Enable-PSRemoting
Configura il computer per la ricezione di comandi remoti.
Sintassi
Enable-PSRemoting
[-Force]
[-SkipNetworkProfileCheck]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Descrizione
Il Enable-PSRemoting
cmdlet configura il computer per ricevere i comandi remoti di PowerShell inviati tramite la tecnologia WS-Management.
La comunicazione remota di PowerShell è abilitata per impostazione predefinita in Windows Server 2012. È possibile usare Enable-PSRemoting
per abilitare la comunicazione remota di PowerShell in altre versioni supportate di Windows e per riabilitare la comunicazione remota in Windows Server 2012 se diventa disabilitata.
È necessario eseguire questo comando una sola volta in ogni computer che riceverà i comandi. Non è necessario eseguirlo nei computer che inviano solo comandi. Poiché la configurazione avvia i listener, è consigliabile eseguirla solo dove è necessaria.
A partire da PowerShell 3.0, il cmdlet può abilitare la Enable-PSRemoting
comunicazione remota di PowerShell nelle versioni client di Windows quando il computer si trova in una rete pubblica. Per altre informazioni, vedere la descrizione del parametro SkipNetworkProfileCheck .
Il Enable-PSRemoting
cmdlet esegue le operazioni seguenti:
- Esegue il cmdlet Set-WSManQuickConfig , che esegue le attività seguenti:
- Avvia il servizio WinRM.
- Imposta il tipo di avvio del servizio WinRM su automatico.
- Crea un listener per accettare le richieste su qualsiasi indirizzo IP.
- Abilita un'eccezione del firewall per le comunicazioni di WS-Management.
- Registra le configurazioni di sessione Microsoft.PowerShell e Microsoft.PowerShell.Workflow , se non sono già registrate.
- Registra la configurazione della sessione Microsoft.PowerShell32 nei computer a 64 bit, se non è già registrata.
- Abilita tutte le configurazioni di sessione.
- Modifica il descrittore di sicurezza di tutte le configurazioni di sessione per consentire l'accesso remoto.
- Riavvia il servizio WinRM per rendere effettive le modifiche precedenti.
Per eseguire questo cmdlet nella piattaforma Windows, avviare PowerShell usando l'opzione Esegui come amministratore. Questo non si applica alle versioni di Linux o MacOS di PowerShell.
Attenzione
Nei sistemi con PowerShell 3.0 e PowerShell 2.0 non usare PowerShell 2.0 per eseguire i Enable-PSRemoting
cmdlet e Disable-PSRemoting
. Anche se potrebbe sembrare che i comandi vengano completati, in realtà la comunicazione remota non è configurata correttamente. È probabile che i comandi remoti e i tentativi successivi di abilitare e disabilitare la comunicazione remota non riescano.
Esempio
Esempio 1: Configurare un computer per ricevere comandi remoti
Questo comando configura il computer per la ricezione di comandi remoti.
Enable-PSRemoting
Esempio 2: Configurare un computer per ricevere comandi remoti senza un prompt di conferma
Questo comando configura il computer per la ricezione di comandi remoti. Il parametro Force elimina le richieste dell'utente.
Enable-PSRemoting -Force
Esempio 3: Consentire l'accesso remoto nei client
In questo esempio viene illustrato come consentire l'accesso remoto dalle reti pubbliche nelle versioni client del sistema operativo Windows. Il nome della regola del firewall può essere diverso per versioni diverse di Windows.
Usare Get-NetFirewallRule
per visualizzare un elenco di regole. Prima di abilitare la regola del firewall, visualizzare le impostazioni di sicurezza nella regola per verificare che la configurazione sia appropriata per l'ambiente in uso.
Get-NetFirewallRule -Name 'WINRM*' | Select-Object -Property Name
Name
----
WINRM-HTTP-In-TCP-NoScope
WINRM-HTTP-In-TCP
WINRM-HTTP-Compat-In-TCP-NoScope
WINRM-HTTP-Compat-In-TCP
Enable-PSRemoting -SkipNetworkProfileCheck -Force
Set-NetFirewallRule -Name 'WINRM-HTTP-In-TCP' -RemoteAddress Any
Per impostazione predefinita, Enable-PSRemoting
crea regole di rete che consentono l'accesso remoto da reti private e di dominio. Il comando usa il parametro SkipNetworkProfileCheck per consentire l'accesso remoto da reti pubbliche nella stessa subnet locale. Il comando specifica il parametro Force per eliminare i messaggi di conferma.
Il parametro SkipNetworkProfileCheck non influisce sulle versioni del server del sistema operativo Windows, che consentono l'accesso remoto da reti pubbliche nella stessa subnet locale per impostazione predefinita.
