ฉันกำลังเขียนบริการตรวจสอบที่ใช้ WMI เพื่อรับข้อมูลจากเครื่องระยะไกล การมีสิทธิ์ผู้ดูแลระบบในเครื่องเหล่านี้เป็นไปไม่ได้ด้วยเหตุผลทางการเมือง
เป็นไปได้ไหม ผู้ใช้ของฉันต้องการสิทธิ์ / สิทธิ์ใด
ฉันกำลังเขียนบริการตรวจสอบที่ใช้ WMI เพื่อรับข้อมูลจากเครื่องระยะไกล การมีสิทธิ์ผู้ดูแลระบบในเครื่องเหล่านี้เป็นไปไม่ได้ด้วยเหตุผลทางการเมือง
เป็นไปได้ไหม ผู้ใช้ของฉันต้องการสิทธิ์ / สิทธิ์ใด
คำตอบ:
การทำงานต่อไปนี้ใน Window 2003 R2 SP 2, Windows Server 2012 R2
wmimgmt.msc
) ในแท็บความปลอดภัยให้ไฮไลต์Root/CIMV2
คลิกความปลอดภัย เพิ่ม ผู้ใช้การตรวจสอบประสิทธิภาพและเปิดใช้งานตัวเลือก: Enable Account
และRemote Enable
dcomcnfg
วิ่ง ที่ตัวแทนบริการ> คอมพิวเตอร์> My Computer ในการรักษาความปลอดภัย COM แท็บนี้คุณสมบัติโต้ตอบคลิก "แก้ไขขีด จำกัด" สำหรับทั้งสองและAccess Permissions
Launch and Activation Permissions
เพิ่มผู้ใช้การตรวจสอบประสิทธิภาพและอนุญาตการเข้าถึงระยะไกลการเปิดใช้ระยะไกลและการเปิดใช้งานระยะไกลRemote Launch
และRemote Activation
สิทธิพิเศษให้กับกลุ่มผู้ใช้การตรวจสอบประสิทธิภาพหมายเหตุ:
Root
ระดับและเรียกคืนสิทธิ์ให้กับเนมสเปซย่อยผ่านAdvanced
หน้าต่างในSecurity
สิ่งที่ฉันทำบน Windows 8 ถูกเพิ่มผู้ใช้ไปยังกลุ่ม "ผู้ใช้การจัดการระยะไกล" และคำขอ WQL ระยะไกลทำงานได้
โดยค่าเริ่มต้นเฉพาะกลุ่มผู้ดูแลระบบท้องถิ่นเท่านั้นที่มีสิทธิ์ระยะไกลเป็น WMI คุณจะต้องกำหนดสิทธิ์ "เปิดใช้งานระยะไกล" ของ WMI เอง
คุณอาจต้องให้ "สิทธิ์การเข้าถึงระยะไกล DCOM" และ / หรือ "การเปิดใช้งานระยะไกล DCOM และสิทธิ์การเปิดใช้งาน" ทั้งนี้ขึ้นอยู่กับสิ่งที่คุณพยายามทำ บทความ MSDN นี้ให้ขั้นตอนทีละขั้นตอน
ต่อไปนี้ใช้ได้กับฉันในสภาพแวดล้อมโดเมน 2012 r2 แม้ว่าฉันจะจัดการต่อเซิร์ฟเวอร์ได้เท่านั้นและไม่ใช่ทั้งโดเมน:
1) เพิ่มผู้ใช้ไปยังกลุ่มผู้ใช้บันทึกประสิทธิภาพ 2) เรียกใช้ wmimgmt.msc คลิกขวาที่ "WMI Control (LOCAL) แท็บความปลอดภัยของ goto และให้สิทธิ์ผู้ใช้ที่เหมาะสม" เปิดใช้งานบัญชี "และ" เปิดใช้งานระยะไกล "บนเนมสเปซที่ต้องการ (ปกติ CIMV2)
หากฉันจัดการเพื่อให้เสร็จสมบูรณ์สำหรับทั้งโดเมนฉันจะกลับมาและอัปเดต
ตามคำตอบที่เลือกฉันแก้ไขสคริปต์จาก Microsoft เพื่อตั้งค่าความปลอดภัย WMI ผู้ใช้ทดสอบของฉันเป็นผู้ใช้โดเมนที่ไม่ใช่ผู้ดูแลระบบซึ่งเป็นสมาชิกของ "ผู้ใช้การจัดการระยะไกล" ในระบบท้องถิ่นด้วยเหตุผลที่ไม่เกี่ยวข้องกับปัญหานี้ หลังจากให้สิทธิ์ผู้ใช้ของฉันกับ EnableAccount, RemoteEnable และ ExecuteMethods บนเนมสเปซเป้าหมายฉันก็สามารถเข้าถึง WMI ได้
ดังนั้นผมไม่ได้เพิ่มผู้ใช้ของฉันไปที่ผู้ตรวจสอบประสิทธิภาพหรือแจกจ่ายผู้ใช้ COMกลุ่มท้องถิ่น
หมายเหตุบางประการเกี่ยวกับสคริปต์:
$OBJECT_INHERIT_ACE_FLAG
สคริปต์อยู่ด้านล่าง ฉันตั้งชื่อมันว่า Set-WMINamespaceSsecurity.ps1
Param ([Parameter(Mandatory=$true,Position=0)] [string]$Namespace,
[Parameter(Mandatory=$true,Position=1)] [ValidateSet("Add","Remove")] [string]$Operation,
[Parameter(Mandatory=$true,Position=2)] [string] $Account,
[Parameter(Mandatory=$false,Position=3)] [ValidateSet("EnableAccount","ExecuteMethods","FullWrite","PartialWrite","ProviderWrite","RemoteEnable","ReadSecurity","WriteSecurity")] [string[]] $Permissions=$null,
[Parameter(Mandatory=$false)] [switch]$AllowInherit,
[Parameter(Mandatory=$false)] [switch]$Deny,
[Parameter(Mandatory=$false)] [string]$ComputerName=".",
[Parameter(Mandatory=$false)] [System.Management.Automation.PSCredential]$Credential=$null)
$OBJECT_INHERIT_ACE_FLAG = 0x1
$CONTAINER_INHERIT_ACE_FLAG = 0x2
$ACCESS_ALLOWED_ACE_TYPE = 0x0
$ACCESS_DENIED_ACE_TYPE = 0x1
