news 2026/5/1 4:23:07

[powershell 入门]第9天:PowerShell 安全、代码签名与企业部署 作业及深度解析

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
[powershell 入门]第9天:PowerShell 安全、代码签名与企业部署 作业及深度解析

第9天重点回顾

执行策略(Execution Policy)AllSigned要求所有脚本必须由受信任发布者签名
代码签名:使用Set-AuthenticodeSignature+ 有效证书
SecretManagement 模块:统一管理凭据/密钥(支持 Azure Key Vault、Windows DPAPI 等)
Script Block Logging:通过组策略或注册表启用,记录所有 PowerShell 脚本内容到Windows 事件日志

习题1:创建自签名证书并签署脚本,在AllSigned策略下运行

步骤 1:以管理员身份打开 PowerShell(需写入本地计算机证书存储)
# 创建自签名证书(仅用于测试!有效期1年) $cert = New-SelfSignedCertificate ` -Subject "CN=PowerShell Test Signing" ` -KeyAlgorithm RSA ` -KeyLength 2048 ` -Type CodeSigningCert ` -CertStoreLocation "Cert:\CurrentUser\My" ` -NotAfter (Get-Date).AddYears(1) Write-Host "✅ 证书已创建,Thumbprint: $($cert.Thumbprint)" -ForegroundColor Green

💡 说明:

  • 使用CurrentUser\My避免需要管理员权限(若用LocalMachine则需提权)
  • -Type CodeSigningCert是关键,否则无法用于签名

步骤 2:创建一个测试脚本hello.ps1
'Write-Host "Hello from signed script!" -ForegroundColor Cyan' | Out-File .\hello.ps1 -Encoding UTF8

步骤 3:用证书签署脚本
Set-AuthenticodeSignature -FilePath .\hello.ps1 -Certificate $cert

✅ 成功输出示例:

Directory: C:\test SignerCertificate Status Path ----------------- ------ ---- [Subject] Valid hello.ps1 CN=PowerShell Test Signing ...

步骤 4:设置执行策略为AllSigned并运行
# 设置当前用户策略为 AllSigned Set-ExecutionPolicy -ExecutionPolicy AllSigned -Scope CurrentUser -Force # 首次运行会弹出安全警告 → 选择“运行一次”或“始终运行” .\hello.ps1

⚠️关键提示

  • 首次运行时,PowerShell 会弹出“发布者不受信任”对话框
  • 点击“更多选项” → “始终运行”,系统会将该证书添加到“受信任的发布者”存储(Cert:\CurrentUser\TrustedPublisher
  • 之后即可无提示运行

🔍 验证证书是否被信任
# 查看受信任的发布者 Get-ChildItem Cert:\CurrentUser\TrustedPublisher # 查看脚本签名状态 Get-AuthenticodeSignature .\hello.ps1

✅ 若StatusValidStatusMessage为 "签名有效",则成功。


✅ 习题2:使用 SecretManagement 存储数据库连接字符串

目标:安全存储敏感字符串(如"Server=db;Database=prod;User=sa;Password=Secret123!"),避免明文写入脚本。

步骤 1:安装必要模块(首次使用)
Install-Module Microsoft.PowerShell.SecretManagement -Force -AllowClobber Install-Module Microsoft.PowerShell.SecretStore -Force # 本地存储后端

💡SecretStore是微软官方提供的本地加密存储(基于 DPAPI)


步骤 2:注册 SecretStore 保险库(Vault)
Register-SecretVault -Name LocalSecretStore -ModuleName Microsoft.PowerShell.SecretStore

首次注册会提示设置密码(用于解锁本地保险库)


步骤 3:将连接字符串存为SecureString并保存
# 构造连接字符串(实际中可能来自用户输入或配置) $plainText = "Server=db.example.com;Database=SalesDB;User=admin;Password=P@ssw0rd!" # 转为 SecureString $secureString = ConvertTo-SecureString $plainText -AsPlainText -Force # 存入保险库(SecretManagement 自动处理 SecureString) Set-Secret -Name "DB_ConnectionString" -Secret $secureString -Vault LocalSecretStore

✅ 输出:无错误即成功


步骤 4:在脚本中安全读取
# 从保险库获取(返回 SecureString) $secureConn = Get-Secret -Name "DB_ConnectionString" -Vault LocalSecretStore # 转回明文(仅在需要时,如传给 SqlConnection) $marshal = [System.Runtime.InteropServices.Marshal] $ptr = $marshal::SecureStringToBSTR($secureConn) $connectionString = $marshal::PtrToStringBSTR($ptr) $marshal::FreeBSTR($ptr) Write-Host "连接字符串已加载(长度: $($connectionString.Length) 字符)" -ForegroundColor Green # 实际使用:[System.Data.SqlClient.SqlConnection]::new($connectionString)

🔒 安全优势:

  • 脚本中不出现明文密码
  • SecureString在内存中加密
  • 保险库受操作系统保护(DPAPI)

✅ 习题3:启用 Script Block Logging 并验证日志

目标:记录所有执行的 PowerShell 脚本内容到 Windows 事件日志(用于审计/取证)

步骤 1:启用 Script Block Logging(通过注册表)
# 创建注册表项(需管理员权限) $regPath = "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging" if (-not (Test-Path $regPath)) { New-Item $regPath -Force | Out-Null } Set-ItemProperty -Path $regPath -Name "EnableScriptBlockLogging" -Value 1 Set-ItemProperty -Path $regPath -Name "EnableScriptBlockInvocationLogging" -Value 1 # 可选:记录调用上下文 Write-Host "✅ Script Block Logging 已启用。请重启 PowerShell 生效。" -ForegroundColor Yellow
计算机配置 → 管理模板 → Windows 组件 → PowerShell → ✔ 启用 PowerShell Script Block 日志记录

步骤 2:重启 PowerShell,运行测试脚本
# 任意脚本(会被完整记录) Get-Process | Where-Object CPU -gt 100

步骤 3:在事件查看器中查找日志
  1. 打开事件查看器eventvwr.msc
  2. 导航至:
    应用程序和服务日志 → Microsoft → Windows → PowerShell → Operational
  3. 查找事件 ID 4104(Script Block Logging 的标准 ID)

✅ 日志内容包含:

  • 完整的脚本文本(<ScriptBlockText>
  • 执行用户
  • 进程 ID
  • 是否被混淆(Obfuscated)
或通过 PowerShell 查询:
Get-WinEvent -LogName "Microsoft-Windows-PowerShell/Operational" | Where-Object Id -eq 4104 | Select-Object TimeCreated, Message | Format-List

🔍 示例输出片段:

Message : Creating Scriptblock text (1 of 1): Get-Process | Where-Object CPU -gt 100 ...

🧠 第9天安全能力总结

技术用途企业价值
代码签名 + AllSigned防止未授权脚本执行满足合规要求(如 PCI DSS、ISO 27001)
SecretManagement安全存储密钥/密码消除脚本硬编码凭据风险
Script Block Logging审计所有 PowerShell 活动满足 SOC2、GDPR 日志留存要求

⚠️ 重要安全提醒

  1. 自签名证书 ≠ 生产方案:企业应使用 PKI(如 AD CS)颁发代码签名证书
  2. SecretStore 仅限本地开发:生产环境应使用Azure Key VaultHashiCorp Vault
  3. Script Block Logging 需配合 SIEM:单独日志难分析,建议接入 Splunk/ELK

🚀 延伸挑战

  • 将 SecretManagement 与 Azure Key Vault 集成
  • 编写 GPO 脚本批量部署AllSigned策略
  • 使用Get-WinEvent+ 正则自动检测可疑脚本(如IEX
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/1 4:22:42

第十一章篇 实现拦截器

SpringMVC中拦截器用于对处理器(controller)进行预处理和后处理。拦截器需要实现Interceptor接口&#xff0c;接口有是哪个方法&#xff0c;分别为:preHandle: 客户端发送请求&#xff0c;在处理器执行请求之前执行preHandle方法中逻辑&#xff0c;当该方法返回true则执行下个拦…

作者头像 李华
网站建设 2026/5/1 4:22:50

Docker MCP 网关自动化发现机制详解(内部资料流出,速看)

第一章&#xff1a;Docker MCP 网关的工具发现机制Docker MCP&#xff08;Microservice Control Plane&#xff09;网关作为微服务架构中的核心组件&#xff0c;承担着服务路由、流量控制与动态发现的重要职责。其工具发现机制依赖于集成的服务注册中心与容器事件监听器&#x…

作者头像 李华
网站建设 2026/5/1 4:23:06

CDN热点扩散原理

本文分享自天翼云开发者社区《CDN热点扩散原理》.作者&#xff1a;周****鹤 图一&#xff1a;正常请求流程图 图二&#xff1a;热点请求流程图 当前CDN部署架构是一个节点内多台服务器&#xff0c;服务器同时部署网关及ATS缓存组件&#xff0c;请求通过四层负载均衡方式打到网…

作者头像 李华
网站建设 2026/5/1 5:23:20

NPI(New Product Introduction)工程师职责介绍

NPI&#xff08;New Product Introduction&#xff09;工程师&#xff0c;也称为新产品导入工程师&#xff0c;是制造业中关键的角色&#xff0c;特别是在电子产品和高科技领域。日常工作主要围绕着新产品从设计概念阶段过渡到实际生产的过程&#xff0c;确保新产品能够高效、顺…

作者头像 李华
网站建设 2026/5/1 0:10:48

计算机毕业设计springboot农贸市场管理系统 SpringBoot 智慧农批市场综合运营平台 SpringBoot 农产品集散中心数字管理系统

计算机毕业设计springboot农贸市场管理系统c7vz340a &#xff08;配套有源码 程序 mysql数据库 论文&#xff09; 本套源码可以在文本联xi,先看具体系统功能演示视频领取&#xff0c;可分享源码参考。 在“互联网农业”快速渗透的背景下&#xff0c;传统农贸市场仍依赖人工记账…

作者头像 李华
网站建设 2026/4/30 16:21:50

【电热计算】基于IGBT有限元电热数值计算分析附Matlab代码

✅作者简介&#xff1a;热爱科研的Matlab仿真开发者&#xff0c;擅长数据处理、建模仿真、程序设计、完整代码获取、论文复现及科研仿真。 &#x1f34e; 往期回顾关注个人主页&#xff1a;Matlab科研工作室 &#x1f34a;个人信条&#xff1a;格物致知,完整Matlab代码获取及仿…

作者头像 李华