Megosztás a következőn keresztül:


A Windows PowerShell Web Access engedélyezési szabályai és biztonsági jellemzői

Frissítve: 2013. június 24.

Vonatkozik: Windows Server 2012 R2, Windows Server 2012

A Windows PowerShell Web Access a Windows Server 2012 R2-ben és Windows Server 2012-ben korlátozó biztonsági modellt alkalmaz. A felhasználóknak kifejezetten hozzáférést kell kapniuk, mielőtt bejelentkezhetnének a Windows PowerShell Web Access átjárjára és használhatnák a webalapú Windows PowerShell konzolt.

Hitelesítési szabályok és helyszínbiztonság konfigurálása

Miután a Windows PowerShell Web Access telepítése és a gateway konfigurálása után a felhasználók megnyithatják a bejelentkezési oldalt egy böngészőben, de addig nem jelentkezhetnek, amíg a Windows PowerShell Web Access adminisztrátora kifejezetten hozzáférést nem engedélyez a felhasználóknak. A 'Windows PowerShell Web Access' hozzáférés-vezérlést az alábbi táblázatban leírt Windows PowerShell parancsnokat tartalmazó halmazon keresztül kezelik. Nincs hasonló felhasználói felület az engedélyezési szabályok hozzáadására vagy kezelésére. Lásd Windows PowerShell Web Access Cmdlet-eket.

Az adminisztrátorok hitelesítési szabályokat határozhatnak {0-n} meg a Windows PowerShell Web Access számára. Az alapértelmezett biztonság inkább korlátozó, mint engedékeny; Nulla hitelesítési szabály azt jelenti, hogy a felhasználóknak nincs hozzáférése semmihez.

Az Add-PswaAuthorizationRule és a Test-PswaAuthorizationRule a Windows Server 2012 R2-ben tartalmaz egy Credential paramétert, amely lehetővé teszi Windows PowerShell Web Access engedélyezési szabályok hozzáadását és tesztelését egy távoli számítógépről, vagy egy aktív Windows PowerShell Web Access munkameneten belül. Ahogy más Windows PowerShell cmdleteknél, amelyek rendelkeznek Credential paraméterrel, a paraméter értékének PSCredential objektumot is megadhatsz a paraméter értékének. Ha PSCredential objektumot szeretnél létrehozni, amely olyan hitelesítéseket tartalmaz, amelyeket át akarsz adni egy távoli számítógépnek, futtasd a Get-Credential cmdlet-et.

A Windows PowerShell Web Access hitelesítési szabályai engedélyezett szabályok. Minden szabály a felhasználók, célszámítógépek és bizonyos Windows PowerShell munkamenet-konfigurációk (más néven végpontok vagy futóterek) közötti engedélyezett kapcsolat definíciója a meghatározott célszámítógépeken. A runspace-ek magyarázatáért lásd a PowerShell futóterek kezdeti használatát

Fontos

Egy felhasználónak csak egy szabály kell ahhoz, hogy igaz legyen, hogy hozzáférjen. Ha a felhasználó hozzáférést kap egy számítógéphez, amely teljes nyelvi hozzáférést kap, vagy csak Windows PowerShell távoli menedzsment cmdlet-ekhez hozzáfér, a webes konzolról a felhasználó bejelentkezhet (vagy ugrálhat) más számítógépekre, amelyek az első célgéphez vannak csatlakoztatva. A Windows PowerShell Web Access konfigurálásának legbiztonságosabb módja, ha a felhasználók csak korlátozott munkamenetkonfigurációkhoz léphetnek hozzá, amelyek lehetővé teszik számukra, hogy bizonyos feladatokat végezzenek, amelyeket általában távolról kell elvégezniük.

A Windows PowerShell Web Access Cmdlet-ekben hivatkozott cmdlet-ek lehetővé teszik egy hozzáférési szabálykészlet létrehozását, amelyet a Windows PowerShell Web Access átjárón a felhasználó hitelesítésére használnak. A szabályok eltérnek a célszámítógép hozzáférés-szabályozó listáitól (ACL-ek), és további biztonsági réteget biztosítanak a webes hozzáféréshez. A biztonságról további részleteket az alábbi részben ismertetjük.

