winrm

    -1熱度

    1回答

    由於WannaCry漏洞,我的Azure marketplace VM映像突然被Microsoft刪除。 我正在嘗試運行Azure認證的認證測試工具1.2,使用新的修補映像創建新VM。 我以本地管理員身份登錄,並按照the documentation在VM上運行此工具:「驗證工具在運行的VM上運行,從您的用戶VM鏡像調配,以確保VM鏡像與Microsoft兼容Azure的「。 我試過在默認的Cla

    2熱度

    2回答

    我嘗試使用powershell PSSession cmdlet,但我正在努力與訪問拒絕錯誤。 我試圖做的是使用管理員帳戶我運行命令New-PSSession(或Enter-PSSession),不幸的是我收到訪問拒絕錯誤。 我遵循所有正確的說明,我相信,導致在其他服務器上我可以毫不費力地運行這些命令。 另外我想通知test-wsman給我回復。我正在使用內置管理員帳戶並已檢查Set-PSSess

    -3熱度

    1回答

    我有一個Windows 10客戶端和一個Windows Server 2016服務器。我想配置服務器和客戶端,以便能夠從客戶端對服務器運行powershell命令。 獲取此配置所需的最小命令集是多少?

    0熱度

    1回答

    驗證請考慮以下情形: 有2臺服務器:和server2,都在同一個網絡上,並在同一個域。目標是使用本地用戶從server2打開來自 PSSession的成server2作爲身份: PS @SERVER1 > $session = New-PSSession -ComputerName server2 -Credential server2\username 上server2本地用戶是WinRMR

    0熱度

    1回答

    我試圖通過使用winrm的CentOS上的python 2.7.13連接到Windows server 2012。服務器不是域的一部分。我創建了一個單獨的本地管理員帳戶來連接它。 使用winrm configSDDL default向用戶提供所有訪問權限。 將我的客戶機添加到可信主機。 PS C:\Windows\system32> Get-Item WSMan:\localhost\Client

    2熱度

    1回答

    New-PSSession在使用服務器的主機名時不起作用,但使用IP。本地和遠程機器都在同一個域中。 PS C:\ Windows \ System32下>新的PSSession -ComputerName 「SERVERNAME」 新的PSSession:[服務器]連接到遠程服務器服務器失敗,出現以下錯誤消息:WinRM的 不能處理該請求。使用Kerberos身份驗證時發生以下錯誤:無法找到計算

    1熱度

    1回答

    爲了提供關於安裝的一些上下文,我嘗試使用VirtualBox作爲提供程序和Ansible作爲提供程序從Packer啓動Windows 8.1(x64)VM本地Macbook。我已經使用Packer(沒有Ansible provisioner)測試了Windows版本,該版本可以成功運行。 但是,當我嘗試使用可靠的配置器(不是本地的)時,我無法這樣做。我已經安裝了packer文檔中指定的Packer

    1熱度

    1回答

    我正在使用power shell調用CIM方法。方法的參數是這樣的 XML輸入文件的XML文件: - <root> <field1>value1</<field1> <field2>value2</<field2> </root> PowerShell命令: - Invoke-CimMethod -InputObject $inst -CimSession $session -Metho

    0熱度

    2回答

    我試圖得到一個ansible腳本從ansible控制服務器的工作簡單地坪WINDOWS的客人,這裏是我的文件: hosts.yml [winsrvrs] server.domain.com **group_vars/all.yml** ansible_user: domain\\userID ansible_password: password ansible_port: 5986

    3熱度

    2回答

    我想用打包器和軟件創建一個aws windows AMI。 我已經嘗試過很多配置,但是我仍然存在連接到實例的問題。 這裏是我的打包機的conf: { "builders": [{ "type": "amazon-ebs", "access_key": "{{user `aws_access_key`}}", "secret_key": "{{user `aw