Como configurar o Windows para trabalhar com scripts do PowerShell com mais facilidade

Índice:

Como configurar o Windows para trabalhar com scripts do PowerShell com mais facilidade
Como configurar o Windows para trabalhar com scripts do PowerShell com mais facilidade

Vídeo: Como configurar o Windows para trabalhar com scripts do PowerShell com mais facilidade

Vídeo: Como configurar o Windows para trabalhar com scripts do PowerShell com mais facilidade
Vídeo: ATACANDO UMA REDE WI-FI E COPIANDO TODAS AS INFORMAÇÕES - YouTube 2024, Abril
Anonim
O Windows e o PowerShell têm recursos de segurança integrados e configurações padrão destinadas a impedir que os usuários finais iniciem scripts de forma acidental no decorrer de suas atividades diárias. No entanto, se suas atividades diárias rotineiramente envolverem escrever e executar seus próprios scripts do PowerShell, isso pode ser mais um incômodo do que um benefício. Aqui, mostraremos como contornar esses recursos sem comprometer totalmente a segurança.
O Windows e o PowerShell têm recursos de segurança integrados e configurações padrão destinadas a impedir que os usuários finais iniciem scripts de forma acidental no decorrer de suas atividades diárias. No entanto, se suas atividades diárias rotineiramente envolverem escrever e executar seus próprios scripts do PowerShell, isso pode ser mais um incômodo do que um benefício. Aqui, mostraremos como contornar esses recursos sem comprometer totalmente a segurança.

Como e por que o Windows e o PowerShell impedem a execução de scripts.

O PowerShell é efetivamente o shell de comando e a linguagem de script destinada a substituir os scripts CMD e em lote nos sistemas Windows. Como tal, um script do PowerShell pode ser configurado para fazer qualquer coisa que você possa fazer manualmente a partir da linha de comando. Isso equivale a tornar praticamente possível qualquer alteração no seu sistema, até as restrições estabelecidas na sua conta de usuário. Portanto, se você pudesse clicar duas vezes em um script do PowerShell e executá-lo com privilégios totais de Administrador, uma simples anotação como essa poderia realmente arruinar seu dia:

Get-ChildItem '$env:SystemDrive' -Recurse -ErrorAction SilentlyContinue | Remove-Item -Force -Recurse -ErrorAction SilentlyContinue

NÃO execute o comando acima!

Isso simplesmente passa pelo sistema de arquivos e apaga tudo o que puder. Curiosamente, isso pode não tornar o sistema inoperável o mais rápido possível - mesmo quando executado em uma sessão elevada. Mas se alguém ligar para você depois de executar esse script, porque de repente eles não conseguem encontrar seus arquivos ou executar alguns programas, “desligá-lo e ligá-lo novamente” provavelmente os levará ao Windows Startup Repair, onde serão informados de que nada que possa ser feito para corrigir o problema. O que poderia ser pior é que, em vez de obter um script que apenas destrói o sistema de arquivos, seu amigo pode ser enganado e executar um que baixa e instale um keylogger ou um serviço de acesso remoto. Então, em vez de fazer perguntas sobre o Reparo de Inicialização, eles podem acabar fazendo à polícia algumas perguntas sobre fraude bancária!

Até agora, deveria ser óbvio por que certas coisas são necessárias para proteger os usuários finais de si mesmos, por assim dizer. Mas usuários avançados, administradores de sistemas e outros geeks são geralmente (embora existam exceções) um pouco mais cautelosos com essas ameaças, sabendo como identificá-las e evitá-las facilmente, e apenas querem continuar seu trabalho. Para fazer isso, eles precisam desativar ou contornar alguns bloqueios de estrada:

  • O PowerShell não permite a execução de scripts externos por padrão. A configuração ExecutionPolicy no PowerShell impede a execução de scripts externos por padrão em todas as versões do Windows. Em algumas versões do Windows, o padrão não permite a execução de scripts. Mostramos a você como alterar essa configuração em Como permitir a execução de scripts do PowerShell no Windows 7, mas abordaremos aqui alguns níveis também.
  • O PowerShell não está associado à extensão de arquivo.PS1 por padrão. Nós trouxemos isso inicialmente em nossa série PowerShell Geek School. O Windows define a ação padrão para arquivos.PS1 para abri-los no Bloco de Notas, em vez de enviá-los ao interpretador de comandos do PowerShell. Isso evita diretamente a execução acidental de scripts mal-intencionados quando eles clicam duas vezes.
  • Alguns scripts do PowerShell não funcionam sem permissões de administrador. Mesmo executando com uma conta de nível de administrador, você ainda precisa passar pelo Controle de Conta de Usuário (UAC) para executar determinadas ações. Para ferramentas de linha de comando, isso pode ser um pouco incômodo para dizer o mínimo. Não queremos desativar o UAC, mas ainda é bom quando podemos facilitar o processo.

Esses mesmos problemas são abordados em Como usar um arquivo em lotes para facilitar a execução de scripts do PowerShell, onde orientamos você ao escrever um arquivo em lotes para contorná-los temporariamente. Agora, mostraremos a você como configurar seu sistema com uma solução de longo prazo. Lembre-se de que você geralmente não deve fazer essas alterações em sistemas que não são exclusivamente usados por você. Caso contrário, você está colocando outros usuários em maior risco de ter os mesmos problemas que esses recursos devem impedir.

Alterando a associação de arquivo.PS1.

O primeiro, e talvez principal, aborrecimento para contornar é a associação padrão para arquivos.PS1. Associar esses arquivos a algo diferente de PowerShell.exe faz sentido para impedir a execução acidental de scripts indesejáveis. Mas, considerando que o PowerShell vem com um Integrated Scripting Environment (ISE) que é especificamente projetado para edição de scripts do PowerShell, por que queremos abrir arquivos.PS1 no Bloco de Notas por padrão? Mesmo que você não esteja pronto para mudar totalmente para ativar a funcionalidade de clique duplo para executar, provavelmente desejará ajustar essas configurações.

Você pode alterar a associação de arquivo.PS1 para qualquer programa que desejar com o painel de controle Programas padrão, mas cavar diretamente no Registro lhe dará um pouco mais de controle sobre exatamente como os arquivos serão abertos. Isso também permite definir ou alterar opções adicionais que estão disponíveis no menu de contexto para arquivos.PS1. Não se esqueça de fazer um backup do registro antes de fazer isso!

As configurações do registro que controlam como os scripts do PowerShell são abertos são armazenadas no seguinte local:

HKEY_CLASSES_ROOTMicrosoft.PowerShellScript.1Shell

Para explorar essas configurações antes de alterá-las, dê uma olhada nessa chave e em suas sub-chaves com o Regedit. A chave Shell deve ter apenas um valor, “(Padrão)”, que é definido como “Abrir”. Este é um ponteiro para a ação padrão para clicar duas vezes no arquivo, que veremos nas subchaves.

Expanda a chave do Shell e você verá três subchaves. Cada um deles representa uma ação que você pode executar, específica dos scripts do PowerShell.

Você pode expandir cada chave para explorar os valores, mas eles basicamente se igualam aos seguintes padrões:
Você pode expandir cada chave para explorar os valores, mas eles basicamente se igualam aos seguintes padrões:
  • 0 - Executar com o PowerShell. "Executar com o PowerShell" é, na verdade, o nome de uma opção já no menu de contexto dos scripts do PowerShell. O texto é retirado de outro local, em vez de usar o nome da chave, como os outros. E ainda não é a ação padrão de clique duplo.
  • Editar - Abrir no PowerShell ISE. Isso faz muito mais sentido do que o Bloco de Notas, mas você ainda precisa clicar com o botão direito do mouse no arquivo.PS1 para fazer isso por padrão.
  • Abrir - Abra no Bloco de Notas. Observe que esse nome de chave também é a cadeia armazenada no valor “(Padrão)” da chave Shell. Isso significa que clicar duas vezes no arquivo "abrirá" e que a ação normalmente é definida para usar o bloco de notas.