Ha a felhasználók nem tudják átlépni az előző biztonsági rétegek egyikét, általános 'hozzáférés megtagadás' üzenetet kapnak a böngészőablakban. Bár a biztonsági részletek a gateway szerveren vannak rögzítve, a végfelhasználók nem kapnak információt arról, hány biztonsági rétegen mentek keresztül, vagy melyik rétegnél történt a bejelentkezési vagy hitelesítési hiba.

További információért az engedélyezési szabályok konfigurálásáról lásd a Authorization rules konfigurálását ebben a témában.

Biztonság

A Windows PowerShell Web Access biztonsági modellje négy rétegből áll, amelyek a webalapú konzol végfelhasználója és egy célszámítógép között áll. A Windows PowerShell Web Access adminisztrátorai további konfigurációval hozzáadhatnak biztonsági rétegeket az IIS Manager konzolon. További információért a weboldalak védelméről az IIS Manager konzolon lásd: Configure Web Server Security (IIS7) oldalra.

További információért az IIS legjobb gyakorlatairól és a szolgáltatásmegtagadási támadások megelőzéséről lásd : A Legjobb gyakorlatok a DoS/Szolgáltatás-megtagadási támadások megelőzésére. Az adminisztrátor további kiskereskedelmi hitelesítési szoftvereket is vásárolhat és telepíthet.

Az alábbi táblázat a végfelhasználók és a célszámítógépek közötti négy biztonsági réteget írja le.

szint Réteg
1 IIS webszerver biztonsági funkciók
2 Windows PowerShell Web-hozzáférés űrlapalapú átjáró hitelesítés
3 Windows PowerShell webhozzáférési engedélyezési szabályok
4 Célazonosítási és engedélyezési szabályok

Részletes információk minden rétegről a következő címek alatt találhatók:

IIS Web Server biztonsági jellemzők

A Windows PowerShell Web Access felhasználóinak mindig megadniuk kell felhasználónevet és jelszót a fiókjaik hitelesítéséhez a gatewayen. Ugyanakkor a Windows PowerShell Web Access adminisztrátorai opcionálisan be- vagy kikapcsolhatják a kliens tanúsítvány hitelesítést, lásd a Windows PowerShell webhozzáférés telepítését és használatát a teszttanúsítvány engedélyezéséhez, majd később az eredeti tanúsítvány konfigurálásához.

Az opcionális klienstanúsítvány funkció megköveteli, hogy a végfelhasználóknak érvényes klienstanúsítványt is legyenek a felhasználóneveken és jelszavakon kívül, és ez része a Web Server (IIS) konfigurációjának. Amikor a klienstanúsítvány réteg engedélyezve van, a Windows PowerShell Web Access bejelentkezési oldala arra kéri a felhasználókat, hogy adjanak érvényes tanúsítványokat, mielőtt a bejelentkezési jogosultságukat értékelnék. Az ügyfél tanúsítványhitelesítése automatikusan ellenőrzi az ügyféltanúsítványt. Ha nem találnak érvényes tanúsítványt, a Windows PowerShell Web Access értesíti a felhasználókat, így biztosíthatják a tanúsítványt. Ha érvényes klienstanúsítványt találnak, a Windows PowerShell Web Access megnyitja a bejelentkezési oldalt, ahol a felhasználók megadhatják felhasználónevüket és jelszavukat.

Ez egy példa az IIS Web Server által kínált további biztonsági beállításokra. További információért az IIS biztonsági funkcióiról lásd: Konfigurálni Webszerver biztonságot (IIS 7).

Windows PowerShell Web Access űrlapalapú átjáró hitelesítés

A Windows PowerShell Web Access bejelentkezési oldala egy szett-fellépői jogosultságot (felhasználónév és jelszó) igényel, és lehetőséget ad a felhasználóknak, hogy eltérő hitelesítéseket adjanak meg a célszámítógéphez. Ha a felhasználó nem ad meg alternatív jogosultságot, akkor a kulcsnevet és jelszót, amelyeket a gatewayhez való csatlakozáshoz használnak, a célszámítógéphez való csatlakozáshoz is felhasználható.

