PowerShell 技能连载 - 管理文件共享

在您的网络上创建新的文件共享需要管理员权限以及以下 PowerShell 代码:

1
2
3
4
5
6
7
$Parameters = @{
Name = "Packages"
Path = "C:\Repo1"
FullAccess = "{0}\{1}" -f $env:userdomain, $env:username
}

New-SmbShare @Parameters

或使用经典参数:

1
PS> New-SmbShare -Name Packages -Path c:\repo1 -FullAccess 'domain\username'

只需确保以管理员权限运行此程序,并确保本地文件夹(在 -Path 中指定)确实存在。

PowerShell 技能连载 - 带有掩码的输入

为了安全地输入信息,脚本需要显示一个掩码输入。最简单的方法是使用 Read-Host -AsSecureString 命令:

1
2
# Read-Host
$entered = Read-Host -Prompt 'Enter secret info' -AsSecureString

或者,你可以使用一个带有 [SecureString] 类型参数的函数,并将该参数设置为强制性:

1
2
3
4
5
6
7
8
9
# mandatory parameter
function test([Parameter(Mandatory)][SecureString]$Secret)
{
"You entered secret: $Secret"
return $Secret
}

# run function with mandatory parameter
$entered = test

这样,您可以免费获得一个屏蔽的输入(在控制台窗口显示为“星号”,在ISE中显示为单独的输入框),但最终得到的是安全字符串,而不是明文。以下是一个简单的函数,可用于将安全字符串转换回纯文本:

1
2
3
4
5
6
7
8
9
filter Convert-SecureStringToString
{
param([Parameter(Mandatory,ValueFromPipeline)][SecureString]$SecureString)
[Runtime.InteropServices.Marshal]::
PtrToStringAuto(
[Runtime.InteropServices.Marshal]::
SecureStringToBSTR($SecureString)
)
}

现在您可以使用屏蔽输入来询问敏感用户信息,并在内部将其作为纯文本使用:

1
2
3
# Read-Host
$entered = Read-Host -Prompt 'Enter secret info' -AsSecureString |
Convert-SecureStringToString

PowerShell 技能连载 - 自动化控制面板

Windows 控制面板是系统配置的图形用户界面中心。你也可以通过控制台命令来启动控制面板:输入 control [ENTER]。然而,即使 PowerShell 也支持控制面板:

Get-ControlPanelItem 列出所有可用的控制面板项目,你可以通过名称或描述来搜索控制面板项目。以下命令可以找到与 “print” 相关的控制面板项目:

1
2
3
4
5
PS> Get-ControlPanelItem -Name *print*

Name CanonicalName Category Description
---- ------------- -------- -----------
Devices and Printers Microsoft.DevicesAndPrinters {Hardware and Sound} View and manage devices, printers, and print jobs

Show-ControlPanelItem 可以用来打开一个或多个控制面板项目。请注意,这些 cmdlet 不能自动化设置更改,但它们可以帮助快速识别和打开基于 GUI 的控制面板项目。与其花费多次点击来打开控制面板并找到适当的控制面板项目进行管理(比如本地打印机),您也可以使用 PowerShell 控制台并输入以下命令:

1
PS> Show-ControlPanelItem -Name *print*

注意:*-ControlPanelItem cmdlets 仅在 Windows PowerShell 中可用。

PowerShell 技能连载 - 轻松过渡至 Get-WinEvent

出于多种原因,你不应继续使用 Get-EventLog,我们之前已经解释了一些原因。在 PowerShell 7 中,Get-EventLog`` 已经被弃用。相反,应该使用 Get-WinEvent。它可以做到 Get-EventLog`` 能做的所有事情,而且更多。

不过,Get-WinEvent 使用起来可能有些麻烦,因为它需要使用类似哈希表或 XML 的结构来定义你所需的事件。因此,在下面,我们为你提供了一个相当冗长的代理函数,用于为 Get-WinEvent 添加向后兼容性。运行下面的代理函数后,你可以使用 Get-WinEvent 并传入与之前使用 Get-EventLog 时相同的参数。而且,你还会获得全新的 IntelliSense 功能,提示所有包含可能有趣信息的日志名称。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
function Get-WinEvent
{
[CmdletBinding(DefaultParameterSetName='GetLogSet', HelpUri='https://go.microsoft.com/fwlink/?LinkID=138336')]
param(