Se você quiser manter as strings de comando pré-compiladas já disponíveis, basta alterar o valor “(Padrão)” na chave Shell para corresponder ao nome da chave que corresponde ao que você deseja que um clique duplo faça. Isso pode ser feito facilmente a partir do Regedit ou você pode usar as lições aprendidas em nosso tutorial sobre como explorar o registro com o PowerShell (além de um pequeno ajuste do PSDrive) para começar a criar um script reutilizável que possa configurar seus sistemas para você. Os comandos abaixo devem ser executados a partir de uma sessão elevada do PowerShell, semelhante à execução do CMD como administrador.

Primeiro, você deve configurar um PSDrive para HKEY_CLASSES_ROOT, já que isso não está configurado por padrão. O comando para isso é:

New-PSDrive HKCR Registry HKEY_CLASSES_ROOT

Agora você pode navegar e editar chaves e valores do registro em HKEY_CLASSES_ROOT como faria nos PSDrives comuns de HKCU e HKLM.

Para configurar o clique duplo para iniciar os scripts do PowerShell diretamente:

Set-ItemProperty HKCR:Microsoft.PowerShellScript.1Shell '(Default)' 0

Para configurar o clique duplo para abrir scripts do PowerShell no ISE do PowerShell:

Set-ItemProperty HKCR:Microsoft.PowerShellScript.1Shell '(Default)' 'Edit'

Para restaurar o valor padrão (conjuntos, clique duas vezes para abrir scripts do PowerShell no Bloco de Notas):

Set-ItemProperty HKCR:Microsoft.PowerShellScript.1Shell '(Default)' 'Open'

Isso é apenas o básico de alterar a ação padrão de clique duplo. Entraremos em mais detalhes sobre como personalizar os scripts do PowerShell quando eles são abertos no PowerShell a partir do Explorer na próxima seção. Tenha em mente que o escopo impede que os PSDrives persistam nas sessões. Assim, provavelmente você desejará incluir a linha New-PSDrive no início de qualquer script de configuração criado para essa finalidade ou adicioná-la ao seu perfil do PowerShell. Caso contrário, você precisará executar esse bit manualmente antes de tentar fazer alterações dessa maneira.

Alterando a configuração de ExecutionPolicy do PowerShell.

A ExecutionPolicy do PowerShell é outra camada de proteção contra a execução de scripts mal-intencionados. Existem várias opções para isso, e algumas maneiras diferentes podem ser definidas. Do mais ao menos seguro, as opções disponíveis são:

  • Restrito - Nenhum script pode ser executado. (Configuração padrão para a maioria dos sistemas.) Isso impedirá que seu script de perfil seja executado.
  • AllSigned - Todos os scripts devem ser assinados digitalmente por um editor confiável para serem executados sem avisar o usuário. Scripts assinados por editores explicitamente definidos como não confiáveis ou scripts não assinados digitalmente não serão executados. O PowerShell solicitará ao usuário a confirmação se um script for assinado por um editor ainda não definido como confiável ou não confiável. Se você não assinou digitalmente seu script de perfil e estabeleceu confiança nessa assinatura, ela não poderá ser exibida. Tenha cuidado com os editores em que você confia, pois você ainda pode acabar executando scripts maliciosos se confiar no errado.
  • RemoteSigned - Para scripts baixados da Internet, isso é efetivamente o mesmo que “AllSigned”. No entanto, os scripts criados localmente ou importados de outras fontes que não a Internet podem ser executados sem nenhum aviso de confirmação. Aqui, você também precisa ter cuidado com as assinaturas digitais em que confia, mas até ter mais cuidado com os scripts não assinados que escolhe para executar. Esse é o nível mais alto de segurança sob o qual você pode ter um script de perfil de trabalho sem ter que assiná-lo digitalmente.
  • Irrestrito - todos os scripts podem ser executados, mas um prompt de confirmação será necessário para scripts da Internet. A partir de agora, é totalmente sua responsabilidade evitar a execução de scripts não confiáveis.
  • Bypass - Tudo funciona sem aviso. Tenha cuidado com este.
  • Indefinido - Nenhuma política é definida no escopo atual. Isso é usado para permitir fallback para políticas definidas em escopos inferiores (mais detalhes abaixo) ou para os padrões do sistema operacional.

