Disable-PSRemoting
Verhindert, dass PowerShell-Endpunkte Remoteverbindungen empfangen.
Syntax
Disable-PSRemoting
[-Force]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Dieses Cmdlet ist nur auf der Windows-Plattform verfügbar.
Das cmdlet Disable-PSRemoting
blockiert den Remotezugriff auf alle PowerShell Version 6- und höheren Sitzungsendpunktkonfigurationen auf dem lokalen Computer. Sie wirkt sich nicht auf Windows PowerShell-Endpunktkonfigurationen aus. Um Konfigurationen des Windows PowerShell-Sitzungsendpunkts zu deaktivieren, führen Sie Disable-PSRemoting
Befehl in einer Windows PowerShell-Sitzung aus.
Verwenden Sie das cmdlet Enable-PSRemoting
, um den Remotezugriff auf alle PowerShell Version 6 und größere Sitzungsendpunktkonfigurationen erneut zu aktivieren. Um den Remotezugriff auf alle Windows PowerShell-Sitzungsendpunktkonfigurationen erneut zu aktivieren, führen Sie Enable-PSRemoting
aus einer Windows PowerShell-Sitzung aus.
Anmerkung
Wenn Sie den gesamten PowerShell-Remotezugriff auf einen lokalen Windows-Computer deaktivieren möchten, müssen Sie diesen Befehl sowohl in einer PowerShell-Version 6 oder höher-Sitzung als auch in einer Windows PowerShell-Sitzung ausführen. Windows PowerShell ist standardmäßig auf allen Windows-Computern installiert.
Um den Remotezugriff auf bestimmte Sitzungsendpunktkonfigurationen zu deaktivieren und erneut zu aktivieren, verwenden Sie die Enable-PSSessionConfiguration
und Disable-PSSessionConfiguration
Cmdlets. Um bestimmte Zugriffskonfigurationen einzelner Endpunkte festzulegen, verwenden Sie das cmdlet Set-PSSessionConfiguration
zusammen mit dem parameter AccessMode. Weitere Informationen zu Sitzungskonfigurationen finden Sie unter about_Session_Configurations.
Anmerkung
Auch nach dem Ausführen von Disable-PSRemoting
können Sie weiterhin Loopbackverbindungen auf dem lokalen Computer herstellen. Eine Loopbackverbindung ist eine PowerShell-Remotesitzung, die von derselben lokalen Maschine stammt und eine Verbindung mit demselben lokalen Computer herstellt. Remotesitzungen von externen Quellen bleiben blockiert. Für Loopbackverbindungen müssen Sie implizite Anmeldeinformationen entlang des EnableNetworkAccess Parameter verwenden. Weitere Informationen zu Loopbackverbindungen finden Sie unter New-PSSession.
Dieses Cmdlet ist nur auf der Windows-Plattform verfügbar. Sie ist unter Linux- oder macOS-Versionen von PowerShell nicht verfügbar. Um dieses Cmdlet auszuführen, starten Sie PowerShell mit der Option Als Administrator ausführen Option.
Beispiele
Beispiel 1: Verhindern des Remotezugriffs auf alle PowerShell-Sitzungskonfigurationen
In diesem Beispiel wird der Remotezugriff auf alle PowerShell-Sitzungsendpunktkonfigurationen auf dem Computer verhindert.
Disable-PSRemoting
WARNING: PowerShell remoting has been disabled only for PowerShell 6+ configurations and does not affect
Windows PowerShell remoting configurations. Run this cmdlet in Windows PowerShell to affect all PowerShell
remoting configurations.
WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
1. Stop and disable the WinRM service.
2. Delete the listener that accepts requests on any IP address.
3. Disable the firewall exceptions for WS-Management communications.
4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
members of the Administrators group on the computer.
Beispiel 2: Verhindern des Remotezugriffs auf alle PowerShell-Sitzungskonfigurationen ohne Bestätigungsaufforderung
In diesem Beispiel wird der Remotezugriff auf alle PowerShell-Sitzungsendpunktkonfigurationen auf dem Computer verhindert, ohne dazu aufgefordert zu werden.
Disable-PSRemoting -Force
WARNING: PowerShell remoting has been disabled only for PowerShell 6+ configurations and does not affect
Windows PowerShell remoting configurations. Run this cmdlet in Windows PowerShell to affect all PowerShell
remoting configurations.
WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
1. Stop and disable the WinRM service.
2. Delete the listener that accepts requests on any IP address.
3. Disable the firewall exceptions for WS-Management communications.
4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
members of the Administrators group on the computer.
Beispiel 3: Auswirkungen der Ausführung dieses Cmdlets
In diesem Beispiel wird die Auswirkung der Verwendung des Cmdlets Disable-PSRemoting
gezeigt. Um diese Befehlssequenz auszuführen, starten Sie PowerShell mit der Option Als Administrator ausführen Option.
Nach dem Deaktivieren der Sitzungskonfigurationen versucht das cmdlet New-PSSession
, eine Remotesitzung auf dem lokalen Computer (auch als "Loopback" bezeichnet) zu erstellen. Da der Remotezugriff auf dem lokalen Computer deaktiviert ist, schlägt der Befehl fehl.
Disable-PSRemoting -Force
New-PSSession -ComputerName localhost -ConfigurationName PowerShell.6
WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
1. Stop and disable the WinRM service.
2. Delete the listener that accepts requests on any IP address.
3. Disable the firewall exceptions for WS-Management communications.
4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
members of the Administrators group on the computer.
New-PSSession : [localhost] Connecting to remote server localhost failed with the following error
message : Access is denied. For more information, see the about_Remote_Troubleshooting Help topic.
At line:1 char:1
+ New-PSSession -ComputerName localhost -ConfigurationName PowerShell.6
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : OpenError: (System.Management.A\u2026tion.RemoteRunspace:RemoteRunspace)
[New-PSSession], PSRemotingTransportException
+ FullyQualifiedErrorId : AccessDenied,PSSessionOpenFailed
Beispiel 4: Auswirkungen der Ausführung dieses Cmdlets und Enable-PSRemoting
Dieses Beispiel zeigt den Effekt auf die Sitzungskonfigurationen der Verwendung der Disable-PSRemoting
und Enable-PSRemoting
Cmdlets.
Disable-PSRemoting
wird verwendet, um den Remotezugriff auf alle PowerShell-Sitzungsendpunktkonfigurationen zu deaktivieren. Der parameter Force unterdrückt alle Benutzeraufforderungen. Die cmdlets Get-PSSessionConfiguration
und Format-Table
zeigen die Sitzungskonfigurationen auf dem Computer an.
Die Ausgabe zeigt, dass allen Remotebenutzern mit einem Netzwerktoken der Zugriff auf die Endpunktkonfigurationen verweigert wird. Administratorengruppe auf dem lokalen Computer kann auf die Endpunktkonfigurationen zugreifen, solange sie eine lokale Verbindung (auch als Loopback bezeichnet) und implizite Anmeldeinformationen verwenden.
Disable-PSRemoting -Force
Get-PSSessionConfiguration | Format-Table -Property Name, Permission -AutoSize
Enable-PSRemoting -Force
Get-PSSessionConfiguration | Format-Table -Property Name, Permission -AutoSize
Name Permission
---- ----------
PowerShell.6 NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed ...
PowerShell.6.2.0 NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed ...
Name Permission
---- ----------
PowerShell.6 NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed ...
PowerShell.6.2.0 NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed ...
Das cmdlet Enable-PSRemoting
ermöglicht den Remotezugriff auf alle PowerShell-Sitzungsendpunktkonfigurationen auf dem Computer erneut. Der parameter Force unterdrückt alle Benutzeraufforderungen und startet den WinRM-Dienst ohne Aufforderung neu. Die neue Ausgabe zeigt, dass die AccessDenied Sicherheitsbeschreibungen aus allen Sitzungskonfigurationen entfernt wurden.
Beispiel 5: Loopbackverbindungen mit deaktivierten Sitzungsendpunktkonfigurationen
In diesem Beispiel wird veranschaulicht, wie Endpunktkonfigurationen deaktiviert sind und wie eine erfolgreiche Loopbackverbindung mit einem deaktivierten Endpunkt hergestellt wird.
Disable-PSRemoting
deaktiviert alle PowerShell-Sitzungsendpunktkonfigurationen.
Disable-PSRemoting -Force
WARNING: PowerShell remoting has been disabled only for PowerShell 6+ configurations and does not affect
Windows PowerShell remoting configurations. Run this cmdlet in Windows PowerShell to affect all PowerShell
remoting configurations.
WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
1. Stop and disable the WinRM service.
2. Delete the listener that accepts requests on any IP address.
3. Disable the firewall exceptions for WS-Management communications.
4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
members of the Administrators group on the computer.
