none
Winrm double hop RRS feed

  • Общие обсуждения

  • Коллеги, добрый день.

    Есть следующий вопрос:

    Есть сервер на котором поднят Winrm, на нем запускаются скрипты требующие "проброса" учетных данных.

    Сейчас удалось настроить вот таким образом:

    $cred = get-credential

    $enter-pssession -computername winrm -Credential $cred -Authentication Credssp

    Есть ли вариант прокинуть учетные данные в удаленную сессию посредством Kerberos или Ntlm? То есть без ввода логина и пароля.


    31 марта 2017 г. 5:47

Все ответы

  • Коллеги, добрый день.

    Есть следующий вопрос:

    Есть сервер на котором поднят Winrm, на нем запускаются скрипты требующие "проброса" учетных данных.

    Сейчас удалось настроить вот таким образом:

    $cred = get-credential

    $enter-pssession -computername winrm -Credential $cred -Authentication Credssp

    Есть ли вариант прокинуть учетные данные в удаленную сессию посредством Kerberos или Ntlm? То есть без ввода логина и пароля.


    Все бы ничего но NTLM подразумевает передачу логина и пароля (ЕМНИП). Оптимальным вариантом является или избавление от даблхоупов или ввод логин пароля. Дабы пароль и логин каждый раз не вводить их можно сохранить в шифрованном виде

    The opinion expressed by me is not an official position of Microsoft

    31 марта 2017 г. 6:14
    Модератор
  • https://blogs.technet.microsoft.com/ashleymcglone/2016/08/30/powershell-remoting-kerberos-double-hop-solved-securely/
    31 марта 2017 г. 6:22
  • Коллеги, добрый день.

    Есть следующий вопрос:

    Есть сервер на котором поднят Winrm, на нем запускаются скрипты требующие "проброса" учетных данных.

    Сейчас удалось настроить вот таким образом:

    $cred = get-credential

    $enter-pssession -computername winrm -Credential $cred -Authentication Credssp

    Есть ли вариант прокинуть учетные данные в удаленную сессию посредством Kerberos или Ntlm? То есть без ввода логина и пароля.


    Все бы ничего но NTLM подразумевает передачу логина и пароля (ЕМНИП). Оптимальным вариантом является или избавление от даблхоупов или ввод логин пароля. Дабы пароль и логин каждый раз не вводить их можно сохранить в шифрованном виде

    The opinion expressed by me is not an official position of Microsoft

    От Double hopa возможности избавиться нету, инициируем соединение с линукса.
    31 марта 2017 г. 7:48
  • https://blogs.technet.microsoft.com/ashleymcglone/2016/08/30/powershell-remoting-kerberos-double-hop-solved-securely/

    Resource-Based Kerberos Constrained Delegation

    Does not support WinRM.

    31 марта 2017 г. 7:49