Bagikan melalui


Aturan Otorisasi dan Fitur Keamanan Windows PowerShell Web Access

Diperbarui: 24 Juni 2013

Berlaku untuk: Windows Server 2012 R2, Windows Server 2012

Windows PowerShell Web Access di Windows Server 2012 R2 dan Windows Server 2012 memiliki model keamanan yang ketat. Pengguna harus secara eksplisit diberikan akses sebelum mereka dapat masuk ke gateway Windows PowerShell Web Access dan menggunakan konsol Windows PowerShell berbasis web.

Mengonfigurasi aturan otorisasi dan keamanan situs

Setelah Windows PowerShell Web Access diinstal dan gateway dikonfigurasi, pengguna dapat membuka halaman masuk di browser, tetapi mereka tidak dapat masuk hingga administrator Windows PowerShell Web Access memberikan akses kepada pengguna secara eksplisit. Kontrol akses 'Windows PowerShell Web Access' dikelola dengan menggunakan kumpulan cmdlet Windows PowerShell yang dijelaskan dalam tabel berikut. Tidak ada GUI yang sebanding untuk menambahkan atau mengelola aturan otorisasi. Lihat Cmdlet Akses Web Windows PowerShell.

Administrator dapat menentukan {0-n} aturan autentikasi untuk Windows PowerShell Web Access. Keamanan default bersifat membatasi daripada permisif; Aturan otentikasi nol berarti tidak ada pengguna yang memiliki akses ke apa pun.

Add-PswaAuthorizationRule dan Test-PswaAuthorizationRule di Windows Server 2012 R2 menyertakan parameter Kredensial yang memungkinkan Anda menambahkan dan menguji aturan otorisasi Windows PowerShell Web Access dari komputer jarak jauh, atau dari dalam sesi Windows PowerShell Web Access yang aktif. Seperti cmdlet Windows PowerShell lainnya yang memiliki parameter Kredensial, Anda dapat menentukan objek PSCredential sebagai nilai parameter. Untuk membuat objek PSCredential yang berisi kredensial yang ingin Anda teruskan ke komputer jarak jauh, jalankan cmdlet Get-Credential .

Aturan autentikasi Windows PowerShell Web Access adalah aturan yang diizinkan . Setiap aturan adalah definisi koneksi yang diizinkan antara pengguna, komputer target, dan konfigurasi sesi Windows PowerShell tertentu (juga disebut sebagai titik akhir atau runspace) pada komputer target tertentu. Untuk penjelasan tentang runspace, lihat Penggunaan Awal Runspace PowerShell

Penting

Pengguna hanya memerlukan satu aturan agar benar untuk mendapatkan akses. Jika pengguna diberi akses ke satu komputer dengan akses bahasa penuh atau akses hanya ke cmdlet manajemen jarak jauh Windows PowerShell, dari konsol berbasis web, pengguna dapat masuk (atau melompat) ke komputer lain yang terhubung ke komputer target pertama. Cara paling aman untuk mengonfigurasi Windows PowerShell Web Access adalah dengan mengizinkan pengguna mengakses hanya ke konfigurasi sesi terbatas yang memungkinkan mereka menyelesaikan tugas tertentu yang biasanya perlu mereka lakukan dari jarak jauh.

Cmdlet yang direferensikan dalam Windows PowerShell Web Access Cmdlets memungkinkan untuk membuat serangkaian aturan akses yang digunakan untuk mengotorisasi pengguna di gateway Windows PowerShell Web Access. Aturannya berbeda dari daftar kontrol akses (ACL) pada komputer tujuan, dan memberikan lapisan keamanan tambahan untuk akses web. Detail selengkapnya tentang keamanan dijelaskan di bagian berikut.

Jika pengguna tidak dapat melewati salah satu lapisan keamanan sebelumnya, mereka akan menerima pesan umum 'akses ditolak' di jendela browser mereka. Meskipun detail keamanan dicatat di server gateway, pengguna akhir tidak ditampilkan informasi tentang berapa banyak lapisan keamanan yang mereka lewati, atau di lapisan mana kegagalan masuk atau autentikasi terjadi.

Untuk informasi selengkapnya tentang mengonfigurasi aturan otorisasi, lihat mengonfigurasi aturan otorisasi dalam topik ini.

Keamanan

Model keamanan Windows PowerShell Web Access memiliki empat lapisan antara pengguna akhir konsol berbasis web, dan komputer target. Administrator Windows PowerShell Web Access dapat menambahkan lapisan keamanan melalui konfigurasi tambahan di konsol IIS Manager. Untuk informasi selengkapnya tentang mengamankan situs web di konsol IIS Manager, lihat Mengonfigurasi Keamanan Server Web (IIS7).

