none
Aufgabenplanung Windows Server 2008 R2 RRS feed

  • Frage

  • Wenn ich eine Aufgabe erstelle, die ein PS1-Script ausführen soll, tut es das nicht, da die Abfrage von der Powershell kommt, ob es denn ein sicheres Script sei. Wie kann ich im Rahmen der Aufgabenplanung dieses Fenster und diese Meldung unterdrücken?
    Mittwoch, 17. August 2016 09:28

Antworten

  • Hallo Leinadgnom,

    hinterlege in dem geplanten Task einfach, anstelle des Skripts, folgendes

    Powershell.exe -executionpolicy Unrestricted -File  PfadzurDatei.ps1

    Damit sollte das Skript durchlaufen.

    Btw: Das setzen der Execution-Policy am Anfang des PowerShell Skripts zu schreiben, macht NULL Sinn. Denn das wird niemals greifen, weil das Skript ja aufgrund der eingestellen Policy nicht ausgeführt wird. Nichtmal die allererste Zeile ;)


    Freundliche Grüße
    Sandro

    MCSA: Windows Server 2012 in spe ;)
    Fachinformatiker Fachrichtung Systemintegration (IHK, 07/2013)

    XING: Zum Profil
    LinkedIn: Zum Profil
    Facebook: Zum Profil


    • Bearbeitet SandroReiter Donnerstag, 18. August 2016 10:27
    • Als Antwort markiert Leinadgnom Donnerstag, 18. August 2016 14:02
    Donnerstag, 18. August 2016 10:26

Alle Antworten

  • Hi Leinadgnom,

    wie sind den deine ExecutionPolicy Settings?

    Ggf. musst du das Skript mit -ExecutionPolicy RemoteSigned o.ä. aufrufen

    Beste Grüße

    Eric


    Microsoft MVP Cloud and Datacenter Management
    Microsoft Partner Technical Solutions Professional (P-TSP)
    --
    www.ericberg.de
    @ericberg_de
    --
    MCSE: Enterprise Devices and Apps | MCSE: Private Cloud | MCSE: Server Infrastructure | MCSE: Desktop Infrastructure

    Mittwoch, 17. August 2016 09:42
  • Zum einen steht am Anfang des Scripts Set-ExecutionPolicy Unrestricted, zum anderen wird das Script bereits mit -ExecutionPolicy Unrestricted aufgerufen. Der Wortlaut der Fehlermeldung:

    Führen Sie ausschließlich vertrauenswürdige Skripts aus. Skripts aus dem Internet können zwar nützlich sein, stellen jedoch eine potentielle Gefahr für Ihren Computer dar. Möchten sie C:Pfad ausführen?

    Bei einer automatischen Ausführung bleibt er dort hängen. Das Script wurde von Anfang bis Ende Lokal geschrieben.

    Mittwoch, 17. August 2016 09:47
  • Am 17.08.2016 schrieb Leinadgnom:

    Führen Sie ausschließlich vertrauenswürdige Skripts aus. Skripts aus dem Internet können zwar nützlich sein, stellen jedoch eine potentielle Gefahr für Ihren Computer dar. Möchten sie C:Pfad ausführen?

    Rechtsklick auf das Script > Eigenschaften > Zulassen anklicken, falls
    das vorhanden ist.

    Servus
    Winfried


    WSUS Package Publisher: http://wsuspackagepublisher.codeplex.com/
    HowTos zum WSUS Package Publisher http://www.wsus.de/wpp
    GPO's: http://www.gruppenrichtlinien.de
    NNTP-Bridge für MS-Foren: http://communitybridge.codeplex.com/

    Mittwoch, 17. August 2016 17:04
  • Hallo Leinadgnom,

    hinterlege in dem geplanten Task einfach, anstelle des Skripts, folgendes

    Powershell.exe -executionpolicy Unrestricted -File  PfadzurDatei.ps1

    Damit sollte das Skript durchlaufen.

    Btw: Das setzen der Execution-Policy am Anfang des PowerShell Skripts zu schreiben, macht NULL Sinn. Denn das wird niemals greifen, weil das Skript ja aufgrund der eingestellen Policy nicht ausgeführt wird. Nichtmal die allererste Zeile ;)


    Freundliche Grüße
    Sandro

    MCSA: Windows Server 2012 in spe ;)
    Fachinformatiker Fachrichtung Systemintegration (IHK, 07/2013)

    XING: Zum Profil
    LinkedIn: Zum Profil
    Facebook: Zum Profil


    • Bearbeitet SandroReiter Donnerstag, 18. August 2016 10:27
    • Als Antwort markiert Leinadgnom Donnerstag, 18. August 2016 14:02
    Donnerstag, 18. August 2016 10:26
  • Vielen Dank, "netter Mann", damit hat es geklappt.
    Donnerstag, 18. August 2016 14:02
  • Btw: Das setzen der Execution-Policy am Anfang des PowerShell Skripts zu schreiben, macht NULL Sinn. Denn das wird niemals greifen, weil das Skript ja aufgrund der eingestellen Policy nicht ausgeführt wird. Nichtmal die allererste Zeile ;)




    Das halte ich zwar auch für Unsinn und unsaubere Programmierung, habe aber in der Vergangenheit schon mal darüber nachgedacht, woher das ggfls. kommt, denn im Internet sieht man das öfter in irgendwelchen Skripten. Ich kann mir höchstens vorstellen, dass man das verwenden kann, um aus einem signierten Skript heraus unsignierte Skripte aufzurufen, ohne die Execution Policy bereits im Aufruf des "Mutterskriptes" zu umgehen. Ich bin aber bisher nicht dazu gekommen, auszuprobieren, ob es geht.

    Evgenij Smirnov

    msg services ag, Berlin -> http://www.msg-services.de
    my personal blog (mostly German) -> http://it-pro-berlin.de
    Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
    Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.com

    In theory, there is no difference between theory and practice. In practice, there is.

    Donnerstag, 18. August 2016 14:09