Aracılığıyla paylaş


Windows PowerShell Web Erişiminin Yetkilendirme Kuralları ve Güvenlik Özellikleri

Güncellendi: 24 Haziran 2013

Geçerlidir: Windows Server 2012 R2, Windows Server 2012

Windows Server 2012 R2 ve Windows Server 2012'deki Windows PowerShell Web Access, kısıtlayıcı bir güvenlik modeline sahiptir. Kullanıcılar, Windows PowerShell Web Access geçidine giriş yapmadan ve web tabanlı Windows PowerShell konsolunu kullanmadan önce açıkça erişim izni almalıdır.

Yetkilendirme kuralları ve site güvenliğinin yapılandırılması

Windows PowerShell Web Access yüklendikten ve geçit yapılandırıldıktan sonra, kullanıcılar tarayıcıda giriş sayfasını açabilir, ancak Windows PowerShell Web Access yöneticisi kullanıcılara açıkça erişim izni verene kadar giriş yapamazlar. 'Windows PowerShell Web Erişimi' erişim kontrolü, aşağıdaki tabloda açıklanan Windows PowerShell cmdlet'leri seti kullanılarak yönetilir. Yetkilendirme kurallarını eklemek veya yönetmek için benzer bir arayüz yoktur. Windows PowerShell Web Access Cmdlets'e bakınız.

Yöneticiler, Windows PowerShell Web Erişimi için kimlik doğrulama kuralları tanımlayabilir {0-n} . Varsayılan güvenlik izin vermekten ziyade kısıtlayıcıdır; Sıfır kimlik doğrulama kuralları, kullanıcıların hiçbir şeye erişemediği anlamına gelir.

Windows Server 2012 R2'deki Add-PswaAuthorizationRule ve Test-PswaAuthorizationRule, uzak bir bilgisayardan veya aktif bir Windows PowerShell Web Access oturumundan Windows PowerShell Web Access yetkilendirme kurallarını eklemenizi ve test etmenize olanak tanıyan bir Credential parametresi içerir. Credential parametresi olan diğer Windows PowerShell cmdletlerinde olduğu gibi, parametrenin değeri olarak bir PSCredential nesne belirtebilirsiniz. Uzak bir bilgisayara iletmek istediğiniz kimlik bilgilerini içeren bir PSCredential nesne oluşturmak için Get-Credential cmdlet'ini çalıştırın.

Windows PowerShell Web Access kimlik doğrulama kuralları izin kurallarıdır. Her kural, belirli hedef bilgisayarlarda kullanıcılar, hedef bilgisayarlar ve belirli Windows PowerShell oturum yapılandırmaları (uç noktalar veya çalışma alanları olarak da adlandırılır) arasında izin verilen bağlantının tanımıdır. Çalışma alanları hakkında açıklama için bkz. PowerShell Çalışma Alanlarının Başlangıç Kullanımı

Önemli

Bir kullanıcının erişim için doğru olması için sadece bir kural yeterlidir. Kullanıcıya web tabanlı konsoldan tam dil erişimi veya sadece Windows PowerShell uzaktan yönetim komutlarına erişim verildiğinde, kullanıcı ilk hedef bilgisayara bağlı diğer bilgisayarlara giriş yapabilir (veya zıplayabilir). Windows PowerShell Web Access'i yapılandırmanın en güvenli yolu, kullanıcıların genellikle uzaktan yapmaları gereken belirli görevleri yerine getirebilmelerini sağlayan sınırlı oturum yapılandırmalarına erişim sağlamaktır.

Windows PowerShell Web Access Cmdlet'lerinde referans verilen cmdlet'lar, Windows PowerShell Web Access gateway'de bir kullanıcıyı yetkilendirmek için kullanılan bir dizi erişim kuralı oluşturulmasına olanak tanır. Kurallar, hedef bilgisayardaki erişim kontrol listelerinden (ACL) farklıdır ve web erişimi için ek bir güvenlik katmanı sağlar. Güvenlik hakkında daha fazla detay aşağıdaki bölümde açıklanmıştır.

Kullanıcılar önceki güvenlik katmanlarından herhangi birini geçemezse, tarayıcı pencerelerinde genel bir 'erişim reddedildi' mesajı alırlar. Güvenlik bilgileri gateway sunucusunda kaydedilse de, son kullanıcılara kaç güvenlik katmanını geçtikleri veya hangi katmanda giriş veya kimlik doğrulama hatasının gerçekleştiği bilgisi gösterilmez.