A szükséges hitelesítéseket a Windows PowerShell Web Access átjárón autentikálják. Ezeknek a hitelesítő adatok érvényes felhasználói fiókoknak kell lenniük a helyi Windows PowerShell Web Access átjáró szerveren, vagy az Active Directory-ban.

Windows PowerShell Web Access hitelesítési szabályok

Miután a felhasználó hitelesítése a gateway-en a Windows PowerShell Web Access ellenőrzi az engedélyezési szabályokat, hogy ellenőrizze, hozzáfér-e a kívánt célszámítógéphez. A sikeres hitelesítés után a felhasználó hitelesítő adatai továbbítódnak a célszámítógépnek.

Ezeket a szabályokat csak akkor értékelik, amikor a felhasználót a gateway hitelesítette, és mielőtt a célszámítógépen hitelesíthetnék őket.

Célazonosítási és engedélyezési szabályok

A Windows PowerShell Web Access utolsó biztonsági rétege a célszámítógép saját biztonsági konfigurációja. A felhasználóknak a megfelelő hozzáférési jogokkal kell rendelkezniük a célszámítógépen, valamint a Windows PowerShell Web Access engedélyezési szabályaiban is, hogy egy Windows PowerShell webalapú konzolt futtathassanak, amely a célszámítógépet érinti Windows PowerShell Web Access-en keresztül.

Ez a réteg ugyanazokat a biztonsági mechanizmusokat kínálja, amelyek értékelnék a kapcsolati kísérleteket, ha a felhasználók távoli Windows PowerShell szekciót próbálnának létrehozni egy célszámítógéphez a Windows PowerShell-en belül az Enter-PSSession vagy a New-PSSession parancsnok futtatásával.

Alapértelmezés szerint a Windows PowerShell Web Access a fő felhasználónevet és jelszót használja hitelesítéshez mind a gatewayen, mind a célszámítógépen. A webalapú bejelentkezési oldal, az Opcionális csatlakozási beállítások című részben, lehetőséget ad a felhasználóknak, hogy szükség esetén különböző hitelesítményeket adjanak meg a célszámítógéphez. Ha a felhasználó nem ad meg alternatív jogosultságot, akkor a kulcsnevet és jelszót, amelyeket a gatewayhez való csatlakozáshoz használnak, a célszámítógéphez való csatlakozáshoz is felhasználható.

Az engedélyezési szabályok lehetővé teszik a felhasználók számára, hogy egy adott munkamenet konfigurációhoz férjenek hozzá. Korlátozott futótereket vagy munkamenet-konfigurációkat hozhatsz létre a Windows PowerShell Web Access számára, és engedélyezheted a felhasználók számára, hogy csak bizonyos munkamenet-konfigurációkhoz csatlakozzanak, amikor bejelentkeznek a Windows PowerShell Web Access-be. Hozzáférés-szabályozó listákat (ACL-eket) használhatsz annak meghatározására, hogy mely felhasználók hozzáférnek konkrét végpontokhoz, és további korlátozásokat biztosíthatsz a végponthoz egy adott felhasználói csoport számára az ebben a szakaszban leírt engedélyezési szabályokkal. További információért a korlátozott futástérekről lásd: Korlátozott futási tér létrehozása.

Authorization rules configuring

Az adminisztrátorok valószínűleg ugyanazt az engedélyezési szabályt szeretnék a Windows PowerShell Web Access felhasználók számára, mint amely már definiál a környezetükben a Windows PowerShell távoli menedzsmenthez. Az első eljárás ebben a szakaszban leírja, hogyan lehet biztonságos hitelesítési szabályt hozzáadni, amely hozzáférést biztosít egy felhasználónak, bejelentkezve egy számítógép kezelésére, és egyetlen munkamenet konfiguráción belül. A második eljárás leírja, hogyan lehet eltávolítani egy már nem szükséges engedélyezési szabályt.

Ha egyedi munkamenet-konfigurációkat tervezel használni, hogy bizonyos felhasználók csak korlátozott runspace-eken dolgozzanak a Windows PowerShell Web Access területén, hozd létre az egyedi munkamenet-konfigurációkat, mielőtt hozzáadnád az ezekre hivatkozó engedélyezési szabályokat. A Windows PowerShell Web Access cmdlet-jeit nem használhatod egyedi munkamenet-konfigurációk létrehozásához. További információért az egyedi munkamenet-konfigurációk létrehozásáról lásd: about_Session_Configuration_Files.

