about_Remote_Troubleshooting
Description courte
Décrit comment résoudre les problèmes liés aux opérations distantes dans PowerShell.
Description longue
Avant d’utiliser la communication à distance PowerShell, consultez about_Remote et about_Remote_Requirements pour obtenir des conseils sur la configuration et l’utilisation de base.
Vous devez disposer des droits d’administration pour afficher ou modifier les paramètres de l’ordinateur local dans le WSMan:
lecteur. Cela inclut les modifications apportées à la configuration de session, aux hôtes approuvés, aux ports ou aux écouteurs.
Vous devez exécuter PowerShell avec l’option Exécuter en tant qu’administrateur .
Comment exécuter en tant qu’administrateur
En cas d’erreur :
ERREUR : L’accès est refusé. Vous devez exécuter cette applet de commande à partir d’un processus avec élévation de privilèges.
Pour démarrer Windows PowerShell avec l’option Exécuter en tant qu’administrateur, cliquez avec le bouton droit sur l’icône PowerShell dans le menu Démarrer, puis sélectionnez Exécuter en tant qu’administrateur.
Comment activer la communication à distance
Pour les erreurs :
- ERREUR : L’ACCÈS EST REFUSÉ
- ERREUR : la connexion à l’hôte distant a été refusée. Vérifiez que le service WS-Management est en cours d’exécution sur l’hôte distant et configuré pour écouter les requêtes sur le port et l’URL HTTP appropriés.
Pour recevoir des commandes à distance, la communication à distance PowerShell doit être activée sur l’ordinateur. Windows PowerShell communication à distance est activée par défaut sur les versions Windows Server 2012 et plus récentes de Windows Server. Vous pouvez exécuter Enable-PSRemoting
pour réactiver la communication à distance si elle a été désactivée. Pour plus d’informations, consultez Enable-PSRemoting.
Comment activer la communication à distance dans une entreprise
Pour les erreurs :
- ERREUR : L’ACCÈS EST REFUSÉ
- ERREUR : la connexion à l’hôte distant a été refusée. Vérifiez que le service WS-Management est en cours d’exécution sur l’hôte distant et configuré pour écouter les requêtes sur le port et l’URL HTTP appropriés.
Pour permettre à un seul ordinateur de recevoir des commandes PowerShell distantes et d’accepter des connexions, utilisez l’applet de Enable-PSRemoting
commande .
Pour activer la communication à distance pour plusieurs ordinateurs d’une entreprise, vous pouvez utiliser les options mises à l’échelle suivantes.
- Activez la stratégie de groupe Autoriser la configuration automatique des écouteurs pour configurer les écouteurs pour la communication à distance.
- Configurez et activez la stratégie de groupe Pare-feu Windows : Autoriser les exceptions de port local .
- Définissez le type de démarrage du service WinRM sur
Automatic
et démarrez le service.
Comment activer les écouteurs à l’aide d’une stratégie de groupe
Pour les erreurs :
- ERREUR : L’ACCÈS EST REFUSÉ
- ERREUR : la connexion à l’hôte distant a été refusée. Vérifiez que le service WS-Management est en cours d’exécution sur l’hôte distant et configuré pour écouter les requêtes sur le port et l’URL HTTP appropriés.
Activez la stratégie Autoriser la configuration automatique des écouteurs pour configurer les écouteurs pour tous les ordinateurs d’un domaine.
La stratégie se trouve dans le chemin d’stratégie de groupe suivant :
Computer Configuration\Administrative Templates\Windows Components
\Windows Remote Management (WinRM)\WinRM service
Activez la stratégie et spécifiez les filtres IPv4 et IPv6. Les caractères génériques (*
) sont autorisés.
Comment activer la communication à distance sur les réseaux publics
Enable-PSRemoting
retourne cette erreur lorsque le réseau local est public et que le paramètre SkipNetworkProfileCheck n’est pas utilisé dans la commande .
ERREUR : Impossible de case activée le status du pare-feu
Sur les versions serveur de Windows, Enable-PSRemoting
réussit sur tous les profils réseau. Il crée des règles de pare-feu qui autorisent l’accès à distance aux réseaux privés et de domaine (« famille » et « professionnel »). Pour les réseaux publics, il crée des règles de pare-feu qui autorisent l’accès à distance à partir du même sous-réseau local.
