是否可以使用WinRM设置任何types的authentication密钥,这与SSH密钥的工作方式类似? 我不是说只是encryption的传输,但更多的是能够自动validation与不能在同一个域的几台服务器。 我试图避免在所有服务器上创build大量帐户。
Exchange 2010远程pipe理工具抱怨以下错误 [txexmb02.ibm.com] Connecting to remote server failed with the following error message : The WS-Management service cannot process the request. The system load quota of 1000 requests per 2 seconds has been exceeded. Send future requests at a slower rate or raise the system quota. The next request from this user will not be […]
我试图在新机器上以混合域模式启用win rm。 从另一个工作站,我可以连接下面的命令: Enter-PSSession -ComputerName 89.251.114.100 -Credential $ mycred 我在新机器上运行了Enable-PSremoting,但是当我执行下面的命令时,我得到: Enter-PSSession : Connecting to remote server failed with the following error message : Access is denied. For more info rmation, see the about_Remote_Troubleshooting Help topic. At C:\Users\Dev1\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1:93 char:17 + Enter-PSSession <<<< -ComputerName 89.251.114.100 -Credential $mycred + CategoryInfo : InvalidArgument: (00.000.000.000:String) [Enter-PSSession], PSRemotingTransportException + FullyQualifiedErrorId : […]
在组策略的WinRM服务部分,我可以select禁用以下authentication机制: 基本 的CredSSP Kerberos的 谈判 考虑到安全性问题,我想禁用任何可能会增加环境中的额外漏洞的身份validation方法。 也就是说,我想尽我所能不要打破系统的预期function,并理解禁用身份validation方法会产生什么效果。 也就是说,如果我禁用CredSSP和Negotiate,我可以期待什么效果? 我希望Kerberos能用于AD环境中的所有东西,而Basic将被禁用。
所以我有机器: 客户端计算机:域A上的Windows 7服务器计算机:域B上的Windows 2008 R2,运行winrm quickconfig 我正在使用以下命令作为testing脚本: winrs /r:Servername /u:<domainA/ylogin> /p:<mypassword> ping 127.0.0.1 但是,当我尝试我得到WinRM cannot process the request. The following error occurred while using Kerberos authentication: The network path was not found. WinRM cannot process the request. The following error occurred while using Kerberos authentication: The network path was not found. 。 当我尝试用<ipaddress>replaceServername ,我得到一个不同的错误: Winrs […]
我正在寻找WinRM的具体反馈。 还有一些关于是否在没有VPN的情况下公开发布RDP的争论就是一个好主意 – 没有关于是否公开提供SSH的争论是一个好主意,只要它被设置正确… WinRM在这里适合什么地方:使用VPN,没有VPN等?
在过去的几天里,我已经解决了一个我似乎无法解决的问题。 尽pipe我对某些pipe理任务有一些了解,但我不是pipe理员。 我有一个使用XapSignTool.exe签署.xap软件包的PowerShell脚本。 提供私钥和密码。 当我以pipe理员组中的用户身份login时运行脚本时,它工作正常。 我也在同一台机器上运行Windows远程pipe理服务。 从另一台Linux机器上,我使用winrm协议来调用带有所需参数的PowerShell脚本。 然后XapSignTool.exe工具,或者下面使用的signtool.exe引发错误: Error information: "Error: Store::ImportCertObject() failed." (-2146893808/0x80090010) 我查找了代码,发现它的意思,即 NTE_PERM 0x80090010 拒绝访问。 ImportCertObject()方法的名称使我觉得该工具试图将提供的私钥导入证书存储区。 有趣的是,如果我第一次运行脚本,而login,它的工作,通过winrm后续调用工作。 这导致我相信证书与pipe理员用户正确导入。 WRM服务在networking服务帐户下运行,所以我认为它没有权限插入证书存储区。 我把NS帐户放在pipe理员组中,希望它可以工作,但事实并非如此。 对于testing,我把\ Everyonepipe理员组和winrm调用到PowerShell脚本仍然失败,'访问被拒绝'。 为什么是这样? 我怎样才能让用户访问证书存储? 我也希望能够为许多这样的证书做到这一点,所以它必须是自动的。
我有一个运行Windows远程pipe理(WinRM)服务的Azure虚拟机。 我试图在Powershell(以pipe理员身份运行)下面的命令运行,但得到一个错误。 winrm quickconfig 错误: input错误:没有用于文件扩展名的脚本引擎“.vbs” 实际上,我尝试的任何WinRM相关的命令都给了我同样的错误。 可能是这个错误的原因是什么? 我是否需要安装扩展程序才能运行? 任何帮助,将不胜感激。 谢谢。
我的问题类似于Powershell远程:一种方法相信 ,但是有差异和解决scheme(将服务器添加到受信任的列表)不起作用。 场景: 我有两个域名 DOMAIN和DOMAINDMZ。 DOMAIN有来自DOMAINDMZ的传入信任。 这是DOMAINDMZ信任DOMAIN,但不是相反。 我有一个DOMAIN\myadminpipe理用户,他是DOMAINDMZ域中几个服务器上Administrators本地组的成员: servera.domaindmz.com , serverb.domaindmz.com , serverc.domaindmz.com等。我可以login到这些来自控制台或RDP的DOMAIN \ myadmin服务器。 我正在尝试login到SERVERA并使用PowerShell远程处理在SERVERB上运行PowerShell脚本。 远程pipe理在SERVERB上启用。 我在SERVERA上启动一个提升的PowerShell会话,然后尝试使用Invoke-Command cmdlet。 我收到以下错误: PS C:\Windows\system32> Invoke-Command -ComputerName serverb.domaindmz.com -ScriptBlock {hostname} [serverb.domaindmz.com] Connecting to remote server failed with the following error message : WinRM cannot process the request. The following error occured while using Kerberos authentication: The network path […]
我想使用WMI从远程主机检索所有逻辑磁盘。 由于某些未知的原因,运行get-wmiobject Win32_LogicalDisk -computername remoteHost无法包含位于远程Windows主机上的networking驱动器。 但是,在remoteHost本地运行get-wmiobject Win32_LogicalDisk remoteHost成功检索所有逻辑磁盘,包括networking驱动器。 例如,在本地运行该命令将检索所有逻辑磁盘(输出格式为清晰起见): >get-wmiobject Win32_LogicalDisk DeviceID : A: DriveType : 2 DeviceID : C: DriveType : 3 DeviceID : D: DriveType : 5 DeviceID : S: // this is a network drive DriveType : 4 ProviderName : \\path\Share 但是,远程运行相同的命令无法检索networking驱动器S: >get-wmiobject Win32_LogicalDisk -computername remoteHost -credential DOMAIN\Admin DeviceID : A: DriveType […]