいGPOを作成し、次のポリシーを構成する
  • コンピュータの構成 > 管理用テンプレート > Windows コンポーネント > Windows Remote Management(WinRM) > WinRMサービス
  • HTTPSリスナーの構成を有効にする
  • クライアント側設定で信頼済みホストを指定
  1. GPOを対象のOUにリンクし、設定を適用

4. クライアント側のWinRM設定


ドメイン環境では、各クライアントが正しくWinRMを使用できるよう設定する必要があります。以下のコマンドをクライアントPCで実行してください。

Set-Item WSMan:\localhost\Client\TrustedHosts -Value "yourserver.domain.com"

また、クライアントPCでリモート接続をテストするには、次のコマンドを使用します。

Test-WSMan -ComputerName yourserver.domain.com -UseSSL

5. ドメイン環境でのWinRMセッション管理


ドメイン環境では、PowerShellのリモートセッションをより簡単に管理できます。例えば、特定のドメインアカウントを使用してリモート接続する場合は、以下のコマンドを実行します。

Enter-PSSession -ComputerName yourserver.domain.com -Credential domain\administrator -UseSSL

また、ドメイン内の複数のサーバーに一括でコマンドを実行するには、次のコマンドを使用できます。

Invoke-Command -ComputerName (Get-ADComputer -Filter * | Select-Object -ExpandProperty Name) `
-ScriptBlock { Get-Service WinRM } -Credential domain\administrator -UseSSL

次のステップ


ドメイン環境でのWinRMのHTTPSリスナー設定が完了したら、最後に本記事のまとめを行います。

まとめ

本記事では、PowerShellを使用してWinRMのHTTPSリスナーを設定し、安全なリモート管理環境を構築する方法について解説しました。

まず、WinRMの基本概念とHTTPSリスナーの必要性を説明し、現在のWinRM設定の確認方法を紹介しました。その後、自己署名証明書の作成方法や、WinRMのHTTPSリスナーの設定手順を詳しく解説しました。さらに、リモートクライアントの設定や接続テスト、トラブルシューティングの方法を説明し、最後にドメイン環境でのWinRMの応用例を紹介しました。

WinRMのHTTPSリスナーを適切に構成することで、安全なリモート管理が可能になります。企業ネットワークやセキュリティ要件の厳しい環境では、HTTPSを利用することで情報漏洩のリスクを低減し、管理の効率化を図ることができます。

本記事の手順を活用し、Windows環境におけるリモート管理のセキュリティ強化に役立ててください。

コメント

コメントする

目次
  1. WinRMとHTTPSの基本概念
    1. WinRMの役割
    2. HTTPSリスナーの必要性
    3. HTTPSリスナーの仕組み
  2. WinRMの現在の設定を確認する方法
    1. WinRMのリスナー情報を確認する
    2. WinRMのサービス状態を確認する
    3. WinRMの基本設定を確認する
    4. 次のステップ
  3. HTTPSリスナーを設定するための前提条件
    1. 1. 管理者権限でPowerShellを実行
    2. 2. WinRMサービスが有効になっていることを確認
    3. 3. ファイアウォールの設定
    4. 4. 証明書の準備
    5. 5. 証明書のサムプリント(Thumbprint)の取得
    6. 次のステップ
  4. PowerShellを使用した自己署名証明書の作成方法
    1. 1. 自己署名証明書を作成する
    2. 2. 証明書のサムプリント(Thumbprint)を取得
    3. 3. 証明書をリモート管理に使用できるよう設定
    4. 次のステップ
  5. HTTPSリスナーの作成と構成
    1. 1. 既存のリスナーを確認
    2. 2. HTTPSリスナーの作成
    3. 3. リスナーの設定を確認
    4. 4. WinRMの設定を適用
    5. 5. ファイアウォールの確認
    6. 次のステップ
  6. WinRMクライアントの設定と接続テスト
    1. 1. リモートコンピュータからのWinRM接続を許可
    2. 2. HTTPS経由でWinRMに接続する
    3. 3. リモートセッションを開始
    4. 4. リモートコマンドの実行
    5. 5. セッションの終了
    6. 次のステップ
  7. WinRMのトラブルシューティングとデバッグ方法
    1. 1. WinRMサービスの状態を確認
    2. 2. リスナーの設定を確認
    3. 3. クライアントの信頼済みホスト設定を確認
    4. 4. 証明書の有効性を確認
    5. 5. ファイアウォールのルールを確認
    6. 6. WinRMのリセット
    7. 次のステップ
  8. 応用例:ドメイン環境でのWinRM HTTPSリスナー設定
    1. 1. ドメイン環境におけるWinRMのメリット
    2. 2. ドメイン環境での証明書発行
    3. 3. グループポリシーでWinRMのHTTPSリスナーを構成
    4. 4. クライアント側のWinRM設定
    5. 5. ドメイン環境でのWinRMセッション管理
    6. 次のステップ
  9. まとめ