PowerShell实现自动化加域并加密凭据

困扰了一个礼拜的加域问题,今天终于给拿下,想分享下这个过程。

上个礼拜有User向领导抱怨他们的VM测试环境,需要不时的revert回去,需要重新加域。由于这边就只有我的账号有加域的权限,且我还不具备委派权限给其他账号来加域。很明显,如果我哪天休假,或者我不在office时候,User就应不了急。手动让我key密码的过程影响了user的工作效率,于是我想办法来解决这个问题。

方案一:将.bat脚本转换为.exe可执行文件

第一个方案是之前一个同事帮我想出来的,使用早期加域使用的netdom命令写成bat文件,然后使用一款名为“Bat_To_Exe_Converter”的免费工具将bat转换为exe文件,以此来将显示在bat中的明文来作隐藏。

测试了几台机器还比较顺利,但是个人觉得转换出来的exe文件执行起来有时并不那么流畅,既然Microsoft有PowerShell的命令,这个里面一定可以大作文章,于是开始我的PowerShell之路。

在开始之前,我贴出bat文件用到的加域命令。

@ehco off
echo You login account: %username%

echo Start Joindomain...
netdom join %computername% /domain:contoso.com /UserD:contoso.com\jason /PasswordD:[email protected]
ehco.
pause

方案二: PowerShell加密凭据

之前短暂接触过PowerShell,比如到处AD的用户和计算机等等,但是整体来说对PowerShell不是很熟悉。于是花了几天功夫去找各类文档。

核心思想就是要能够将明文密码加密来使用,且还要能够跨计算机和用户来加密使用。

同样贴出我的PowerShell代码,便于理解。

我的环境有两台VM。

PC1: SHSV2018

PC2:    SHSV2019

首先我将在PC1上建立一个share folder,设置权限为Everyone读取,里面将存储加密后的密码文件,文件命名为Password.txt。

加密过程代码,使用128位AES加密。加密一个明文密码并保存文件到PC1上

$File = "\\SHSV2018\SharePath\Password.txt"
[Byte[]] $key = (1..16)
$Password = "[email protected]" | ConvertTo-SecureString -AsPlainText -Force
$Password | ConvertFrom-SecureString -key $key | Out-File $File

从PC1访问加密密码文件

$File = "\\SHSV2018\SharePath\Password.txt"
[Byte[]] $key = (1..16)
Get-Content $File | ConvertTo-SecureString -Key $key

从PC2访问加密密码文件

$File = "\\SHSV2018\SharePath\Password.txt"
[Byte[]] $key = (1..16)
Get-Content $File | ConvertTo-SecureString -key $key

通过以上两个截图可以看出,远程访问加密文件并实现解密已经可以成功实现。下一步就将整个加域的过程。

 $File = "\\SHSV2018\SharePath\Password.txt“
 [Byte[]] $key = (1..16)
 $encpasswd = Get-Content $File
 $ss = ConvertTo-SecureString -String $encpasswd -Key $key
 $cred = New-Object System.Management.Automation.PSCredential ‘contoso\jason‘, $ss
 Add-Computer -DomainName contoso.com -Credential $cred

保存整段代码为AddJoindomain.ps1,右键选择“Run with PowerShell”来执行整段代码,实现加域过程。

参考如下文章来重点理解PowerShell加密的过程。

http://www.adminarsenal.com/admin-arsenal-blog/secure-password-with-powershell-encrypting-credentials-part-1/

时间: 2024-10-11 18:55:06

PowerShell实现自动化加域并加密凭据的相关文章

powershell电脑加域退域

#加域 Add-Computer -ComputerName Server01 -LocalCredential Server01\Admin01 -DomainName Domain02 -Credential Domain02\Admin02 -Restart-Force #退域 Remove-Computer-UnjoinDomaincredential Domain01\Admin01-Passthru-Verbose-Restart