Sur les versions clientes de Windows, Enable-PSRemoting
réussit sur les réseaux privés et de domaine. Par défaut, il échoue sur les réseaux publics, mais si vous utilisez le paramètre SkipNetworkProfileCheck , Enable-PSRemoting
réussit et crée une règle de pare-feu qui autorise le trafic à partir du même sous-réseau local.
Notes
Dans Windows PowerShell 2.0, sur les ordinateurs exécutant des versions serveur de Windows, Enable-PSRemoting
crée des règles de pare-feu qui autorisent l’accès à distance sur les réseaux privés, de domaine et publics. Sur les ordinateurs exécutant des versions clientes de Windows, Enable-PSRemoting
crée des règles de pare-feu qui autorisent l’accès à distance uniquement sur les réseaux privés et de domaine.
Pour supprimer la restriction de sous-réseau local sur les réseaux publics et autoriser l’accès à distance à partir de n’importe quel emplacement, exécutez la commande suivante :
Set-NetFirewallRule -Name "WINRM-HTTP-In-TCP-PUBLIC" -RemoteAddress Any
L’applet Set-NetFirewallRule
de commande est exportée par le module NetSecurity .
Notes
Le nom de la règle de pare-feu peut être différent pour différentes versions de Windows. Utilisez Get-NetFirewallRule
pour afficher la liste des règles. Avant d’activer la règle de pare-feu, affichez les paramètres de sécurité dans la règle pour vérifier que la configuration est adaptée à votre environnement.
Comment activer une exception de pare-feu à l’aide d’une stratégie de groupe
Pour les erreurs :
- ERREUR : L’ACCÈS EST REFUSÉ
- ERREUR : la connexion à l’hôte distant a été refusée. Vérifiez que le service WS-Management est en cours d’exécution sur l’hôte distant et configuré pour écouter les requêtes sur le port et l’URL HTTP appropriés.
Utilisez la stratégie Pare-feu Windows : autoriser les exceptions de port local pour activer une exception de pare-feu pour tous les ordinateurs d’un domaine.
La stratégie se trouve dans le chemin d’stratégie de groupe suivant :
Computer Configuration\Administrative Templates\Network
\Network Connections\Windows Firewall\Domain Profile
Cette stratégie permet aux membres du groupe Administrateurs de créer une exception de pare-feu pour le service Windows Remote Management (WinRM).
Si la configuration de la stratégie est incorrecte, vous pouvez recevoir l’erreur suivante :
Le client ne peut pas se connecter à la destination spécifiée dans la demande. Vérifiez que le service sur la destination est en cours d’exécution et accepte les demandes.
Une erreur de configuration dans la stratégie entraîne une valeur vide pour la propriété ListeningOn . Utilisez la commande suivante pour case activée la valeur .
Get-WSManInstance winrm/config/listener -Enumerate
cfg : http://schemas.microsoft.com/wbem/wsman/1/config/listener
xsi : http://www.w3.org/2001/XMLSchema-instance
Source : GPO
lang : en-US
Address : *
Transport : HTTP
Port : 5985
Hostname :
Enabled : true
URLPrefix : wsman
CertificateThumbprint :
ListeningOn : {}
Comment définir le type de démarrage du service WinRM
En cas d’erreur :
ERREUR : L’ACCÈS EST REFUSÉ
La communication à distance PowerShell dépend du service Windows Remote Management (WinRM). Le service doit être en cours d’exécution pour prendre en charge les commandes à distance.
Sur les versions serveur de Windows, le type de démarrage du service WinRM est Automatic
.
Toutefois, sur les versions clientes de Windows, le service WinRM est désactivé par défaut.
Utilisez l’exemple suivant pour définir le type de démarrage du service WinRM sur Automatic
et démarrer le service. Le paramètre ComputerName accepte plusieurs valeurs.
