Enable-PSRemoting
Configure l'ordinateur pour recevoir des commandes à distance.
Syntaxe
Enable-PSRemoting
[-Force]
[-SkipNetworkProfileCheck]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
L’applet Enable-PSRemoting
de commande configure l’ordinateur pour recevoir des commandes à distance PowerShell envoyées à l’aide de la technologie WS-Management.
La communication à distance PowerShell est activée par défaut sur Windows Server 2012. Vous pouvez utiliser Enable-PSRemoting
pour activer la communication à distance PowerShell sur d’autres versions prises en charge de Windows et réactiver la communication à distance sur Windows Server 2012 si elle est désactivée.
Vous devez exécuter cette commande une seule fois sur chaque ordinateur qui recevra des commandes. Vous n’avez pas besoin de l’exécuter sur des ordinateurs qui envoient uniquement des commandes. Étant donné que la configuration démarre les écouteurs, il est prudent de l’exécuter uniquement là où elle est nécessaire.
À compter de PowerShell 3.0, l’applet de commande peut activer la Enable-PSRemoting
communication à distance PowerShell sur les versions clientes de Windows lorsque l’ordinateur se trouve sur un réseau public. Pour plus d’informations, consultez la description du paramètre SkipNetworkProfileCheck .
L’applet Enable-PSRemoting
de commande effectue les opérations suivantes :
- Exécute l’applet de commande Set-WSManQuickConfig , qui effectue les tâches suivantes :
- Démarre le service WinRM.
- Définit le type de démarrage du service WinRM sur automatique.
- Crée un écouteur pour accepter les demandes sur n’importe quelle adresse IP.
- Active une exception de pare-feu pour les communications WS-Management.
- Inscrit les configurations de session Microsoft.PowerShell et Microsoft.PowerShell.Workflow , si elles ne sont pas déjà inscrites.
- Inscrit la configuration de session Microsoft.PowerShell32 sur les ordinateurs 64 bits, s’il n’est pas déjà inscrit.
- Active toutes les configurations de session.
- Modifie le descripteur de sécurité de toutes les configurations de session pour autoriser l’accès à distance.
- Redémarre le service WinRM pour que les modifications précédentes prennent effet.
Pour exécuter cette applet de commande sur la plateforme Windows, démarrez PowerShell à l’aide de l’option Exécuter en tant qu’administrateur. Cela ne s’applique pas aux versions Linux ou MacOS de PowerShell.
Attention
Sur les systèmes qui ont PowerShell 3.0 et PowerShell 2.0, n’utilisez pas PowerShell 2.0 pour exécuter les applets de commande et Disable-PSRemoting
les Enable-PSRemoting
applets de commande. Les commandes peuvent sembler réussir, mais la communication à distance n'est pas configurée correctement. Les commandes distantes et les tentatives ultérieures d’activation et de désactivation de la communication à distance sont susceptibles d’échouer.
Exemples
Exemple 1 : Configurer un ordinateur pour recevoir des commandes distantes
Cette commande configure l'ordinateur pour qu'il reçoive les commandes à distance.
Enable-PSRemoting
Exemple 2 : Configurer un ordinateur pour recevoir des commandes distantes sans invite de confirmation
Cette commande configure l'ordinateur pour qu'il reçoive les commandes à distance. Le paramètre Force supprime les invites de l’utilisateur.
Enable-PSRemoting -Force
Exemple 3 : Autoriser l’accès à distance sur les clients
Cet exemple montre comment autoriser l’accès à distance à partir de réseaux publics sur les versions clientes du système d’exploitation Windows. Le nom de la règle de pare-feu peut être différent pour différentes versions de Windows.
Permet Get-NetFirewallRule
d’afficher la liste des règles. Avant d’activer la règle de pare-feu, affichez les paramètres de sécurité de la règle pour vérifier que la configuration est appropriée pour votre environnement.
Get-NetFirewallRule -Name 'WINRM*' | Select-Object -Property Name
Name
----
WINRM-HTTP-In-TCP-NoScope
WINRM-HTTP-In-TCP
WINRM-HTTP-Compat-In-TCP-NoScope
WINRM-HTTP-Compat-In-TCP
Enable-PSRemoting -SkipNetworkProfileCheck -Force
Set-NetFirewallRule -Name 'WINRM-HTTP-In-TCP' -RemoteAddress Any
Par défaut, crée des Enable-PSRemoting
règles réseau qui autorisent l’accès à distance à partir de réseaux privés et de domaine. La commande utilise le paramètre SkipNetworkProfileCheck pour autoriser l’accès à distance à partir de réseaux publics dans le même sous-réseau local. La commande spécifie le paramètre Force pour supprimer les messages de confirmation.