Il Set-NetFirewallRule
cmdlet nel modulo NetSecurity aggiunge una regola del firewall che consente l'accesso remoto da reti pubbliche da qualsiasi posizione remota. Sono incluse le posizioni in subnet diverse.
Nota
Il nome della regola del firewall può essere diverso a seconda della versione di Windows. Usare il Get-NetFirewallRule
cmdlet per elencare i nomi delle regole nel sistema.
Parametri
-Confirm
Richiede conferma prima di eseguire il cmdlet.
Tipo: | SwitchParameter |
Alias: | cf |
Posizione: | Named |
Valore predefinito: | False |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-Force
Forza l'esecuzione del comando senza chiedere conferma all'utente.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-SkipNetworkProfileCheck
Indica che questo cmdlet abilita la comunicazione remota nelle versioni client del sistema operativo Windows quando il computer si trova in una rete pubblica. Questo parametro abilita una regola del firewall per le reti pubbliche che consente l'accesso remoto solo da computer nella stessa subnet locale.
Questo parametro non influisce sulle versioni server del sistema operativo Windows, che per impostazione predefinita hanno una regola del firewall subnet locale per le reti pubbliche. Se la regola del firewall della subnet locale è disabilitata in una versione del server, Enable-PSRemoting
riattivarla, indipendentemente dal valore di questo parametro.
Per rimuovere la restrizione della subnet locale e abilitare l'accesso remoto da tutte le posizioni nelle reti pubbliche, usare il Set-NetFirewallRule
cmdlet nel modulo NetSecurity .
Questo parametro è stato introdotto in PowerShell 3.0.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-WhatIf
Mostra gli effetti dell'esecuzione del cmdlet. Il cmdlet non viene eseguito.
Tipo: | SwitchParameter |
Alias: | wi |
Posizione: | Named |
Valore predefinito: | False |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
Input
None
Non è possibile inviare tramite pipe oggetti a questo cmdlet.
Output
Questo cmdlet restituisce stringhe che ne descrivono i risultati.
Note
In PowerShell 3.0 Enable-PSRemoting
crea le eccezioni firewall seguenti per le comunicazioni WS-Management.
Nelle versioni server del sistema operativo Windows crea Enable-PSRemoting
regole del firewall per reti private e di dominio che consentono l'accesso remoto e crea una regola del firewall per le reti pubbliche che consente l'accesso remoto solo dai computer nella stessa subnet locale.
Nelle versioni client del sistema Enable-PSRemoting
operativo Windows, in PowerShell 3.0 vengono create regole del firewall per le reti private e di dominio che consentono l'accesso remoto senza restrizioni. Per creare una regola del firewall per le reti pubbliche che consente l'accesso remoto dalla stessa subnet locale, usare il parametro SkipNetworkProfileCheck .
Nelle versioni client o server del sistema operativo Windows, per creare una regola del firewall per le reti pubbliche che rimuove la restrizione della subnet locale e consente l'accesso remoto , usare il Set-NetFirewallRule
cmdlet nel modulo NetSecurity per eseguire il comando seguente: Set-NetFirewallRule -Name "WINRM-HTTP-In-TCP-PUBLIC" -RemoteAddress Any
In PowerShell 2.0 Enable-PSRemoting
crea le eccezioni firewall seguenti per le comunicazioni WS-Management.
Nelle versioni server del sistema operativo Windows vengono create regole del firewall per tutte le reti che consentono l'accesso remoto.
Nelle versioni client del sistema Enable-PSRemoting
operativo Windows, in PowerShell 2.0 viene creata un'eccezione del firewall solo per i percorsi di dominio e di rete privata. Per ridurre al minimo i rischi per la sicurezza, Enable-PSRemoting
non crea una regola del firewall per le reti pubbliche nelle versioni client di Windows. Quando il percorso di rete corrente è pubblico, Enable-PSRemoting
restituisce il messaggio seguente: Impossibile controllare lo stato del firewall.
A partire da PowerShell 3.0, Enable-PSRemoting
abilita tutte le configurazioni di sessione impostando il valore della proprietà Enabled di tutte le configurazioni di sessione su $True
.
In PowerShell 2.0 Enable-PSRemoting
rimuove l'impostazione Deny_All dal descrittore di sicurezza delle configurazioni di sessione. In PowerShell 3.0 Enable-PSRemoting
rimuove le impostazioni Deny_All e Network_Deny_All . In questo modo viene fornito l'accesso remoto alle configurazioni di sessione riservate per l'uso locale.