WIndows2012のUAC環境でのコマンドのリモート実行

WIndows2012のUAC環境でリモートでコマンドをキックする方法を考えてみた。

UAC環境でなければ、PSTOOLsの一部であるpsexecを使えばリモート実行は簡単なのだけど、UACがONの状態だと、うまく動きません。

 

ですので、OS標準のタスクスケジュールを使った方法を考えてみました。

用意するスクリプトは3つ

・キックされるスクリプト(実行側PCに配置)

restartvnc.bat

 

 

・キックされるスクリプトをタスクとして登録するスクリプト(実行側PCに配置して事前に実行)

register.bat

 

 

・別サーバからスクリプトをキックするスクリプト(実行を依頼するPCに配置)

00run.bat

 

 

この方法であれば、あらかじめ実行スクリプトをタスクとして作成しておくことで、
別サーバから、処理をリモートで実行依頼をすることができます。

 

 

Windows版MySQL WorkbanchからZabbix用MySQLにアクセスする。

MySQLに接続するために、MySQL Workbench
(http://www-jp.mysql.com/products/workbench/)
を試してみたが、MySQLの接続はデフォルトでローカルのみなので、許可が必要
sqlコマンドで以下のように実行すれば、外部の特定ホストから接続できるようです。

また、全ホストからの接続を可能とする場合は、以下のようにすればいいようです。

これで接続できました。 Mysqlworkbench 続きを読む

バッチファイルで、管理者権限で実行しているかを確認する方法

バッチファイルで、管理者権限で実行しているかを確認する方法を調べてみた

whoami /groups で確認できるらしい。

Mandatory Label\High Mandatory Level グループがあれば、管理者権限で実行していることになるらしい。

 

 

レベルを文字列で取得する場合はこんな感じ

%LEVEL%に実行権限レベルが取得されます。

  • high – UACの管理者ユーザーに割り当てられ、盾マーク部分へのアクセスが可能
  • medium – UACの一般ユーザーに割り当てられ、俗に言う盾マークがない部分へのアクセスが可能
  • low – IEで実行されるプロセスに割り当てられ、テンポラリフォルダへのアクセスのみ可能
  • untrusted – Anonymousと同等
  • system – LocalSystem等のサービスアカウントに割り当てられる
  • trusted – 更新プログラムなどをインストールするプロセスに割り当てられる

メモメモ・・・・