$invokeCimMethodSplat = @{
ComputerName = 'Server01', 'Server02'
Query = 'Select * From Win32_Service Where Name = "WinRM"'
MethodName = 'ChangeStartMode'
Arguments = @{StartMode = 'Automatic'}
}
Invoke-CimMethod @invokeCimMethodSplat
Comment recréer les configurations de session par défaut
En cas d’erreur :
ERREUR : L’ACCÈS EST REFUSÉ
Lorsque vous utilisez Enable-PSRemoting
, il crée des configurations de session par défaut sur l’ordinateur local. Les utilisateurs distants utilisent ces configurations de session chaque fois qu’une commande distante n’inclut pas le paramètre ConfigurationName .
Si les configurations par défaut sur un ordinateur sont désinscrits ou supprimés, utilisez l’applet Enable-PSRemoting
de commande pour les recréer. Vous pouvez utiliser cette applet de commande à plusieurs reprises. Il ne génère pas d’erreurs si une fonctionnalité est déjà configurée.
Si vous modifiez les configurations de session par défaut et souhaitez restaurer les configurations de session d’origine, vous pouvez supprimer et recréer les configurations.
Utilisez l’applet Unregister-PSSessionConfiguration
de commande pour supprimer les configurations de session modifiées. Utilisez Enable-PSRemoting
pour restaurer les configurations de session d’origine. Enable-PSRemoting
ne modifie pas les configurations de session existantes.
Notes
Lorsque Enable-PSRemoting
restaure la configuration de session par défaut, il ne crée pas de descripteurs de sécurité explicites pour les configurations. Au lieu de cela, les configurations héritent du descripteur de sécurité du RootSDDL, qui est sécurisé par défaut.
Pour afficher le descripteur de sécurité RootSDDL , tapez :
Get-Item wsman:\localhost\Service\RootSDDL
Pour modifier rootSDDL, utilisez l’applet Set-Item
de commande dans le WSMan:
lecteur. Pour modifier le descripteur de sécurité d’une configuration de session, utilisez l’applet Set-PSSessionConfiguration
de commande avec les paramètres SecurityDescriptorSDDL ou ShowSecurityDescriptorUI .
Pour plus d’informations sur le WSMan:
lecteur, consultez about_WSMan_Provider.
Comment fournir des informations d’identification d’administrateur
En cas d’erreur :
ERREUR : L’ACCÈS EST REFUSÉ
Vous devez être membre du groupe Administrateurs se connecter aux points de terminaison de session à distance par défaut. Vous pouvez utiliser le paramètre Credential des applets de New-PSSession
commande , Enter-PSSession
ou Invoke-Command
pour vous connecter à des points de terminaison distants à l’aide d’autres informations d’identification.
L’exemple suivant montre comment fournir les informations d’identification d’un utilisateur administrateur.
Invoke-Command -ComputerName Server01 -Credential Domain01\Admin01
Pour plus d’informations sur le paramètre Credential , consultez l’aide de New-PSSession, Enter-PSSession ou Invoke-Command.
Comment activer la communication à distance pour les utilisateurs non administratifs
En cas d’erreur :
ERREUR : L’ACCÈS EST REFUSÉ
Par défaut, seuls les membres du groupe Administrateurs sur un ordinateur sont autorisés à utiliser les configurations de session par défaut. Par conséquent, seuls les membres du groupe Administrateurs peuvent se connecter à distance à l’ordinateur.
Pour permettre à d’autres utilisateurs de se connecter à l’ordinateur local, accordez à l’utilisateur les autorisations Exécuter sur les configurations de session par défaut sur l’ordinateur local.
L’exemple suivant ouvre une feuille de propriétés qui vous permet de modifier le descripteur de sécurité de la configuration de session par défaut Microsoft.PowerShell
sur l’ordinateur local.
Set-PSSessionConfiguration Microsoft.PowerShell -ShowSecurityDescriptorUI
Pour plus d’informations, consultez about_Session_Configurations.
Comment activer la communication à distance pour les administrateurs d’autres domaines
En cas d’erreur :
ERREUR : L’ACCÈS EST REFUSÉ
Lorsqu’un utilisateur d’un autre domaine est membre du groupe Administrateurs sur l’ordinateur local, l’utilisateur ne peut pas se connecter à distance à l’ordinateur local avec des privilèges d’administrateur. Par défaut, les connexions distantes à partir d’autres domaines s’exécutent avec uniquement des jetons de privilège utilisateur standard.
