'sharepoint'에 해당되는 글 3건

  1. 2014.05.15 2014년 5월 MS 정기 보안업데이트
  2. 2013.04.10 2013년 4월 MS 정기 보안업데이트
  3. 2013.03.16 SharePoint 2010 with Windows PowerShell Remoting Step by Step
2014.05.15 08:53

2014년 5월 MS 정기 보안업데이트

[MS14-022] Microsoft Sharepoint Server의 취약점으로 인한 원격 코드실행 문제

영향

  •  공격자가 영향 받는 시스템에 원격코드 실행

설명

  • 인증된 공격자가 대상 Sharepoint 서버에 특수하게 조작된 페이지를 보내는 경우 원격 코드실행이 허용될 수 있는 취약점이 존재
  • 관련취약점 :
    • Sharepoint 페이지 콘텐츠 취약점 – (CVE-2014-0251)
    • Sharepoint XSS 취약점 – (CVE-2014-1754)
    • 웹 응용 프로그램 페이지 콘텐츠 취약점 – (CVE-2014-1813)
  • 영향 : 원격 코드실행
  • 중요도 : 긴급

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS14-023] Microsoft Office의 취약점으로 인한 원격 코드실행 문제

영향

  • 공격자가 영향 받는 시스템에 원격코드 실행

설명

  • 사용자가 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 Office 문서를 열 경우 원격 코드실행이 허용될 수 있는 취약점
  • 관련취약점 :
    • Microsoft Office 중국어 문법 검사 취약점 – (CVE-2014-1756)
    • 토큰 재사용 취약점 – (CVE-2014-1808)
  • 영향 : 원격코드 실행
  • 중요도 : 중요

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS14-024] Microsoft 공용 컨트롤의 취약점으로 인한 보안기능 우회 문제

영향

  • 공격자가 영향 받는 시스템의 보안기능을 우회

설명

  • 공격자가 특수하게 조작된 웹 페이지를 사용자가 웹브라우저를 통해 열람하도록 유도할 경우 보안 기능 우회가 가능한 취약점
  • 관련취약점 :
    • MSCOMCTL ASLR 우회 취약점 – (CVE-2014-1809)
  • 영향 : 보안기능 우회
  • 중요도 : 중요

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


[MS14-025] 그룹 정책 기본 설정 취약점으로 인한 권한 상승 문제

영향

  • 공격자가 영향 받는 시스템에 대한 권한을 상승

설명

  • Active Directory 그룹정책 기본설정을 사용하여 도메인 전체에서 암호를 배포하는 경우 권한상승이 허용되어 공격자가 그룹 정책 기본설정에 저장된 암호 해독이 가능한 취약점이 존재
  • 관련취약점 :
    • 그룹정책 기본설정 암호 권한 상승 취약점 – (CVE-2014-1812)
  • 영향 : 권한상승
  • 중요도 : 중요

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

[MS14-026] .NET Framework의 취약점으로 인한 권한 상승 문제

영향

  • 공격자가 영향 받는 시스템에 대한 권한을 상승

설명

  • 사용자가 특수하게 조작된 데이터를 .NET Remoting을 사용하는 서버로 전송할 경우 권한 상승이 허용될 수 있는 취약점이 존재
  • 관련취약점 :
    • TypeFilterLevel 취약점 – (CVE-2014-1806)
  • 영향 : 권한 상승
  • 중요도 : 중요

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

[MS14-027] Windows 셸 처리기의 취약점으로 인한 권한 상승 문제

영향

  • 공격자가 영향 받는 시스템에 대한 권한을 상승

설명

  • 공격자가 ShellExecute를 사용하는 특수하게 조작된 응용프로그램을 사용할 경우 권한 상승이 허용될 수 있는 취약점이 존재
  • 관련취약점 :
    • Windows 셸 파일 연결 취약점 – (CVE-2014-1807)
  • 영향 : 권한 상승
  • 중요도 : 중요

