Freigeben über


Disable-PSRemoting

Verhindert, dass PowerShell-Endpunkte Remoteverbindungen empfangen.

Syntax

Disable-PSRemoting
       [-Force]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Beschreibung

Dieses Cmdlet ist nur auf der Windows-Plattform verfügbar.

Das Disable-PSRemoting Cmdlet blockiert den Remotezugriff auf alle Sitzungsendpunktkonfigurationen von PowerShell Version 6 und höher auf dem lokalen Computer. Dies wirkt sich nicht auf Windows PowerShell-Endpunktkonfigurationen aus. Um Windows PowerShell Konfigurationen von Sitzungsendpunkten zu deaktivieren, führen Sie Disable-PSRemoting den Befehl innerhalb einer Windows PowerShell Sitzung aus.

Verwenden Sie das Cmdlet, um den Remotezugriff auf alle Sitzungsendpunktkonfigurationen der Version 6 und höher von Enable-PSRemoting PowerShell erneut zu aktivieren. Um den Remotezugriff auf alle Windows PowerShell Sitzungsendpunktkonfigurationen erneut zu aktivieren, führen Sie Enable-PSRemoting in einer Windows PowerShell Sitzung aus.

Hinweis

Wenn Sie den gesamten PowerShell-Remotezugriff auf einen lokalen Windows-Computer deaktivieren möchten, müssen Sie diesen Befehl sowohl in einer Sitzung der PowerShell-Version 6 oder höher als in einer Windows PowerShell-Sitzung ausführen. Windows PowerShell ist standardmäßig auf allen Windows-Computern installiert.

Verwenden Sie die Cmdlets und , um den Enable-PSSessionConfiguration Remotezugriff auf bestimmte Sitzungsendpunktkonfigurationen zu deaktivieren und Disable-PSSessionConfiguration erneut zu aktivieren. Verwenden Sie zum Festlegen bestimmter Zugriffskonfigurationen einzelner Endpunkte das Set-PSSessionConfiguration Cmdlet zusammen mit dem AccessMode-Parameter . Weitere Informationen zu Sitzungskonfigurationen finden Sie unter about_Session_Configurations.

Hinweis

Auch nach der Ausführung Disable-PSRemoting können Sie weiterhin Loopbackverbindungen auf dem lokalen Computer herstellen. Eine Loopbackverbindung ist eine PowerShell-Remotesitzung, die von demselben lokalen Computer stammt und eine Verbindung herstellt. Remotesitzungen von externen Quellen bleiben blockiert. Für Loopbackverbindungen müssen Sie implizite Anmeldeinformationen entlang des EnableNetworkAccess-Parameters verwenden. Weitere Informationen zu Loopbackverbindungen finden Sie unter New-PSSession.

Dieses Cmdlet ist nur auf der Windows-Plattform verfügbar. Sie ist unter Linux- oder macOS-Versionen von PowerShell nicht verfügbar. Um dieses Cmdlet auszuführen, starten Sie PowerShell mit der Option Als Administrator ausführen .

Beispiele

Beispiel 1: Verhindern des Remotezugriffs auf alle PowerShell-Sitzungskonfigurationen

In diesem Beispiel wird der Remotezugriff auf alle Konfigurationen des PowerShell-Sitzungsendpunkts auf dem Computer verhindert.

Disable-PSRemoting

WARNING: PowerShell remoting has been disabled only for PowerShell 6+ configurations and does not affect
 Windows PowerShell remoting configurations. Run this cmdlet in Windows PowerShell to affect all PowerShell
 remoting configurations.

WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
 or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
    1. Stop and disable the WinRM service.
    2. Delete the listener that accepts requests on any IP address.
    3. Disable the firewall exceptions for WS-Management communications.
    4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
       members of the Administrators group on the computer.

Beispiel 2: Verhindern des Remotezugriffs auf alle PowerShell-Sitzungskonfigurationen ohne Bestätigungsaufforderung

In diesem Beispiel wird der Remotezugriff auf alle Konfigurationen des PowerShell-Sitzungsendpunkts auf dem Computer ohne Aufforderung verhindert.

Disable-PSRemoting -Force

WARNING: PowerShell remoting has been disabled only for PowerShell 6+ configurations and does not affect
 Windows PowerShell remoting configurations. Run this cmdlet in Windows PowerShell to affect all PowerShell
 remoting configurations.

WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
 or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
    1. Stop and disable the WinRM service.
    2. Delete the listener that accepts requests on any IP address.
    3. Disable the firewall exceptions for WS-Management communications.
    4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
       members of the Administrators group on the computer.

Beispiel 3: Auswirkungen der Ausführung dieses Cmdlets

In diesem Beispiel wird die Auswirkung der Verwendung des Disable-PSRemoting Cmdlets veranschaulicht. Um diese Befehlssequenz auszuführen, starten Sie PowerShell mit der Option Als Administrator ausführen .

Nach dem Deaktivieren der Sitzungskonfigurationen versucht das New-PSSession Cmdlet, eine Remotesitzung auf dem lokalen Computer zu erstellen (auch als "Loopback" bezeichnet). Da der Remotezugriff auf dem lokalen Computer deaktiviert ist, schlägt der Befehl fehl.

Disable-PSRemoting -Force
New-PSSession -ComputerName localhost -ConfigurationName PowerShell.6

WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
 or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
    1. Stop and disable the WinRM service.
    2. Delete the listener that accepts requests on any IP address.
    3. Disable the firewall exceptions for WS-Management communications.
    4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
       members of the Administrators group on the computer.

New-PSSession : [localhost] Connecting to remote server localhost failed with the following error
 message : Access is denied. For more information, see the about_Remote_Troubleshooting Help topic.
At line:1 char:1
+ New-PSSession -ComputerName localhost -ConfigurationName PowerShell.6
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo          : OpenError: (System.Management.A\u2026tion.RemoteRunspace:RemoteRunspace)
 [New-PSSession], PSRemotingTransportException
+ FullyQualifiedErrorId : AccessDenied,PSSessionOpenFailed

Beispiel 4: Auswirkungen der Ausführung dieses Cmdlets und Enable-PSRemoting

Dieses Beispiel zeigt die Auswirkungen der Verwendung der Cmdlets und Enable-PSRemoting auf die Disable-PSRemoting Sitzungskonfigurationen.

Disable-PSRemoting wird verwendet, um den Remotezugriff auf alle Konfigurationen von PowerShell-Sitzungsendpunkten zu deaktivieren. Mit dem Force-Parameter werden alle Eingabeaufforderungen unterdrückt. Die Get-PSSessionConfiguration Cmdlets und Format-Table zeigen die Sitzungskonfigurationen auf dem Computer an.

Die Ausgabe zeigt, dass allen Remotebenutzern mit einem Netzwerktoken der Zugriff auf die Endpunktkonfigurationen verweigert wird. Administratoren auf dem lokalen Computer haben Zugriff auf die Endpunktkonfigurationen, solange sie eine lokale Verbindung herstellen (auch als Loopback bezeichnet) und implizite Anmeldeinformationen verwenden.

Disable-PSRemoting -Force
Get-PSSessionConfiguration | Format-Table -Property Name, Permission -AutoSize

Enable-PSRemoting -Force
Get-PSSessionConfiguration | Format-Table -Property Name, Permission -AutoSize

Name               Permission
----               ----------
PowerShell.6       NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed ...
PowerShell.6.2.0   NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed ...

Name               Permission
----               ----------
PowerShell.6       NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed ...
PowerShell.6.2.0   NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed ...

Das Enable-PSRemoting Cmdlet aktiviert den Remotezugriff auf alle PowerShell-Sitzungsendpunktkonfigurationen auf dem Computer erneut. Der Force-Parameter unterdrückt alle Benutzereingabeaufforderungen und startet den WinRM-Dienst neu, ohne dass sie dazu aufgefordert werden. Die neue Ausgabe zeigt, dass die AccessDenied-Sicherheitsbeschreibungen aus allen Sitzungskonfigurationen entfernt wurden.

Beispiel 5: Loopbackverbindungen mit deaktivierten Sitzungsendpunktkonfigurationen

In diesem Beispiel wird veranschaulicht, wie Endpunktkonfigurationen deaktiviert werden, und es wird gezeigt, wie eine erfolgreiche Loopbackverbindung mit einem deaktivierten Endpunkt hergestellt wird. Disable-PSRemoting deaktiviert alle Konfigurationen von PowerShell-Sitzungsendpunkten.

Disable-PSRemoting -Force

WARNING: PowerShell remoting has been disabled only for PowerShell 6+ configurations and does not affect
 Windows PowerShell remoting configurations. Run this cmdlet in Windows PowerShell to affect all PowerShell
 remoting configurations.

WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
 or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
    1. Stop and disable the WinRM service.
    2. Delete the listener that accepts requests on any IP address.
    3. Disable the firewall exceptions for WS-Management communications.
    4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
       members of the Administrators group on the computer.

New-PSSession -ComputerName localhost -ConfigurationName powershell.6 -Credential (Get-Credential)

PowerShell credential request
Enter your credentials.
User: UserName
Password for user UserName: ************

New-PSSession: [localhost] Connecting to remote server localhost failed with the following error message
 : Access is denied. For more information, see the about_Remote_Troubleshooting Help topic.

New-PSSession -ComputerName localhost -ConfigurationName powershell.6 -EnableNetworkAccess

Id Name       Transport ComputerName  ComputerType   State   ConfigurationName   Availability
 -- ----       --------- ------------  ------------   -----   -----------------   ------------
 1  Runspace1  WSMan     localhost     RemoteMachine  Opened  powershell.6           Available

Die erste Verwendung von New-PSSession Versuchen, eine Remotesitzung für den lokalen Computer zu erstellen. Der Parameter ConfigurationName wird verwendet, um einen deaktivierten PowerShell-Endpunkt anzugeben. Anmeldeinformationen werden explizit über den Credential-Parameter an den Befehl übergeben. Dieser Verbindungstyp durchläuft den Netzwerkstapel und ist kein Loopback. Folglich schlägt der Verbindungsversuch mit dem deaktivierten Endpunkt mit dem Fehler Access is denied fehl .

Bei der zweiten Verwendung von New-PSSession wird auch versucht, eine Remotesitzung auf dem lokalen Computer zu erstellen. In diesem Fall ist es erfolgreich, da es sich um eine Loopbackverbindung handelt, die den Netzwerkstapel umgeht.

Eine Loopbackverbindung wird erstellt, wenn die folgenden Bedingungen erfüllt sind:

  • Der Computername, mit dem eine Verbindung hergestellt werden soll, lautet "localhost".
  • Es werden keine Anmeldeinformationen übergeben. Der aktuell angemeldete Benutzer (implizite Anmeldeinformationen) wird für die Verbindung verwendet.
  • Der EnableNetworkAccess-Switchparameter wird verwendet.

Weitere Informationen zu Loopbackverbindungen finden Sie im Dokument New-PSSession .

Beispiel 6: Deaktivieren aller PowerShell-Remotingendpunktkonfigurationen

In diesem Beispiel wird veranschaulicht, wie sich die Ausführung des Disable-PSRemoting Befehls nicht auf Windows PowerShell-Endpunktkonfigurationen auswirkt. Get-PSSessionConfigurationrun in Windows PowerShell zeigt alle Endpunktkonfigurationen an. Wir sehen, dass die Windows PowerShell-Endpunktkonfigurationen nicht deaktiviert sind.

Disable-PSRemoting -Force
powershell.exe -command 'Get-PSSessionConfiguration'

WARNING: PowerShell remoting has been disabled only for PowerShell 6+ configurations and does not affect
 Windows PowerShell remoting configurations. Run this cmdlet in Windows PowerShell to affect all PowerShell
 remoting configurations.

WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
 or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
    1. Stop and disable the WinRM service.
    2. Delete the listener that accepts requests on any IP address.
    3. Disable the firewall exceptions for WS-Management communications.
    4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
       members of the Administrators group on the computer.

Name          : microsoft.powershell
PSVersion     : 5.1
StartupScript :
RunAsUser     :
Permission    : NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed, BUILTIN\Remote
                Management Users AccessAllowed

Name          : microsoft.powershell.workflow
PSVersion     : 5.1
StartupScript :
RunAsUser     :
Permission    : BUILTIN\Administrators AccessAllowed, BUILTIN\Remote Management Users AccessAllowed

Name          : microsoft.powershell32
PSVersion     : 5.1
StartupScript :
RunAsUser     :
Permission    : NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed, BUILTIN\Remote
                Management Users AccessAllowed

Name          : PowerShell.6
PSVersion     : 6.2
StartupScript :
RunAsUser     :
Permission    : NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators
                AccessAllowed, BUILTIN\Remote Management Users AccessAllowed

Name          : PowerShell.6.2.2
PSVersion     : 6.2
StartupScript :
RunAsUser     :
Permission    : NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators
                AccessAllowed, BUILTIN\Remote Management Users AccessAllowed

powershell.exe -command 'Disable-PSRemoting -Force'
powershell.exe -command 'Get-PSSessionConfiguration'

WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting or
Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
    1. Stop and disable the WinRM service.
    2. Delete the listener that accepts requests on any IP address.
    3. Disable the firewall exceptions for WS-Management communications.
    4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to members of the
Administrators group on the computer.

