まとめ

完了

このモジュールでは、Windows PowerShell リモート処理アーキテクチャと、単一コンピューターと複数コンピューターの管理に対する Windows PowerShell リモート処理について学習しました。 Windows PowerShell リモート処理のセキュリティとプライバシー機能について学習しました。 重要なポイントを次に示します。

  • リモート処理は、WinRM サービスで開始します。 これにより、1 つ以上のリスナーが登録され、各リスナーによって HTTP または HTTPS 経由で受信トラフィックが受け入れられます。

  • Windows PowerShell シナリオでは、WinRM にコマンドが送信され、これによりコマンドが実行されます。 このプロセスは、リモート コンピューターのプロセス一覧に Wsmprovhost として表示されます。

  • リモート処理は、任意のコマンドをリモート コンピューターに送信して、そのコンピューター上でローカルに実行されるようにする一般的な方法です。 リモート処理の目的は、個別のコマンド作成者が独自の通信プロトコルをコーディングする必要性を低減または排除することです。

  • "TrustedHosts リスト" はローカルに構成される設定であり、グループ ポリシー オブジェクト (GPO) を使用して構成することもできます。 TrustedHosts リストは、相互認証が不可能なコンピューターを列挙したものです。

  • 既定では、リモート処理には HTTP が使用され、通信の内容のプライバシーや暗号化は提供されません。

  • Windows Server プラットフォームでは、PowerShell リモート処理が既定で有効になっています。 コンピューター上で Windows PowerShell リモート処理を手動で有効にするには、Windows PowerShell Enable-PSRemoting コマンドレットを実行します。

  • 多くの組織では、GPO を使用した Windows PowerShell リモート処理の有効化と設定の一元管理が好まれるでしょう。 グループ ポリシーを使用してリモート処理を有効にするには、適切な GPO で [WinRM によるリモート サーバー管理を許可する] ポリシー設定を構成する必要があります。

  • ローカル コンピューター上のリソースを管理するために、PowerShell にはコマンドごとに調整する機能が含まれています。これを使用すると、各コマンドに対して確立されている同時リモート接続の数を制限することができます。