A Windows PowerShell Web Access cmdlets támogat egy wildcard karaktert, egy csillagot ( * ). A vadkártyás karakterek a sorozatokban nem támogatottak; Használj egyetlen csillagot minden tulajdonságonként (felhasználók, számítógépek vagy üléskonfigurációk).

Megjegyzés:

További módokért az engedélyezési szabályok használatára a felhasználók hozzáférésének biztosítására és a Windows PowerShell Web Access környezetének védelmére vonatkozóan, lásd a témában található más engedélyezési szabály forgatókönyv-példákat .

Korlátozó engedélyezési szabály hozzáadásához

  1. Az alábbiak egyikével megnyithat egy Emelt szintű felhasználói jogosultságokkal rendelkező Windows PowerShell-munkamenetet.

    • A Windows asztalon kattintson a jobb gombbal a Windows PowerShellre a tálcán, majd kattintson a Futtatás rendszergazdaként parancsra.

    • A Windows Kezdőképernyőn jobb kattintással a Windows PowerShell gombra, majd kattints a Futtatás adminisztrátorként.

  2. Opcionális lépés A felhasználói hozzáférés korlátozására a munkamenet-konfigurációk használatával:

    Ellenőrizd, hogy a használatra szánt munkamenet-konfigurációk már léteznek a szabályaidban.

    Ha még nem hozták létre, használd az utasításokat a about_Session_Configuration_Files-es üléskonfigurációk létrehozásához.

  3. Ez az engedélyezési szabály lehetővé teszi egy adott felhasználó számára a hozzáférést egy számítógéphez a hálózaton, amelyhez általában hozzáfér, egy speciális munkamenetkonfigurációhoz, amely a felhasználó tipikus szkript- és cmdlet igényeihez van kialakítva. Írja be a következőt, majd nyomja le az Enter billentyűt.

    Add-PswaAuthorizationRule -UserName <domain\user | computer\user> `
       -ComputerName <computer_name> -ConfigurationName <session_configuration_name>
    
    • A következő példában a Contoso tartományban lévő JSmith nevű felhasználó hozzáférést kap a számítógép Contoso_214 kezelésére, és egy NewAdminsOnly nevű munkamenetkonfiguráció használatára.
    Add-PswaAuthorizationRule -UserName 'Contoso\JSmith' `
       -ComputerName Contoso_214 -ConfigurationName NewAdminsOnly
    
  4. Ellenőrizd, hogy a szabályt létrehozták-e a Get-PswaAuthorizationRule parancsnarra, vagy Test-PswaAuthorizationRule -UserName <domain\user | computer\user> -ComputerName** <computer_name>a . Például: Test-PswaAuthorizationRule -UserName Contoso\\JSmith -ComputerName Contoso_214.

Egy engedélyezési szabály eltávolításához

  1. Ha egy Windows PowerShell ülés még nincs nyitva, lásd az 1. lépést, ahol egy korlátozó jogosultsági szabályt adj hozzá ebben a szakaszban.

  2. Írd be a következőt, majd nyomd meg az Enter gombot, ahol a szabályazonosító jelzi annak a szabálynak az egyedi azonosítószámát, amit eltávolítani szeretnél.

    Remove-PswaAuthorizationRule -ID <rule ID>
    

    Alternatívaként, ha nem ismered az azonosító számot, de ismered a törölni kívánt szabály baráti nevét, megkaphatod a szabály nevét, és továbbíthatod azt a Remove-PswaAuthorizationRule cmdletnek a szabály eltávolítására, ahogy az alábbi példa is mutatja:

    Get-PswaAuthorizationRule `
       -RuleName <rule-name> | Remove-PswaAuthorizationRule
    

Megjegyzés:

Nem kérnek meg megerősítést, hogy törölni szeretnéd-e a megadott engedélyezési szabályt; a szabály akkor törlik, amikor megnyomod az Enter gombot. Győződj meg róla, hogy eltávolítod az engedélyezési szabályt, mielőtt futtatnád a Remove-PswaAuthorizationRule cmdletet.