Untuk informasi selengkapnya tentang praktik terbaik IIS dan mencegah serangan penolakan layanan, lihat Praktik Terbaik untuk Mencegah Serangan DoS/Penolakan Layanan. Administrator juga dapat membeli dan menginstal perangkat lunak autentikasi ritel tambahan.

Tabel berikut menjelaskan empat lapisan keamanan antara pengguna akhir dan komputer target.

Tingkat Lapisan
1 Fitur keamanan server web IIS
2 Autentikasi gateway berbasis formulir Windows PowerShell Web Access
3 Aturan otorisasi akses web Windows PowerShell
4 Aturan autentikasi dan otorisasi target

Informasi terperinci tentang setiap lapisan dapat ditemukan di bawah judul berikut:

Fitur keamanan Server Web IIS

Pengguna Windows PowerShell Web Access harus selalu memberikan nama pengguna dan kata sandi untuk mengautentikasi akun mereka di gateway. Namun, administrator Windows PowerShell Web Access juga dapat mengaktifkan atau menonaktifkan autentikasi sertifikat klien opsional, lihat Menginstal dan menggunakan Windows PowerShell Web Access untuk mengaktifkan sertifikat pengujian dan, nanti, cara mengonfigurasi sertifikat asli).

Fitur sertifikat klien opsional mengharuskan pengguna akhir memiliki sertifikat klien yang valid, selain nama pengguna dan kata sandi mereka, dan merupakan bagian dari konfigurasi Web Server (IIS). Saat lapisan sertifikat klien diaktifkan, halaman masuk Windows PowerShell Web Access meminta pengguna untuk memberikan sertifikat yang valid sebelum kredensial masuk mereka dievaluasi. Autentikasi sertifikat klien secara otomatis memeriksa sertifikat klien. Jika sertifikat yang valid tidak ditemukan, Windows PowerShell Web Access memberi tahu pengguna, sehingga mereka dapat memberikan sertifikat. Jika sertifikat klien yang valid ditemukan, Windows PowerShell Web Access membuka halaman masuk bagi pengguna untuk memberikan nama pengguna dan kata sandi mereka.

Ini adalah salah satu contoh pengaturan keamanan tambahan yang ditawarkan oleh Server Web IIS. Untuk informasi selengkapnya tentang fitur keamanan IIS lainnya, lihat Mengonfigurasi Keamanan Server Web (IIS 7).

Autentikasi gateway berbasis formulir Windows PowerShell Web Access

Halaman masuk Windows PowerShell Web Access memerlukan serangkaian kredensial (nama pengguna dan kata sandi) dan menawarkan pengguna opsi untuk memberikan kredensial yang berbeda untuk komputer target. Jika pengguna tidak memberikan kredensial alternatif, nama pengguna dan kata sandi utama yang digunakan untuk terhubung ke gateway juga digunakan untuk terhubung ke komputer target.

Kredensial yang diperlukan diautentikasi pada gateway Windows PowerShell Web Access. Kredensial ini harus berupa akun pengguna yang valid di server gateway Windows PowerShell Web Access lokal, atau di Active Directory.

Aturan otorisasi Akses Web Windows PowerShell

Setelah pengguna diautentikasi di gateway, Windows PowerShell Web Access memeriksa aturan otorisasi untuk memverifikasi apakah pengguna memiliki akses ke komputer target yang diminta. Setelah otorisasi berhasil, kredensial pengguna diteruskan ke komputer target.

Aturan ini dievaluasi hanya setelah pengguna diautentikasi oleh gateway, dan sebelum pengguna dapat diautentikasi di komputer target.

Aturan autentikasi dan otorisasi target

Lapisan keamanan terakhir untuk Windows PowerShell Web Access adalah konfigurasi keamanan komputer target itu sendiri. Pengguna harus memiliki hak akses yang sesuai yang dikonfigurasi pada komputer target, dan juga dalam aturan otorisasi Akses Web Windows PowerShell, untuk menjalankan konsol berbasis web Windows PowerShell yang memengaruhi komputer target melalui Windows PowerShell Web Access.

Lapisan ini menawarkan mekanisme keamanan yang sama yang akan mengevaluasi upaya koneksi jika pengguna mencoba membuat sesi Windows PowerShell jarak jauh ke komputer target dari dalam Windows PowerShell dengan menjalankan cmdlet Enter-PSSession atau New-PSSession .