Como sugerido pela descrição de Undefined, as políticas acima podem ser definidas em um ou mais dos vários escopos. Você pode usar Get-ExecutionPolicy, com o parâmetro -List, para ver todos os escopos e suas configurações atuais.

Os escopos são listados em ordem de precedência, com o escopo definido mais acima substituindo todos os outros. Se nenhuma política for definida, o sistema voltará à configuração padrão (na maioria dos casos, isso é Restrito).
Os escopos são listados em ordem de precedência, com o escopo definido mais acima substituindo todos os outros. Se nenhuma política for definida, o sistema voltará à configuração padrão (na maioria dos casos, isso é Restrito).
  • MachinePolicy representa uma diretiva de grupo em vigor no nível do computador. Geralmente, isso é aplicado apenas em um domínio, mas também pode ser feito localmente.
  • UserPolicy representa uma Política de Grupo em vigor no usuário. Isso também é normalmente usado apenas em ambientes corporativos.
  • Processo é um escopo específico para essa instância do PowerShell. Alterações na política neste escopo não afetarão outros processos do PowerShell em execução e serão ineficazes após essa sessão ser encerrada. Isso pode ser configurado pelo parâmetro -ExecutionPolicy quando o PowerShell é iniciado ou pode ser definido com a sintaxe Set-ExecutionPolicy adequada na sessão.
  • CurrentUser é um escopo configurado no registro local e se aplica à conta de usuário usada para iniciar o PowerShell. Este escopo pode ser modificado com Set-ExecutionPolicy.
  • LocalMachine é um escopo configurado no registro local e aplicado a todos os usuários no sistema. Esse é o escopo padrão que é alterado se Set-ExecutionPolicy for executado sem o parâmetro -Scope. Como se aplica a todos os usuários do sistema, ele só pode ser alterado a partir de uma sessão elevada.

Como este artigo trata principalmente de contornar a segurança para facilitar a usabilidade, estamos preocupados apenas com os três escopos inferiores. As configurações MachinePolicy e UserPolicy são realmente úteis somente se você quiser impor uma política restritiva que não seja simplesmente ignorada. Mantendo nossas alterações no nível do Processo ou abaixo, podemos usar facilmente qualquer configuração de política que considerarmos apropriada para uma determinada situação a qualquer momento.

Para manter algum equilíbrio entre segurança e usabilidade, a política mostrada na captura de tela é provavelmente a melhor. Definir a política LocalMachine como Restrito geralmente impede a execução de scripts por qualquer pessoa que não seja você. Claro, isso pode ser ignorado pelos usuários que sabem o que estão fazendo sem muito esforço. Mas deve impedir que qualquer usuário que não tenha experiência em tecnologia acidentalmente acione algo catastrófico no PowerShell. Ter o CurrentUser (ou seja, você) definido como Irrestrito permite que você execute scripts manualmente a partir da linha de comando, como preferir, mas retenha um lembrete de cautela para os scripts baixados da Internet. A configuração RemoteSigned no nível do processo precisaria ser feita em um atalho para o PowerShell.exe ou (como faremos a seguir) nos valores do Registro que controlam o comportamento dos scripts do PowerShell. Isso permitirá a funcionalidade de clicar duas vezes para executar qualquer script que você escrever, ao mesmo tempo em que criará uma barreira mais forte contra a execução não intencional de scripts (potencialmente mal-intencionados) de fontes externas. Queremos fazer isso aqui, pois é muito mais fácil clicar duas vezes acidentalmente em um script do que geralmente chamá-lo manualmente de uma sessão interativa.

