Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/csharp/273.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
C# 生产服务器中PS远程处理的安全性_C#_Security_Powershell_Powershell Remoting_Windows Server 2012 R2 - Fatal编程技术网

C# 生产服务器中PS远程处理的安全性

C# 生产服务器中PS远程处理的安全性,c#,security,powershell,powershell-remoting,windows-server-2012-r2,C#,Security,Powershell,Powershell Remoting,Windows Server 2012 R2,我用C#创建了一个小型web应用程序,远程运行PowerShell脚本。我正在使用以下配置调用PowerShell脚本 WSManConnectionInfo connectionInfo=newwsmanconnectioninfo(false,server,5985,“/wsman,”http://schemas.microsoft.com/powershell/Microsoft.PowerShell“,新的PSCredential(用户名、密码)); connectionInfo.Aut

我用C#创建了一个小型web应用程序,远程运行PowerShell脚本。我正在使用以下配置调用PowerShell脚本

WSManConnectionInfo connectionInfo=newwsmanconnectioninfo(false,server,5985,“/wsman,”http://schemas.microsoft.com/powershell/Microsoft.PowerShell“,新的PSCredential(用户名、密码));
connectionInfo.AuthenticationMechanism=AuthenticationMechanism.Kerberos;
connectionInfo.ProxyAuthentication=身份验证机制。协商;
使用(Runspace Runspace=RunspaceFactory.CreateRunspace(connectionInfo))
{                
}
我必须在远程计算机中启用PowerShell远程处理才能使用该工具。这在测试和预生产环境中很好,但对于生产环境来说,这是一个安全性问题。它是一个在线交易网站,拥有500多台面向客户的服务器。所有服务器都位于AD域中。因此,我想知道针对黑客/表面攻击者的安全威胁的可能性,以及在生产服务器中启用PowerShell remote的安全性

我在下面的博客中读到,它告诉我们,启用PS远程处理是安全线程

但是上面的博客是针对PowerShell 2.0的,我使用的是Windows Server 2012 R2和PowerShell 4.0。我不知道安全问题是如何改变的。我必须说服我的经理和解决方案架构师,在prod server中启用PowerShell远程处理以使用此工具进行部署不会带来安全威胁

请大家分享一下你的想法好吗


另外,请告诉我是否有其他可能通过安全的C#远程执行PowerShell脚本。

在Windows Server 2012 R2上,默认情况下已启用PowerShell远程处理

此问题可能应在上询问。在我看来,每一项附加服务都会对安全产生影响。问题是你想保护它免受哪些威胁。问题不应该是“它安全吗?”。问题应该是“我们能做到多安全?”。在这些会话的配置中,您可以做很多事情来增强安全性,WMF 5中还提供了其他安全功能,但您必须实现它们。@感谢您的输入。我不熟悉安全方面的事情。对不起,有什么愚蠢的问题。我只想知道PowerShell远程处理是否会为黑客创造新的机会。如果没有,我很乐意继续。你的问题没有简单的是/否答案。如果您一直在关注,那么很明显,在可预见的未来,Powershell将成为Windows服务器的管理平台,远程处理将是该战略的一部分。如果您的组织尚未掌握Powershell安全性,那么他们可能需要找到一位顾问来回答这些问题。如果您是“安全新手”,那么您可能不应该尝试为他们回答这些问题,他们也不应该要求您回答。另一件事:我不是安全“专家”,但我看到/遵循的主要实践是,您应该始终假设启用服务(包括WMF)将增加目标上的威胁面,就像在建筑物上增加窗户增加入口点的数量一样。这样说来,我也同意来自MJOLINOR的评论,如果你想把他们看作一个组织,你应该有一个顾问来帮助评估这些事情。