Name          : microsoft.powershell
PSVersion     : 5.1
StartupScript :
RunAsUser     :
Permission    : NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators
                AccessAllowed, BUILTIN\Remote Management Users AccessAllowed

Name          : microsoft.powershell.workflow
PSVersion     : 5.1
StartupScript :
RunAsUser     :
Permission    : NT AUTHORITY\NETWORK AccessDenied, BUILTIN\Administrators AccessAllowed, BUILTIN\Remote Management
                Users AccessAllowed

Name          : microsoft.powershell32
PSVersion     : 5.1
StartupScript :
RunAsUser     :
Permission    : NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators
                AccessAllowed, BUILTIN\Remote Management Users AccessAllowed

Name          : PowerShell.6
PSVersion     : 6.2
StartupScript :
RunAsUser     :
Permission    : NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators
                AccessAllowed, BUILTIN\Remote Management Users AccessAllowed

Name          : PowerShell.6.2.2
PSVersion     : 6.2
StartupScript :
RunAsUser     :
Permission    : NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators
                AccessAllowed, BUILTIN\Remote Management Users AccessAllowed

Um diese Endpunktkonfigurationen zu deaktivieren, muss der Disable-PSRemoting Befehl innerhalb einer Windows PowerShell-Sitzung ausgeführt werden. Get-PSSessionConfiguration Führen Sie jetzt aus, Windows PowerShell zeigt, dass alle Endpunktkonfigurationen deaktiviert sind.

Beispiel 7: Verhindern des Remotezugriffs auf Sitzungskonfigurationen mit benutzerdefinierten Sicherheitsbeschreibungen

In diesem Beispiel wird veranschaulicht, dass das Cmdlet den Disable-PSRemoting Remotezugriff auf alle Sitzungskonfigurationen deaktiviert, die Sitzungskonfigurationen mit benutzerdefinierten Sicherheitsbeschreibungen enthalten.

Register-PSSessionConfiguration erstellt die Testsitzungskonfiguration . Der Parameter FilePath gibt eine Sitzungskonfigurationsdatei an, mit der die Sitzung angepasst wird. Der ShowSecurityDescriptorUI-Parameter zeigt ein Dialogfeld an, das Berechtigungen für die Sitzungskonfiguration festlegt. Im Dialogfeld Berechtigungen erstellen wir benutzerdefinierte Vollzugriffsberechtigungen für den angegebenen Benutzer.

Die Get-PSSessionConfiguration Cmdlets und Format-Table zeigen die Sitzungskonfigurationen und ihre Eigenschaften an. Die Ausgabe zeigt, dass die Konfiguration der Testsitzung interaktiven Zugriff und spezielle Berechtigungen für den angegebenen Benutzer zulässt.

Disable-PSRemoting deaktiviert den Remotezugriff auf alle Sitzungskonfigurationen.

Register-PSSessionConfiguration -Name Test -FilePath .\TestEndpoint.pssc -ShowSecurityDescriptorUI -Force
Get-PSSessionConfiguration | Format-Table -Property Name, Permission -Wrap

Disable-PSRemoting -Force
Get-PSSessionConfiguration | Format-Table -Property Name, Permission -Wrap
New-PSSession -ComputerName localhost -ConfigurationName Test

Name               Permission
----               ----------
PowerShell.6       NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed,
                   BUILTIN\Remote Management Users AccessAllowed
PowerShell.6.2.0   NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed,
                   BUILTIN\Remote Management Users AccessAllowed
Test               NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed,
                   User01 AccessAllowed

WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
 or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
    1. Stop and disable the WinRM service.
    2. Delete the listener that accepts requests on any IP address.
    3. Disable the firewall exceptions for WS-Management communications.
    4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
       members of the Administrators group on the computer.