Le paramètre SkipNetworkProfileCheck n’affecte pas les versions serveur du système d’exploitation Windows, qui autorisent l’accès à distance à partir de réseaux publics dans le même sous-réseau local par défaut.
L’applet Set-NetFirewallRule
de commande du module NetSecurity ajoute une règle de pare-feu qui autorise l’accès à distance à partir de réseaux publics à partir de n’importe quel emplacement distant. Cela inclut des emplacements dans différents sous-réseaux.
Remarque
Le nom de la règle de pare-feu peut être différent en fonction de la version de Windows. Utilisez l’applet Get-NetFirewallRule
de commande pour répertorier les noms des règles sur votre système.
Paramètres
-Confirm
Vous demande une confirmation avant d’exécuter l’applet de commande.
Type: | SwitchParameter |
Alias: | cf |
Position: | Named |
Valeur par défaut: | False |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-Force
Force l’exécution de la commande sans demander la confirmation de l’utilisateur.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-SkipNetworkProfileCheck
Indique que cette applet de commande active la communication à distance sur les versions clientes du système d’exploitation Windows lorsque l’ordinateur se trouve sur un réseau public. Ce paramètre active une règle de pare-feu pour les réseaux publics. Celle-ci n'autorise l'accès à distance qu'à partir d'ordinateurs du même sous-réseau local.
Ce paramètre n’affecte pas les versions du serveur du système d’exploitation Windows, qui, par défaut, ont une règle de pare-feu de sous-réseau local pour les réseaux publics. Si la règle de pare-feu de sous-réseau local est désactivée sur une version de serveur, Enable-PSRemoting
la réactive, quelle que soit la valeur de ce paramètre.
Pour supprimer la restriction de sous-réseau local et activer l’accès à distance à partir de tous les emplacements sur les réseaux publics, utilisez l’applet Set-NetFirewallRule
de commande dans le module NetSecurity .
Ce paramètre a été introduit dans PowerShell 3.0.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-WhatIf
Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.
Type: | SwitchParameter |
Alias: | wi |
Position: | Named |
Valeur par défaut: | False |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Entrées
None
Vous ne pouvez pas diriger les objets vers cette applet de commande.
Sorties
Cette applet de commande retourne des chaînes qui décrivent ses résultats.
Notes
Dans PowerShell 3.0, Enable-PSRemoting
crée les exceptions de pare-feu suivantes pour les communications WS-Management.
Sur les versions serveur du système d’exploitation Windows, Enable-PSRemoting
crée des règles de pare-feu pour les réseaux privés et de domaine qui autorisent l’accès à distance, et crée une règle de pare-feu pour les réseaux publics qui autorisent l’accès à distance uniquement à partir d’ordinateurs du même sous-réseau local.
Sur les versions clientes du système d’exploitation Windows, Enable-PSRemoting
powerShell 3.0 crée des règles de pare-feu pour les réseaux privés et de domaine qui autorisent un accès à distance illimité. Pour créer une règle de pare-feu pour les réseaux publics qui autorise l’accès à distance à partir du même sous-réseau local, utilisez le paramètre SkipNetworkProfileCheck .
Sur les versions client ou serveur du système d’exploitation Windows, pour créer une règle de pare-feu pour les réseaux publics qui supprime la restriction de sous-réseau local et autorise l’accès à distance, utilisez l’applet Set-NetFirewallRule
de commande dans le module NetSecurity pour exécuter la commande suivante : Set-NetFirewallRule -Name "WINRM-HTTP-In-TCP-PUBLIC" -RemoteAddress Any
Dans PowerShell 2.0, Enable-PSRemoting
crée les exceptions de pare-feu suivantes pour les communications WS-Management.
Sur les versions serveur du système d’exploitation Windows, elle crée des règles de pare-feu pour tous les réseaux qui autorisent l’accès à distance.
Sur les versions clientes du système d’exploitation Windows, Enable-PSRemoting
powerShell 2.0 crée une exception de pare-feu uniquement pour les emplacements de réseau privé et de domaine. Pour réduire les risques de sécurité, Enable-PSRemoting
ne crée pas de règle de pare-feu pour les réseaux publics sur les versions clientes de Windows. Lorsque l’emplacement réseau actuel est public, Enable-PSRemoting
retourne le message suivant : Impossible de vérifier l’état du pare-feu.
À compter de PowerShell 3.0, Enable-PSRemoting
active toutes les configurations de session en définissant la valeur de la propriété Enabled de toutes les configurations $True
de session sur .
Dans PowerShell 2.0, Enable-PSRemoting
supprime le paramètre Deny_All du descripteur de sécurité des configurations de session. Dans PowerShell 3.0, Enable-PSRemoting
supprime les paramètres Deny_All et Network_Deny_All . Cela fournit un accès à distance aux configurations de session réservées à une utilisation locale.