[Parameter(ParameterSetName='ListLogSet', Mandatory, Position=0)]
[AllowEmptyCollection()]
[string[]]
${ListLog},

[Parameter(ParameterSetName='LogNameGetEventlog', Mandatory, Position=0)] <#NEW#>
[Parameter(ParameterSetName='GetLogSet', Position=0, ValueFromPipeline, ValueFromPipelineByPropertyName)]
[string[]]
[ArgumentCompleter({
# receive information about current state:
param($commandName, $parameterName, $wordToComplete, $commandAst, $fakeBoundParameters)

# list all log files in the path
Get-WinEvent -ListLog * -ErrorAction Ignore |
Where-Object RecordCount -gt 0 |
Sort-Object -Property LogName |
# filter results by word to complete
Where-Object { $_.LogName -like "$wordToComplete*" } |
Foreach-Object {
# create completionresult items:
$completion = $_.LogName
if ($completion -like '* *')
{
$completion = "'$completion'"
}
$displayname = $_.LogName
$tooltip = '{0:n0} Records, {1:n0} MB' -f $_.RecordCount, ($_.MaximumSizeInBytes/1MB)
[System.Management.Automation.CompletionResult]::new($completion, $displayname, "ParameterValue", $tooltip)
}
})]
${LogName},

[Parameter(ParameterSetName='ListProviderSet', Mandatory, Position=0)]
[AllowEmptyCollection()]
[string[]]
${ListProvider},

<# Get-EventLog supports wildcards, Get-WinEvent does not. Needs to be corrected. #>
[Parameter(ParameterSetName='GetProviderSet', Mandatory, Position=0, ValueFromPipelineByPropertyName)]
[string[]]
${ProviderName},

[Parameter(ParameterSetName='FileSet', Mandatory, Position=0, ValueFromPipelineByPropertyName)]
[Alias('PSPath')]
[string[]]
${Path},

[Parameter(ParameterSetName='FileSet')]
[Parameter(ParameterSetName='GetProviderSet')]
[Parameter(ParameterSetName='GetLogSet')]
[Parameter(ParameterSetName='HashQuerySet')]
[Parameter(ParameterSetName='XmlQuerySet')]
[ValidateRange(1, 9223372036854775807)]
[long]
${MaxEvents},

<# NEW #>
[Parameter(ParameterSetName='LogNameGetEventlog')]
[ValidateRange(0, 2147483647)]
[int]
${Newest},

[Parameter(ParameterSetName='GetProviderSet')]
[Parameter(ParameterSetName='ListProviderSet')]
[Parameter(ParameterSetName='ListLogSet')]
[Parameter(ParameterSetName='GetLogSet')]
[Parameter(ParameterSetName='HashQuerySet')]
[Parameter(ParameterSetName='XmlQuerySet')]
[Parameter(ParameterSetName='LogNameGetEventlog')] <#NEW#>
[Alias('Cn')]
[ValidateNotNullOrEmpty()] <#CORRECTED#>
[string] <# used to be [String[]], Get-WinEvent accepts [string] only, should be changed to accept string arrays #>
${ComputerName},

[Parameter(ParameterSetName='GetProviderSet')]
[Parameter(ParameterSetName='ListProviderSet')]
[Parameter(ParameterSetName='ListLogSet')]
[Parameter(ParameterSetName='GetLogSet')]
[Parameter(ParameterSetName='HashQuerySet')]
[Parameter(ParameterSetName='XmlQuerySet')]
[Parameter(ParameterSetName='FileSet')]
[pscredential]
[System.Management.Automation.CredentialAttribute()]
${Credential},

[Parameter(ParameterSetName='FileSet')]
[Parameter(ParameterSetName='GetProviderSet')]
[Parameter(ParameterSetName='GetLogSet')]
[ValidateNotNull()]
[string]
${FilterXPath},

[Parameter(ParameterSetName='XmlQuerySet', Mandatory, Position=0)]
[xml]
${FilterXml},

