Включаем PowerShell Remoting через групповую политику
Включение PowerShell Remoting при помощи групповой политики позволит получить удаленно доступ используя PowerShell ко всем клиентам и управлять системой как если бы вы находились за консолью локально.
Настройка PowerShell Remoting
1 . Создаем объект групповой политики
Для этого открываем консоль «Управление групповыми политиками» и создаем в ней новый объект групповой политики, в нашем случае это GPO_PowerShell_Remoting и редактируем его.
2 . Включаем Windows Remote Management (WinRM)
Редактируем объект политики GPO_PowerShell_Remoting.
Редактируем политику Разрешить удаленное администрирование сервера средствами WinRM
В свойствах Разрешить удаленное администрирование сервера средствами WinRM, мы включаем саму политику и в поле фильтра IP-адресов мы можем указать, с каких IP можно принимать подключения. В нашем примере мы укажем * , что означает со всех IP адресов.
3 . Настраиваем Windows Firewall (Бранмауэр Windows)
Создаем новое правило в брандмауэре.
Выбираем предопределенное правило для входящего подключения.
Порт 5985, используется WinRM по умолчанию, выбираем.
Выбираем разрешить подключение и создаем правило.
4 . Настройка запуска Windows Remote Service
Задаем режим запуска для службы WinRM.
Для этого редактируем политику Служба удаленного управления Windows (WS-Management)
Задаем свойства для службы WinRM, создаем новое правило.
Выбираем имя службы, действие и на вкладке Восстановление, выбираем правила перезапуска.
5 . Настраиваем Trusted Hosts (Доверительные отношения)
Редактируем политику Доверенные узлы
В свойствах хххххххххххххххххх
Проверка созданной нами политики GPO_PowerShell_Remoting
Соединяемся с рабочей станцией.
Enter-PSSession win-cm-test2
Troubleshooting — Устранение неполадок
Больше детально можно почитать на сайте Microsoft:
Синтаксис Enter-PSSession
Проверка состояния на клиенте
# Получаем информацию по Listener (Слушатель)
winrm e winrm/config/listener
# Listener_641507880 это мой ID, добиваем табом.
dir WSMan:\localhost\Listener\Listener_
# Выводим информацию по TrustedHosts
Get-Item WSMan:\localhost\Client\TrustedHosts