New-PSSession -ComputerName localhost -ConfigurationName powershell.6 -Credential (Get-Credential)
PowerShell credential request
Enter your credentials.
User: UserName
Password for user UserName: ************
New-PSSession: [localhost] Connecting to remote server localhost failed with the following error message
: Access is denied. For more information, see the about_Remote_Troubleshooting Help topic.
New-PSSession -ComputerName localhost -ConfigurationName powershell.6 -EnableNetworkAccess
Id Name Transport ComputerName ComputerType State ConfigurationName Availability
-- ---- --------- ------------ ------------ ----- ----------------- ------------
1 Runspace1 WSMan localhost RemoteMachine Opened powershell.6 Available
Die erste Verwendung von New-PSSession
versucht, eine Remotesitzung auf dem lokalen Computer zu erstellen. Der parameter ConfigurationName wird verwendet, um einen deaktivierten PowerShell-Endpunkt anzugeben. Anmeldeinformationen werden explizit über den parameter Credential an den Befehl übergeben. Dieser Verbindungstyp durchläuft den Netzwerkstapel und ist kein Loopback. Folglich schlägt der Verbindungsversuch mit dem deaktivierten Endpunkt mit einem Access Fehler verweigert.
Die zweite Verwendung von New-PSSession
versucht auch, eine Remotesitzung auf dem lokalen Computer zu erstellen.
In diesem Fall ist es erfolgreich, da es sich um eine Loopbackverbindung handelt, die den Netzwerkstapel umgeht.
Eine Loopbackverbindung wird erstellt, wenn die folgenden Bedingungen erfüllt sind:
- Der Computername, mit dem eine Verbindung hergestellt werden soll, ist "localhost".
- Es werden keine Anmeldeinformationen übergeben. Der aktuell angemeldete Benutzer (implizite Anmeldeinformationen) wird für die Verbindung verwendet.
- Der EnableNetworkAccess Switchparameter wird verwendet.
Weitere Informationen zu Loopbackverbindungen finden Sie unter New-PSSession Dokument.
Beispiel 6: Deaktivieren aller PowerShell-Remoting-Endpunktkonfigurationen
In diesem Beispiel wird veranschaulicht, wie sich das Ausführen des Befehls Disable-PSRemoting
nicht auf Windows PowerShell-Endpunktkonfigurationen auswirkt.
Get-PSSessionConfiguration
in Windows PowerShell ausgeführt werden, werden alle Endpunktkonfigurationen angezeigt. Wir sehen, dass die Windows PowerShell-Endpunktkonfigurationen nicht deaktiviert sind.
Disable-PSRemoting -Force
powershell.exe -command 'Get-PSSessionConfiguration'
WARNING: PowerShell remoting has been disabled only for PowerShell 6+ configurations and does not affect
Windows PowerShell remoting configurations. Run this cmdlet in Windows PowerShell to affect all PowerShell
remoting configurations.
WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
1. Stop and disable the WinRM service.
2. Delete the listener that accepts requests on any IP address.
3. Disable the firewall exceptions for WS-Management communications.
4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
members of the Administrators group on the computer.
Name : microsoft.powershell
PSVersion : 5.1
StartupScript :
RunAsUser :
Permission : NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed, BUILTIN\Remote
Management Users AccessAllowed
Name : microsoft.powershell.workflow
PSVersion : 5.1
StartupScript :
RunAsUser :
Permission : BUILTIN\Administrators AccessAllowed, BUILTIN\Remote Management Users AccessAllowed
Name : microsoft.powershell32
PSVersion : 5.1
StartupScript :
RunAsUser :
Permission : NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed, BUILTIN\Remote
Management Users AccessAllowed
Name : PowerShell.6
PSVersion : 6.2
StartupScript :
RunAsUser :
Permission : NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators
AccessAllowed, BUILTIN\Remote Management Users AccessAllowed
Name : PowerShell.6.2.2
PSVersion : 6.2
StartupScript :
RunAsUser :
Permission : NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators
AccessAllowed, BUILTIN\Remote Management Users AccessAllowed
powershell.exe -command 'Disable-PSRemoting -Force'
powershell.exe -command 'Get-PSSessionConfiguration'
WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting or
Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
1. Stop and disable the WinRM service.
2. Delete the listener that accepts requests on any IP address.
3. Disable the firewall exceptions for WS-Management communications.
4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to members of the
Administrators group on the computer.
Name : microsoft.powershell
PSVersion : 5.1
StartupScript :
RunAsUser :
Permission : NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators
AccessAllowed, BUILTIN\Remote Management Users AccessAllowed
Name : microsoft.powershell.workflow
PSVersion : 5.1
StartupScript :
RunAsUser :
Permission : NT AUTHORITY\NETWORK AccessDenied, BUILTIN\Administrators AccessAllowed, BUILTIN\Remote Management
Users AccessAllowed
Name : microsoft.powershell32
PSVersion : 5.1
StartupScript :
RunAsUser :
Permission : NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators
AccessAllowed, BUILTIN\Remote Management Users AccessAllowed
Name : PowerShell.6
PSVersion : 6.2
StartupScript :
RunAsUser :
Permission : NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators
AccessAllowed, BUILTIN\Remote Management Users AccessAllowed
Name : PowerShell.6.2.2
PSVersion : 6.2
StartupScript :
RunAsUser :
Permission : NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators
AccessAllowed, BUILTIN\Remote Management Users AccessAllowed
Um diese Endpunktkonfigurationen zu deaktivieren, muss der Befehl Disable-PSRemoting
innerhalb einer Windows PowerShell-Sitzung ausgeführt werden. Jetzt wird Get-PSSessionConfiguration
in Windows PowerShell ausgeführt, dass alle Endpunktkonfigurationen deaktiviert sind.
Beispiel 7: Verhindern des Remotezugriffs auf Sitzungskonfigurationen mit benutzerdefinierten Sicherheitsdeskriptoren
In diesem Beispiel wird veranschaulicht, dass das Cmdlet Disable-PSRemoting
den Remotezugriff auf alle Sitzungskonfigurationen deaktiviert, die Sitzungskonfigurationen mit benutzerdefinierten Sicherheitsdeskriptoren enthalten.
Register-PSSessionConfiguration
erstellt die Test Sitzungskonfiguration. Der parameter FilePath gibt eine Sitzungskonfigurationsdatei an, die die Sitzung angepasst. Der ShowSecurityDescriptorUI--Parameter zeigt ein Dialogfeld an, das Berechtigungen für die Sitzungskonfiguration festlegt. Im Dialogfeld "Berechtigungen" erstellen wir benutzerdefinierte Vollzugriffsberechtigungen für den angegebenen Benutzer.
Die cmdlets Get-PSSessionConfiguration
und Format-Table
zeigen die Sitzungskonfigurationen und deren Eigenschaften an. Die Ausgabe zeigt, dass die Test Sitzungskonfiguration interaktiven Zugriff und spezielle Berechtigungen für den angegebenen Benutzer ermöglicht.
Disable-PSRemoting
deaktiviert den Remotezugriff auf alle Sitzungskonfigurationen.
Register-PSSessionConfiguration -Name Test -FilePath .\TestEndpoint.pssc -ShowSecurityDescriptorUI -Force
Get-PSSessionConfiguration | Format-Table -Property Name, Permission -Wrap
Disable-PSRemoting -Force
Get-PSSessionConfiguration | Format-Table -Property Name, Permission -Wrap
New-PSSession -ComputerName localhost -ConfigurationName Test
Name Permission
---- ----------
PowerShell.6 NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed,
BUILTIN\Remote Management Users AccessAllowed
PowerShell.6.2.0 NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed,
BUILTIN\Remote Management Users AccessAllowed
Test NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed,
User01 AccessAllowed
WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
1. Stop and disable the WinRM service.
2. Delete the listener that accepts requests on any IP address.
3. Disable the firewall exceptions for WS-Management communications.
4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
members of the Administrators group on the computer.
Name Permission
---- ----------
PowerShell.6 NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed,
BUILTIN\Administrators AccessAllowed, BUILTIN\Remote Management Users AccessAllowed
PowerShell.6.2.0 NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed,
BUILTIN\Administrators AccessAllowed, BUILTIN\Remote Management Users AccessAllowed
Test NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed,
BUILTIN\Administrators AccessAllowed, User01 AccessAllowed
New-PSSession : [localhost] Connecting to remote server localhost failed with the following error message
: Access is denied. For more information, see the about_Remote_Troubleshooting Help topic.
