Enable-PSRemoting

Konfiguriert den Computer für den Empfang von Remotebefehlen.

Syntax

Enable-PSRemoting
      [-Force]
      [-SkipNetworkProfileCheck]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Beschreibung

Dieses Cmdlet ist nur auf der Windows-Plattform verfügbar.

Das Enable-PSRemoting Cmdlet konfiguriert den Computer für den Empfang von PowerShell-Remotebefehlen, die mithilfe der WS-Management-Technologie gesendet werden. WS-Management-basiertes PowerShell-Remoting wird derzeit nur auf windows-Plattform unterstützt.

PowerShell-Remoting ist auf Windows Server-Plattformen standardmäßig aktiviert. Sie können Enable-PSRemoting powerShell-Remoting in anderen unterstützten Versionen von Windows aktivieren und Remoting erneut aktivieren, wenn sie deaktiviert wird.

Sie müssen diesen Befehl nur einmal auf jedem Computer ausführen, der Befehle empfängt. Sie müssen sie nicht auf Computern ausführen, die nur Befehle senden. Da die Konfiguration Listener startet, um Remoteverbindungen zu akzeptieren, ist es umsichtig, sie nur dort auszuführen, wo sie benötigt wird.

Aktivieren von PowerShell-Remoting auf Clientversionen von Windows, wenn der Computer in einem öffentlichen Netzwerk normalerweise nicht zulässig ist, Sie können diese Einschränkung jedoch mit dem Parameter SkipNetworkProfileCheck überspringen. Weitere Informationen finden Sie in der Beschreibung des SkipNetworkProfileCheck-Parameters .

Auf einem einzelnen Computer können mehrere PowerShell-Installationen nebeneinander vorhanden sein. Beim Ausführen Enable-PSRemoting wird ein Remotingendpunkt für die bestimmte Installationsversion konfiguriert, in der Sie das Cmdlet ausführen. Wenn Sie also während der Ausführung von PowerShell 6.2 ausführen Enable-PSRemoting , wird ein Remoting-Endpunkt konfiguriert, der PowerShell 6.2 ausführt. Wenn Sie während der Ausführung von PowerShell 7-Preview ausgeführt Enable-PSRemoting werden, wird ein Remotingendpunkt konfiguriert, der PowerShell 7-Preview ausführt.

Enable-PSRemoting erstellt bei Bedarf zwei Remotingendpunktkonfigurationen. Wenn die Endpunktkonfigurationen bereits vorhanden sind, wird einfach sichergestellt, dass sie aktiviert werden. Die erstellten Konfigurationen sind identisch, weisen jedoch unterschiedliche Namen auf. Einer hat einen einfachen Namen, der der PowerShell-Version entspricht, die die Sitzung hosten. Der andere Konfigurationsname enthält ausführlichere Informationen zur PowerShell-Version, die die Sitzung hosten soll. Wenn Sie beispielsweise in PowerShell 6.2 ausgeführt Enable-PSRemoting werden, erhalten Sie zwei konfigurierte Endpunkte namens PowerShell.6, PowerShell.6.2.2. Auf diese Weise können Sie mithilfe des einfachen Namens PowerShell.6 eine Verbindung mit der neuesten PowerShell 6-Hostversion erstellen. Sie können auch eine Verbindung mit einer bestimmten PowerShell-Hostversion herstellen, indem Sie den längeren Namen PowerShell.6.2.2 verwenden.

Wenn Sie die neu aktivierten Remotingendpunkte verwenden möchten, müssen Sie diese mit dem Parameter ConfigurationName angeben, wenn Sie eine Remoteverbindung mit den Invoke-CommandCmdletsNew-PSSessionEnter-PSSession erstellen. Weitere Informationen finden im Beispiel 4.

Das Enable-PSRemoting Cmdlet führt die folgenden Vorgänge aus:

  • Führt das Cmdlet Set-WSManQuickConfig aus, das die folgenden Aufgaben ausführt:
    • Startet den WinRM-Dienst.
    • Legt den Starttyp des WinRM-Diensts auf „Automatisch“ fest.
    • Erstellt einen Listener, um Anforderungen an beliebige IP-Adressen zu akzeptieren.
    • Aktiviert eine Firewallausnahme für die Kommunikation von WS-Management.
    • Erstellt bei Bedarf die Konfigurationen des einfachen und langen Sitzungsendpunkts.
    • Aktiviert alle Sitzungskonfigurationen.
    • Ändert die Sicherheitsbeschreibung aller Sitzungskonfigurationen, um Remotezugriff zuzulassen.
  • Startet den WinRM-Dienst neu, damit die vorherigen Änderungen wirksam werden.

Um dieses Cmdlet auf der Windows-Plattform auszuführen, starten Sie PowerShell mithilfe der Option "Als Administrator ausführen". Dieses Cmdlet ist unter Linux- oder MacOS-Versionen von PowerShell nicht verfügbar.

Achtung

Dieses Cmdlet wirkt sich nicht auf Remoteendpunktkonfigurationen aus, die von Windows PowerShell erstellt wurden. Er wirkt sich nur auf Endpunkte aus, die mit PowerShell Version 6 und höher erstellt wurden. Um PowerShell-Remotingendpunkte zu aktivieren und zu deaktivieren, die von Windows PowerShell gehostet werden, führen Sie das Enable-PSRemoting Cmdlet aus einer Windows PowerShell-Sitzung aus.

Beispiele

Beispiel 1: Konfigurieren eines Computers für den Empfang von Remotebefehlen

Mit diesem Befehl wird der Computer für den Empfang von Remotebefehlen konfiguriert.

Enable-PSRemoting

WARNING: PowerShell remoting has been enabled only for PowerShell Core configurations and
does not affect Windows PowerShell remoting configurations. Run this cmdlet in Windows
PowerShell to affect all PowerShell remoting configurations.

Beispiel 2: Konfigurieren eines Computers für den Empfang von Remotebefehlen ohne Bestätigungsaufforderung

Mit diesem Befehl wird der Computer für den Empfang von Remotebefehlen konfiguriert. Der Parameter Force unterdrückt die Benutzeraufforderungen.

Enable-PSRemoting -Force

WARNING: PowerShell remoting has been enabled only for PowerShell Core configurations and
does not affect Windows PowerShell remoting configurations. Run this cmdlet in Windows 
PowerShell to affect all PowerShell remoting configurations.

Beispiel 3: Zulassen des Remotezugriffs auf Clients

In diesem Beispiel wird gezeigt, wie Remotezugriff von öffentlichen Netzwerken in Clientversionen des Windows-Betriebssystems zugelassen wird. Der Name der Firewallregel kann für verschiedene Versionen von Windows unterschiedlich sein. Wird verwendet Get-NetFirewallRule , um eine Liste der Regeln anzuzeigen. Bevor Sie die Firewallregel aktivieren, zeigen Sie die Sicherheitseinstellungen in der Regel an, um zu überprüfen, ob die Konfiguration für Ihre Umgebung geeignet ist.

Get-NetFirewallRule -Name 'WINRM*' | Select-Object -Property Name

Name
----
WINRM-HTTP-In-TCP-NoScope
WINRM-HTTP-In-TCP
WINRM-HTTP-Compat-In-TCP-NoScope
WINRM-HTTP-Compat-In-TCP

Enable-PSRemoting -SkipNetworkProfileCheck -Force
Set-NetFirewallRule -Name 'WINRM-HTTP-In-TCP' -RemoteAddress Any

Erstellt standardmäßig Netzwerkregeln, Enable-PSRemoting die den Remotezugriff von privaten und Standard Netzwerken zulassen. Der Befehl verwendet den Parameter SkipNetworkProfileCheck , um den Remotezugriff von öffentlichen Netzwerken im selben lokalen Subnetz zu ermöglichen. Der Befehl gibt den Parameter Force an, um Bestätigungsmeldungen zu unterdrücken.

Der Parameter SkipNetworkProfileCheck wirkt sich nicht auf Serverversionen des Windows-Betriebssystems aus, die den Remotezugriff von öffentlichen Netzwerken im selben lokalen Subnetz standardmäßig zulassen.

Das Set-NetFirewallRule Cmdlet im NetSecurity-Modul fügt eine Firewallregel hinzu, die den Remotezugriff von öffentlichen Netzwerken von einem beliebigen Remotestandort aus zulässt. Dazu gehören Standorte in verschiedenen Subnetzen.

Beispiel 4: Erstellen einer Remotesitzung für die neu aktivierte Endpunktkonfiguration

In diesem Beispiel wird gezeigt, wie Sie PowerShell-Remoting auf einem Computer aktivieren, die konfigurierten Endpunktnamen suchen und eine Remotesitzung für einen der Endpunkte erstellen.

Der erste Befehl aktiviert PowerShell-Remoting auf dem Computer.

Der zweite Befehl listet die Endpunktkonfigurationen auf.

Der dritte Befehl erstellt eine PowerShell-Remotesitzung auf demselben Computer und gibt den PowerShell.7-Endpunkt anhand des Namens an. Die Remotesitzung wird mit der neuesten PowerShell 7-Version (7.2.7) gehostet.

Der letzte Befehl greift auf die $PSVersionTable Variable in der Remotesitzung zu, um die PowerShell-Version anzuzeigen, die die Sitzung hosten soll.

