PowerShell 技能连载 - 测试一个网络端口

这个 Test-Port 的测试函数可以通过一个网络端口测试一台远程的机器。它传入一个远程机器名(或 IP 地址),以及可选的端口号和和超时值。

缺省端口号是 5985,改端口用于 PowerShell 远程操作。缺省的超时值是 1000ms(1 秒)。

#requires -Version 1
function Test-Port
{
    Param([string]$ComputerName,$port = 5985,$timeout = 1000)

    try
    {
        $tcpclient = New-Object -TypeName system.Net.Sockets.TcpClient
        $iar = $tcpclient.BeginConnect($ComputerName,$port,$null,$null)
        $wait = $iar.AsyncWaitHandle.WaitOne($timeout,$false)
        if(!$wait)
        {
            $tcpclient.Close()
            return $false
        }
        else
        {
            # Close the connection and report the error if there is one

            $null = $tcpclient.EndConnect($iar)
            $tcpclient.Close()
            return $true
        }
    }
    catch
    {
        $false
    }
}

所以如果您希望知道一台远程计算机是否启用了 PowerShell 远程操作,您只需要运行:

PS> Test-Port -ComputerName TestServer
False

由于缺省的超时值是 1 秒,您最多等待 1 秒就能等到响应。

PowerShell 技能连载 - 查找登录的用户

在前一个技能里我们介绍了如何查找物理上登录的用户。在这个技能中您将学习到如何列出当前登录到本地系统的所有用户。这包括了通过 RDP 及其它方式连上的用户:

#requires -Version 1
function Get-LoggedOnUserSession
{
    param
    (
        $ComputerName,
        $Credential
    )

    Get-WmiObject -Class Win32_LogonSession @PSBoundParameters |
    ForEach-Object {
        $_.GetRelated('Win32_UserAccount') |
        Select-Object -ExpandProperty Caption
    } |
    Sort-Object -Unique
}

执行 Get-LoggedOnUserSession 命令将得到当前登录到机器上的所有用户。如指定了 -Credential(域名\用户名)参数,可以访问远程机器。

PowerShell 技能连载 - 查找物理登录的用户

一台机器上只能有一个物理登录的用户。物理登录的用户意味着正坐在机器旁边的那个用户。

这个 PowerShell 函数能返回本地或远程系统物理登录的用户。要访问远程系统,您可能需要远程系统的本地管理员权限,并且确保防火墙已配置成允许连接。

#requires -Version 1
function Get-LoggedOnUser
{
    param
    (
        $ComputerName,
        $Credential
    )

    Get-WmiObject -Class Win32_ComputerSystem @PSBoundParameters |
    Select-Object -ExpandProperty UserName
}

运行 Get-LoggedOnUser 命令后能够获得本机上物理登录的用户名。指定 -ComputerName(或者 -Credential)参数可以获得远程机器上物理登录的用户名。

PowerShell 技能连载 - 通过连接字符串访问 SQL 数据库

在前一个技能中我们揭示了如何创建一个 SQL Server 的连接字符串。无论您用什么方式创建了这个字符串——假设您已拥有了一个合法的数据库连接字符串,这个例子将演示如何对数据库执行 SQL 命令。

#requires -Version 2

# make sure this is a valid connection string to your database
# see www.connectionstrings.com for reference
$connectionString = 'Provider=SQLOLEDB.1;Password=.topSecret!;Persist Security
 Info=True;User ID=sa;Initial Catalog=test;Data Source=myDBServer\SQLEXPRESS2012'

# make sure this is valid SQL for your database
# so in this case, make sure there is a table called "test"
$sql = 'select * from test'

$db = New-Object -ComObject ADODB.Connection
$db.Open($connectionString)
$rs = $db.Execute($sql)

$results = While ($rs.EOF -eq $false)
{
    $CustomObject = New-Object -TypeName PSObject
    $rs.Fields | ForEach-Object -Process {
        $CustomObject | Add-Member -MemberType NoteProperty -Name $_.Name -Value $_.Value
    }
    $CustomObject
    $rs.MoveNext()
}
$results | Out-GridView

PowerShell 技能连载 - 获取 SQL Server 连接字符串

如果您希望用 PowerShell 访问 SQL Server,您需要一个连接字符串。连接字符串包含了访问 SQL Server 实例所需的所有信息。

通常,要正确地组织一个连接字符串并不容易。以下是一个帮您实现这个目的的 Get-ConnectionString 函数:

#requires -Version 2
function Get-ConnectionString
{
    $Path = Join-Path -Path $env:TEMP -ChildPath 'dummy.udl'

    $null = New-Item -Path $Path -ItemType File -Force

    $CommandArg = """$env:CommonProgramFiles\System\OLE DB\oledb32.dll"",OpenDSLFile "  + $Path

    Start-Process -FilePath Rundll32.exe -ArgumentList $CommandArg -Wait
    $ConnectionString = Get-Content -Path $Path | Select-Object -Last 1
    $ConnectionString | clip.exe
    Write-Warning -Message 'Connection String is also available from clipboard'
    $ConnectionString
}