Para definir as políticas CurrentUser e LocalMachine como na captura de tela acima, execute os seguintes comandos em uma sessão elevada do PowerShell:

Set-ExecutionPolicy Restricted Set-ExecutionPolicy Unrestricted -Scope CurrentUser

Para impor a execução da política RemoteSigned nos scripts do Explorer, precisaremos alterar um valor dentro de uma das chaves de registro que analisamos anteriormente. Isso é particularmente importante porque, dependendo da sua versão do PowerShell ou do Windows, a configuração padrão pode ser ignorar todas as configurações de ExecutionPolicy, exceto AllSigned. Para ver qual é a configuração atual do seu computador, você pode executar este comando (certificando-se de que o PSDrive do HKCR está mapeado primeiro):

Get-ItemProperty HKCR:Microsoft.PowerShellScript.1ShellCommand | Select-Object '(Default)'

Sua configuração padrão provavelmente será uma das duas sequências a seguir, ou algo bastante semelhante:

(Visto no Windows 7 SP1 x64, com o PowerShell 2.0)

'C:WindowsSystem32WindowsPowerShellv1.0powershell.exe' '-file' '%1'

(Visto no Windows 8.1 x64, com o PowerShell 4.0)

'C:WindowsSystem32WindowsPowerShellv1.0powershell.exe' '-Command' 'if((Get-ExecutionPolicy ) -ne 'AllSigned') { Set-ExecutionPolicy -Scope Process Bypass }; & '%1''

O primeiro não é tão ruim, pois tudo o que ele faz é executar o script nas configurações existentes da ExecutionPolicy. Isso poderia ser melhor, reforçando restrições mais restritas para uma ação mais propensa a acidentes, mas isso não foi originalmente planejado para ser acionado com um clique duplo, e a política padrão é geralmente restrita, afinal. A segunda opção, no entanto, é um desvio completo de qualquer Política de execução que você provavelmente terá, mesmo restrito. Como o desvio será aplicado no escopo do Processo, ele afeta apenas as sessões que são iniciadas quando os scripts são executados no Explorer. No entanto, isso significa que você pode acabar iniciando scripts que, de outra forma, esperaria (e desejaria) que sua política proibisse.

Para definir a Política de execução no nível do processo para scripts iniciados no Explorer, de acordo com a captura de tela acima, você precisará modificar o mesmo valor do registro que acabamos de consultar. Você pode fazê-lo manualmente no Regedit, alterando-o para isto:

'C:WindowsSystem32WindowsPowerShellv1.0powershell.exe' '-ExecutionPolicy' 'RemoteSigned' '-file' '%1'

Você também pode alterar a configuração de dentro do PowerShell, se preferir. Lembre-se de fazer isso em uma sessão elevada, com o HKCR PSDrive mapeado.
Você também pode alterar a configuração de dentro do PowerShell, se preferir. Lembre-se de fazer isso em uma sessão elevada, com o HKCR PSDrive mapeado.

Set-ItemProperty HKCR:Microsoft.PowerShellScript.1ShellCommand '(Default)' ''C:WindowsSystem32WindowsPowerShellv1.0powershell.exe' '-ExecutionPolicy' 'RemoteSigned' '-file' '%1''

Execute scripts do PowerShell como administrador.

Assim como é uma má ideia desativar completamente o UAC, também é uma prática de segurança incorreta executar scripts ou programas com privilégios elevados, a menos que você realmente precise deles para executar operações que exijam acesso de Administrador. Portanto, não é recomendável criar o prompt do UAC na ação padrão dos scripts do PowerShell. No entanto, podemos adicionar uma nova opção de menu de contexto para permitir a execução fácil de scripts em sessões elevadas quando necessário. Isso é semelhante ao método usado para adicionar "Abrir com o bloco de notas" ao menu de contexto de todos os arquivos, mas aqui só vamos direcionar os scripts do PowerShell. Também usaremos algumas técnicas usadas no artigo anterior, em que usamos um arquivo em lotes, em vez de hacks de registro, para lançar nosso script do PowerShell.

Para fazer isso no Regedit, volte para a chave Shell, em:

HKEY_CLASSES_ROOTMicrosoft.PowerShellScript.1Shell

Lá, crie uma nova subchave. Chame de "Executar com o PowerShell (Admin)". Abaixo disso, crie outra subchave chamada "Comando".Em seguida, defina o valor “(Padrão)” em Comando para isso:

'C:WindowsSystem32WindowsPowerShellv1.0powershell.exe' '-Command' ''& {Start-Process PowerShell.exe -ArgumentList '-ExecutionPolicy RemoteSigned -File '%1'' -Verb RunAs}'

Fazer o mesmo no PowerShell, na verdade, precisará de três linhas neste momento. Um para cada nova chave e um para definir o valor “(Padrão)” para Comando. Não se esqueça da elevação e do mapeamento de HKCR.
Fazer o mesmo no PowerShell, na verdade, precisará de três linhas neste momento. Um para cada nova chave e um para definir o valor “(Padrão)” para Comando. Não se esqueça da elevação e do mapeamento de HKCR.

New-Item 'HKCR:Microsoft.PowerShellScript.1ShellRun with PowerShell (Admin)' New-Item 'HKCR:Microsoft.PowerShellScript.1ShellRun with PowerShell (Admin)Command' Set-ItemProperty 'HKCR:Microsoft.PowerShellScript.1ShellRun with PowerShell (Admin)Command' '(Default)' ''C:WindowsSystem32WindowsPowerShellv1.0powershell.exe' '-Command' ''& {Start-Process PowerShell.exe -ArgumentList ''-ExecutionPolicy RemoteSigned -File '%1''' -Verb RunAs}''

Além disso, preste muita atenção às diferenças entre a string que está sendo inserida pelo PowerShell e o valor real que está sendo inserido no Registro. Particularmente, precisamos agrupar a coisa toda entre aspas simples e dobrar as aspas simples internas para evitar erros na análise de comandos.

Agora você deve ter uma nova entrada de menu de contexto para scripts do PowerShell, chamada "Executar com o PowerShell (Admin)".

A nova opção gerará duas instâncias consecutivas do PowerShell. O primeiro é apenas um iniciador para o segundo, que usa o Start-Process com o parâmetro “-Verb RunAs” para solicitar elevação para a nova sessão. A partir daí, seu script deve ser executado com privilégios de administrador depois que você clicar no prompt do UAC.
A nova opção gerará duas instâncias consecutivas do PowerShell. O primeiro é apenas um iniciador para o segundo, que usa o Start-Process com o parâmetro “-Verb RunAs” para solicitar elevação para a nova sessão. A partir daí, seu script deve ser executado com privilégios de administrador depois que você clicar no prompt do UAC.

Toques finais.

Há mais alguns ajustes que podem ajudar a tornar a vida ainda mais fácil. Por um lado, que tal se livrar completamente da função Notepad? Simplesmente copie o valor “(Padrão)” da tecla Comando em Editar (abaixo), para o mesmo local em Abrir.

