Status | ||||
---|---|---|---|---|
|
Hinweise und Hilfe
Panel | ||||||||
---|---|---|---|---|---|---|---|---|
| ||||||||
Beachten Sie, dass das WMS das Skript weder verarbeitet noch auswertet oder prüft. Somit erfolgt auch keine Prüfung der Mandantenverzeichnisse. |
Panel | ||||||||
---|---|---|---|---|---|---|---|---|
| ||||||||
Beachten Sie auch, dass die Accantum GmbH keine Verantwortung für Schäden übernimmt, welche durch die Ausführung von Skripten verursacht werden. Das WMS hat keinen Einfluss auf die Skripten und kann deren Inhalt auch nicht prüfen. Mit einem PowerShell-Skript können sicherheitsrelevante Einschränkungen umgangen und somit nicht gewollte Aktionen auf dem Server ausgeführt werden. |
Informationen zur sicheren Verwendung von PowerShell-Skripts finden Sie auf den Seiten von Microsoft:
https://learn.microsoft.com/de-de/mem/configmgr/apps/deploy-use/learn-script-security
Viele weitere Beispiele und Anleitungen zur Anwendung von PowerShell-Skripten finden Sie ebenfalls auf den Seiten von Microsoft:
https://learn.microsoft.com/de-de/powershell/
Eigenschaften
Eingabe
Name | Beschreibung | Datentyp | Erforderlich | ||||||
---|---|---|---|---|---|---|---|---|---|
Dateiname | Name der Datei, die das Skript enthält. | string | |||||||
Verzeichnis | Verzeichnis, in dem die Datei liegt | string | |||||||
Ressource | Resourcedatei, die das Skript enthält, siehe dazu Ressourcen Einstellungen und Zuordnungen | ||||||||
Ressource verwenden | Kennzeichen, ob eine Ressourcen verwendet werden soll, statt eines Dateinamens | bool | |||||||
Auswahl “von Datei / per Text” | Mit der Auswahl kann festgelegt werden, ob das Skript von einer Datei geladen oder ob das Skript direkt als Text angegeben werden soll. | ||||||||
Text
| Alternativ zur Angabe einer PowerShell-Skript-Datei können Sie PowerShell-Befehle direkt in das Textfeld eingegeben. Bei Klick auf die Schaltfläche mit dem Stift-Symbol, öffnet sich ein Fenster, in dem das Skript in einem größeren Fenster und mit Syntax-Highlighting editiert werden kann. | string | |||||||
Parameter definieren…
| Beim Klick auf die Schaltfläche öffnet sich ein Fenster, in dem Parameter definiert werden können, auf die bei der Ausführung des PowerShell-Skripts zugegriffen werden kann. Die Namen der Parameter enthalten kein “$”-Zeichen und müssen mit denen im Skript übereinstimmen. | Auflistung |
Ausgabe
Name | Beschreibung | Datentyp | Erforderlich | ||||||
---|---|---|---|---|---|---|---|---|---|
Ergebnis | Das Ergebnis der Ausführung des Skripts. Leer, wenn das Skript kein Ergebnis liefert. | List<PSObject> | |||||||
Informationen
| Meldungen, welche während der Ausführung des PowerShell-Skripts ausgegeben wurden. Im Skript können die Meldungen mit den Aufrufen von write-error, write-warning, write-information, etc. protokolliert werden. | List<WmsPowerShellMessageItem> |
Beispiel 2: Komplexe Ergebnistypen (z.B. von einem Web-Request)
Handelt es sich bei einer Rückgabe um einen komplexeren Typ, können dessen Eigenschaften über die Namen abgerufen werden.
Powershell-Skript:
Codeblock | ||
---|---|---|
| ||
$obj = [PSCustomObject]@{ Name = 'MyName' Description = 'MyDescription' State = 'ok' } |
Im Workflow:
Codeblock | ||
---|---|---|
| ||
psObject.Properties["Description"].Value.ToString() |
Der Value der Eigenschaft ist dabei vom Typ "object". d.h. um damit weiter arbeiten zu können müssen Sie den Typ kennen und konvertieren.
Informationen
Die Aktivität gibt eine Liste von Informationen aus, welche im PowerShell-Skript protokolliert werden. Je nach Befehl im PowerShell-Skript können diese Informationen als Fehler, Warnung oder Information spezifiziert werden:
write-error
write-warning
write-information bzw. write-host
Hinweise und Hilfe
Info |
---|
Beachten Sie, dass das WMS das Skript weder verarbeitet noch auswertet oder prüft. Somit erfolgt auch keine Prüfung der Mandantenverzeichnisse. |
Info |
---|
Beachten Sie auch, dass die Accantum GmbH keine Verantwortung für Schäden übernimmt, welche durch die Ausführung von Skripten verursacht werden. Das WMS hat keinen Einfluss auf die Skripten und kann deren Inhalt auch nicht prüfen. Mit einem PowerShell-Skript können sicherheitsrelevante Einschränkungen umgangen und somit nicht gewollte Aktionen ausgeführt werden. |
Weitere Informationen zur sicheren Verwendung von PowerShell-Skripts finden Sie auf den Seiten von Microsoft:
https://learn.microsoft.com/de-de/mem/configmgr/apps/deploy-use/learn-script-security
https://learn.microsoft.com/de-de/powershell/