关于执行SSM的用户

0

【以下的问题经过翻译处理】 使用 Systems Manager 的 Run Command 中的 AWS-RunPowerShellScript 在指定的 EC2 实例上运行 PowerShell 命令。在执行过程中,我想使用 dsadd-user 命令将用户添加到 Active Directory 中。然而,当我实际执行时,我遇到了“拒绝访问”的错误,因为我没有访问权限。我的想法是,这可能是因为我使用 ssm-user 作为本地用户运行此命令。我想以属于活动目录的用户身份运行该命令。是否可能实现?非常感谢。

profile picture
专家
已提问 2 年前61 查看次数
1 回答
0

【以下的回答经过翻译处理】 这肯定是可行的,但是您需要为您的域中授权执行该活动的用户提供凭据。我建议将这些凭据添加到 AWS Secrets Manager(用户名和密码作为键值对),修改您的实例 IAM 配置文件以允许访问该密钥的 GetSecretValue,然后在您的 PowerShell 脚本中检索该秘密并构建 System.Management.Automation.PSCredential 对象。类似于此类似:$secret = (Get-SECSecretValue -SecretId "<SecretArn>").SecretString | ConvertFrom-Json$username = $secret.username$password = ConvertTo-SecureString $secret.password -AsPlainText -Force$domainCredential = New-Object System.Management.Automation.PSCredential -ArgumentList ($username, $password)您可能需要使用本机 PowerShell cmdlet(因为我不认为 dsadd 将支持)如 new-aduser,然后为 -credential 参数提供您创建的凭据对象。

profile picture
专家
已回答 2 年前

您未登录。 登录 发布回答。

一个好的回答可以清楚地解答问题和提供建设性反馈,并能促进提问者的职业发展。

回答问题的准则