[Parameter(ParameterSetName='HashQuerySet', Mandatory, Position=0)]
[hashtable[]]
${FilterHashtable},

[Parameter(ParameterSetName='GetProviderSet')]
[Parameter(ParameterSetName='ListLogSet')]
[Parameter(ParameterSetName='GetLogSet')]
[Parameter(ParameterSetName='HashQuerySet')]
[switch]
${Force},

[Parameter(ParameterSetName='GetLogSet')]
[Parameter(ParameterSetName='GetProviderSet')]
[Parameter(ParameterSetName='FileSet')]
[Parameter(ParameterSetName='HashQuerySet')]
[Parameter(ParameterSetName='XmlQuerySet')]
[switch]
${Oldest},

<# NEW #>
[Parameter(ParameterSetName='LogNameGetEventlog')]
[ValidateNotNullOrEmpty()]
[datetime]
${After},

<# NEW #>
[Parameter(ParameterSetName='LogNameGetEventlog')]
[ValidateNotNullOrEmpty()]
[datetime]
${Before},

<# NEW #>
[Parameter(ParameterSetName='LogNameGetEventlog')]
[ValidateNotNullOrEmpty()]
[string[]]
${UserName},

<# NEW #>
[Parameter(ParameterSetName='LogNameGetEventlog', Position=1)]
[ValidateRange(0, 9223372036854775807)]
[ValidateNotNullOrEmpty()]
[long[]]
${InstanceId},

<# NEW #>
[Parameter(ParameterSetName='LogNameGetEventlog')]
[ValidateNotNullOrEmpty()]
[ValidateRange(1, 2147483647)]
[int[]]
${Index},

<# NEW #>
[Parameter(ParameterSetName='LogNameGetEventlog')]
[Alias('ET','LevelDisplayName')]
[ValidateNotNullOrEmpty()]
[ValidateSet('Error','Information','FailureAudit','SuccessAudit','Warning')]
[string[]]
${EntryType},

<# NEW #>
[Parameter(ParameterSetName='LogNameGetEventlog')]
[Alias('ABO')]
[ValidateNotNullOrEmpty()]
[string[]]
[ArgumentCompleter({
# receive information about current state:
param($commandName, $parameterName, $wordToComplete, $commandAst, $fakeBoundParameters)

if ($fakeBoundParameters.ContainsKey('LogName'))
{
$nofilter = $false
$chosenLog = $fakeBoundParameters['LogName']
}
else
{
$nofilter = $true
$chosenLog = ''
}
# list all log files in the path
Get-WinEvent -ListProvider * -ErrorAction Ignore |
Where-Object { $nofilter -or ($_.LogLinks.LogName -contains $chosenLog) } |
Select-Object -ExpandProperty Name |
Sort-Object |
# filter results by word to complete
Where-Object { $_ -like "$wordToComplete*" } |
Foreach-Object {
# create completionresult items:
$completion = $_
if ($completion -like '* *')
{
$completion = "'$completion'"
}
$displayname = $_
$tooltip = $_
[System.Management.Automation.CompletionResult]::new($completion, $displayname, "ParameterValue", $tooltip)
}
})]
${Source},

<# NEW #>
[Parameter(ParameterSetName='LogNameGetEventlog')]
[Alias('MSG')]
[ValidateNotNullOrEmpty()]
[string]
${Message},

<# NEW #>
[Parameter(ParameterSetName='LogNameGetEventlog')]
[switch]
${AsBaseObject},

[Parameter(ParameterSetName='ListGetEventlog')]
[switch]
${List},

[Parameter(ParameterSetName='ListGetEventlog')]
[switch]
${AsString}


)

begin
{
try {
$outBuffer = $null
if ($PSBoundParameters.TryGetValue('OutBuffer', [ref]$outBuffer))
{
$PSBoundParameters['OutBuffer'] = 1
}
$wrappedCmd = $ExecutionContext.InvokeCommand.GetCommand('Microsoft.PowerShell.Diagnostics\Get-WinEvent', [System.Management.Automation.CommandTypes]::Cmdlet)

