Powershell Remoting avec des informations d'identification
Lors de l'exécution de remoting des commandes comme Enable-PsSession
Invoke-command
etc. nous avons besoin de fournir des informations d'identification avec ces commandes.
Je ne veux pas fournir les informations d'identification chaque fois que l'exécution de ces commandes.
Permet aussi de dire que j'ai stocké le nom d'utilisateur dans la variable & à l'aide de la variable lors de l'exécution de la commande. Je veux faire cela pour le mot de passe. Pouvais-je faire cela ?
Par exemple:
Invoke-Command -ComputerName mycomputer -ScriptBlock { Get-ChildItem C:\ } -credential mydomain\administrator
Donc ici, je suis en fournissant le mot de passe à chaque fois lors de l'exécution de ces commandes.
Comment les commandes de prendre le nom d'utilisateur & mot de passe automatiquement à partir de la variable & d'un autre mécanisme ?
source d'informationauteur usr021986
Vous devez vous connecter pour publier un commentaire.
Que vous pouvez faire:
et puis:
Rappelez-vous que le mot de passe dans
$cred
sont facilement récupérables en texte clair!Tout chiffrer. Créer un objet de l'appel de la décrypté info comme mot de passe. L'utiliser comme ça:
Powershell sera, par défaut, les informations d'identification de l'utilisateur qui exécute la session powershell, si aucun n'est spécifié explicitement.
Donc, si vous exécutez Powershell en tant qu'utilisateur avec des privilèges d'administrateur sur l'ordinateur distant, vous n'avez pas à entrer des informations d'identification lors de l'exécution de la commande.
Ce que vous pouvez faire est que vous pouvez créer une tâche planifiée avec des informations d'identification stockées pour un compte de service, et de permettre aux utilisateurs (ou vous-même) l'accès à l'exécution de la tâche.
http://blogs.technet.com/b/heyscriptingguy/archive/2011/01/12/use-scheduled-tasks-to-run-powershell-commands-on-windows.aspx
Ou vous pouvez stocker des informations d'identification dans le gestionnaire d'informations d'identification Windows, ce qui signifie qu'ils sont cryptées à l'aide de votre nom d'utilisateur Windows.
https://gist.github.com/toburger/2947424
Cependant, avec le gestionnaire d'informations d'identification de la solution, tout utilisateur de pouvoir exécuter des scripts dans votre contexte, sera en mesure d'extraire le mot de passe en texte clair.
Ce n'est pas un problème, si vous utilisez uniquement par vous-même, ou si chaque administrateur exécutant les scripts fait à partir de son propre contexte de l'utilisateur.