$WBEM_ENABLE = 0x01
$WBEM_METHOD_EXECUTE = 0x02
$WBEM_FULL_WRITE_REP = 0x04
$WBEM_PARTIAL_WRITE_REP = 0x08
$WBEM_WRITE_PROVIDER = 0x10
$WBEM_REMOTE_ACCESS = 0x20
$WBEM_RIGHT_SUBSCRIBE = 0x40
$WBEM_RIGHT_PUBLISH = 0x80
$READ_CONTROL = 0x20000
$WRITE_DAC = 0x40000
$WBEM_S_SUBJECT_TO_SDS = 0x43003
$ErrorActionPreference = "Stop"
$InvokeParams=@{Namespace=$Namespace;Path="__systemsecurity=@";ComputerName=$ComputerName}
if ($PSBoundParameters.ContainsKey("Credential")) { $InvokeParams+= @{Credential=$Credential}}
$output = Invoke-WmiMethod @InvokeParams -Name "GetSecurityDescriptor"
if ($output.ReturnValue -ne 0) { throw "GetSecurityDescriptor failed: $($output.ReturnValue)" }
$ACL = $output.Descriptor
if ($Account.Contains('\')) {
$Domain=$Account.Split('\')[0]
if (($Domain -eq ".") -or ($Domain -eq "BUILTIN")) { $Domain = $ComputerName }
$AccountName=$Account.Split('\')[1]
}
elseif ($Account.Contains('@')) {
$Somain=$Account.Split('@')[1].Split('.')[0]
$AccountName=$Account.Split('@')[0]
}
else {
$Domain = $ComputerName
$AccountName = $Account
}
$GetParams = @{Class="Win32_Account" ;Filter="Domain='$Domain' and Name='$AccountName'"}
$Win32Account = Get-WmiObject @GetParams
if ($Win32Account -eq $null) { throw "Account was not found: $Account" }
# Add Operation
if ($Operation -eq "Add") {
if ($Permissions -eq $null) { throw "Permissions must be specified for an add operation" }
# Construct AccessMask
$AccessMask=0
$WBEM_RIGHTS_FLAGS=$WBEM_ENABLE,$WBEM_METHOD_EXECUTE,$WBEM_FULL_WRITE_REP,$WBEM_PARTIAL_WRITE_REP,$WBEM_WRITE_PROVIDER,$WBEM_REMOTE_ACCESS,$READ_CONTROL,$WRITE_DAC
$WBEM_RIGHTS_STRINGS="EnableAccount","ExecuteMethods","FullWrite","PartialWrite","ProviderWrite","RemoteEnable","ReadSecurity","WriteSecurity"
$PermissionTable=@{}
for ($i=0; $i -lt $WBEM_RIGHTS_FLAGS.Count; $i++) { $PermissionTable.Add($WBEM_RIGHTS_STRINGS[$i].ToLower(), $WBEM_RIGHTS_FLAGS[$i]) }
foreach ($Permission in $Permissions) { $AccessMask+=$PermissionTable[$Permission.ToLower()] }
$ACE=(New-Object System.Management.ManagementClass("Win32_Ace")).CreateInstance()
$ACE.AccessMask=$AccessMask
# Do not use $OBJECT_INHERIT_ACE_FLAG. There are no leaf objects here.
if ($AllowInherit.IsPresent) { $ACE.AceFlags=$CONTAINER_INHERIT_ACE_FLAG }
else { $ACE.AceFlags=0 }
$Trustee=(New-Object System.Management.ManagementClass("Win32_Trustee")).CreateInstance()
$Trustee.SidString = $Win32Account.SID
$ACE.Trustee=$Trustee
if ($Deny.IsPresent) { $ACE.AceType = $ACCESS_DENIED_ACE_TYPE } else { $ACE.AceType = $ACCESS_ALLOWED_ACE_TYPE }
$ACL.DACL+=$ACE
}
#Remove Operation
else {
if ($Permissions -ne $null) { Write-Warning "Permissions are ignored for a remove operation" }
[System.Management.ManagementBaseObject[]]$newDACL = @()
foreach ($ACE in $ACL.DACL) {
if ($ACE.Trustee.SidString -ne $Win32Account.SID) { $newDACL+=$ACE }
}
$ACL.DACL = $newDACL
}
$SetParams=@{Name="SetSecurityDescriptor"; ArgumentList=$ACL}+$InvokeParams
$output = Invoke-WmiMethod @SetParams
if ($output.ReturnValue -ne 0) { throw "SetSecurityDescriptor failed: $($output.ReturnValue)" }
เราทำสิ่งนี้เพื่อ PRTG: เราสร้างผู้ใช้โดเมนใหม่: สร้าง GPO Dit เพื่อให้ผู้ใช้ของเขาอยู่ในกลุ่ม "Performnce Log Users" และใช้สคริปต์ PowerShell เพื่อเพิ่มผู้ใช้นี้ใน WMI Control ขอบคุณที่: