You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
Azure CLI 2.0版です Docker for WindowsでインストールレスAzure CLI環境を作る、のAzure CLI 2.0版です。Azure CLI 2.0の一般提供開始に合わせて書いています。 動機 Docker for Windows、もっと活用しようぜ がんがんアップデートされるAzure CLI2.0をいちいちインストールしたくない、コンテナ引っ張って以上、にしたい 開発端末の環境を汚したくない、いつでもきれいに作り直せるようにしたい WindowsでPythonのバージョン管理するのつらくないですか? コンテナで解決しましょう ○○レスって言ってみたかった やり口 もちろんDocker for Windows (on Client Hyper-V) を使う いちいちdocker run…と打たなくていいよう、エイリアス的にPowerShellのfuncti
【2018/06/14追記】 最新のインストール方法はDocsにありますのでこちらをご確認ください。 Linux への PowerShell Core のインストールInstalling PowerShell Core on Linux | Microsoft Docs 【追記ここまで】 先日PowerShell Blogで発表された内容について実際に試してみました。 blogs.msdn.microsoft.com packages.microsoft.comリポジトリ Ubuntu(apt)およびCentOS(yum)向けにMicrosoft独自のリポジトリhttps://packages.microsoft.comが提供され、このリポジトリからPowerShellをインストールおよびアップデートできる様になりました。 独自リポジトリなので最初はリポジトリの登録が必要になります。 1.
はじめに くどうです。 今回は、PowerShellで実行されたコマンドのロギングの方法を解説します。 昨今のマルウェアは、Windowsを対象にしたものがほとんどです。 更にはPowerShellを利用するマルウェアも増えてきています。 PowerShell マルウェアが急増。シマンテックの解析で、95.4% が悪質なスクリプトと判明。 http://d.hatena.ne.jp/ripjyr/20161210/1481338727 また、企業内でもWindowsサーバーを利用するケースが増えています。 これまではLinuxでsyslogを利用し実行されたコマンドをログ取得し、集中管理するなどロギングは当たり前のように行われてきました。 しかし現在、主流となっているPowerShell 4.0ではロギングできません。 そのため、マルウェアはログの残らないPowershellを標的にしてい
なぜ、PowerShellを使うのか? PowerShell Advent Calendar 2016:16日目 本記事は「PowerShell Advent Calendar 2016」16日目の投稿です。 はじめに――PowerShellの「パワー」とは何か? 「Windows PowerShell」(以下「PS」)は、名前に「パワー」が付いていますが、このパワーとは何のパワーなのかを考えていきます。(もちろんこれは、個人的に分かりやすいと考える、非公式の説明です) そして後半では、そのパワーをビジネスなどの実世界に活かす方法も考えていきます。PSを使う人がパワーを得られて、そのことで結果的にPSが普及し、PS自体のパワーも増していく(かもしれない)、そのためのお話です。 これがPowerShellの「パワー」 オブジェクト指向パワー WindowsOSは、「.NetFramework
Windows Server は、何か異変があるとイベントログに様々情報が記録されるので、イベントログを監視していれば、サーバーがダウンする前に異変をキャッチして対応することが可能です。(ダウンをゼロにすることはできませんが、かなりの確率で対応可能です) イベントログを監視するには、System Center や zabbix 等の監視ソリューションがスタンダードですが、環境構築が大変だったり、多機能なプロダクトなのでお手軽に導入するという感じではありません。 PowerShell はイベントログを読むことができるので、イベントログ監視に特化したスクリプトを作りました。 スタンドロアローン動作の PowerShell スクリプトだけで作っているので、お手軽に導入できます。 このスクリプトは、実運用環境で3年程度運用稼働しているスクリプトをベースに汎用化しています。 実運用環境で使用している
PowerShell Desired State Configuration(DSC)とは(前編):PowerShell DSCで始めるWindowsインフラストラクチャ自動化の基本(1/2 ページ) Windows OSの設定や構成を変更する場合、GUIの管理ツールを使うのが一般的である。だが台数が多かったり、構成変更や以前の構成への復旧などが頻繁だったりするとGUIでは非常に面倒だし、間違いもしやすくなる。こんな場合はPowerShell DSCを使ってインフラ構築作業を自動化するとよい。 連載目次 標準でGUI管理ツールを備えているWindows Serverでは、さまざまな設定・構築作業をGUIを通して手軽に実行できる。その半面、手動作業が必要なため、設定・構築に時間がかかったり設定を元に戻すのに手間が掛かったり、さらには複数のサーバーを同一の構成にそろえるのに苦労したりしがちだ。
install.ps1 param( [parameter(Mandatory=$true)] [String]$url ) $client = New-Object System.Net.WebClient $uri = New-Object System.Uri($url) $file = Split-Path $uri.AbsolutePath -Leaf $downloadPath = Join-Path $Env:TEMP $file Write-Host "$uri を Download します" $client.DownloadFile($uri, $downloadPath) $installLogPath = Join-Path $Env:TEMP ($file + ".log") Write-Host "$file を Install します" msiexec /i $
SQL Database Management REST APIs SQL Database exposes REST APIs that allow you to create, list, and delete SQL Database servers, as well as firewall configuration APIs that allow you to configure the firewall rules for a given server. While the SQL Database documentation provides C# examples for using these REST APIs (http://msdn.microsoft.com/en-us/library/gg715271.aspx,) you can also use them f
だめ出しされるのを期待して(?)公開します。目的ファイルサーバを使って、原始的な方法*1で管理されてるファイルをこっそりSubversion(以降SVN)に取り込みたい。将来的に、SVNに移行できたらいいなという思いがあるので。 前提SVNへのインポートは事前に行っているチェックアウトも事前にローカルHDDに行っている 仕様ファイルサーバからローカルのワークディレクトリへ同期を行う ディレクトリが存在しない場合は作成ファイルが存在しない場合はコピーファイルサーバの方が日付が新しい場合は上書きコピー.svnファイルはもちろん削除対象外とする同期しないファイル、ディレクトリを指定できるようにするローカルにのみ存在するファイル・ディレクトリを削除 .svnファイルはもちろん削除対象外とするSVNへの追加、削除 新しいファイルをsvn add削除されたファイルをsvn deleteSVNへコミット
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く