Я хочу запускать команды из Powershell и / или cmd.exe на хосте Windows. Эти команды могут принимать в качестве параметров пароли, которые не должны нигде сохраняться.

Эти сценарии могут запускаться из какого-то автоматизированного процесса, поэтому запрос пароля не будет запущен.

Это, конечно, то, что я хотел бы предотвратить, сидя на сервере. Какими способами Windows может сохранять (в истории, журналах и т.д.) Данные предыдущих команд, такие как содержимое параметров, и как я могу предотвратить это?

Большое спасибо за понимание.

Такие статьи, как Работа с паролями ... в Powershell, предполагают, что у меня не возникнет проблем (подразумевается, что вы можете просто ввести пароли прямо в оболочку), а ответы сообщества не совсем доказывают, что это безопасно, но один ответ сообщества может дать мне знать это небезопасно. :)

1 ответ1

0

После закрытия сеанса PowerShell все данные, относящиеся к этому сеансу, удаляются (если только вы не установили сторонние программы для регистрации чего-либо).

Поэтому, если вы не установили что-либо, что могло бы вызвать эффект иначе, или вы специально сохраняете данные в файл или реестр, ничего не сохраняется.

РЕДАКТИРОВАТЬ: PowerShell 5.0, кажется, реализовал постоянную историю. Вам может потребоваться запустить Clear-History если вы используете PowerShell 5+

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .