2017-11-01 19 views
0

Set-AzureRMVMCustomScriptExtensionコマンドを使用してAzure VMに対してカスタムpowershellスクリプトを実行しています。Set-AzureRmVMCustomScriptExtension SecureExecutionフラグが機能しない

psスクリプトは、「username」パラメータと「password」パラメータで提供されるローカルユーザアカウントを作成します。

私の理解では、Set-AzureRMVMCustomScriptExtensionはマニュアルに従って(https://docs.microsoft.com/en-us/powershell/module/azurerm.compute/set-azurermvmcustomscriptextension?view=azurermps-4.4.1&viewFallbackFrom=azurermps-4.4.0

は「このコマンドレットの実行パラメータの値は、サーバーに記録または返却されていないことを確認することを示し-SecureExecutionスイッチを、サポートしていることですRunの値には、スクリプトファイルに安全に渡される秘密またはパスワードが含まれている可能性があります。

しかし、スイッチを提供し、中のPSスクリプト結果を実行して、ターゲットVM上の「Windows PowerShellの」イベントログに記録されている以下:

エンジンの状態が使用可能になしに変更されます。

詳細: NewEngineState =利用可能な PreviousEngineState =なし、私が見て期待していものではありません

SequenceNumber=13 

HostName=ConsoleHost 
HostVersion=5.1.14393.1770 
HostId= 
HostApplication=powershell -ExecutionPolicy Unrestricted -file createuser.ps1 -username myNewUser -password somePassword 
EngineVersion=5.1.14393.1770 
RunspaceId= 
PipelineId= 
CommandName= 
CommandType= 
ScriptName= 
CommandPath= 
CommandLine= 

。これはバグですか?またはドキュメントが間違っていますか?

これは私が実行していますコマンドです:

セットAzureRmVMCustomScriptExtension -ResourceGroupName $ vmResourceGroupName -VMName $vmName -StorageAccountName $ scriptStorageAccountName -ContainerName $scriptStorageAccountContainerName -FileName $ scriptNameを -Run $scriptName -argument $ scriptArguments -Name $extensionAlias -Location $場所 -ForceRerun $(New-Guid).Guid - セキュアエクスペリエンス

答えて

0

まあ、Azureのように魔法のようにWindowsサーバの動作を変更することはできません。これは、拡張ログではなく、Windowsサーバーのログです。拡張ログにこれを記録せず、APIから機密情報を隠すことになりますが、明らかにpowershellエンジンは他の入力と同じようにこの入力を記録できます

関連する問題