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

[MS14-028] iSCSI의 취약점으로 인한 서비스 거부 문제

영향

  • 공격자가 영향 받는 시스템에 서비스 거부 유발

설명

  • 공격자가 특수하게 조작된 iSCSI 패킷을 대량으로 네트워크에 전송할 경우 서비스 거부가 발생할 있는 취약점이 존재
  • 관련취약점 :
    • iSCSI 대상 원격 서비스 거부 취약점 – (CVE-2014-0255, CVE-2014-0256)
  • 영향 : 서비스 거부
  • 중요도 : 중요

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

[MS14-029] Internet Explorer 보안 업데이트

영향

  • 공격자가 영향 받는 시스템에 원격코드 실행

설명

  • 사용자는 Internet Explorer를 사용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  • 관련취약점 :
    • Internet Explorer 메모리 손상 취약점 – (CVE-2014-0310,CVE-2014-1815)
  • 영향 : 원격코드 실행
  • 중요도 : 긴급

해당시스템

해결책

  • 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용





Trackback 0 Comment 0
2013.04.10 15:41

2013년 4월 MS 정기 보안업데이트

[MS13-028] Internet Explorer 에서 발생하는 취약점으로 인한 원격코드 실행 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

 

□ 설명
  o 사용자가 Internet Explorer를 이용하여 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는
     취약점이 존재
  o 관련취약점 :
    - Internet Explorer Use After Free Vulnerability (CVE-2013-1303), (CVE-2013-1304)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

 

□ 해당시스템
  o 영향 받는 소프트웨어

운영체제

구성요소

IE6

IE7

IE8

IE9

IE10

Windows XP 서비스 팩 3

 

 

Windows XP x64 서비스 팩 2

 

 

Windows Server 2003 서비스 팩 2

 

 

Windows Server 2003 x64 서비스 팩 2

 

 

Windows Server 2003 Itanium 서비스 팩 2

 

 

 

Windows Vista 서비스 팩 2

 

 

Windows Vista x64 서비스 팩 2

 

 

Windows Server 2008 서비스 팩 2

 

 

Windows Server 2008 x64 서비스 팩 2

 

 

Windows Server 2008 Itanium 서비스 팩 2

 

 

 

 

Windows 7

 

 

 

Windows 7 서비스 팩 1

 

 

Windows 7 x64

 

 

 

Windows 7 x64 서비스 팩 1

 

 

Windows Server 2008 R2 x64

 

 

 

Windows Server 2008 R2 x64 서비스 팩 1

 

 

Windows Server 2008 R2 Itanium

 

 

 

 

Windows Server 2008 R2 Itanium 서비스 팩 1

 

 

 

 

Windows 8

 

 

 

 

Windows 8 x64

 

 

 

 

Windows Server 2012

 

 

 

 

Windows RT

 

 

 

 

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-028
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-028

 


[MS13-029] Remote Desktop Client에서 발생하는 취약점으로 인한 원격코드 실행 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

 

□ 설명
  o 사용자가 특수하게 제작된 웹페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재
  o 관련취약점 :
    - RDP ActiveX Control Remote Code Execution Vulnerability (CVE-2013-1296)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

 

□ 해당시스템
  o 영향 받는 소프트웨어

운영체제

구성요소

Remote Desktop Connection 6.1 Client

Remote Desktop Connection 7.0 Client

Windows XP 서비스 팩 3

Windows XP x64 서비스 팩 2

X

Windows Server 2003 서비스 팩 2

X

Windows Server 2003 x64 서비스 팩 2

X

Windows Server 2003 Itanium 서비스 팩 2

X

X

Windows Vista 서비스 팩 2

Windows Vista x64 서비스 팩 2

Windows Server 2008 서비스 팩 2

X

Windows Server 2008 x64 서비스 팩 2

X

Windows Server 2008 Itanium 서비스 팩 2

X

Windows 7

X

Windows 7 서비스 팩 1

X

Windows 7 x64

X

Windows 7 x64 서비스 팩 1

X

Windows Server 2008 R2 x64

X

Windows Server 2008 R2 x64 서비스 팩 1

X

Windows Server 2008 R2 Itanium

X

Windows Server 2008 R2 Itanium 서비스 팩 1

X

     ※ 항목에 없거나 (X)표시된 환경 구성의 경우, 취약점에 영향받지 않음

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-029
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-029