Vous pouvez utiliser l’entrée de Registre LocalAccountTokenFilterPolicy pour modifier le comportement par défaut et autoriser les utilisateurs distants membres du groupe Administrateurs à s’exécuter avec des privilèges d’administrateur.
Attention
L’entrée LocalAccountTokenFilterPolicy désactive les restrictions à distance du contrôle de compte d’utilisateur (UAC) pour tous les utilisateurs de tous les ordinateurs affectés. Examinez attentivement les implications de ce paramètre avant de modifier la stratégie.
Utilisez la commande suivante pour définir la valeur de Registre LocalAccountTokenFilterPolicy sur 1.
$newItemPropertySplat = @{
Name = 'LocalAccountTokenFilterPolicy'
Path = 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System'
PropertyType = 'DWord'
Value = 1
}
New-ItemProperty @newItemPropertySplat
Comment utiliser une adresse IP dans une commande distante
En cas d’erreur :
ERREUR : le client WinRM ne peut pas traiter la demande. Si le schéma d'authentification est différent de Kerberos, ou si l'ordinateur client n'est pas joint à un domaine, le transport HTTPS doit être utilisé ou la machine de destination doit être ajoutée au paramètre de configuration TrustedHosts.
Le paramètre ComputerName des applets de New-PSSession
commande et Enter-PSSession
Invoke-Command
accepte une adresse IP comme valeur valide. Toutefois, l’authentification Kerberos ne prend pas en charge les adresses IP. Lorsque vous spécifiez une adresse IP, l’authentification NTLM est utilisée.
Pour prendre en charge l’authentification NTLM, vous devez répondre aux exigences suivantes :
- Configurez l’ordinateur pour le transport HTTPS ou ajoutez les adresses IP des ordinateurs distants à la liste TrustedHosts sur l’ordinateur local.
- Utilisez le paramètre Credential dans toutes les commandes distantes. Cela est obligatoire même lorsque vous vous connectez en tant qu’utilisateur actuel.
Comment se connecter à distance à partir d’un ordinateur basé sur un groupe de travail
En cas d’erreur
ERREUR : le client WinRM ne peut pas traiter la demande. Si le schéma d'authentification est différent de Kerberos, ou si l'ordinateur client n'est pas joint à un domaine, le transport HTTPS doit être utilisé ou la machine de destination doit être ajoutée au paramètre de configuration TrustedHosts.
Lorsque l’ordinateur local n’est pas dans un domaine, vous devez répondre aux exigences suivantes :
- Configurez l’ordinateur pour le transport HTTPS ou ajoutez les adresses IP des ordinateurs distants à la liste TrustedHosts sur l’ordinateur local.
- Vérifiez qu’un mot de passe est défini sur l’ordinateur basé sur un groupe de travail. Si un mot de passe n’est pas défini ou si la valeur du mot de passe est vide, vous ne pouvez pas exécuter de commandes à distance.
- Utilisez le paramètre Credential dans toutes les commandes distantes. Cela est obligatoire même lorsque vous vous connectez en tant qu’utilisateur actuel.
Comment ajouter un ordinateur à la liste des hôtes approuvés
L’élément TrustedHosts peut contenir une liste séparée par des virgules de noms d’ordinateurs, d’adresses IP et de noms de domaine complets. Les caractères génériques sont autorisés.
Pour afficher ou modifier la liste des hôtes approuvés, utilisez le WSMan:
lecteur. L’élément TrustedHost se trouve dans le WSMan:\localhost\Client
nœud. Seuls les membres du groupe Administrateurs sur l’ordinateur sont autorisés à modifier la liste des hôtes approuvés sur l’ordinateur.
Attention
La valeur que vous définissez pour l’élément TrustedHosts affecte tous les utilisateurs de l’ordinateur.
Pour afficher la liste des hôtes approuvés, utilisez la commande suivante :
Get-Item wsman:\localhost\Client\TrustedHosts
L’exemple suivant utilise le caractère générique (*
) pour ajouter tous les ordinateurs à la liste des hôtes approuvés.
Set-Item wsman:localhost\client\trustedhosts -Value *
Vous pouvez également utiliser un caractère générique (*
) pour ajouter tous les ordinateurs d’un domaine particulier à la liste des hôtes approuvés. Par exemple, la commande suivante ajoute tous les ordinateurs du domaine Fabrikam.