Yetkilendirme kurallarının yapılandırılması hakkında daha fazla bilgi için bu konudaki yetkilendirme kurallarının yapılandırılmasına bakınız.

Security

Windows PowerShell Web Access güvenlik modeli, web tabanlı konsolun son kullanıcısı ile hedef bilgisayar arasında dört katmandan oluşur. Windows PowerShell Web Access yöneticileri, IIS Manager konsolunda ek yapılandırma yoluyla güvenlik katmanları ekleyebilir. IIS Manager konsolunda web sitelerinin güvenliği hakkında daha fazla bilgi için Web Sunucusu Güvenliğini Yapılandır (IIS7) bölümüne bakınız.

IIS'nin en iyi uygulamaları ve hizmet redaksiyonlarını önleme hakkında daha fazla bilgi için En İyi Uygulamalar başlıklı Hizmet Verme/Hizmet Redme Saldırılarını Önleme Bölümünü inceleyebilirsiniz. Bir yönetici ayrıca ek perakente kimlik doğrulama yazılımı satın alıp kurabilir.

Aşağıdaki tablo, son kullanıcılar ile hedef bilgisayarlar arasındaki dört güvenlik katmanını tanımlar.

Seviye Katman
1 IIS Web Sunucusu Güvenlik Özellikleri
2 Windows PowerShell Web Access Form tabanlı geçit doğrulama
3 Windows PowerShell web erişim yetkilendirme kuralları
4 Hedef Kimlik Doğrulama ve Yetkilendirme Kuralları

Her katman hakkında ayrıntılı bilgiler aşağıdaki başlıklar altında bulunabilir:

IIS Web Server güvenlik özellikleri

Windows PowerShell Web Access kullanıcıları, hesaplarını geçit geçidinde doğrulamak için her zaman bir kullanıcı adı ve şifre sağlamalıdır. Ancak, Windows PowerShell Web Access yöneticileri isteğe bağlı istemci sertifika doğrulamasını da açıp kapatabilir, test sertifikasını etkinleştirmek için Windows powershell web erişimini kurup kullanabilir ve daha sonra gerçek bir sertifikanın nasıl yapılandırılacağını inceleyebilir.

Isteğe bağlı istemci sertifikası özelliği, son kullanıcıların kullanıcı adları ve şifrelerine ek olarak geçerli bir istemci sertifikasına sahip olmasını gerektirir ve Web Server (IIS) yapılandırmasının bir parçasıdır. İstemci sertifika katmanı etkinleştirildiğinde, Windows PowerShell Web Access giriş sayfası, kullanıcıların giriş kimlik bilgileri değerlendirilmeden önce geçerli sertifikalar sağlamalarını ister. İstemci sertifikası doğrulaması otomatik olarak istemci sertifikasını kontrol eder. Geçerli bir sertifika bulunmazsa, Windows PowerShell Web Access kullanıcıları bilgilendirir ve böylece sertifikayı sağlayabilirler. Geçerli bir istemci sertifikası bulunursa, Windows PowerShell Web Access kullanıcıların kullanıcı adlarını ve şifrelerini girmeleri için giriş sayfasını açar.

Bu, IIS Web Server tarafından sunulan ek güvenlik ayarlarına bir örnektir. Diğer IIS güvenlik özellikleri hakkında daha fazla bilgi için bkz. Web Sunucusu Güvenliği (IIS 7) numaralı yapılandırma.

Windows PowerShell Web Access form tabanlı geçit doğrulama

Windows PowerShell Web Access giriş sayfası, bir kimlik bilgileri (kullanıcı adı ve şifre) seti gerektirir ve kullanıcılara hedef bilgisayar için farklı kimlik bilgileri sağlama seçeneği sunar. Kullanıcı alternatif kimlik bilgileri sağlamazsa, gateway'e bağlanmak için kullanılan birincil kullanıcı adı ve şifre hedef bilgisayara bağlanmak için de kullanılır.

Gerekli kimlik bilgileri, Windows PowerShell Web Access geçitinde doğrulanır. Bu kimlik bilgileri, ya yerel Windows PowerShell Web Access gateway sunucusunda ya da Active Directory'de geçerli kullanıcı hesapları olmalıdır.