 

[MS13-030] SharePoint에서 발생하는 취약점으로 인한 정보유출 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대한 정보유출 가능

 

□ 설명
  o 공격자가 SharePoint 사이트의 접속권한이 존재할 경우, 정보유출이 발생할 수 있는 취약점이 존재
  o 관련취약점 :
    - Incorrect Access Rights Information Disclosure Vulnerability (CVE-2013-1290)
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft SharePoint Server 2007 서비스 팩 3
    - Microsoft SharePoint Server 2007 x64 서비스 팩 3
    - Microsoft SharePoint Server 2010 서비스 팩 1
    - Microsoft Groove 2007 서비스 팩 3
    - Microsoft Groove Server 2007 서비스 팩 3
    - Microsoft Groove Server 2013
    - Microsoft SharePoint Portal Server 2003 서비스 팩 3
    - Microsoft SharePoint Portal Server 2003 x64 서비스 팩 3
    - Microsoft Windows SharePoint Services 2.0
    - Microsoft Windows SharePoint Services 2.0 x64
    - Microsoft Windows SharePoint Services 3.0 서비스 팩 2, 3
    - Microsoft Windows SharePoint Services 3.0 x64 서비스 팩 2, 3
    - SharePoint Foundation 2010 서비스 팩 1
    - SharePoint Foundation 2013
    - Microsoft SharePoint Workspace 2010 서비스 팩1
    - Microsoft SharePoint Workspace 2010 x64 서비스 팩1
    - Microsoft SharePoint Workspace 2013 서비스 팩1
    - Microsoft SharePoint Workspace 2013 x64 서비스 팩1

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-030
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-030


 

[MS13-031] 커널에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수
    있는 취약점이 존재
  o 관련취약점 :
    - Kernel Race Condition Vulnerability – (CVE-2013-1284), (CVE-2013-1294)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-031
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-031

 


[MS12-032] Active Directory 에서 발생하는 취약점으로 인한 서비스 거부 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 서비스 거부 유발

 

□ 설명
  o 원격의 공격자가 특수하게 제작된 쿼리를 LDAP(Lightweight Directory Access Protocol )서비스에
     전송할 경우, 서비스 거부가 발생할 수 있는 취약점이 존재  
  o 관련취약점 :
    - Memory Consumption Vulnerability - (CVE-2013-1282)
  o 영향 : 서비스 거부
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
  o 영향 받지 않는 소프트웨어
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows RT

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-032
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-032

 


[MS13-033] CSRSS(Windows Client/Server Run-time Subsystem)에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할
     수 있는 취약점이 존재
  o 관련취약점 :
    - CSRSS Memory Corruption Vulnerability – (CVE-2013-1295)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
  o 영향 받지 않는 소프트웨어
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-033
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-033

 


[MS13-034] Microsoft Antimalware Client 에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o Microsoft Antimalware Client에서 사용되는 경로명으로 인해, 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - Microsoft Antimalware Improper Pathname Vulnerability – (CVE-2013-0078)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows 8 및 Windows RT 환경에서 동작하는 Windows Defender

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-034
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-034

 


[MS13-035] HTML Sanitization Component에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 특수하게 제작된 컨텐츠를 사용자에게 전송할 경우, 권한이 상승할 수 있는 취약점이 존재
  o 관련취약점 :
    - HTML Sanitization Vulnerability – (CVE-2013-1289)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft InfoPath 2010 서비스 팩1
    - Microsoft InfoPath 2010 x64 서비스 팩1
    - Microsoft SharePoint Server 2010 서비스 팩1
    - Microsoft Groove Server 2010 서비스 팩1
    - Microsoft Office Web Apps 2010 서비스 팩1

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-035
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-035

 


[MS13-036] Kernel-Mode Driver 에서 발생하는 취약점으로 인한 권한상승 문제

 

□ 영향
  o 공격자가 영향 받는 시스템에 대해 권한상승

 

