Проблемы с подключением коробки Windows 10 к общему ресурсу AS / 400 и запуском командного файла

374
Kris.Mitchell

Несколько недель назад у нас был Windows XP, подключенный к сетевому ресурсу AS / 400, сопоставленному с диском P://. Пакетные файлы могут быть запущены из команды удаленного вызова из 400. Пакетные файлы были вызваны с паролем пользователя none / none.

Нам пришлось внезапно отключить Windows XP от сети, не планируя и не имея возможности получить набор для замены, прежде чем отключить его.

В комплект входит Windows 10. P://Поскольку AS / 400 не находится в домене, мне необходимо сопоставить диск с ./user и паролем. Все отлично у нас есть полный контроль над папками и файлами, чтение, запись, удаление.

Диск P://- это место, где AS / 400 создает дамп HTML-файлов для преобразования в PDF, а затем помещает их в буфер - используя вызов командной строки для программы Qindows. получить все, что работало на коробке XP - но теперь внезапно коробка Windows 10 кажется, что она не имеет прав доступа к P://диску.

Пользователь, вошедший в систему через AD, является администратором на компьютере.

Я попытался создать PS-диск через PowerShell. Это говорит о том, что политика выполнения ограничивает действие от завершения. Попытался использовать учетные данные для входа в PS-диск, и я не могу получить приглашение принять ./ для домена.

Стандартные пакетные файлы - запускаются вручную, имеют доступ к общему ресурсу через букву диска, но когда я пытаюсь запустить пакетные файлы с помощью запланированных задач, он не запускается, как будто внезапно не имеет доступа к диску.

Я создал системную ссылку, но, похоже, PowerShell не может вызвать системную ссылку.

В основном, что мне нужно сделать, это после того, как HTML создан, создайте пакетный файл, чтобы преобразовать его в PDF и распечатать - в автоматическом режиме.

Я застрял, не понимая проблем с ролью безопасности между PowerShell и диском - и планировщиком задач и диском.

0

1 ответ на вопрос

0
postanote

Что касается этого ...

«Это говорит о том, что политика выполнения ограничивает действие от завершения».

... означает, что ваша организация блокирует использование PS. Если это не действие сценария, вы можете использовать любой интерактивный командлет. Вы можете проверить политику выполнения, используя командлет ...

Get-ExecutionPolicy 

Вы можете установить политику выполнения (если они не блокируют вас, изменяя ее) с помощью командлета.

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned 

Подробности здесь:

# get function / cmdlet details (Get-Command -Name Get-ExecutionPolicy).Parameters Get-help -Name Get-ExecutionPolicy -Examples Get-help -Name Get-ExecutionPolicy -Full Get-help -Name Get-ExecutionPolicy -Online  # get function / cmdlet details (Get-Command -Name Set-ExecutionPolicy).Parameters Get-help -Name Set-ExecutionPolicy -Examples Get-help -Name Set-ExecutionPolicy -Full Get-help -Name Set-ExecutionPolicy -Online 

Что касается этого

«Я не могу получить приглашение принять домен ./»

Нет, вы не можете, вы должны указать полное доменное имя (имя_сервера \ имя_ресурса) для общего ресурса. Вам не нужен домен. Если вы можете пропинговать коробку / карту к общему ресурсу, то New-PSDrive должен работать. Но, опять же, если они блокируют случаи использования PS, то это все спорно.

# get function / cmdlet details (Get-Command -Name New-PSDrive).Parameters Get-help -Name New-PSDrive -Examples Get-help -Name New-PSDrive -Full Get-help -Name New-PSDrive -Online 

Если вы говорите, это означает, что ваш локальный домен, вы можете просто к этому.

# User short domain name $env:USERDOMAIN  # Use FQDN $env:USERDNSDOMAIN 

Что касается этого ...

«Стандартные пакетные файлы - запускаются вручную, имеют доступ к общему ресурсу через букву диска, но когда я пытаюсь запустить пакетные файлы с помощью запланированных задач, он не запускается, как будто внезапно не имеет доступа к диску».

Вы должны убедиться, что учетные данные, используемые для Задачи, действительны для варианта использования.

За исключением нескольких полных командлетов PS, если вы прикасаетесь к удаленному компьютеру с помощью PSRemoting, вы должны быть администратором на получателе, это означает, что вы должны войти на исходный хост, который также является администратором на целевом хосте, или вошел в систему как какой-то другой пользователь и передал правильные права администратора к месту назначения.

Если вы говорите, что запускаете запланированное задание из источника в место назначения, то применяются те же правила.

Если вы говорите, что вы создали запланированное задание в пункте назначения, то это просто использует все необходимые кредиты, которые вам нужны на этом хосте.

И все же, опять же, если они блокируют PS целостно или просто способны запускать сценарии, то это совсем другая проблема.

Политика выполнения не является границей безопасности, и MS никогда не говорил, что это так. Это просто способ не дать людям наступить на собственные пальцы. Если они не приложили исключительных усилий, чтобы заблокировать использование PS, политику выполнения можно обойти. Есть много статей на эту тему по всему Интернету.

Пример их тона.

https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy

Просто знайте, что если они включили аудит попыток использования PS, заблокировали их, и вы сделаете это, это может привести к негативным действиям для вас. Вы знаете, эти личные RPE (Возобновить производство событий)

«... означает, что ваша организация блокирует использование PS». Неправильно; настройка политики выполнения не блокирует использование PowerShell. Помните, что [политика выполнения PowerShell - это функция безопасности администратора, а не функция безопасности] (https://westmesatech.com/?p=33). Bill_Stewart 5 лет назад 0