当您运行 Get-ConnectionString 时,PowerShell 会打开一个对话框,您可以提交和测试连接的情况。当您关闭对话框窗口时,PowerShell 将返回由 UI 对话框创建的连接字符串。

PowerShell 技能连载 - 更新 Active Directory 中的办公电话号码

如果您安装了微软免费提供的 RSAT 工具,您可以使用 PowerShell 来更新您 AD 用户账户中存储的信息,例如您的办公电话号码。

您是否有权限提交变更的信息取决于您的企业安全设置,但缺省情况下您可以修改许多(您自己账户的)信息而不需要管理员权限。

这个例子演示了用 PowerShell 脚本提示输入一个新的办公电话号码然后更新到 Active Directory 中:

#requires -Version 1 -Modules ActiveDirectory
$phoneNumber = Read-Host -Prompt 'Your new office phone number'
$user = $env:USERNAME
Set-ADUser -Identity $user -OfficePhone $phoneNumber

PowerShell 技能连载 - 向 AD 对象增加自定义属性

如果您想向一个 AD 对象增加自定义属性,只需要用一个哈希表,然后增加期望的属性名和属性值。然后用 Set-ADUser(在随微软免费的 RSAT 工具发布的 ActiveDirectory 模块中)。

这个例子将想当前的用户账户增加两个扩展属性(请确保不要破坏基础环境的属性!请使用测试环境来学习):

#requires -Version 1 -Modules ActiveDirectory
# create an empty hash table
$custom = @{}

# add the attribute names and values
$custom.ExtensionAttribute3 = 12
$custom.ExtensionAttribute4 = 'Hello'

# assign the attributes to your current user object
$user = $env:USERNAME
Set-ADUser -Identity $user -Add $custom

选择正确的参数很重要。用 -Add 参数向属性增加新的值用 -Remove 移除一个已有的值用 -Replace 将属性替换为一个新的值。

PowerShell 技能连载 - 复制 Active Directory 安全设置

当您向一个 AD 对象增加委派权限(例如允许一个用户管理一个组织对象的成员)时,实际上是调用了该 AD 对象的改变安全设置方法。

AD 安全描述符有可能非常复杂。复制 AD 安全信息却非常简单。所以如果您希望将相同的安全设置复制到另一个 AD 对象,您可以从一个对象读取已有的安全设置,然后将它们复制到另一个对象上。

这段脚本演示了如何从一个 OU 读取安全设置,并且将它复制到另一个 OU。这需要随 ActiveDirectory 模块发布的 ActiveDirectory 提供器。这个模块是微软免费的 RSAT 工具的一部分,需事先安装。

#requires -Version 2 -Modules ActiveDirectory
Import-Module -Name ActiveDirectory

# read AD security from NewOU1
$sd = Get-Acl -Path 'AD:\OU=NewOU1,DC=powershell,DC=local'

# assign security to NewOU2
Set-Acl -Path 'AD:\OU=NewOU2,DC=powershell,DC=local' -AclObject $sd

PowerShell 技能连载 - 将命令历史保存到文件

随着 PowerShell 3.0 及以上脚本发布的 PowerShell ISE 内置编辑器可以支持定制,并且可以增加自己的菜单项。

当您运行以下代码时,您会发现在“附加工具”菜单中会多出一个“Get Command History”子菜单,也可以通过 ALT + C 组合键激活该功能。

这个命令将返回当前的命令行历史(您在当前 ISE 会话中交互式键入的命令)并且将它们拷贝到一个新的 PowerShell 文件中。通过这种方式,可以很轻松地保存互操作的历史。您甚至可以通过这种方式自动创建 PowerShell 脚本:只需要删掉不能用的代码行,只留下能产生预期结果的代码行。

#requires -Version 3
$code =
{
    $text = Get-History |
    Select-Object -ExpandProperty CommandLine |
    Out-String

    $file = $psise.CurrentPowerShellTab.Files.Add()
    $file.Editor.Text = $text
}

$psise.CurrentPowerShellTab.AddOnsMenu.Submenus.Add('Get Command History', $code, 'ALT+C')

PowerShell 技能连载 - 简单的 AD 组管理

假设您已下载安装了微软免费的 RSAT 工具,那么管理 AD 组合组成员会相当轻松。以下几行代码演示了如何入门:

#requires -Version 1 -Modules ActiveDirectory
# create new AD group
New-ADGroup -DisplayName PowerShellGurus -GroupScope DomainLocal -Name PSGurus

# get group
Get-ADGroup -Identity PSGurus -Credential $cred -Server 172.16.14.53


# select users by some criteria
$newMembers = Get-ADUser -Filter 'Name -like "User*"'

# add them to new AD group
Add-ADGroupMember -Identity 'PSGurus' -Members $newMembers

# list members of group
Get-ADGroupMember -Identity PSGurus