如何保护您的Windows域环境,同时启用Powershell 2.0远程处理function(WinRM invoke-item)?
因为目前我的公司数据中心希望按照这个指南实施严格的安全策略: https : //www.pcisecuritystandards.org/ ?
通常我使用Powershell来pipe理和监控Exchange Server,Active Directory和VMware vSphere环境。 以Windows Server 2008,2003和XP为客户端。
任何forms的帮助和build议将不胜感激。
干杯,
我们处于类似的情况。 由于安全防范,我们还没有启用PS Remoting,但以下是我所知道的:
Set-Item WSMan:\ localhost \ Client \ TrustedHosts ControllerComputerDNSnamesOrIPs
locking可远程运行的命令:请参阅http://powershell.com/cs/media/p/7257.aspx并在页面中search“会话configuration”
整个远程会话都是encryption的: http : //blogs.technet.com/b/ilvancri/archive/2010/03/31/techdays-follow-up-remote-powershell-what-s-encrypted.aspx
我不是安全专家,但我很欣赏所涉及的安全风险。 我想听听其他已经确定潜在安全问题的人,以及如何减轻这些安全问题。