# if the user chose the Get-EventLog compatible parameters,
# compose the appropriate filterhashtable:
$scriptCmd = if ($PSCmdlet.ParameterSetName -eq 'LogNameGetEventlog')
{
# mandatory parameter:
$filter = @{
LogName = $PSBoundParameters['Logname']
}
$null = $PSBoundParameters.Remove('LogName')

if ($PSBoundParameters.ContainsKey('Before'))
{
$filter['EndTime'] = $PSBoundParameters['Before']
$null = $PSBoundParameters.Remove('Before')
}
if ($PSBoundParameters.ContainsKey('After'))
{
$filter['StartTime'] = $PSBoundParameters['After']
$null = $PSBoundParameters.Remove('After')
}
if ($PSBoundParameters.ContainsKey('EntryType'))
{
# severity is translated to an integer array:

$levelFlags = [System.Collections.Generic.List[int]]@()

# string input converted to integer array:
if ($PSBoundParameters['EntryType'] -contains 'Error')
{
$levelFlags.Add(1) # critical
$levelFlags.Add(2) # error
}
if ($PSBoundParameters['EntryType'] -contains 'Warning')
{
$levelFlags.Add(3) # warning
}
if ($PSBoundParameters['EntryType'] -contains 'Information')
{
$levelFlags.Add(4) # informational
$levelFlags.Add(5) # verbose
}


# default to 0:
if ($levelFlags.Count -gt 0)
{
$filter['Level'] = [int[]]$levelFlags
}

# audit settings stored in Keywords key:
if ($PSBoundParameters['EntryType'] -contains 'FailureAudit')
{
$filter['Keywords'] += 0x10000000000000
}
if ($PSBoundParameters['EntryType'] -contains 'SuccessAudit')
{
$filter['Keywords'] += 0x20000000000000
}
$null = $PSBoundParameters.Remove('EntryType')
}
if ($PSBoundParameters.ContainsKey('InstanceId'))
{
$filter['ID'] = $PSBoundParameters['InstanceId']
$null = $PSBoundParameters.Remove('InstanceId')
}
if ($PSBoundParameters.ContainsKey('Source'))
{
$filter['ProviderName'] = $PSBoundParameters['Source']
$null = $PSBoundParameters.Remove('Source')
}

$PSBoundParameters['FilterHashtable'] = $filter
Write-Verbose ("FilterHashtable: " + ($filter | Out-String))

if ($PSBoundParameters.ContainsKey('Newest'))
{
$PSBoundParameters['MaxEvents'] = $PSBoundParameters['Newest']
$null = $PSBoundParameters.Remove('Newest')
}
}
$scriptCmd = if ($PSBoundParameters.ContainsKey('Message'))
{
$null = $PSBoundParameters.Remove('Message')
{ & $wrappedCmd @PSBoundParameters | Where-Object Message -like $Message }
}
else
{
{ & $wrappedCmd @PSBoundParameters }
}



$steppablePipeline = $scriptCmd.GetSteppablePipeline($myInvocation.CommandOrigin)
$steppablePipeline.Begin($PSCmdlet)
} catch {
throw
}
}

process
{
try {
$steppablePipeline.Process($_)
} catch {
throw
}
}

end
{
try {
$steppablePipeline.End()
} catch {
throw
}
}
<#

.ForwardHelpTargetName Microsoft.PowerShell.Diagnostics\Get-WinEvent
.ForwardHelpCategory Cmdlet

#>

}

我们来做一个测试并尝试从系统日志文件中获取最新的 20 个错误。正如你很快看到的,Get-WinEvent 现在接受与 Get-EventLog 相同的参数。在查看结果时,你会迅速发现 Get-EventLog 没有正确返回事件日志消息,而 Get-WinEvent 则做到了。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
PS> Get-EventLog -LogName System -EntryType Error -Newest 3

Index Time EntryType Source InstanceID Message
----- ---- --------- ------ ---------- -------
551873 Jun 02 06:40 Error DCOM 10010 The description for Event ID '10010' ...
551872 Jun 02 06:38 Error DCOM 10010 The description for Event ID '10010' ...
551848 Jun 02 03:35 Error DCOM 10010 The description for Event ID '10010' ...