Secara default, Windows PowerShell Web Access menggunakan nama pengguna dan kata sandi utama untuk autentikasi pada gateway dan komputer target. Halaman masuk berbasis web, di bagian berjudul Pengaturan koneksi opsional, menawarkan pengguna opsi untuk memberikan kredensial yang berbeda untuk komputer target, jika diperlukan. Jika pengguna tidak memberikan kredensial alternatif, nama pengguna dan kata sandi utama yang digunakan untuk terhubung ke gateway juga digunakan untuk terhubung ke komputer target.

Aturan otorisasi dapat digunakan untuk mengizinkan pengguna mengakses konfigurasi sesi tertentu. Anda dapat membuat runspace atau konfigurasi sesi terbatas untuk Windows PowerShell Web Access, dan mengizinkan pengguna tertentu untuk terhubung hanya ke konfigurasi sesi tertentu saat mereka masuk ke Windows PowerShell Web Access. Anda dapat menggunakan daftar kontrol akses (ACL) untuk menentukan pengguna mana yang memiliki akses ke titik akhir tertentu, dan lebih lanjut membatasi akses ke titik akhir untuk sekumpulan pengguna tertentu dengan menggunakan aturan otorisasi yang dijelaskan di bagian ini. Untuk informasi selengkapnya tentang runspace yang dibatasi, lihat Membuat runspace yang dibatasi.

Mengonfigurasi aturan otorisasi

Administrator kemungkinan menginginkan aturan otorisasi yang sama untuk pengguna Windows PowerShell Web Access yang sudah ditentukan di lingkungan mereka untuk manajemen jarak jauh Windows PowerShell. Prosedur pertama di bagian ini menjelaskan cara menambahkan aturan otorisasi aman yang memberikan akses kepada satu pengguna, masuk untuk mengelola satu komputer, dan dalam satu konfigurasi sesi. Prosedur kedua menjelaskan cara menghapus aturan otorisasi yang tidak lagi diperlukan.

Jika Anda berencana menggunakan konfigurasi sesi kustom untuk mengizinkan pengguna tertentu bekerja hanya dalam runspace terbatas di Windows PowerShell Web Access, buat konfigurasi sesi kustom Anda sebelum menambahkan aturan otorisasi yang merujuk padanya. Anda tidak dapat menggunakan cmdlet Windows PowerShell Web Access untuk membuat konfigurasi sesi kustom. Untuk informasi selengkapnya tentang membuat konfigurasi sesi kustom, lihat about_Session_Configuration_Files.

Cmdlet Windows PowerShell Web Access mendukung satu karakter pengganti, tanda bintang ( * ). Karakter pengganti dalam string tidak didukung; Gunakan satu tanda bintang per properti (pengguna, komputer, atau konfigurasi sesi).

Nota

Untuk cara lain Anda dapat menggunakan aturan otorisasi untuk memberikan akses kepada pengguna dan membantu mengamankan lingkungan Windows PowerShell Web Access, lihat contoh skenario aturan otorisasi lainnya dalam topik ini.

Untuk menambahkan aturan otorisasi yang membatasi

  1. Lakukan salah satu hal berikut ini untuk membuka sesi Windows PowerShell dengan hak pengguna yang ditingkatkan.

    • Pada desktop Windows, klik kanan Windows PowerShell pada bilah tugas, lalu klik Jalankan sebagai Administrator.

    • Pada layar Mulai Windows, klik kanan Windows PowerShell, lalu klik Jalankan sebagai Administrator.

  2. Langkah opsional Untuk membatasi akses pengguna dengan menggunakan konfigurasi sesi:

    Verifikasi bahwa konfigurasi sesi yang ingin Anda gunakan, sudah ada di aturan Anda .

    Jika belum dibuat, gunakan instruksi untuk membuat konfigurasi sesi di about_Session_Configuration_Files.

  3. Aturan otorisasi ini memungkinkan akses pengguna tertentu ke satu komputer di jaringan yang biasanya mereka akses, dengan akses ke konfigurasi sesi tertentu yang tercakup pada kebutuhan skrip dan cmdlet khas pengguna. Ketik yang berikut ini, lalu tekan Enter.

