トップページ > Windows > 2016年09月11日 > GEy+GdRM

書き込み順位&時間帯一覧

20 位/367 ID中時間01234567891011121314151617181920212223Total
書き込み数0000000000101100100000004



使用した名前一覧書き込んだスレッド一覧
名無し~3.EXE
Windows PowerShell Part4

書き込みレス一覧

Windows PowerShell Part4
969 :名無し~3.EXE[sage]:2016/09/11(日) 10:01:52.13 ID:GEy+GdRM
思いませんけど…
全然違いますよね…
Windows PowerShell Part4
971 :名無し~3.EXE[sage]:2016/09/11(日) 12:45:06.51 ID:GEy+GdRM
こちらは大前提になります。
UACが有効なWindowsサーバーで、administratorsグループに属するアカウントでアプリを実行します。

全体に影響しなければありですよ。
てか、それUACオフですよね…
Windows PowerShell Part4
973 :名無し~3.EXE[sage]:2016/09/11(日) 13:19:02.67 ID:GEy+GdRM
>>972
すみません
大事なとこですね

UACオンのadminグループに属するアカウントは大前提です
タスクスケジューラーのタスクか、
またはCUI画面(psコンソール)が起動された状態で、手動で当該シェルを叩く事を見込んでいます。
※その後にリモートにチャレンジしようかと…

タスクスケジューラーの「最上位の特権」やJP1のエージェントは似たような事を実装してますし、
c#で部分的にサンプルが見つかったので、powershellでもっと簡単に出来たらいいなぁ〜と

ヒントなどありましたら、宜しくお願いします
Windows PowerShell Part4
975 :名無し~3.EXE[sage]:2016/09/11(日) 16:13:35.98 ID:GEy+GdRM
SERVISE(ネットワークも)は権限が強いから最初から出来るみたいなんですが、
そうでないアカウントはポリシー変えれば出来るはずです

full admin access tokenとかの概念は分かりますか?


※このページは、『2ちゃんねる』の書き込みを基に自動生成したものです。オリジナルはリンク先の2ちゃんねるの書き込みです。
※このサイトでオリジナルの書き込みについては対応できません。
※何か問題のある場合はメールをしてください。対応します。