□ 설명
  o 공격자가 시스템에 로그온한 상태에서 특수하게 조작된 응용 프로그램을 실행할 경우, 권한이 상승할 수 있는
     취약점이 존재
  o 관련취약점 :
    - Win32k Race Condition Vulnerability - (CVE-2013-1283)
    - Win32k Font Parsing Vulnerability - (CVE-2013-1291)
    - Win32k Race Condition Vulnerability - (CVE-2013-1292)
    - NTFS NULL Pointer Dereference Vulnerability - (CVE-2013-1293)
  o 영향 : 권한상승
  o 중요도 : 중요

 

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP 서비스 팩3
    - Windows XP Professional 64-bit 서비스 팩2
    - Windows Server 2003 서비스 팩2
    - Windows Server 2003 64-bit 서비스 팩2
    - Windows Server 2003 Itanium 서비스 팩2
    - Windows Vista 서비스 팩2
    - Windows Vista 64-bit 서비스 팩2
    - Windows Server 2008 서비스 팩2
    - Windows Server 2008 64-bit 서비스 팩2
    - Windows Server 2008 64-b Itanium 서비스 팩2
    - Windows 7 서비스 팩0, 1
    - Windows 7 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 64-bit 서비스 팩0, 1
    - Windows Server 2008 R2 Itanium 서비스 팩0, 1
    - Windows 8
    - Windows 8 64-bit
    - Windows Server 2012
    - Windows RT

 

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

 

□ 참조사이트 
  o 영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-036
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-036


Trackback 0 Comment 0
2013.03.16 11:54

SharePoint 2010 with Windows PowerShell Remoting Step by Step

With all the improvements in SharePoint 2010 for IT Professionals, I always put Windows PowerShell support as the number one. Maybe this has something to do with my past Linux/Unix background, but the main reason is, I’m a really really lazy person. If something can be put into automation, then why bother to click through it manually every time? Schedule it to run at certain time everyday can save me a lot of time. In the past SharePoint versions, STSADM is okay, but it’s limited and hard to play with. Although you can use Windows PowerShell to call object models directly, but that is too complex and indeed a developer stuff. Now, with SharePoint 2010 Windows PowerShell cmdlets, scripting can be really fun!

But someone asked me this question:

You are telling me scripting is great – but isn’t that just a server thing? I still need to open remote desktop on my laptop to connect to the server box and then do the shell stuff, can’t I have something like SSH?  Just run my script remotely without opening my browser, remote desktop, only Windows PowerShell…

Definitely you can do it! Windows PowerShell v2 RTM on Server 2008/R2, which is also a requisite of SharePoint 2010, supports “remoting”. So you can manage SharePoint 2010 remotely with Windows PowerShell prompt on your local machine.

Let’s try it!

Enable Remoting support on SharePoint Server box

A few steps are necessary to setup Windows PowerShell Remoting for SharePoint.

Enable Windows PowerShell Remoting

Windows PowerShell Remoting needs to be enabled first by calling the following cmdlet in Windows PowerShell:

Enable-PSRemoting

This command will do a quick configuration of Windows Remote Management (WinRM). A HTTP listener will be created by WinRM and firewall exceptions will be created automatically. If you get a Kerberos error, it could be possible that SPN for HTTP/yourservername is not there and you need to use setspn to add it. Most of the time you won’t have the issue.

You can test if the remoting is working by type Enter-PSSession –ComputerName localhost on the same server box.

However, there’re two extra requirements for SharePoint remoting. I just list them here, if you want further details, Zach Rosenfield, the Program Manager who owns SharePoint Windows PowerShell support, explained in his blog SharePoint PowerShell “Remoting” Requirements.

Increase memory limit for remote shell

Some of the SharePoint cmdlets could run for quite a long time and require a lot of memory. By default, a remote shell will be allocated 150 MB of memory, this may cause some of the command to fail, for example site collection creation. Use the following command to increase this limitation to 1000MB. This is only necessary if you need to run those commands on that server. 

Set-Item WSMan:\localhost\Shell\MaxMemoryPerShellMB 1000

Setup CredSSP support

Credential Security Service Provider(CredSSP) authentication should be used if you need to do “double hop” with your credentials. It does not mean using other authentication methods you can’t run the cmdlets at all, depending on different security permission scenarios, they may or may not work. CredSSP is the best way to deal with the situation.