    Add-PswaAuthorizationRule -UserName <domain\user | computer\user> `
       -ComputerName <computer_name> -ConfigurationName <session_configuration_name>
    
    • Dalam contoh berikut, pengguna bernama JSmith di domain Contoso diberikan akses untuk mengelola Contoso_214 komputer, dan menggunakan konfigurasi sesi bernama NewAdminsOnly.
    Add-PswaAuthorizationRule -UserName 'Contoso\JSmith' `
       -ComputerName Contoso_214 -ConfigurationName NewAdminsOnly
    
  4. Verifikasi bahwa aturan telah dibuat dengan menjalankan cmdlet Get-PswaAuthorizationRule , atau Test-PswaAuthorizationRule -UserName <domain\user | computer\user> -ComputerName** <computer_name>. Contohnya, Test-PswaAuthorizationRule -UserName Contoso\\JSmith -ComputerName Contoso_214.

Untuk menghapus aturan otorisasi

  1. Jika sesi Windows PowerShell belum terbuka, lihat langkah 1 untuk menambahkan aturan otorisasi yang membatasi di bagian ini.

  2. Ketik yang berikut ini, lalu tekan Enter, di mana ID aturan mewakili nomor ID unik aturan yang ingin Anda hapus.

    Remove-PswaAuthorizationRule -ID <rule ID>
    

    Atau, jika Anda tidak mengetahui nomor ID, tetapi mengetahui nama ramah aturan yang ingin Anda hapus, Anda bisa mendapatkan nama aturan, dan menyalurkannya ke Remove-PswaAuthorizationRule cmdlet untuk menghapus aturan, seperti yang ditunjukkan dalam contoh berikut:

    Get-PswaAuthorizationRule `
       -RuleName <rule-name> | Remove-PswaAuthorizationRule
    

Nota

Anda tidak diminta untuk mengonfirmasi apakah Anda ingin menghapus aturan otorisasi yang ditentukan; aturan akan dihapus saat Anda menekan Enter. Pastikan Anda ingin menghapus aturan otorisasi sebelum menjalankan Remove-PswaAuthorizationRule cmdlet.

Contoh skenario aturan otorisasi lainnya

Setiap sesi Windows PowerShell menggunakan konfigurasi sesi; jika salah satu tidak ditentukan untuk sesi, Windows PowerShell menggunakan konfigurasi sesi Windows PowerShell bawaan default, yang disebut Microsoft.PowerShell. Konfigurasi sesi default mencakup semua cmdlet yang tersedia di komputer. Administrator dapat membatasi akses ke semua komputer dengan menentukan konfigurasi sesi dengan runspace terbatas (rentang cmdlet dan tugas terbatas yang dapat dilakukan pengguna akhir mereka). Pengguna yang diberikan akses ke satu komputer dengan akses bahasa penuh atau hanya cmdlet manajemen jarak jauh Windows PowerShell yang dapat terhubung ke komputer lain yang terhubung ke komputer pertama. Mendefinisikan runspace yang dibatasi dapat mencegah pengguna mengakses komputer lain dari runspace Windows PowerShell yang diizinkan, dan meningkatkan keamanan lingkungan Windows PowerShell Web Access Anda. Konfigurasi sesi dapat didistribusikan (dengan menggunakan Kebijakan Grup) ke semua komputer yang ingin diakses oleh administrator melalui Windows PowerShell Web Access. Untuk informasi selengkapnya tentang konfigurasi sesi, lihat about_Session_Configurations. Berikut ini adalah beberapa contoh skenario ini.

  • Administrator membuat titik akhir, yang disebut PswaEndpoint, dengan runspace terbatas. Kemudian, administrator membuat aturan, *,*,PswaEndpoint, dan mendistribusikan titik akhir ke komputer lain. Aturan ini memungkinkan semua pengguna untuk mengakses semua komputer dengan titik akhir PswaEndpoint. Jika ini adalah satu-satunya aturan otorisasi yang ditentukan dalam kumpulan aturan, komputer tanpa titik akhir tersebut tidak akan dapat diakses.

  • Administrator membuat titik akhir dengan runspace terbatas yang disebut PswaEndpoint, dan ingin membatasi akses ke pengguna tertentu. Administrator membuat grup pengguna yang disebut Level1Support, dan menentukan aturan berikut: Level1Support,*,PswaEndpoint. Aturan ini memberikan akses kepada setiap pengguna dalam grup Level1Support ke semua komputer dengan konfigurasi PswaEndpoint . Demikian pula, akses dapat dibatasi ke sekumpulan komputer tertentu.