自动加域--Script

自动加域--Script说到自动加域,我们作为一个运维管理员来说,是必须要掌握了的 ,通过脚本提高管理员的工作效率,一般可以将自动加域脚本(前提是需要将脚本加密,内部有明文账户及密码)通过共享的方式然后用户手动执行,前一段时间领导也有这个需求,所以就总了一些,分享给有需要的.一般分为两步,首先是计算更改计算机名,其次就是加域了:最后是需要将用户增加到管理员组中,保证用户有足够的权限进行操作.首先是修改计算机名:执行会提示当前的计算机名,然后输入新的计算机名,单击确认即可: Dim reval S

Windows Server 2016-客户端加域准备工作

今天我们简单归总下客户端加域的先决条件或着说准备工作,方便新手或者管理员日常加域失败排错等内容,希望可以帮到大家. 一.网络准备:(保证客户端与域控解析与网络通信正常) DHCP模式:DHCP已指定域控为主备DNS,客户端IP地址是DHCP无需手动指定DNS地址. 静态IP模式:客户端IP地址是手动指定的需要手动配置域控为主DNS地址. 如非同网段,保证客户端IP地址与域控各端口正常通讯,解析正常. 二.日期和时间设置: Active Directory使用Kerberos进行身份验证.Kerb

Windows10一键加域退域PS脚本

批处理@echo offclsecho .echo .echo 先修改ps脚本中的账号密码echo. 1.加域echo. 2.退域set /p a= 输入数字:if %a%==1 goto 加域if %a%==2 goto 退域 :加域powershell.exe set-executionpolicy remotesigned -forcepowershell.exe %~dp0batchfile\join-domain-for-win10.ps1pauseexit :退域powershell

加域报错:“TCP/IP没有安装网络协议”

检查电脑后发现问题: 1.电脑不能自动获取IP地址 2.手动设置IP地址后加域报错 估计TCP/IP协议损坏,重新安装即可解决:以下为重装TCP/IP协议方法: 1.打开注册表编辑器,删除以下两个键: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2 2.用记事本打开%winroot%\inf\nett

未加域客户端使用Lync时反复弹框要求输入凭证

最近发现部分未加域客户端打开Lync 2010时反复弹框要求输入凭证,且提示与Exchange进行连接时凭证错误,此时感觉问题原因因该是发生在两端客户端信息不匹配导致的,此时在Lync客户端帐号登录处输入完整域帐号(帐号@域名)后,并记住密码后无任何报错信息,且退出重新登录也不再提示,outlook相关日历信息也得到了正常同步. 未加域客户端使用Lync时反复弹框要求输入凭证,布布扣,bubuko.com

【原创】电脑加域说明

相信各行各业公司的桌面的运维工程师在给公司员工加域的过程中或多或少遇到过如下问题,现在我就加域过程简单总结一下,希望对你将来的桌面运维工作更加得心应手! 1)修改计算机名和加域不能同时进行,不能同时进行!(这是我一再强调的) 以管理员身份adminstrator登录进去,先修改计算机名,然后重启计算机. 再以管理员身份administrator进行登录,再加域,加域时用专用加域管理员用户名:XXXXXX          密码:XXXXXX   进行加域,再重启电脑,再用管理员身份adminis

【AD】WinXP Win7x64 自动加域脚本

http://bbs.51cto.com/thread-968398-1.html 受到链接中专家的启发,以及网上的一些资料. 自己写了一个win7x64 winxp加域退域脚本.测试DC是Server2008R2. 使用方法. 以win7x64为例 将AD文件夹整个放到C盘根目录下. 内部文件 将目标BAT内的Domain,DNS和帐号密码都换成你自己的. 然后右击其中的加域,运行. 界面大致如图 根据提示一步一步操作. 退域也类似. 这个和链接中的区别是不需要先更改名再重启再加域,而是可以先

加域客户端时间同步原理

在windows系统当中,时间同步的功能是由windows time service,也就是w32time来实现的,在客户端没有加域的情况下,默认是有配置来使用time.windows.com, 在时间配置中可以看到 在注册表里也可以看到这个键值 那么当客户端加域之后,域控会通过下发策略的方式使客户机的w32tm 服务发生工作方式的改变,所以我们会看到客户机加域后,原先的手动配置时间源的标签被影藏了,如下图所示: 注册表中的时间源也被移除 因为时间同步是kerberos验证中的一个重要部分在加域