Name               Permission
----               ----------
PowerShell.6       NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed,
                   BUILTIN\Administrators AccessAllowed, BUILTIN\Remote Management Users AccessAllowed
PowerShell.6.2.0   NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed,
                   BUILTIN\Administrators AccessAllowed, BUILTIN\Remote Management Users AccessAllowed
Test               NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed,
                   BUILTIN\Administrators AccessAllowed, User01 AccessAllowed

New-PSSession : [localhost] Connecting to remote server localhost failed with the following error message
 : Access is denied. For more information, see the about_Remote_Troubleshooting Help topic.
At line:1 char:1
+ New-PSSession -ComputerName localhost -ConfigurationName Test
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo          : OpenError: (System.Management.A\u2026tion.RemoteRunspace:RemoteRunspace)
 [New-PSSession], PSRemotingTransportException
+ FullyQualifiedErrorId : AccessDenied,PSSessionOpenFailed

Nun zeigen die Get-PSSessionConfiguration Cmdlets und Format-Table an, dass allen Sitzungskonfigurationen, einschließlich der Testsitzungskonfiguration, ein AccessDenied-Sicherheitsdeskriptor für alle Netzwerkbenutzer hinzugefügt wird. Obwohl die anderen Sicherheitsbeschreibungen nicht geändert werden, hat der Sicherheitsdeskriptor "network_deny_all" Vorrang. Dies wird durch den Versuch veranschaulicht, eine New-PSSession Verbindung mit der Testsitzungskonfiguration herzustellen.

Beispiel 8: Erneutes Aktivieren des Remotezugriffs auf ausgewählte Sitzungskonfigurationen

In diesem Beispiel wird veranschaulicht, wie der Remotezugriff nur auf ausgewählte Sitzungskonfigurationen erneut aktiviert wird. Nach dem Deaktivieren aller Sitzungskonfigurationen aktivieren wir eine bestimmte Sitzung erneut.

Das Set-PSSessionConfiguration Cmdlet wird verwendet, um die PowerShell.6-Sitzungskonfiguration zu ändern. Der AccessMode-Parameter mit dem Wert Remote ermöglicht den Remotezugriff auf die Konfiguration erneut.

Disable-PSRemoting -Force
Get-PSSessionConfiguration | Format-Table -Property Name, Permission -AutoSize

Set-PSSessionConfiguration -Name PowerShell.6 -AccessMode Remote -Force
Get-PSSessionConfiguration | Format-Table -Property Name, Permission -AutoSize

WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
 or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
    1. Stop and disable the WinRM service.
    2. Delete the listener that accepts requests on any IP address.
    3. Disable the firewall exceptions for WS-Management communications.
    4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
       members of the Administrators group on the computer.

Name                 Permission
----                 ----------
PowerShell.6         NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Adm ...
PowerShell.6.2.0     NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Adm ...

Name                 Permission
----                 ----------
PowerShell.6         NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed, BUILTIN\ ...
PowerShell.6.2.0     NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Adm ...

Parameter

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Erzwingt die Ausführung des Befehls ohne Aufforderung zur Bestätigung durch den Benutzer.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

None

Sie können keine Objekte an dieses Cmdlet übergeben.

Ausgaben

None

Dieses Cmdlet gibt keine Ausgabe zurück.

Hinweise

Dieses Cmdlet ist nur auf Windows-Plattformen verfügbar.

  • Durch das Deaktivieren der Sitzungskonfigurationen werden nicht alle Änderungen rückgängig gemacht, die von den Enable-PSRemoting Cmdlets oder Enable-PSSessionConfiguration vorgenommen wurden. Möglicherweise müssen Sie Änderungen wie folgt manuell rückgängig machen.

    1. Beenden und deaktivieren Sie den WinRM-Dienst.
    2. Löschen Sie den Listener, der Anforderungen auf beliebigen IP-Adressen akzeptiert.
    3. Deaktivieren Sie die Firewallausnahmen für die WS-Verwaltungskommunikation.
    4. Setzen Sie den Wert von LocalAccountTokenFilterPolicy auf 0 zurück. Dadurch wird der Remotezugriff auf Mitglieder der Gruppe „Administratoren“ auf dem Computer beschränkt.
  • Eine Sitzungsendpunktkonfiguration ist eine Gruppe von Einstellungen, die die Umgebung für eine Sitzung definieren. Jede Sitzung, die eine Verbindung mit dem Computer herstellt, muss eine der Sitzungsendpunktkonfigurationen verwenden, die auf dem Computer registriert sind. Indem Sie den Remotezugriff auf alle Sitzungsendpunktkonfigurationen verweigern, verhindern Sie effektiv, dass Remotebenutzer Sitzungen einrichten, die eine Verbindung mit dem Computer herstellen.