  • Beberapa administrator memberi pengguna tertentu lebih banyak akses daripada yang lain. Misalnya, administrator membuat dua grup pengguna, Admin dan BasicSupport. Administrator juga membuat titik akhir dengan runspace terbatas yang disebut PswaEndpoint, dan menentukan dua aturan berikut: Admin,*,* dan BasicSupport,*,PswaEndpoint. Aturan pertama menyediakan semua pengguna di grup Admin akses ke semua komputer, dan aturan kedua menyediakan semua pengguna di grup BasicSupport akses hanya ke komputer dengan PswaEndpoint.

  • Administrator telah menyiapkan lingkungan pengujian privat, dan ingin mengizinkan semua pengguna jaringan resmi mengakses semua komputer di jaringan yang biasanya mereka akses, dengan akses ke semua konfigurasi sesi yang biasanya mereka akses. Karena ini adalah lingkungan pengujian privat, administrator membuat aturan otorisasi yang tidak aman. - Administrator menjalankan cmdlet Add-PswaAuthorizationRule * * *, yang menggunakan karakter * pengganti untuk mewakili semua pengguna, semua komputer, dan semua konfigurasi. - Aturan ini setara dengan yang berikut ini: Add-PswaAuthorizationRule -UserName * -ComputerName * -ConfigurationName *.

    Nota

    Aturan ini tidak direkomendasikan di lingkungan yang aman, dan melewati lapisan aturan otorisasi keamanan yang disediakan oleh Windows PowerShell Web Access.

  • Administrator harus mengizinkan pengguna untuk terhubung ke komputer target di lingkungan yang mencakup grup kerja dan domain, di mana komputer grup kerja terkadang digunakan untuk terhubung ke komputer target di domain, dan komputer di domain terkadang digunakan untuk terhubung ke komputer target dalam grup kerja. Administrator memiliki server gateway, PswaServer, dalam grup kerja; dan srv1.contoso.com komputer target berada di domain. Pengguna Chris adalah pengguna lokal resmi di server gateway grup kerja dan komputer target. Nama penggunanya di server grup kerja adalah chrisLocal; Dan nama penggunanya di komputer target adalah contoso\chris. Untuk mengotorisasi akses ke srv1.contoso.com untuk Chris, administrator menambahkan aturan berikut.

Add-PswaAuthorizationRule -userName PswaServer\chrisLocal `
   -computerName srv1.contoso.com -configurationName Microsoft.PowerShell

Contoh aturan sebelumnya mengautentikasi Chris di server gateway, lalu mengotorisasi aksesnya ke srv1. Pada halaman masuk, Chris harus memberikan kumpulan kredensial kedua di area Pengaturan koneksi opsional (contoso\chris). Server gateway menggunakan kumpulan kredensial tambahan untuk mengautentikasinya di komputer target, srv1.contoso.com.

Dalam skenario sebelumnya, Windows PowerShell Web Access membuat koneksi yang berhasil ke komputer target hanya setelah yang berikut ini berhasil, dan diizinkan oleh setidaknya satu aturan otorisasi.

  1. Autentikasi pada server gateway grup kerja dengan menambahkan nama pengguna dalam format server_name\user_name ke aturan otorisasi

  2. Autentikasi pada komputer target dengan menggunakan kredensial alternatif yang disediakan di halaman masuk, di area Pengaturan koneksi opsional

    Nota

    Jika komputer gateway dan target berada di grup kerja atau domain yang berbeda, hubungan kepercayaan harus dibuat antara dua komputer grup kerja, dua domain, atau antara grup kerja dan domain. Hubungan ini tidak dapat dikonfigurasi dengan menggunakan cmdlet aturan otorisasi Akses Web Windows PowerShell. Aturan otorisasi tidak mendefinisikan hubungan kepercayaan antar komputer; Mereka hanya dapat mengizinkan pengguna untuk terhubung ke komputer target dan konfigurasi sesi tertentu. Untuk informasi selengkapnya tentang cara mengonfigurasi hubungan kepercayaan antara domain yang berbeda, lihat Membuat Domain dan Kepercayaan Hutan. Untuk informasi selengkapnya tentang cara menambahkan komputer grup kerja ke daftar host tepercaya, lihat Manajemen Jarak Jauh dengan Manajer Server.

Menggunakan satu set aturan otorisasi untuk beberapa situs

Aturan otorisasi disimpan dalam file XML. Secara default, nama jalur file XML adalah $env:windir\Web\PowershellWebAccess\data\AuthorizationRules.xml.

