Armadilhas comuns de Capacidade de FunçãoCommon Role Capability Pitfalls

Você poderá se deparar com algumas armadilhas comuns se passar por este processo por conta própria.You may run into a few common pitfalls if you go through this process yourself. Veja este guia rápido que explica como identificar e corrigir esses problemas ao modificar ou criar um novo ponto de extremidade:Here is a quick guide explaining how to identify and remediate these issues when modifying or creating a new endpoint:

Funções vs. CmdletsFunctions vs. Cmdlets

Comandos do PowerShell gravados no PowerShell são funções dele.PowerShell commands written in PowerShell are PowerShell functions. Comandos do PowerShell gravados como classes especializadas de .NET são cmdlets do PowerShell.PowerShell commands written as specialized .NET classes are PowerShell cmdlets. Você pode verificar o tipo de comando executando Get-Command.You can check the command type by running Get-Command.

VisibleProvidersVisibleProviders

Você precisará expor quaisquer provedores que precisam de seus comandos.You will need to expose any providers your commands need. O mais comum é o provedor do Sistema de Arquivos, mas você também pode precisar expor outros, como o provedor do Registro.The most common is the FileSystem provider, but you may also need to expose others, like the Registry provider. Para obter uma introdução aos provedores, verifique o post do blog Hey, Scripting Guy.For an introduction to providers, check out this Hey, Scripting Guy blog post. Tenha cuidado ao expor provedores, visto que, geralmente, é melhor definir sua própria função que funciona com os provedores subjacentes do que expor diretamente o provedor em uma sessão JEA.Be careful when exposing providers -- often, it is better to define your own function that works with the underlying providers than to directly expose the provider in a JEA session. Dessa forma, você ainda pode permitir aos usuários trabalhar com arquivos, chaves do Registro, etc., mas mantém o controle sobre com quais arquivos e chaves do Registro eles podem trabalhar usando uma lógica de validação personalizada.This way, you can still allow users to work with files, registry keys, etc. but retain control over which files and registry keys they can work with using custom validation logic.