Windows PowerShell Web Access yetkilendirme kuralları

Kullanıcı geçide kimlik doğrulaması alındıktan sonra, Windows PowerShell Web Access yetkilendirme kurallarını kontrol ederek kullanıcının istenen hedef bilgisayara erişimi olup olmadığını doğrular. Başarılı yetkilendirmeden sonra, kullanıcının kimlik bilgileri hedef bilgisayara iletilir.

Bu kurallar, yalnızca kullanıcı gateway tarafından doğrulandıktan ve hedef bilgisayarda kimlik doğrulamasından önce değerlendirilir.

Hedef kimlik doğrulama ve yetkilendirme kuralları

Windows PowerShell Web Access için son güvenlik katmanı, hedef bilgisayarın kendi güvenlik yapılandırmasıdır. Kullanıcıların, hedef bilgisayarda ve ayrıca Windows PowerShell Web Access yetkilendirme kurallarında Windows PowerShell web tabanlı bir konsolu çalıştırmak için, Windows PowerShell Web Access üzerinden hedef bilgisayarı etkileyebilecek uygun erişim haklarına sahip olmalıdır.

Bu katman, kullanıcıların Windows PowerShell içinden hedef bilgisayara uzak Windows PowerShell oturumu oluşturmaya çalıştığında Enter-PSSession veya New-PSSession komutlarını çalıştırarak bağlantı girişimlerini değerlendirecek aynı güvenlik mekanizmalarını sunar.

Varsayılan olarak, Windows PowerShell Web Access hem gateway hem de hedef bilgisayarda kimlik doğrulama için birincil kullanıcı adı ve şifresini kullanır. Web tabanlı giriş sayfası, Isteğe bağlı bağlantı ayarları başlıklı bölümde, kullanıcılara hedef bilgisayar için farklı kimlik bilgilerini gerektiğinde sağlama seçeneği sunar. Kullanıcı alternatif kimlik bilgileri sağlamazsa, gateway'e bağlanmak için kullanılan birincil kullanıcı adı ve şifre hedef bilgisayara bağlanmak için de kullanılır.

Yetkilendirme kuralları, kullanıcıların belirli bir oturum yapılandırmasına erişimi sağlamak için kullanılabilir. Windows PowerShell Web Access için kısıtlı çalışma alanları veya oturum yapılandırmaları oluşturabilir ve belirli kullanıcıların Windows PowerShell Web Access'e giriş yaptıklarında yalnızca belirli oturum yapılandırmalarına bağlanmasına izin verebilirsiniz. Erişim kontrol listelerini (ACL) kullanarak hangi kullanıcıların belirli uç noktalara erişimi olduğunu belirleyebilir ve bu bölümde açıklanan yetkilendirme kurallarını kullanarak belirli bir kullanıcı seti için uç noktaya erişimi daha da kısıtlayabilirsiniz. Kısıtlı çalışma alanları hakkında daha fazla bilgi için bkz. Kısıtlı bir çalışma alanı oluşturma.

Configuring authorization rules

Yöneticiler muhtemelen Windows PowerShell Web Access kullanıcıları için ortamlarında zaten tanımlanan aynı yetkilendirme kuralını istiyor ve Windows PowerShell uzaktan yönetimi için de gereklidir. Bu bölümdeki ilk prosedür, bir kullanıcıya erişim tanıyan, bir bilgisayarı yönetmek için giriş yapan ve tek bir oturum yapılandırması içinde güvenli bir yetkilendirme kuralı nasıl ekleneceğini açıklar. İkinci prosedür, artık gerekli olmayan bir yetkilendirme kuralının nasıl kaldırılacağını açıklar.

Windows PowerShell Web Access'te belirli kullanıcıların yalnızca kısıtlı çalışma alanlarında çalışmasına izin vermek için özel oturum yapılandırmaları kullanmayı planlıyorsanız, onlara atıfta bulunan yetkilendirme kurallarını eklemeden önce özel oturum yapılandırmalarınızı oluşturun. Windows PowerShell Web Access cmdlet'lerini kullanarak özel oturum yapılandırmaları oluşturamazsınız. Özel oturum yapılandırmaları oluşturma hakkında daha fazla bilgi için bkz. about_Session_Configuration_Files.