Jalur ke file XML aturan otorisasi disimpan dalam file powwa.config , yang ditemukan di $env:windir\Web\PowershellWebAccess\data. Administrator memiliki fleksibilitas untuk mengubah referensi ke jalur default di powwa.config agar sesuai dengan preferensi atau persyaratan. Mengizinkan administrator untuk mengubah lokasi file memungkinkan beberapa gateway Windows PowerShell Web Access menggunakan aturan otorisasi yang sama, jika konfigurasi seperti itu diinginkan.

Manajemen sesi

Secara default, Windows PowerShell Web Access membatasi pengguna hingga tiga sesi sekaligus. Anda dapat mengedit file web.config aplikasi web di IIS Manager untuk mendukung jumlah sesi yang berbeda per pengguna. Jalur ke file web.config adalah $env:windir\Web\PowerShellWebAccess\wwwroot\Web.config.

Secara default, Server Web IIS dikonfigurasi untuk memulai ulang kumpulan aplikasi jika ada pengaturan yang diedit. Misalnya, kumpulan aplikasi dimulai ulang jika perubahan dilakukan pada file web.config . >Karena Windows PowerShell Web Access menggunakan status sesi dalam memori, >pengguna yang masuk ke sesi Windows PowerShell Web Access kehilangan sesi mereka saat kumpulan aplikasi dimulai ulang.

Mengatur parameter default di halaman masuk

Jika gateway Windows PowerShell Web Access Anda berjalan di Windows Server 2012 R2, Anda dapat mengonfigurasi nilai default untuk pengaturan yang ditampilkan pada halaman masuk Windows PowerShell Web Access. Anda dapat mengonfigurasi nilai dalam file web.config yang dijelaskan dalam paragraf sebelumnya. Nilai default untuk pengaturan halaman masuk ditemukan di bagian appSettings pada file web.config; berikut ini adalah contoh bagian appSettings . Nilai yang valid untuk banyak pengaturan ini sama dengan nilai untuk parameter yang sesuai dari cmdlet New-PSSession di Windows PowerShell.

Misalnya, defaultApplicationName kunci, seperti yang ditunjukkan dalam blok kode berikut, adalah nilai variabel preferensi $PSSessionApplicationName pada komputer target.

  <appSettings>
      <add key="maxSessionsAllowedPerUser" value="3"/>
      <add key="defaultPortNumber" value="5985"/>
      <add key="defaultSSLPortNumber" value="5986"/>
      <add key="defaultApplicationName" value="WSMAN"/>
      <add key="defaultUseSslSelection" value="0"/>
      <add key="defaultAuthenticationType" value="0"/>
      <add key="defaultAllowRedirection" value="0"/>
      <add key="defaultConfigurationName" value="Microsoft.PowerShell"/>
  </appSettings>

Batas waktu dan pemutusan sambungan yang tidak direncanakan

Waktu habis sesi Windows PowerShell Web Access. Di Windows PowerShell Web Access yang berjalan di Windows Server 2012, Pesan batas waktu ditampilkan kepada pengguna yang masuk setelah 15 menit sesi tidak aktif. Jika pengguna tidak merespons dalam waktu lima menit setelah pesan batas waktu ditampilkan, sesi berakhir, dan pengguna logout. Anda dapat mengubah periode batas waktu untuk sesi di pengaturan situs web di IIS Manager.

Di Windows PowerShell Web Access yang berjalan di Windows Server 2012 R2, waktu sesi habis, secara default, setelah 20 menit tidak aktif. Jika pengguna terputus dari sesi di konsol berbasis web karena kesalahan jaringan atau pematian atau kegagalan yang tidak direncanakan lainnya, dan bukan karena mereka telah menutup sesi sendiri, sesi Windows PowerShell Web Access terus berjalan, terhubung ke komputer target, hingga periode batas waktu di sisi klien berakhir. Sesi terputus setelah 20 menit default, atau setelah periode waktu habis yang ditentukan oleh administrator gateway, mana yang lebih pendek.

Jika server gateway menjalankan Windows Server 2012 R2, Windows PowerShell Web Access memungkinkan pengguna menyambungkan kembali ke sesi yang disimpan di lain waktu, tetapi ketika kesalahan jaringan, penonaktifan yang tidak direncanakan, atau kegagalan lainnya memutuskan sesi, pengguna tidak dapat melihat atau menyambungkan kembali ke sesi tersimpan hingga setelah periode batas waktu yang ditentukan oleh administrator gateway telah berakhir.

Lihat Juga

Menginstal dan menggunakan Windows PowerShell Web Access

tentang_Konfigurasi_Sesi

Cmdlet Akses Web Windows PowerShell