以下に、Windows 上の特権アカウント パスワードを取得するスクリプトの例の抜粋を示します。 この例では、SAM Agent が CA ControlMinder エンドポイントにインストールされていると仮定します。
このサンプル スクリプトは、CA ControlMinder エンタープライズ管理 から取得した特権アカウント パスワードを使用して、Windows レジストリのエントリの追加および削除を試行します。
set AdminUser=PowerUser
FOR /F "tokens=*" %%i IN ('"C:¥Program Files¥AccessControl¥bin¥acpwd.exe" -get -account PowerUser
-ep comp1_123 -eptype "Windows Agentless" -container "Windows Accounts" -nologo') DO SET AdminPassword=%%i
set runasadmin="C:¥utils¥psexec.exe" -u %AdminUser% -p
%runasadmin% %AdminPassword% REG ADD "HKLM¥SOFTWARE¥PUPM Registry"
%runasadmin% %AdminPassword% REG DELETE "HKLM¥SOFTWARE¥PUPM Registry" /F
この例では、スクリプトが SAM Agent を実行して特権アカウント パスワードを取得します。 このスクリプトには、アカウント名(PowerUser)、エンドポイント名(comp1_123)、エンドポイント タイプ(Windows Agentless)、ユーザのコンテナ名(Windows Accounts)が含まれています。 このスクリプトは、パスワードだけを表示するように SAM エージェントに指示し、そのパスワードを使用して、レジストリ エントリを追加および削除する管理者ユーザとして PsExec プログラムを実行します。
|
Copyright © 2013 CA.
All rights reserved.
|
|