Windows PowerShell Web Access cmdletleri bir joker karakteri, yıldızı ( * ) destekler. Dizeler içindeki joker karakterler desteklenmez; Her özellik için tek bir yıldız kullanın (kullanıcılar, bilgisayarlar veya oturum yapılandırmaları).

Uyarı

Kullanıcılara erişim vermek ve Windows PowerShell Web Access ortamını güvence altına almak için yetkilendirme kurallarını kullanmanın daha fazla yolu için bu konudaki diğer yetkilendirme kuralı senaryo örneklerine bakabilirsiniz.

Kısıtlayıcı yetkilendirme kuralı eklemek için

  1. Yükseltilmiş kullanıcı haklarına sahip bir Windows PowerShell oturumu açmak için aşağıdakilerden birini yapın.

    • Windows masaüstünde görev çubuğunda Windows PowerShell'e sağ tıklayın ve ardından Yönetici Olarak Çalıştır'a tıklayın.

    • Windows Başlat ekranında sağ tıklayın Windows PowerShell tuşuna basın ve ardından Yönetici olarak çalıştır seçeneğine tıklayın.

  2. Isteğe bağlı basamak Kullanıcı erişimini oturum yapılandırmaları kullanarak kısıtlamak için:

    Kullanmak istediğiniz oturum yapılandırmalarının kurallarınızda zaten var olduğundan emin olun.

    Henüz oluşturulmamışsa, about_Session_Configuration_Files'de oturum yapılandırmaları oluşturma talimatlarını kullanın.

  3. Bu yetkilendirme kuralı, belirli bir kullanıcının genellikle erişebildiği ağdaki tek bir bilgisayara erişimini sağlar ve kullanıcının tipik betik ve cmdlet ihtiyaçlarına göre belirli bir oturum yapılandırmasına erişim sağlar. Aşağıdakileri yazın ve Enter tuşuna basın.

    Add-PswaAuthorizationRule -UserName <domain\user | computer\user> `
       -ComputerName <computer_name> -ConfigurationName <session_configuration_name>
    
    • Aşağıdaki örnekte, Contoso alanında JSmith adlı bir kullanıcıya bilgisayarı Contoso_214 yönetme ve NewAdminsOnly adlı bir oturum yapılandırmasını kullanma hakkı verilir.
    Add-PswaAuthorizationRule -UserName 'Contoso\JSmith' `
       -ComputerName Contoso_214 -ConfigurationName NewAdminsOnly
    
  4. Kuralın oluşturulduğunu Get-PswaAuthorizationRule cmdlet'i çalıştırarak veya Test-PswaAuthorizationRule -UserName <domain\user | computer\user> -ComputerName** <computer_name>. Örneğin, Test-PswaAuthorizationRule -UserName Contoso\\JSmith -ComputerName Contoso_214.

Yetkilendirme kuralını kaldırmak için

  1. Eğer bir Windows PowerShell oturumu zaten açık değilse, bu bölümde kısıtlayıcı yetkilendirme kuralı eklemek için 1. adıma bakınız.

  2. Aşağıdaki yazıyı yazın ve ardından Enter'e basın; burada kural ID , kaldırmak istediğiniz kuralın benzersiz kimlik numarasını temsil eder.

    Remove-PswaAuthorizationRule -ID <rule ID>
    

    Alternatif olarak, kimlik numarasını bilmiyorsanız ama kaldırmak istediğiniz kuralın dostça adını biliyorsanız, kuralın adını alıp kuralı kaldırmak için komuta Remove-PswaAuthorizationRule ile yönlendirebilirsiniz, aşağıdaki örnekte gösterildiği gibi:

    Get-PswaAuthorizationRule `
       -RuleName <rule-name> | Remove-PswaAuthorizationRule
    

Uyarı

Belirtilen yetkilendirme kuralını silmek isteyip istemediğinizi doğrulamanız istenmez; kural Enter tuşuna bastığınızda siliniyor. cmdlet'i Remove-PswaAuthorizationRule çalıştırmadan önce yetkilendirme kuralını kaldırmak istediğinizden emin olun.