'C:WindowsSystem32WindowsPowerShellv1.0powershell_ise.exe' '%1'

Ou você pode usar esse pouco de PowerShell (com Admin e HKCR, é claro):

Set-ItemProperty HKCR:Microsoft.PowerShellScript.1ShellOpenCommand '(Default)' ''C:WindowsSystem32WindowsPowerShellv1.0powershell_ise.exe' '%1''

Outro aborrecimento menor é o hábito do console de desaparecer quando um script é concluído. Quando isso acontece, não temos nenhuma chance de revisar a saída do script em busca de erros ou outras informações úteis. Isso pode ser resolvido colocando uma pausa no final de cada um dos seus scripts, é claro. Como alternativa, podemos modificar os valores “(Padrão)” para as nossas teclas de comando para incluir o parâmetro “-NoExit”. Abaixo estão os valores modificados.

(Sem acesso de administrador)

'C:WindowsSystem32WindowsPowerShellv1.0powershell.exe' '-NoExit' '-ExecutionPolicy' 'RemoteSigned' '-file' '%1'

(Com acesso de administrador)

'C:WindowsSystem32WindowsPowerShellv1.0powershell.exe' '-Command' ''& {Start-Process PowerShell.exe -ArgumentList '-NoExit -ExecutionPolicy RemoteSigned -File '%1'' -Verb RunAs}'

E, claro, também damos a você os comandos do PowerShell. Último lembrete: Elevação e HKCR!

(Não administrador)

Set-ItemProperty HKCR:Microsoft.PowerShellScript.1ShellCommand '(Default)' ''C:WindowsSystem32WindowsPowerShellv1.0powershell.exe' '-NoExit' '-ExecutionPolicy' 'RemoteSigned' '-file' '%1''

(Admin)

Set-ItemProperty 'HKCR:Microsoft.PowerShellScript.1ShellRun with PowerShell (Admin)Command' '(Default)' ''C:WindowsSystem32WindowsPowerShellv1.0powershell.exe' '-Command' ''& {Start-Process PowerShell.exe -ArgumentList ''-NoExit -ExecutionPolicy RemoteSigned -File '%1''' -Verb RunAs}''

Tomando um giro.

Para testar isso, usaremos um script que pode nos mostrar as configurações de ExecutionPolicy e se o script foi iniciado com permissões de administrador. O script será chamado “MyScript.ps1” e será armazenado em “D: Script Lab” em nosso sistema de amostra. O código está abaixo, para referência.

if(([Security.Principal.WindowsPrincipal][Security.Principal.WindowsIdentity]::GetCurrent()).IsInRole([Security.Principal.WindowsBuiltInRole] 'Administrator')) {Write-Output 'Running as Administrator!'} else {Write-Output 'Running Limited!'} Get-ExecutionPolicy -List

Usando a ação "Executar com o PowerShell":

Usando a ação “Executar com o PowerShell (Admin)”, depois de clicar no UAC:
Usando a ação “Executar com o PowerShell (Admin)”, depois de clicar no UAC:
Para demonstrar a ExecutionPolicy em ação no escopo do Processo, podemos fazer com que o Windows pense que o arquivo veio da Internet com este código do PowerShell:
Para demonstrar a ExecutionPolicy em ação no escopo do Processo, podemos fazer com que o Windows pense que o arquivo veio da Internet com este código do PowerShell:

Add-Content -Path 'D:Script LabMyScript.ps1' -Value '[ZoneTransfer]`nZoneId=3' -Stream 'Zone.Identifier'

Felizmente, nós tivemos -NoExit habilitado. Caso contrário, esse erro teria apenas piscado, e nós não saberíamos!
Felizmente, nós tivemos -NoExit habilitado. Caso contrário, esse erro teria apenas piscado, e nós não saberíamos!

O Zone.Identifier pode ser removido com isto:

Clear-Content -Path 'D:Script LabMyScript.ps1' -Stream 'Zone.Identifier'

Referências Úteis:

  • Executando scripts do PowerShell a partir de um arquivo em lotes - Blog de programação de Daniel Schroeder
  • Verificando permissões de administrador no PowerShell - Ei, Equipe de Scripts! Blog

Recomendado: