URAMIRAIKAN

1020のなれの果て (since 2005.6.19)

選択されているタグ : PowerShell

タグを絞り込む : ActiveDirectory VMware Windows Zabbix

フォルダリダイレクト先のアクセス権

 久々に移動ユーザープロファイルとフォルダリダイレクトを設定したので、復習と備忘。

 グループポリシーで移動ユーザープロファイルやフォルダリダイレクトを使用すると、既定ではユーザーの個人フォルダは管理者もアクセスできなくなってしまいます(無理矢理アクセス権をとることは可能ではありますが)。
 それでは管理をする上で不都合なので管理者のアクセス権を付与することが多いと思います。


Administrators セキュリティグループを移動ユーザープロファイルに追加する

 ユーザープロファイルの方はグループポリシーに「Administrators セキュリティグループを移動ユーザープロファイルに追加する」という項目があるので有効にしてやればよいのですが、ではフォルダリダイレクトではどうするかというのが主題。


PowerShellでスクリーンロックとログオフ(その2)

 やりたかったことは昨日のと同じこと。
 しかしながら、いざ使おうと思った環境では"LockApp"が動いていない?
 スクリーンロックの挙動が違うのでしょうか。この辺りの仕様はよく分かりません…。

 そこで、監視するプロセスを変えてみました。


PowerShellでスクリーンロックとログオフ

 Windows 10で「スクリーンロックしてから一定時間経過したらログオフさせたい」という要望がありまして、ちょっとしたスクリプトでやってみたメモ。

 基本的にはここにある内容を利用して、あとは目的に合わせて使いやすいように味付けした感じです。

 やっているうちに気がついたのですが、電源管理でディスプレイをオフにするようにしているとロック/アンロックの判定がうまくいかないことが多いようです。今回はそれに関してあまりは深追いせず、無効にする感じで。


ゲストOSを識別してVMware DRSの仮想マシングループに追加するスクリプト

 お仕事の備忘録です。

 仮想環境のリソースを効率的に利用するため、ハイパーバイザー上のゲストOSを揃えた方がよいケースがあります。
 VMware DRSが有効になっている環境では、ある仮想マシンを特定のホストに集めたい場合はアフィニティルールを使うのが一般的です。自分が作った仮想マシンなら自分で設定を入れればいいのですが、ユーザーセルフのプライベートクラウドなんかだとそうもいきません。
 そのためタスクスケジューラ等で定期的にスクリプトを実行し、各VMのゲストOSを識別して対応する仮想マシングループに追加していくことにしました。


PowerShellでTLS1.2や自己証明書への対応

 わりと今さらな話題なのですが、ちょっとど忘れしてしまったときに探すのが面倒いのでメモです。

 最近はのHTTPSではTLS1.1以前の古いプロトコルが無効化され、実質的にTLS1.2しか使えないケースが多々あります。
 これに対してPowerShellの"Invoke-RestMethod"でアクセスしようとするとバージョンによって拒否されるので、その対策が必要となります。
 また、ローカル環境では自己証明書が使われる機会も多いので、その対策と合わせたものをスニペット的に使っています。