Egyéb engedélyezési szabály forgatókönyv-példák

Minden Windows PowerShell munkamenet egy szekciókonfigurációt használ; ha nincs meghatározott egy munkamenethez, a Windows PowerShell az alapértelmezett beépített Windows PowerShell munkamenetkonfigurációt használja, amit Microsoft.PowerShell néven hívnak. Az alapértelmezett session konfiguráció tartalmazza az összes számítógépen elérhető cmdletet. Az adminisztrátorok korlátozhatják a hozzáférést minden számítógéphez azzal, hogy korlátozott futótérrel rendelkező munka-konfigurációt határoznak meg (korlátozott számú cmdlet-ek és feladatok száma, amelyeket a végfelhasználók elvégezhetnek). Az a felhasználó, aki egy számítógéphez teljes nyelvi hozzáféréssel rendelkezik, vagy csak a Windows PowerShell távoli menedzsment cmdlet-jeivel, csatlakozhat más, az első számítógéphez csatlakoztatott számítógépekhez. A korlátozott futótér meghatározása megakadályozhatja, hogy a felhasználók más számítógépekhez férjenek hozzá a engedélyezett Windows PowerShell futótérükből, és javítja a Windows PowerShell Web Access környezet biztonságát. A szekciókonfiguráció (a Csoportpolitika használatával) elosztható minden olyan számítógépre, amelyet az adminisztrátorok a Windows PowerShell Web Access-en keresztül szeretnének elérni. További információ a munkamenet-konfigurációkról: about_Session_Configurations. Az alábbiakban néhány példa erre a helyzetre.

  • Egy adminisztrátor létrehoz egy végpontot, PswaEndpoint-et, amely korlátozott futástérrel rendelkezik. Ezután az adminisztrátor létrehoz egy szabályt, *,*,PswaEndpoint, és elosztja a végpontot más számítógépek között. A szabály lehetővé teszi, hogy minden felhasználó hozzáférjen az összes PswaEndpoint végponttal rendelkező számítógéphez. Ha ez az egyetlen engedélyezési szabály, amely a szabályhalmazban definiál, akkor azok a számítógépek, amelyekkel nincs ez a végpont, nem érhetők el.

  • Az adminisztrátor létrehozott egy végpontot egy korlátozott futótérrel, amelynek nevén PswaEndpoint volt, és korlátozni akarja a hozzáférést bizonyos felhasználókra. Az adminisztrátor létrehoz egy felhasználói csoportot Level1Support néven, és a következő szabályt határozza meg: Level1Support,*,PswaEndpoint. A szabály lehetővé teszi a Level1Support csoport bármely felhasználójának hozzáférést minden PswaEndpoint konfigurációval rendelkező számítógéphez. Hasonlóképpen, a hozzáférés korlátozható egy adott számítógép-készletre.

  • Néhány adminisztrátor több hozzáférést biztosít bizonyos felhasználóknak, mint mások. Például egy adminisztrátor két felhasználói csoportot hoz létre, Admins és BasicSupport. Az adminisztrátor létrehoz egy végpontot egy korlátozott futótérrel, amelynek nevén PswaEndpoint van, és a következő két szabályt definiál: Admins,*,* és BasicSupport,*,PswaEndpoint. Az első szabály biztosítja az Admin csoport minden felhasználójának hozzáférését az összes számítógéphez, a második szabály pedig az BasicSupport csoport minden felhasználójának csak azokhoz a számítógépekhez, amelyekhez PswaEndpoint van.

  • Egy adminisztrátor létrehozott egy privát tesztkörnyezetet, és azt szeretné, hogy minden jogosult hálózati felhasználó hozzáférjen a hálózaton lévő összes számítógéphez, amelyekhez általában hozzáférnek, és hozzáférve minden olyan munkamenet-konfigurációhoz, amelyhez általában hozzáférhet. Mivel ez egy privát tesztkörnyezet, az adminisztrátor létrehoz egy nem biztonságos engedélyezési szabályt. - Az adminisztrátor futtatja a cmdletet Add-PswaAuthorizationRule * * *, amely a wildcard karaktert * használja az összes felhasználó, minden számítógép és konfiguráció megjelenítésére. - Ez a szabály a következőknek felel meg: Add-PswaAuthorizationRule -UserName * -ComputerName * -ConfigurationName *.