Diğer yetkilendirme kuralı senaryo örnekleri

Her Windows PowerShell oturumu bir oturum yapılandırması kullanır; bir oturum için belirtilmemişse, Windows PowerShell varsayılan ve yerleşik Windows PowerShell oturum yapılandırmasını kullanır; bu konfigürasyon Microsoft.PowerShell olarak adlandırılır. Varsayılan oturum yapılandırması, bilgisayarda mevcut olan tüm cmdlet'leri içerir. Yöneticiler, sınırlı bir çalışma alanı (son kullanıcıların gerçekleştirebileceği sınırlı cmdlet ve görevler) içeren bir oturum yapılandırması tanımlayarak tüm bilgisayarlara erişimi kısıtlayabilir. Tam dil erişimi veya sadece Windows PowerShell uzaktan yönetim cmdlet'lerine sahip bir bilgisayara erişim verilen bir kullanıcı, ilk bilgisayara bağlı diğer bilgisayarlara bağlanabilir. Kısıtlı bir çalışma alanı tanımlamak, kullanıcıların izin verilen Windows PowerShell çalışma alanından diğer bilgisayarlara erişmesini engelleyebilir ve Windows PowerShell Web Access ortamınızın güvenliğini artırır. Oturum yapılandırması, yöneticilerin Windows PowerShell Web Access ile erişilebilir kılmak istediği tüm bilgisayarlara (Grup Politikası kullanılarak) dağıtılabilir. Oturum yapılandırmaları hakkında daha fazla bilgi için bkz. about_Session_Configurations. Aşağıda bu senaryoya bazı örnekler verilmiştir.

  • Bir yönetici, PswaEndpoint adı verilen ve kısıtlı bir çalışma alanına sahip bir uç nokta oluşturur. Daha sonra yönetici bir kural oluşturur *,*,PswaEndpointve uç noktayı diğer bilgisayarlara dağıtır. Kural, tüm kullanıcıların PswaEndpoint uç noktasına sahip tüm bilgisayarlara erişmesine izin verir. Eğer bu kural setinde tanımlanan tek yetkilendirme kuralı ise, o uç noktası olmayan bilgisayarlar erişilmez.

  • Yönetici, PswaEndpoint adlı kısıtlı bir çalışma alanına sahip bir uç nokta oluşturdu ve erişimi belirli kullanıcılara sınırlamak istiyor. Yönetici, Level1Support adlı bir kullanıcı grubu oluşturur ve şu kuralı tanımlar: Level1Support,*,PswaEndpoint. Kural, Level1Support grubundaki tüm kullanıcıların PswaEndpoint yapılandırmasına sahip tüm bilgisayarlara erişim sağlamasını sağlar. Benzer şekilde, erişim belirli bir bilgisayar setiyle sınırlandırılabilir.

  • Bazı yöneticiler belirli kullanıcılara diğerlerinden daha fazla erişim sağlar. Örneğin, bir yönetici iki kullanıcı grubu oluşturur: Admins ve BasicSupport. Yönetici ayrıca PswaEndpoint adlı kısıtlı bir çalışma alanına sahip bir uç nokta oluşturur ve şu iki kuralı tanımlar: Admins,*,* ve BasicSupport,*,PswaEndpoint. İlk kural, Yönetici grubundaki tüm kullanıcılara tüm bilgisayarlara erişim sağlarken, ikinci kural BasicSupport grubundaki tüm kullanıcıların yalnızca PswaEndpoint sahip bilgisayarlara erişim sağlar.

  • Bir yönetici özel bir test ortamı kurmuş ve tüm yetkili ağ kullanıcılarının genellikle erişebildikleri ağdaki tüm bilgisayarlara, genellikle erişebildikleri tüm oturum yapılandırmalarına erişim imkanı vermek ister. Bu özel bir test ortamı olduğu için, yönetici güvenli olmayan bir yetkilendirme kuralı oluşturur. - Yönetici, tüm kullanıcıları, tüm bilgisayarları ve tüm yapılandırmaları temsil etmek için joker karakteri * kullanan komuta Add-PswaAuthorizationRule * * *ile komuta sistemini çalıştırır. - Bu kural aşağıdakilerin eşdeğeridir: Add-PswaAuthorizationRule -UserName * -ComputerName * -ConfigurationName *.

    Uyarı

    Bu kural güvenli bir ortamda önerilmez ve Windows PowerShell Web Access tarafından sağlanan yetkilendirme kuralı katmanını atlar.

  • Bir yönetici, kullanıcıların hem çalışma gruplarını hem de alan alanlarını içeren bir ortamda hedef bilgisayarlara bağlanmasına izin vermelidir; burada zaman zaman çalışma grubu bilgisayarları alanlardaki hedef bilgisayarlara bağlanmak için kullanılır ve alan alan bilgisayarları bazen hedef bilgisayarlara bağlanmak için kullanılır. Yöneticinin bir çalışma grubunda bir gateway sunucusu olan PswaServer'a sahiptir; ve hedef bilgisayar srv1.contoso.com bir alanda. Kullanıcı Chris, hem çalışma grubu gateway sunucusunda hem de hedef bilgisayarda yetkili yerel kullanıcıdır. Çalışma grubu sunucusunda kullanıcı adı chrisLocal'dır; ve hedef bilgisayardaki kullanıcı adı Contoso\Chris'tir. Chris'in srv1.contoso.com erişimini yetkilendirmek için yönetici aşağıdaki kuralı ekler.

Add-PswaAuthorizationRule -userName PswaServer\chrisLocal `
   -computerName srv1.contoso.com -configurationName Microsoft.PowerShell

Önceki kural örneği, Chris'i gateway sunucusunda doğruluyor ve ardından srv1'e erişimini yetkiliyor. Giriş sayfasında, Chris'in Isteğe bağlı bağlantı ayarları bölümünde (contoso\chris) ikinci bir kimlik bilgileri seti sağlaması gerekir. Gateway sunucusu, hedef bilgisayarda onu doğrulamak için ek kimlik setini kullanır, srv1.contoso.com.

Önceki senaryoda, Windows PowerShell Web Access ancak aşağıdaki işlemler başarılı olduktan sonra ve en az bir yetkilendirme kuralı ile izin verildikten sonra hedef bilgisayara başarılı bir bağlantı kurar.

  1. Yetkilendirme kuralına user_name server_name\ formatında kullanıcı adı ekleyerek çalışma grubu geçit sunucusunda kimlik doğrulama

  2. Giriş sayfasında, Isteğe bağlı bağlantı ayarları bölümünde sağlanan alternatif kimlik bilgileriyle hedef bilgisayarda kimlik doğrulama

    Uyarı

    Eğer gateway ve hedef bilgisayarlar farklı çalışma grupları veya alan alanlarında ise, iki çalışma grubu bilgisayarı, iki alan veya çalışma grubu ile alan arasında bir güven ilişkisi kurulmalıdır. Bu ilişki, Windows PowerShell Web Access yetkilendirme kuralı cmdlet'leri kullanılarak yapılandırılamaz. Yetkilendirme kuralları, bilgisayarlar arasında bir güven ilişkisi tanımlamaz; Kullanıcıları yalnızca belirli hedef bilgisayarlara ve oturum yapılandırmalarına bağlanma yetkisi verebilirler. Farklı alan adları arasında güven ilişkisinin nasıl yapılandırılacağı hakkında daha fazla bilgi için Alan Adı ve Orman Güvenleri Oluşturma bölümüne bakınız. Çalışma grubu bilgisayarlarını güvenilir bir ana bilgisayar listesine nasıl ekleyeceğiniz hakkında daha fazla bilgi için Sunucu Yöneticisi ile Uzaktan Yönetim'e bakınız.

Birden fazla site için tek bir yetkilendirme kuralları seti kullanmak

Yetkilendirme kuralları bir XML dosyasında saklanır. Varsayılan olarak, XML dosyasının yol adı 'dir.$env:windir\Web\PowershellWebAccess\data\AuthorizationRules.xml

Yetkilendirme kuralları XML dosyasına giden yol,powwa.config dosyasında saklanır ve bu dosya içinde $env:windir\Web\PowershellWebAccess\databulunur. Yönetici, powwa.config içinde varsayılan yola referansı tercihlerine veya gereksinimlerine göre değiştirme esnekliğine sahiptir. Yöneticinin dosyanın konumunu değiştirmesine izin vermek, birden fazla Windows PowerShell Web Access geçidinin aynı yetkilendirme kurallarını kullanmasına olanak tanır; eğer böyle bir yapılandırma istenirse.

Oturum yönetimi

Varsayılan olarak, Windows PowerShell Web Access bir kullanıcıyı aynı anda üç oturumla sınırlar. Web uygulamasının web.config dosyasını IIS Manager'da düzenleyerek kullanıcı başına farklı sayıda oturum desteğini sağlayabilirsiniz. web.config dosyasına giden yol .$env:windir\Web\PowerShellWebAccess\wwwroot\Web.config

Varsayılan olarak, IIS Web Server herhangi bir ayar düzenlenirse uygulama havuzunu yeniden başlatacak şekilde yapılandırılır. Örneğin, web.config dosyasında değişiklik yapılırsa uygulama havuzu yeniden başlatılır. > Windows PowerShell Web Access bellek içi oturum durumlarını kullandığı için, >Windows PowerShell Web Access oturumlarına giriş yapan kullanıcılar uygulama havuzu yeniden başlatıldığında oturumlarını kaybederler.

Giriş sayfasında varsayılan parametreleri ayarlama

Windows PowerShell Web Access gateway'iniz Windows Server 2012 R2 üzerinde çalışıyorsa, Windows PowerShell Web Access giriş sayfasında gösterilen ayarlar için varsayılan değerleri yapılandırabilirsiniz. Değerleri, önceki paragrafta açıklananweb.config dosyasında yapılandırabilirsiniz. Giriş sayfası ayarlarının varsayılan değerleri web.config dosyasının appSettings bölümünde bulunur; aşağıda appSettings bölümüne bir örnek verilmiştir. Bu ayarların çoğu için geçerli değerler, Windows PowerShell'deki New-PSSession cmdlet'in ilgili parametreleriyle aynıdır.

Örneğin, aşağıdaki kod bloğunda gösterildiği gibi, defaultApplicationName anahtar hedef bilgisayardaki $PSSessionApplicationName tercih değişkeninin değeridir.

  <appSettings>
      <add key="maxSessionsAllowedPerUser" value="3"/>
      <add key="defaultPortNumber" value="5985"/>
      <add key="defaultSSLPortNumber" value="5986"/>
      <add key="defaultApplicationName" value="WSMAN"/>
      <add key="defaultUseSslSelection" value="0"/>
      <add key="defaultAuthenticationType" value="0"/>
      <add key="defaultAllowRedirection" value="0"/>
      <add key="defaultConfigurationName" value="Microsoft.PowerShell"/>
  </appSettings>

Mola ve plansız bağlantı kesilmeleri

Windows PowerShell Web Access oturumlarının zaman aşımı. Windows Server 2012 üzerinde çalışan Windows PowerShell Web Access'te, oturum süresinin 15 dakikası boyunca oturum durmasından sonra oturum açılmış kullanıcılara zaman aşımına bir mesaj gösterilir. Kullanıcı zaman aşımı mesajı görüntülendikten sonra beş dakika içinde yanıt vermezse, oturum sona erer ve kullanıcı çıkış yapar. IIS Manager'daki web sitesi ayarlarında oturumlar için zaman aşımını değiştirebilirsiniz.

Windows PowerShell Web Access'te Windows Server 2012 R2 üzerinde çalışırken, oturumlar varsayılan olarak 20 dakikalık hareketsizlikten sonra zaman aşımına uğrar. Kullanıcılar, ağ hataları veya diğer plansız kapanmalar veya arızalar nedeniyle web tabanlı konsoldaki oturumlardan kopuklarsa, oturumları kendilerinin kapatmalarından değil, Windows PowerShell Web Access oturumları, istemci tarafındaki zaman aşımı süresi dolana kadar hedef bilgisayarlara bağlı olarak çalışmaya devam eder. Oturum, varsayılan 20 dakikadan sonra veya gateway yöneticisinin belirttiği zaman aşımından sonra, hangisi daha kısa olursa (hangisi daha kısa) kesilir.

Eğer geçit sunucusu Windows Server 2012 R2 çalıştırıyorsa, Windows PowerShell Web Access kullanıcıların kaydedilen oturumlara daha sonra yeniden bağlanmasına izin verir, ancak ağ hataları, plansız kapanmalar veya diğer arızalar oturumları kestiğinde, kullanıcılar gateway yöneticisinin belirttiği zaman aşımı süresi dolmadan kaydedilen oturumları görebilir veya yeniden bağlanamaz.

Ayrıca Bkz.

Windows PowerShell Web Access'i Kurun ve Kullanın

Oturum Yapılandırmaları Hakkında

Windows PowerShell Web Access Cmdlets