이전 항목: CLI 암호 소비자가 작동하는 방식다음 항목: 암호 소비자 SDK 응용 프로그램을 사용하도록 끝점을 구성하는 방법


예제: 암호를 가져오는 스크립트

다음은 Windows에서 권한 있는 계정 암호를 가져오는 예제 스크립트 내용입니다. 이 예제는 SAM 에이전트가 CA ControlMinder 끝점에 설치되었다고 가정합니다.

이 예제의 스크립트는 CA ControlMinder 엔터프라이즈 관리에서 가져오는 권한 있는 계정 암호를 사용하여 Windows 레지스트리에서 항목을 추가 및 삭제합니다.

set AdminUser=PowerUser
FOR /F "tokens=*" %%i IN ('"C:\Program Files\AccessControl\bin\acpwd.exe" -get -account PowerUser
 -ep comp1_123 -eptype "Windows Agentless" -container "Windows Accounts" -nologo') DO SET AdminPassword=%%i
set runasadmin="C:\utils\psexec.exe" -u %AdminUser% -p
%runasadmin% %AdminPassword% REG ADD "HKLM\SOFTWARE\PUPM Registry"
%runasadmin% %AdminPassword% REG DELETE "HKLM\SOFTWARE\PUPM Registry" /F

이 예에서 스크립트는 SAM 에이전트를 실행하여 권한 있는 계정 암호를 가져옵니다. 이 스크립트는 계정 이름(PowerUser), 끝점 이름(comp1_123), 끝점 유형(Windows Agentless), 사용자의 컨테이너 이름(Windows Accounts)을 포함하고 있습니다. 이 스크립트는 SAM 에이전트가 암호만 표시하도록 지시하고, 이 암호를 사용하여 레지스트리 항목을 추가 및 삭제하기 위한 관리 사용자로서 PsExec 프로그램을 실행하기 위해 이 암호를 사용합니다.