    Megjegyzés:

    Ez a szabály nem ajánlott biztonságos környezetben, és megkerüli a Windows PowerShell Web Access által biztosított hitelesítési szabályréteget.

  • Az adminisztrátornak engednie kell a felhasználóknak, hogy csatlakozzanak célszámítógépekhez olyan környezetben, amely mind munkacsoportokat, mind domaineket tartalmaz, ahol a munkacsoportos számítógépek alkalmanként csatlakoznak a célszámítógépekhez a domainekben, és a domainekben lévő számítógépek alkalmanként a munkacsoportokban lévő célszámítógépekhez való csatlakozásra is használják. Az adminisztrátornak van egy átjáró szervere, a PswaServer, egy munkacsoportban; és a célszámítógép srv1.contoso.com egy tartományban van. Chris felhasználó engedélyezett helyi felhasználó mind a munkacsoport átjáró szerverén, mind a célszámítógépen. A munkacsoport szerveren a felhasználóneve chrisLocal; És a célszámítógépen a felhasználóneve Contoso\Chris. Ahhoz, hogy Chris számára engedélyezze a srv1.contoso.com hozzáférést, az adminisztrátor a következő szabályt vezeti be.

Add-PswaAuthorizationRule -userName PswaServer\chrisLocal `
   -computerName srv1.contoso.com -configurationName Microsoft.PowerShell

Az előző szabálypélda hitelesíti Chris-t a gateway szerveren, majd engedélyezi a hozzáférését az srv1-hez. A bejelentkezési oldalon Chrisnek egy második jogosultsági rendszert kell megadnia az Opcionális kapcsolatbeállítások (contoso\chris) részben. A gateway szerver a további hitelesítési adatokat használja a célszámítógépen, srv1.contoso.com.

Az előző esetben a Windows PowerShell Web Access csak akkor alakít ki sikeres kapcsolatot a célszámítógéphez, ha az alábbiak sikeresek voltak, és legalább egy hitelesítési szabály engedélyezi.

  1. Hitelesítés a munkacsoport átjáró szerverén egy felhasználónév hozzáadásával a jogosultsági szabályhoz server_name\user_name formátumba

  2. Hitelesítés a célszámítógépen alternatív belépői adatok használatával, amelyek a bejelentkezési oldalon találhatók, az opcionális kapcsolatbeállítások részén

    Megjegyzés:

    Ha a gateway és a célszámítógépek különböző munkacsoportokban vagy tartományokban vannak, bizalmi kapcsolatot kell kialakítani a két munkacsoport számítógépe, a két tartomány, vagy a munkacsoport és a domain között. Ez a kapcsolat nem konfigurálható Windows PowerShell Web Access engedélyezési szabályparancsnoki parancsnokai használatával. Az engedélyezési szabályok nem határozzák meg a számítógépek közötti bizalmi kapcsolatot; Csak engedélyezhetik a felhasználókat, hogy csatlakozzanak konkrét célszámítógépekhez és munkamenet-konfigurációkhoz. További információért a különböző domainek közötti bizalmi kapcsolat konfigurálásáról lásd: Domain és Forest Trusts létrehozása. További információért a munkacsoportos számítógépek megbízható hosztemberek listájához való hozzáadásáról lásd a Remote Management szerverkezelővel oldalt.

Egyetlen engedélyezési szabálykészlet használata több helyszínre

Az engedélyezési szabályokat XML fájlban tárolják. Alapértelmezés szerint az XML fájl útneve .$env:windir\Web\PowershellWebAccess\data\AuthorizationRules.xml

Az engedélyezési szabályok XML fájljához vezető út a powwa.config fájlban található, amely a .$env:windir\Web\PowershellWebAccess\data Az adminisztrátor rugalmasan módosíthatja az alapértelmezett útvonal hivatkozásátpowwa.config-ben , hogy megfeleljen a preferenciáknak vagy követelményeknek. Az adminisztrátor számára a fájl helyének megváltoztatása lehetővé teszi, hogy több Windows PowerShell Web Access átjáró ugyanazokat az engedélyezési szabályokat használja, ha ilyen konfiguráció szükséges.