At line:1 char:1
+ New-PSSession -ComputerName localhost -ConfigurationName Test
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : OpenError: (System.Management.A\u2026tion.RemoteRunspace:RemoteRunspace)
[New-PSSession], PSRemotingTransportException
+ FullyQualifiedErrorId : AccessDenied,PSSessionOpenFailed
Nun zeigen die Cmdlets Get-PSSessionConfiguration
und Format-Table
, dass ein AccessDenied Sicherheitsdeskriptor für alle Netzwerkbenutzer allen Sitzungskonfigurationen hinzugefügt wird, einschließlich der Test Sitzungskonfiguration. Obwohl die anderen Sicherheitsbeschreibungen nicht geändert werden, hat der Sicherheitsdeskriptor "network_deny_all" Vorrang. Dies wird durch den Versuch veranschaulicht, New-PSSession
zum Herstellen einer Verbindung mit der Konfiguration der Test Sitzung zu verwenden.
Beispiel 8: Erneutes Aktivieren des Remotezugriffs auf ausgewählte Sitzungskonfigurationen
In diesem Beispiel wird gezeigt, wie Sie den Remotezugriff nur auf ausgewählte Sitzungskonfigurationen erneut aktivieren. Nach dem Deaktivieren aller Sitzungskonfigurationen aktivieren wir eine bestimmte Sitzung erneut.
Das cmdlet Set-PSSessionConfiguration
wird verwendet, um die PowerShell.6 Sitzungskonfiguration zu ändern. Der AccessMode-Parameter mit dem Wert Remote- ermöglicht den Remotezugriff auf die Konfiguration erneut.
Disable-PSRemoting -Force
Get-PSSessionConfiguration | Format-Table -Property Name, Permission -AutoSize
Set-PSSessionConfiguration -Name PowerShell.6 -AccessMode Remote -Force
Get-PSSessionConfiguration | Format-Table -Property Name, Permission -AutoSize
WARNING: Disabling the session configurations does not undo all the changes made by the Enable-PSRemoting
or Enable-PSSessionConfiguration cmdlet. You might have to manually undo the changes by following these steps:
1. Stop and disable the WinRM service.
2. Delete the listener that accepts requests on any IP address.
3. Disable the firewall exceptions for WS-Management communications.
4. Restore the value of the LocalAccountTokenFilterPolicy to 0, which restricts remote access to
members of the Administrators group on the computer.
Name Permission
---- ----------
PowerShell.6 NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Adm ...
PowerShell.6.2.0 NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Adm ...
Name Permission
---- ----------
PowerShell.6 NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Administrators AccessAllowed, BUILTIN\ ...
PowerShell.6.2.0 NT AUTHORITY\NETWORK AccessDenied, NT AUTHORITY\INTERACTIVE AccessAllowed, BUILTIN\Adm ...
Parameter
-Confirm
Fordert Sie vor dem Ausführen des Cmdlets zur Bestätigung auf.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Force
Erzwingt die Ausführung des Befehls, ohne eine Benutzerbestätigung zu verlangen.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was passiert, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
None
Sie können keine Objekte an dieses Cmdlet weiterleiten.
Ausgaben
None
Dieses Cmdlet gibt keine Ausgabe zurück.
Hinweise
Dieses Cmdlet ist nur auf Windows-Plattformen verfügbar.
Durch das Deaktivieren der Sitzungskonfigurationen werden nicht alle Änderungen rückgängig gemacht, die von den Cmdlets
Enable-PSRemoting
oderEnable-PSSessionConfiguration
vorgenommen wurden. Möglicherweise müssen Sie die folgenden Änderungen manuell rückgängig machen.- Beenden sie den WinRM-Dienst, und deaktivieren Sie den WinRM-Dienst.
- Löschen Sie den Listener, der Anforderungen an eine beliebige IP-Adresse akzeptiert.
- Deaktivieren Sie die Firewall-Ausnahmen für WS-Management Kommunikation.
- Stellen Sie den Wert der LocalAccountTokenFilterPolicy auf 0 zurück, wodurch der Remotezugriff auf Mitglieder der Gruppe "Administratoren" auf dem Computer eingeschränkt wird.
Eine Sitzungsendpunktkonfiguration ist eine Gruppe von Einstellungen, die die Umgebung für eine Sitzung definieren. Jede Sitzung, die eine Verbindung mit dem Computer herstellt, muss eine der Sitzungsendpunktkonfigurationen verwenden, die auf dem Computer registriert sind. Indem Sie den Remotezugriff auf alle Sitzungsendpunktkonfigurationen verweigern, verhindern Sie effektiv, dass Remotebenutzer Sitzungen einrichten, die eine Verbindung mit dem Computer herstellen.