PS> Get-WinEvent -LogName System -EntryType Error -Newest 3

ProviderName: Microsoft-Windows-DistributedCOM

TimeCreated Id LevelDisplayName Message
----------- -- ---------------- -------

02.06.2023 06:40:14 10010 Error The server {A463FCB9-6B1C-4E0D-A80B-A2CA7999E25D} did...
02.06.2023 06:38:14 10010 Error The server {A463FCB9-6B1C-4E0D-A80B-A2CA7999E25D} did...
02.06.2023 03:35:23 10010 Error The server {776DBC8D-7347-478C-8D71-791E12EF49D8} did...

请在参数中添加 -Verbose 选项,以获取关于过滤哈希表值或XML查询的详细信息:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
PS> Get-WinEvent -LogName System -EntryType Error -Newest 3 -Verbose
VERBOSE: FilterHashtable:
Name Value
---- -----
LogName {System}
Level {1, 2}

VERBOSE: Constructed structured query:
<QueryList><Query Id="0" Path="system"><Select Path="system">*[((System/Level=1) or
(System/Level=2))]</Select></Query></QueryList>.

ProviderName: Microsoft-Windows-DistributedCOM
TimeCreated Id LevelDisplayName Message
----------- -- ---------------- -------
02.06.2023 06:40:14 10010 Error The server {A463FCB9-6B1C-4E0D-A80B-A2CA7999E25D} did not register with
DCOM ...
02.06.2023 06:38:14 10010 Error The server {A463FCB9-6B1C-4E0D-A80B-A2CA7999E25D} did not register with
DCOM ...
02.06.2023 03:35:23 10010 Error The server {776DBC8D-7347-478C-8D71-791E12EF49D8} did not register with
DCOM ...

PowerShell 技能连载 - 避免使用 Get-EventLog

Get-EventLog 是 Windows PowerShell 中非常受欢迎的 cmdlet。通过仅使用几个简单的参数,它可以从主要的 Windows 事件日志中读取事件日志。然而,这个 cmdlet 使用的技术不仅很慢,而且越来越危险。

Get-EventLog 在查找正确的事件消息时存在困难,所以过去经常得不到有意义的消息。然而,越来越频繁地,Get-EventLog 返回完全无关的错误消息,这可能会触发错误警报。就像这个例子:

1
2
3
4
5
6
PS> Get-EventLog -Source Microsoft-Windows-Kernel-General -Newest 2 -LogName System -InstanceId 1

Index Time EntryType Source InstanceID Message
----- ---- --------- ------ ---------- -------
551590 Jun 01 17:57 Information Microsoft-Windows-Kernel-General 1 Possible detection of CVE: 2023-06-01T15:57:15.025483...
551505 Mai 31 17:57 Information Microsoft-Windows-Kernel-General 1 Possible detection of CVE: 2023-05-31T15:57:13.842816...

CVE 检测是安全问题或入侵的指示器。你可不想成为那个在最后引发混乱的人,结果发现一切只是误报。任何其他工具都会返回相应的事件消息,正如官方替代 Get-EventLog 的工具: Get-WinEvent 也是如此:

1
2
3
4
5
6
7
8
9
10
11
PS> Get-WinEvent -FilterHashtable @{
ProviderName = 'Microsoft-Windows-Kernel-General'
LogName = 'System'
Id = 1
} -MaxEvents 2

ProviderName: Microsoft-Windows-Kernel-General
TimeCreated Id LevelDisplayName Message
----------- -- ---------------- -------
01.06.2023 17:57:15 1 Information The system time has changed to ‎2023‎-‎06‎-‎01T15:57:15.025483100Z from ‎2023‎-‎06‎-‎01T1...
31.05.2023 17:57:13 1 Information The system time has changed to ‎2023‎-‎05‎-‎31T15:57:13.842816200Z from ‎2023‎-‎05‎-‎31T1...

实际上,与 CVE 检测和安全问题不同,系统时间被调整了。

以后在脚本中不要再使用 Get-EventLog(除非你百分之百确定所关心的事件不受其缺点影响),而是要熟悉 Get-WinEvent:它更快、更多功能,并且还可以读取导出的事件文件。

PowerShell 技能连载 - 星座计算器(又称“Sternzeichen”)

想过自动将日期转换成星座吗?这里有一个非常简单的脚本,可以帮你实现这个功能,支持英文和德文:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
param (
[Parameter(Mandatory)]
[DateTime]$Date
)

$cutoff = $Date.toString('"0000-"MM-dd')
'Zodiac,Sternzeichen,StartDate
Capricorn,Steinbock,0000-01-20
Aquarius,Wassermann,0000-01-21
Pisces,Fische,0000-02-20
Aries,Widder,0000-03-21
Taurus,Stier,0000-04-21
Gemini,Zwillinge,0000-05-21
Cancer,Krebs,0000-06-22
Leo,Löwe,0000-07-23
Virgo,Jungfrau,0000-08-23
Libra,Waage,0000-09-23
Scorpio,Skorpion,0000-10-23
Sagittarius,Schütze,0000-11-22' |
ConvertFrom-Csv |
Where-Object StartDate -lt $cutoff |
Select-Object -Last 1

PowerShell 技能连载 - 从 DateTime 中生成日期

这里有一种简单通用的方法,可以将 `DateTime`` 信息转换为你所需的 ISO 字符串数据组件。例如,如果你只需要日期和月份,而不关心年份,可以按照以下方式操作:

1
2
PS> (Get-Date).ToString('"0000-"MM-dd')
0000-06-02

(Get-Date) 表示当前日期,但可以替换为任何 `DateTime`` 对象:

1
2
3
4
PS> $anyDate = Get-Date -Date '2024-12-24 19:22:11'

PS> $anyDate.ToString('"0000-"MM-dd')
0000-12-24

假设你需要过去 48 小时内的所有错误和警告,但是从上午 8 点 45 分开始计算。以下是计算方法:

1
2
PS> (Get-Date).AddHours(-48).ToString('yyyy-MM-dd "08:45:00"')
2023-05-31 08:45:00

基本上,您可以使用 ToString() 方法,并使用区分大小写的 .NET DateTime 占位符(例如,’yyyy’ 表示以 4位数字显示的年份)来组合所需的日期和时间字符串表示形式,再加上您自己控制的固定文本。请确保将固定文本放在额外引号中。

PowerShell 技能连载 - PowerShell 脚本未经确认无法运行

当你在 Windows 中右键单击任何 PowerShell 脚本时,上下文菜单会出现“使用 PowerShell 运行”的选项。然而,当你选择这个选项时,可能会看到一个 PowerShell 控制台弹出,询问关于“执行策略”的奇怪问题。让我们明确一点:这与你个人的执行策略设置无关,这些通常控制着 PowerShell 脚本是否可以运行。

相反,上下文菜单命令运行它自己的代码。你可以在 Windows 注册表中查找:

1
2
3
4
$path = 'HKEY_CLASSES_ROOT\SystemFileAssociations\.ps1\Shell\0\Command'
$name = ''
$value = Get-ItemProperty -Path "Registry::$path" -Name $name
$value.'(default)'

而这就是每当您调用它时上下文菜单命令运行的内容:

1
2
3
4
5
if((Get-ExecutionPolicy ) -ne 'AllSigned')
{
Set-ExecutionPolicy -Scope Process Bypass -Force
}
& '%1'

所以基本上,除非你使用的是超严格的执行策略 “AllSigned“(几乎没有人这样做),否则执行策略会在临时情况下(仅限于此次调用)设置为 “Bypass“,以允许你运行右键单击的脚本文件。实际上,执行策略会稍微放宽一些,使得即使在未定义明确的执行策略的系统上也可以使用上下文菜单命令。

然而,Set-ExecutionPolicy 有向用户询问回复的倾向,在这里可能会导致烦人的提示框出现。用户真的不想每次使用此上下文菜单命令启动某个脚本时都被问到“确定吗?”

