以下に、Windows 上の特権アカウント パスワードを取得するスクリプトの例の抜粋を示します。 この例では、PUPM Agent が CA Access Control エンドポイントにインストールされていると仮定します。
このサンプル スクリプトは、CA Access Control エンタープライズ管理 から取得した特権アカウント パスワードを使用して、Windows レジストリのエントリの追加および削除を試行します。
set AdminUser=PowerUser
FOR /F "tokens=*" %%i IN ('"C:¥Program Files¥AccessControl¥bin¥acpwd.exe" -get -account PowerUser
-ep comp1_123 -eptype "Windows Agentless" -container "Windows Accounts" -nologo') DO SET AdminPassword=%%i
set runasadmin="C:¥utils¥psexec.exe" -u %AdminUser% -p
%runasadmin% %AdminPassword% REG ADD "HKLM¥SOFTWARE¥PUPM Registry"
%runasadmin% %AdminPassword% REG DELETE "HKLM¥SOFTWARE¥PUPM Registry" /F
この例では、スクリプトが PUPM Agent を実行して特権アカウント パスワードを取得します。 このスクリプトには、アカウント名(PowerUser)、エンドポイント名(comp1_123)、エンドポイント タイプ(Windows Agentless)、ユーザのコンテナ名(Windows Accounts)が含まれています。 このスクリプトは、パスワードだけを表示するように PUPM エージェントに指示し、そのパスワードを使用して、レジストリ エントリを追加および削除する管理者ユーザとして PsExec プログラムを実行します。
| Copyright © 2011 CA. All rights reserved. | このトピックについて CA Technologies に電子メールを送信する |