Télécharger la vidéo: clic droit ici
Pour connaitre la police Powershell actuellement en place vous pouvez taper la commande
Get-ExecutionPolicy
Lien vers le fichier : cliquez ici
On voit ici que l'on est à la valeur par défaut cad Restricted,
ce qui empêche la bonne exécution des scripts
Il faut modifier cela et on va donc autoriser les scripts PowerShell avec la commande
set-executionpolicy remotesigned
Lien vers le fichier : cliquez ici
Pour un accès libre la commande est
set-executionpolicy Unrestricted
Lien vers le fichier : cliquez ici
Si la commande précédente ne passe pas, essayez celle-ci :
set-executionpolicy unrestricted -force
Lien vers le fichier : cliquez ici
Depuis à priori Poweshell V3, la commande Unblock-File permet d'autoriser un script donné en paramètre. Exemple
Unblock-File C:\Monscript.ps1
Lien vers le fichier : cliquez ici
On peut aussi mettre une police pour un fichier donné
powershell.exe -executionpolicy Unrestricted -File .\Monscript.ps1
Lien vers le fichier : cliquez ici
Il y a différents niveaux de sécurité :
(détail dans https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_execution_policies?view=powershell-7.2)
Commande | Utilité |
---|---|
set-executionpolicy Restricted | No scripts can be run. Windows PowerShell can be used only in interactive mode |
set-executionpolicy AllSigned | Only scripts signed by a trusted publisher can be run |
set-executionpolicy RemoteSigned | Downloaded scripts must be signed by a trusted publisher before they can be run |
set-executionpolicy ByPrass | Tout est permis, rien n'est bloqué. |
set-executionpolicy Unrestricted | Unsigned scripts can run. The default execution policy for non-Windows computers and cannot be changed. |
La commande pour savoir dans quel niveau de sécurité vous êtes actuellement est
Get-ExecutionPolicy
L'équivalent de la première commande en GPO
Via les clés de registre, en copier/coller le résultat est plus fiable et immédiat
Reg add "HKLM\SOFTWARE\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell" /v ExecutionPolicy /t REG_SZ /d RemoteSigned /f
Reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell" /v ExecutionPolicy /t REG_SZ /d RemoteSigned /f
Lien vers le fichier : cliquez ici
Si vous avez besoin d'accéder à l'AD, pour éviter d'avoir ce message
Dans les Features, ajoutez ce module :
Pages Web
Site Web | Description |
---|---|
Ms FrameWork 2.0 SP1 x86 | FrameWork 2.0 SP1 x86 |
Ms FrameWork 3.5 SP1 | Ms FrameWork 3.5 SP1 |
PowerShell V2 | PowerShell V2. Chercher Windows Management Framework Core |
Plug in ActiveRoles | Plug in ActiveRoles de Quest pour gérer l'AD |
PowerGui | PowerGui - Interface de développement |
Citrix.com CTX126125 | How to Replicate Print Drivers with PowerShell in XenApp 6.x |
Téléchargement(s)
Nom | Site Web d origine | Description |
---|---|---|
dotnetfx35sp1full.exe | http://www.microsoft.com/fr-fr... | Ms FrameWork 3.5 SP1 |
WindowsXP-KB968930-x86-FR... | http://support.microsoft.com/k... | PowerShell V2 pour XP |
Quest_ActiveRolesManageme... | http://www.quest.com/powershel... | Plug in ActiveRoles de Quest pour gérer l'AD |
PowerGUI.3.5.0.2293.msi | http://www.powergui.org/downlo... | PowerGui - Interface de développement en PowerShell |
VMware-PowerCLI-5.1.0-793... | https://my.vmware.com/fr/web/v... | vSphere PowerCli |
Article(s) suivant(s)
Article(s) précédent(s)