要解决这个问题,只需调整所述注册表键中的代码。在调用 Set-ExecutionPolicy 时添加 “-Force“ 参数,这样该 cmdlet 就能够进行调整而无需提问。

PowerShell 技能连载 - 选择最佳的文件格式(第 4 部分)

在之前的部分中,我们回顾了不同的文件类型以持久化数据,并了解了用于读写这些文件的 cmdlets。

今天,让我们将这些知识应用到一个真实的数据文件中,你可以自己创建它(前提是你拥有一台带有 Windows 系统的笔记本电脑,并带有电池供电)。

1
2
$Path = "$env:temp\battery.xml"
powercfg.exe /batteryreport /duration 1 /output $path /xml

运行这行代码后,它会生成一个包含所有电池信息的XML文件,包括设计容量和实际容量,这样你就可以查看电池的状态是否良好。从前面的代码示例中选择适当的代码,读取XML文件的内容:

1
2
3
4
5
# path to XML file:
$Path = "$env:temp\battery.xml"

# read file and convert to XML:
[xml]$xml = Get-Content -Path $Path -Raw -Encoding UTF8

接下来,在您喜爱的编辑器中,通过在$xml中添加“.”来探索XML的对象结构,并查看 IntelliSense 或通过简单地输出变量来查看,这样 PowerShell 会打印下一个级别的属性名称。

通过这种方式,我找到了电池容量信息:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
PS> $xml

xml xml-stylesheet BatteryReport
--- -------------- -------------
version="1.0" encoding="utf-8" type='text/xsl' href='C:\battery-stylesheet.xsl' BatteryReport

PS> $xml.BatteryReport

xmlns : http://schemas.microsoft.com/battery/2012
ReportInformation : ReportInformation
SystemInformation : SystemInformation
Batteries : Batteries
RuntimeEstimates : RuntimeEstimates
RecentUsage : RecentUsage
History : History
EnergyDrains :

PS> $xml.BatteryReport.Batteries
Battery
-------
Battery

PS> $xml.BatteryReport.Batteries.Battery

Id : DELL XX3T797
Manufacturer : BYD
SerialNumber : 291
ManufactureDate :
Chemistry : LiP
LongTerm : 1
RelativeCapacity : 0
DesignCapacity : 49985
FullChargeCapacity : 32346
CycleCount : 0

现在我们可以将所有部分组合成一个脚本,返回面向对象的电池磨损信息(确保您的系统有电池,否则会出现红色异常):

1
2
3
4
5
6
7
8
9
10
# temp path to XML file:
$Path = "$env:temp\battery$(Get-Date -Format yyyyMMddHHmmssffff).xml"
# generate XML file
powercfg.exe /batteryreport /duration 1 /output $path /xml
# read file and convert to XML:
[xml]$xml = Get-Content -Path $Path -Raw -Encoding UTF8
# remove temporary file:
Remove-Item -Path $Path
# show battery infos:
$xml.BatteryReport.Batteries.Battery

只需非常少的努力,相同的内容可以成为一个有用的新命令。

1
2
3
4
5
6
7
8
9
10
11
12
13
function Get-BatteryCapacity
{
# temp path to XML file:
$Path = "$env:temp\battery$(Get-Date -Format yyyyMMddHHmmssffff).xml"
# generate XML file
powercfg.exe /batteryreport /duration 1 /output $path /xml
# read file and convert to XML:
[xml]$xml = Get-Content -Path $Path -Raw -Encoding UTF8
# remove temporary file:
Remove-Item -Path $Path
# show battery infos:
$xml.BatteryReport.Batteries.Battery
}

现在轻松检查电池磨损:

1
2
3
4
5
6
7
PS> Get-BatteryCapacity | Select-Object Id, Manufacturer, FullChargeCapacity, DesignCapacity

Id Manufacturer FullChargeCapacity DesignCapacity

-- ------------ ------------------ --------------

DELL XX3T797 BYD 32346 49985

使用哈希表,Select-Object 现在甚至可以计算剩余电池容量的百分比(但这是我们今天不会深入探讨的另一个话题):

1
2
3
4
5
PS> Get-BatteryCapacity | Select-Object Id, Manufacturer, FullChargeCapacity, @{N='Remain';E={'{0:P}' -f ($_.FullChargeCapacity/$_.DesignCapacity)}}
Id Manufacturer FullChargeCapacity Remain
-- ------------ ------------------ ------

DELL XX3T797 BYD 32346 64,71 %