Set-Item wsman:localhost\client\trustedhosts *.fabrikam.com
L’exemple suivant définit la liste des hôtes approuvés sur un seul ordinateur.
$server = 'Server01.Domain01.Fabrikam.com'
Set-Item wsman:\localhost\Client\TrustedHosts -Value $server
Pour ajouter un nom d’ordinateur à une liste existante d’hôtes approuvés, enregistrez d’abord la valeur actuelle dans une variable. Définissez ensuite la valeur sur une chaîne contenant une liste séparée par des virgules qui inclut les valeurs actuelles et nouvelles.
L’exemple suivant ajoute Server01 à une liste existante d’hôtes approuvés.
$newServer = 'Server01.Domain01.Fabrikam.com'
$curValue = (Get-Item wsman:\localhost\Client\TrustedHosts).Value
Set-Item wsman:\localhost\Client\TrustedHosts -Value "$curValue, $newServer"
Pour ajouter les adresses IP d’ordinateurs particuliers à la liste des hôtes approuvés, utilisez le format de commande suivant :
Set-Item wsman:\localhost\Client\TrustedHosts -Value <IP Address>
Par exemple :
Set-Item wsman:\localhost\Client\TrustedHosts -Value 172.16.0.0
Pour ajouter un ordinateur à la liste TrustedHosts d’un ordinateur distant, utilisez pour Connect-WSMan
vous connecter à WSMan:
l’ordinateur distant et utiliser Set-Item
pour ajouter l’ordinateur.
Pour plus d’informations sur, consultez l’aide de Connect-WSMan.
Comment configurer la communication à distance sur d’autres ports
En cas d’erreur :
ERREUR : la connexion à l’hôte distant spécifié a été refusée. Vérifiez que le service WS-Management est en cours d’exécution sur l’hôte distant et configuré pour écouter les requêtes sur le port et l’URL HTTP appropriés.
La communication à distance PowerShell utilise le port 80 pour le transport HTTP par défaut. Le port par défaut est utilisé chaque fois que l’utilisateur ne spécifie pas les paramètres ConnectionURI ou Port dans une commande distante.
Utilisez Set-Item
l’applet de commande pour modifier la valeur port dans le nœud feuille de l’écouteur.
Par exemple, la commande suivante remplace le port par défaut par 8080.
Set-Item wsman:\localhost\listener\listener*\port -Value 8080
Comment configurer la communication à distance avec un serveur proxy
En cas d’erreur :
ERREUR : le client ne peut pas se connecter à la destination spécifiée dans la demande. Vérifiez que le service sur la destination est en cours d’exécution et accepte les demandes.
Étant donné que la communication à distance PowerShell utilise le protocole HTTP, elle est affectée par les paramètres de proxy HTTP. Dans les entreprises qui ont des serveurs proxy, les utilisateurs ne peuvent pas accéder directement à un ordinateur distant PowerShell.
Pour résoudre ce problème, utilisez les options de paramètre de proxy dans votre commande à distance.
- Utilisez les paramètres ProxyAccessType, ProxyAuthentication et ProxyCredential de l’applet
New-PSSessionOption
de commande pour créer une variable contenant un objet PSSessionOption avec les paramètres de proxy de votre entreprise. - Utilisez la variable contenant l’objet PSSessionOption avec le paramètre SessionOption d’une
New-PSSession
commande ,Enter-PSSession
ouInvoke-Command
.
$newPSSessionOptionSplat = @{
ProxyAccessType = 'IEConfig'
ProxyAuthentication = 'Negotiate'
ProxyCredential = 'Domain01\User01'
}
$SessionOption = New-PSSessionOption @newPSSessionOptionSplat
$newPSSessionSplat = @{
ConnectionUri = 'https://www.fabrikam.com'
SessionOption = $SessionOption
}
New-PSSession @newPSSessionSplat
Pour plus d’informations sur l’applet de New-PSSessionOption
commande, consultez New-PSSessionOption.
Pour définir ces options pour toutes les commandes distantes de la session active, définissez la $PSSessionOption
variable de préférence sur l’objet PSSessionOption que vous avez créé. Pour plus d’informations, consultez about_Preference_Variables.
Pour définir ces options pour toutes les commandes à distance dans toutes les sessions PowerShell sur l’ordinateur local, ajoutez la $PSSessionOption
variable de préférence à votre profil PowerShell. Pour plus d’informations sur les profils PowerShell, consultez about_Profiles.
Comment détecter une session 32 bits sur un ordinateur 64 bits
En cas d’erreur :
ERREUR : le terme <tool-name> n’est pas reconnu comme le nom d’une applet de commande, d’une fonction, d’un fichier de script ou d’un programme exécutable. Vérifiez l’orthographe du nom ou, si un chemin d’accès a été inclus, vérifiez que le chemin d’accès est correct et réessayez.
Si l’ordinateur distant exécute une version 64 bits de Windows et que la commande à distance utilise une configuration de session 32 bits, comme Microsoft.PowerShell32, WinRM charge un processus WOW64. Windows redirige automatiquement toutes les références vers $env:Windir\System32
le $env:Windir\SysWOW64
répertoire.
Par conséquent, les outils en cours d’exécution dans le System32
répertoire qui n’ont pas d’équivalents dans le SysWow64
répertoire sont introuvables.
Pour rechercher l’architecture du processeur utilisée dans la session, utilisez la valeur de la variable d’environnement PROCESSOR_ARCHITECTURE .
$s = New-PSSession -ComputerName Server01 -ConfigurationName CustomShell
Invoke-Command -Session $s {$env:PROCESSOR_ARCHITECTURE}
x86
Pour plus d’informations, consultez about_Session_Configurations.
Résolution des problèmes de stratégie et de préférence
Cette section traite des problèmes de communication à distance liés aux stratégies et aux préférences définies sur les ordinateurs locaux et distants.
Comment modifier la stratégie d’exécution pour Import-PSSession et Import-Module
En cas d’erreur :
ERREUR : Import-Module : Impossible de <charger le nom du fichier> , car l’exécution des scripts est désactivée sur ce système.
Les Import-PSSession
applets de commande et Export-PSSession
créent des modules qui contiennent des fichiers de script non signés et des fichiers de mise en forme.
Pour importer les modules créés par ces applets de commande, la stratégie d’exécution de la session active ne peut pas être Restricted
ou AllSigned
. Pour plus d’informations, consultez about_Execution_Policies.
Pour importer les modules sans modifier la stratégie d’exécution de l’ordinateur local, utilisez le paramètre Scope de Set-ExecutionPolicy
pour définir une stratégie d’exécution moins restrictive pour un seul processus.
Par exemple, l’exemple suivant définit la stratégie d’exécution RemoteSigned
sur pour le processus en cours. La modification affecte uniquement le processus en cours.
Set-ExecutionPolicy -Scope Process -ExecutionPolicy RemoteSigned
Vous pouvez également utiliser le paramètre ExecutionPolicy de PowerShell.exe
pour démarrer une session unique avec une stratégie d’exécution moins restrictive.
pwsh.exe -ExecutionPolicy RemoteSigned
Comment définir et modifier des quotas
Vous pouvez utiliser des quotas pour protéger l’ordinateur local et l’ordinateur distant contre une utilisation excessive de ressources, à la fois accidentelle et malveillante. En cas de conflit de quotas avec une commande, PowerShell génère l’erreur suivante.
ERREUR : le nombre total de données reçues du client distant a dépassé le maximum autorisé.
Le fournisseur WSMan a les paramètres de quota suivants :
- Les paramètres MaxEnvelopeSizeKB et MaxProviderRequests dans le
WSMan:<ComputerName>
nœud et les paramètres MaxConcurrentOperations, MaxConcurrentOperationsPerUser et MaxConnections dans leWSMan:<ComputerName>\Service
nœud. - Vous pouvez utiliser les paramètres MaximumReceivedDataSizePerCommand et MaximumReceivedObjectSize de l’applet
New-PSSessionOption
de commande et la$PSSessionOption
variable de préférence pour protéger l’ordinateur local. - Pour protéger l’ordinateur distant, ajoutez des restrictions aux configurations de session à l’aide des paramètres MaximumReceivedDataSizePerCommandMB et MaximumReceivedObjectSizeMB de l’applet
Register-PSSessionConfiguration
de commande.
Pour résoudre l’erreur, modifiez la commande distante pour qu’elle soit conforme au quota ou augmentez le quota pour permettre à la commande de se terminer.
Par exemple, la commande suivante augmente le quota de taille d’objet dans la configuration de session Microsoft.PowerShell sur l’ordinateur distant de 10 Mo (valeur par défaut) à 11 Mo.
$setPSSessionConfigurationSplat = @{
Name = 'Microsoft.PowerShell'
MaximumReceivedObjectSizeMB = 11
Force = $true
}
Set-PSSessionConfiguration @setPSSessionConfigurationSplat
Pour plus d’informations sur les quotas de WS-Management, consultez about_WSMan_Provider.
Comment résoudre les erreurs de délai d’expiration
Vous pouvez utiliser des délais d’expiration pour protéger l’ordinateur local et l’ordinateur distant contre l’utilisation excessive de ressources, accidentelles et malveillantes. Lorsque des délais d’expiration sont définis à la fois sur l’ordinateur local et sur l’ordinateur distant, PowerShell utilise les paramètres de délai d’expiration les plus courts.
Lorsqu’une valeur de délai d’expiration n’autorise pas l’exécution d’une opération, PowerShell met fin à l’opération et génère l’erreur suivante.
ERREUR : le service WS-Management ne peut pas terminer l’opération dans le délai spécifié dans OperationTimeout.
Le fournisseur WSMan a les paramètres de délai d’expiration suivants.
- Paramètre MaxTimeoutMs dans le
WSMan:<ComputerName>
nœud et les paramètres ÉnumérationTimeoutMs et MaxPacketRetrievalTimeSeconds dans leWSMan:<ComputerName>\Service
nœud. - Vous pouvez protéger l’ordinateur local à l’aide des paramètres CancelTimeout, IdleTimeout, OpenTimeout et OperationTimeout de l’applet
New-PSSessionOption
de commande et de la$PSSessionOption
variable de préférence. - Vous pouvez également protéger l’ordinateur distant en définissant des valeurs de délai d’expiration par programme dans la configuration de session pour la session.
Pour résoudre l’erreur, modifiez la commande pour qu’elle se termine dans l’intervalle de délai d’expiration ou augmentez l’intervalle de délai d’expiration pour permettre à la commande de se terminer.
L’exemple suivant crée une option de session avec une valeur OperationTimeout de 4 minutes (dans MS), puis utilise l’option de session pour créer une session à distance.
$pso = New-PSSessionOption -OperationTimeout 240000
New-PSSession -ComputerName Server01 -SessionOption $pso
Pour plus d’informations sur les délais d’expiration des WS-Management, consultez about_WSMan_Provider.
Comment interrompre une commande qui ne répond pas
Certains programmes natifs, tels que les programmes avec une interface utilisateur, les applications console qui demandent une entrée et les applications console qui utilisent l’API de console Win32, ne fonctionnent pas correctement dans l’hôte distant PowerShell.
Lorsque vous utilisez ces programmes, vous pouvez voir un comportement inattendu, comme l’absence de sortie, une sortie partielle ou une commande à distance qui ne se termine pas.
Pour mettre fin à un programme qui ne répond pas, tapez Ctrl+c. Utilisez Get-Error
dans l’hôte local et la session distante pour afficher les erreurs qui ont pu être signalées.
Comment récupérer après un échec d’opération
L’erreur suivante est retournée lorsqu’une opération est terminée avant qu’elle ne se termine.
ERREUR : l’opération d’E/S a été abandonnée en raison d’une sortie de thread ou d’une demande d’application.
En règle générale, cela se produit lorsque le service WinRM s’arrête ou redémarre pendant que d’autres opérations WinRM sont en cours.
Pour résoudre ce problème, vérifiez que le service WinRM est en cours d’exécution et réessayez la commande.
Démarrez PowerShell avec l’option Exécuter en tant qu’administrateur .
Exécutez la commande suivante :
Start-Service WinRM
Réexécutez la commande qui a généré l’erreur.
Limitations linux et macOS
La communication à distance PowerShell est Linux et macOS utilisant la communication à distance via SSH. Pour plus d’informations, consultez Communication à distance PowerShell via SSH.