Munkamenet-kezelés

Alapértelmezés szerint a Windows PowerShell Web Access egyszerre három ülésre korlátozza a felhasználót. Az IIS Managerben szerkesztheted a webalkalmazás web.config fájlját, hogy felhasználónként eltérő számú ülést támogassa. Az út aweb.config fájlhoz .$env:windir\Web\PowerShellWebAccess\wwwroot\Web.config

Alapértelmezés szerint az IIS Web Server úgy van beállítva, hogy újraindítja az alkalmazáspoolt, ha bármilyen beállítást módosítanak. Például az alkalmazáspoolt újraindítják, ha módosításokat végeznek aweb.config fájlban. >Mivel a Windows PowerShell Web Access memórián belüli munkamenet-állapotokat használ, >a Windows PowerShell Web Access szekciókba bejelentkezett felhasználók elveszítik az alkalmakat, amikor az alkalmazáspool újraindítja.

Alapértelmezett paraméterek beállítása a bejelentkezési oldalon

Ha a Windows PowerShell Web Access átjáró Windows Server 2012 R2-n fut, akkor beállíthatod az alapértelmezett értékeket a Windows PowerShell Web Access bejelentkezési oldalán megjelenített beállításokhoz. Az értékeket az előző bekezdésben leírtweb.config fájlban konfigurálhatod. A bejelentkezési oldal beállításainak alapértelmezett értékei a web.config fájl appSettings szakaszában találhatók; Az alábbiakban az appSettings szekció példája található. Ezeknek a beállításoknak az érvényes értékei megegyeznek a Windows PowerShell New-PSSession cmdlet megfelelő paramétereivel.

Például a defaultApplicationName kulcs, ahogy a következő kódblokk is mutatja, a célszámítógép $PSSessionApplicationName preferenciaváltozójának értéke.

  <appSettings>
      <add key="maxSessionsAllowedPerUser" value="3"/>
      <add key="defaultPortNumber" value="5985"/>
      <add key="defaultSSLPortNumber" value="5986"/>
      <add key="defaultApplicationName" value="WSMAN"/>
      <add key="defaultUseSslSelection" value="0"/>
      <add key="defaultAuthenticationType" value="0"/>
      <add key="defaultAllowRedirection" value="0"/>
      <add key="defaultConfigurationName" value="Microsoft.PowerShell"/>
  </appSettings>

Időkorlátok és nem tervezett megszakítások

Windows PowerShell Web Access munkamenetek időlevonása. A Windows Server 2012-n futó Windows PowerShell Web Access esetén idő-kilépési üzenet jelenik meg a bejelentkezett felhasználók számára 15 perc szekciós szekció után. Ha a felhasználó az időkérés megjelenése után öt percen belül nem válaszol, a munkafolyamat véget ér, és a felhasználót kiírják. Az IIS Managerben a weboldal beállításaiban módosíthatod az időkorlátokat.

A Windows PowerShell Web Access Windows Server 2012 R2-n fut be a munkamenetek alapértelmezetten 20 perc inaktivitás után időlejára. Ha a felhasználók hálózati hibák vagy más nem tervezett leállítások vagy hibák miatt szakadnak meg a webes konzolon lévő ülésektől, nem pedig azért, mert maguk zárták le az üléseket, a Windows PowerShell Web Access ülések továbbra is futnak, a célszámítógépekhez csatlakoztatva, amíg a kliens oldali időkihallgatási időszak le nem jár. A szekció vagy az alapértelmezett 20 perc eltelt, vagy a gateway adminisztrátor által meghatározott időkivonási idő után szakad meg, attól függően, melyik rövidebb.

Ha a gateway szerver Windows Server 2012 R2-t futtatja, a Windows PowerShell Web Access lehetővé teszi a felhasználók számára, hogy később újra csatlakozzanak a mentett ülésekhez, de amikor hálózati hibák, nem tervezett leállítások vagy egyéb hibák megszakítják az üléseket, a felhasználók nem láthatják vagy csatlakozhatnak újra a mentett munkamenetekhez, amíg a gateway adminisztrátor által meghatározott időkivonási időszak le nem jár.

Lásd még:

Windows PowerShell Web Access telepítése és használata

a_munkamenet_konfigurációkról

Windows PowerShell Web Access Cmdlets