Enable-PSRemoting -Force

Get-PSSessionConfiguration

$session = New-PSSession -ComputerName localhost -ConfigurationName PowerShell.7

Invoke-Command -Session $session -ScriptBlock { $PSVersionTable }

WARNING: PowerShell remoting has been enabled only for PowerShell Core configurations and
does not affect Windows PowerShell remoting configurations. Run this cmdlet in Windows 
PowerShell to affect all PowerShell remoting configurations.

Name          : PowerShell.7
PSVersion     : 7.2
StartupScript :
RunAsUser     :
Permission    : NT AUTHORITY\INTERACTIVE AccessAllowed,
                BUILTIN\Administrators AccessAllowed,
                BUILTIN\Remote Management Users AccessAllowed

Name          : PowerShell.7.2.7
PSVersion     : 7.2
StartupScript :
RunAsUser     :
Permission    : NT AUTHORITY\INTERACTIVE AccessAllowed,
                BUILTIN\Administrators AccessAllowed,
                BUILTIN\Remote Management Users AccessAllowed

Name                           Value
----                           -----
PSCompatibleVersions           {1.0, 2.0, 3.0, 4.0…}
PSEdition                      Core
PSRemotingProtocolVersion      2.3
Platform                       Win32NT
SerializationVersion           1.1.0.1
GitCommitId                    6.2.2
WSManStackVersion              3.0
PSVersion                      6.2.2
OS                             Microsoft Windows 10.0.18363

Hinweis

Der Name der Firewallregel kann je nach Windows-Version unterschiedlich sein. Verwenden Sie das Get-NetFirewallRule Cmdlet, um die Namen der Regeln auf Ihrem System aufzulisten.

Parameter

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Erzwingt die Ausführung des Befehls ohne Aufforderung zur Bestätigung durch den Benutzer.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SkipNetworkProfileCheck

Gibt an, dass dieses Cmdlet Remoting für Clientversionen des Windows-Betriebssystems aktiviert, wenn sich der Computer in einem öffentlichen Netzwerk befindet. Dieser Parameter aktiviert eine Firewallregel für öffentliche Netzwerke, die den Remotezugriff nur von Computern im selben lokalen Subnetz zulässt.

Dieser Parameter wirkt sich nicht auf Serverversionen des Windows-Betriebssystems aus, die standardmäßig über eine lokale Subnetzfirewallregel für öffentliche Netzwerke verfügen. Wenn die lokale Subnetzfirewallregel in einer Serverversion deaktiviert ist, Enable-PSRemoting wird sie unabhängig vom Wert dieses Parameters erneut aktiviert.

Verwenden Sie das Set-NetFirewallRule Cmdlet im NetSecurity-Modul , um die lokale Subnetzeinschränkung zu entfernen und den Remotezugriff von allen Standorten in öffentlichen Netzwerken zu aktivieren.

Dieser Parameter wurde in PowerShell 3.0 eingeführt.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

None

Sie können keine Objekte an dieses Cmdlet weiterleiten.

Ausgaben

String

Dieses Cmdlet gibt Zeichenfolgen zurück, die die Ergebnisse beschreiben.

Hinweise

Dieses Cmdlet ist nur auf Windows-Plattformen verfügbar.

Erstellt auf Serverversionen des Windows-Betriebssystems Enable-PSRemoting Firewallregeln für private netzwerke und do Standard Netzwerke, die Remotezugriff zulassen, und erstellt eine Firewallregel für öffentliche Netzwerke, die den Remotezugriff nur von Computern im selben lokalen Subnetz zulässt.

Erstellt in Clientversionen des Windows-Betriebssystems Enable-PSRemoting Firewallregeln für private netzwerke Standard, die uneingeschränkten Remotezugriff ermöglichen. Verwenden Sie den Parameter SkipNetworkProfileCheck , um eine Firewallregel für öffentliche Netzwerke zu erstellen, die den Remotezugriff über dasselbe lokale Subnetz ermöglicht.

Verwenden Sie auf Client- oder Serverversionen des Windows-Betriebssystems eine Firewallregel für öffentliche Netzwerke, die die lokale Subnetzeinschränkung entfernt und den Remotezugriff zulässt, das Set-NetFirewallRule Cmdlet im NetSecurity-Modul, um den folgenden Befehl auszuführen: Set-NetFirewallRule -Name "WINRM-HTTP-In-TCP-PUBLIC" -RemoteAddress Any

Enable-PSRemoting aktiviert alle Sitzungskonfigurationen, indem der Wert der Enabled-Eigenschaft aller Sitzungskonfigurationen auf festgelegt $Truewird.

Enable-PSRemoting entfernt die Einstellungen für Deny_All und Network_Deny_All . Dies ermöglicht den Remotezugriff auf Sitzungskonfigurationen, die für die lokale Verwendung reserviert wurden.