In some of the situation, even without CredSSP the cmdlets still work. For example, my current account is in Microsoft domain. The target server is in contoso.com domain. I used Negotiate authentication with a username and password to logon this server remotely, then created a new content database without any problem. You can test your environment to choose the best way – certain domain policy may prevent client machine from delegating credentials, which is required by CredSSP. But still, please use CredSSP in any case if possible.

snap0117[4]

To enable CredSSP on the server, use the following command:

Enable-WSManCredSSP –Role Server

snap0103[3]

You can use Get-WSManCredSSP to check if it is enabled.

Setup client machine for Remoting

Enable CredSSP support

To use CredSSP, you need to run the following command in Windows PowerShell, where * can be replaced with the server name you want to connect:

Enable-WSManCredSSP -Role client -DelegateComputer *
snap0111[3]

Use Get-WSManCredSSP to check if it is enabled correctly.

Create and enter a remote session of Windows PowerShell

If your current user on client machine has permission to the SharePoint farm and Windows PowerShell on the remote box, you can use Enter-PSSession to create and enter the remote session.

For example, connecting to sharepoint.contoso.com…

Enter-PSSession -ComputerName sharepoint.contoso.com

If it works, the command prompt will be changed to [sharepoint.contoso.com]: PS C:\Users\Administrator\>.

The session will be closed when you type exit or Exit-PSSession. You can also use New-PSSession to create the session to use with Invoke-Command.

To connect to a machine with CredSSP and a different credential, you can use

Enter-PSSession -ComputerName sharepoint.contoso.com -Authentication CredSSP –Credential domain\username

This will pop up a dialogue for you to type in password. If you want this process to be fully automated, you can store the credential first into a file.

Store and use credentials for scripting

A credential in Windows PowerShell is a object which contains username (as plain text) and password (as secure string).

First, use the following command to covert password from keyboard input to a secure string in a text file.

Read-Host -AsSecureString | ConvertFrom-SecureString | out-file C:\crd-sharepoint.txt
snap0099[5]

When you need to create a credential object, read this password (the secure string) from the file and create the credential with the following command:

$pwd = Get-Content C:\crd-sharepoint.txt | ConvertTo-SecureString

then create the credential (replace myusername with your domain\username):

$crd = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList "myusername",$pwd


snap0100 

Then you will be able to use this credential in the command line without any dialogue.

Enter-PSSession -ComputerName sharepoint.contoso.com -Authentication CredSSP -Credential $crd

Load SharePoint Windows PowerShell Snap-in

Unlike SharePoint Management Shell, You need to load this snap-in manually to use the cmdlets for SharePoint.

Add-PSSnapin Microsoft.SharePoint.Powershell 

Then everything will work.

 

Further readings

Zach Rosenfield’s Blog

http://sharepoint.microsoft.com/blogs/zach

Zach’s blog is my favorite. The following articles are highly recommended to read…

SharePoint 2010 PowerShell Permissions Explained

http://sharepoint.microsoft.com/blogs/zach/Lists/Posts/Post.aspx?ID=56

SPModule.HelloWorld()

http://sharepoint.microsoft.com/blogs/zach/Lists/Posts/Post.aspx?ID=54

Remote Install of SharePoint (with SPModule)

http://sharepoint.microsoft.com/blogs/zach/Lists/Posts/Post.aspx?ID=55

Webcast - Getting Started: Windows PowerShell for SharePoint 2010 Administrators, by Todd Kindt on TechNet

http://technet.microsoft.com/en-us/sharepoint/ee518673.aspx 

Technical Reference: Windows PowerShell for SharePoint Server 2010

CHM references for download. Please note there’ll be some changes in the cmdlets between beta and RTM.

http://technet.microsoft.com/en-us/library/ee662539(office.14).aspx



Got Questions?

Ask them on TechNet Forum! If we got enough questions we may even open a separate section for Windows PowerShell!

SharePoint 2010 - Setup, Upgrade, Administration and Operation

 

Jie.


출처 : http://blog.daum.net/darkndark


Trackback 0 Comment 0