Benutzer jemand auf SharePoint-Servern die ExecutionPolicy "AllSigned"
In einer von mir betreuten Umgebung wurde die Policy auf Grund von "BSI-Vorgaben" kurzerhand auf Restricted gesetzt. :)
Jetzt will man die Policy maximal auf "AllSigned" setzten. Hier gibt es ja nicht nur für eigene Scripte sondern auch für die zu SharePoint (nicht alles von MS ist signiert) gehörenden einiges zu beachten. Hat jemand damit Erfahrungen?
Hi, meinst du die ExecutionPolicy zum ausführen von Powershell Dateien? https://technet.microsoft.com/de-de/library/ee176961.aspx
Wenn ja, kann man das nicht umgehen?Ich habe bei meinem Task immer Argumente mit angegeben: "PowerShell.exe -ExecutionPolicy Bypass -File "C:\ordner\script.ps1" -skipadmincheck" angehängt. Funktioniert obwohl bei uns per GPO die Execution Policy ebenfalls auf restriced steht.
Sobald du lokale Adminrechte hast kannst du doch auch die Policy mit Set-ExecutionPolicy (https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.security/set-executionpolicy?view=powershell-6) setzen.
Hoffe es hilft.
Gruß
Die Sache mit dem "Bypass" in Tasks habe ich auch, scheint aber nicht zu funktionieren und den Wert mit "Set-ExecutionPolicy" zu Ändern geht auch nicht wenn die GPO greift. Beides auf Server 2016. Auf welchem Server arbeitest du?
Mir gings bei der Frage auch mehr darum was alles zu Beachten ist in Bezug auf SharePoint, wenn man den "ExecutionPolicy" auf AllSigned setzt. Gibt es noch mehr Zeug von MS/SharePoint was nicht signiert ist? Wie zBsp.:
C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\16\CONFIG\PowerShell\format\projectserverpowershell.format.ps1xml
Die wird beim Starten der SharePoint-ManagementShell geladen.
Hat überhaupt schonmal jemand SharePoint-Server in einer größeren IT-Umgebung so eingerichtet (besser gesagt kastriert)? :)
VGDirk
Hallo,
habe mich die letzten Tage etwas mit Powershell beschäftigt. Diese ExecutionPolicy war nie gedacht, eine Sicherheitsfunktion zu sein, sondern sollte lediglich den Admin schützen sich selbst ins Knie zu schießen.
Hier ist meine Quelle zur obigen Aussage und 15 Wege, diese zu umgehen:https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy/
Eventuell liegt es ja nicht ander Execution Policy sondern an was anderem?
Gruß, Michael