- Windows PowerShell Part4
969 :名無し~3.EXE[sage]:2016/09/11(日) 10:01:52.13 ID:GEy+GdRM - 思いませんけど…
全然違いますよね…
|
- Windows PowerShell Part4
971 :名無し~3.EXE[sage]:2016/09/11(日) 12:45:06.51 ID:GEy+GdRM - こちらは大前提になります。
UACが有効なWindowsサーバーで、administratorsグループに属するアカウントでアプリを実行します。 全体に影響しなければありですよ。 てか、それUACオフですよね…
|
- Windows PowerShell Part4
973 :名無し~3.EXE[sage]:2016/09/11(日) 13:19:02.67 ID:GEy+GdRM - >>972
すみません 大事なとこですね UACオンのadminグループに属するアカウントは大前提です タスクスケジューラーのタスクか、 またはCUI画面(psコンソール)が起動された状態で、手動で当該シェルを叩く事を見込んでいます。 ※その後にリモートにチャレンジしようかと… タスクスケジューラーの「最上位の特権」やJP1のエージェントは似たような事を実装してますし、 c#で部分的にサンプルが見つかったので、powershellでもっと簡単に出来たらいいなぁ〜と ヒントなどありましたら、宜しくお願いします
|
- Windows PowerShell Part4
975 :名無し~3.EXE[sage]:2016/09/11(日) 16:13:35.98 ID:GEy+GdRM - SERVISE(ネットワークも)は権限が強いから最初から出来るみたいなんですが、
そうでないアカウントはポリシー変えれば出来るはずです full admin access tokenとかの概念は分かりますか?
|