Перейти к содержанию

KAK, батники и переменные пользователя


Рекомендуемые сообщения

Здравствуйте! Стоит задача скопировать файл в подкаталог домашней папки пользователя при помощи КАК\удаленной установки приложений. При использовании переменной %appdata%, увы, ничего не выходит. Можно ли как-нибудь запустить задачу запуска бат-ника от текущей (работающий в данный момент) учетной записи, а не от системной (или какую там КАК использует), дабы получить нужное мне значение переменной? Или есть какой-нибудь другой способ решения этой проблемы?

 

пример бат-ника:

net use z: \\192.168.0.11\veda Startx12 /user:stat\v.pupkins

copy "z:\file.txt" "%appdata%\1C\1CEStart"

net use z: /delete

Ссылка на комментарий
Поделиться на другие сайты

Можно ли как-нибудь запустить задачу запуска бат-ника от текущей (работающий в данный момент) учетной записи

Нет.

Задача удаленной установки может быть запущена только от имени SYSTEM или, в лучшем случае, от имени админа. От имени залогинившегося пользователя админкит задачи запускать не будет.

 

PS. Я, если честно, не уверен, что такое вообще технически возможно.

Ссылка на комментарий
Поделиться на другие сайты

С помощью Kaspersky Administration Kit вашу задачу решить можно, но способ будет корявый. Как уже было упомянуто, агент АдминКит-а работает от учетной записи SYSTEM. Поэтому можно организовать только копирования файлов во все профили (фильтруя, конечно, Default User и All Users), а не только текущего пользователя.

Это можно реализовать путем обхода подкатологов с помощью оператора for.

 

Ну а так, конечно, нужно приобретать соответствующие продукты типа MS System Center Configuration Manager и ему подобные.

 

В общем получается конструкция типа:

 

@Echo off

CHCP 1251

net use z: \\192.168.0.11\veda Startx12 /user:stat\v.pupkins

 

For /F "tokens=*" %%i in ('dir /AD /B "%UserProfile%\.."^|Find /I /V "All Users"^|Find /I /V "Default User"') Do Call :GetProfile %%i

 

CHCP 866

 

Goto :EndF

 

:GetProfile

Set UName=%1

copy "z:\file.txt" "%UserProfile%\..\%Uname%\Application Data\1C\1CEStart"

 

Goto :EOF

 

:EndF

net use z: /delete

 

Насколько вариант получился рабочий не знаю, но думаю идея ясна.

 

P.S: У вас домен есть?

Изменено пользователем EAlekseev
Ссылка на комментарий
Поделиться на другие сайты

а че логон скрипты отменили уже?

ну и как написал выше EAlekseev, переменные %USERPROFILE%, %USERNAME% никто не отменял.

 

способов реализовать то что хотите вы в домене куча.. тут и PowerShell и утилиты Русиновича можно использовать....

Изменено пользователем mvs
Ссылка на комментарий
Поделиться на другие сайты

Можно ли узнать что должно получится, а не спрашивать как реализовать конкретный способ выполнения задачи

 

Возможно найдем другой выход

Ссылка на комментарий
Поделиться на другие сайты

а че логон скрипты отменили уже?

Я как раз тоже хотел бы узнать у автора вопроса про наличие домена. Если он есть, то появляются ещё как минимум ваш вариант с логон-скриптами и выполнение данной операции при помощи "Group Policy Preferences".

Изменено пользователем EAlekseev
Ссылка на комментарий
Поделиться на другие сайты

Я как раз тоже хотел бы узнать у автора вопроса про наличие домена. Если он есть, то появляются ещё как минимум ваш вариант с логон-скриптами и выполнение данной операции при помощи "Group Policy Preferences".

А без домена лого скрипт можно запизать в автозагрузку общего пользователя :)

Ссылка на комментарий
Поделиться на другие сайты

А без домена лого скрипт можно запизать в автозагрузку общего пользователя :)

Единственно не очень хорошо то, что в таком случае скрипт будет выполняться каждый раз при залогинивании.

Если компьютеров в компании много, то я советовал бы приобрести MS SCCM. - Жизнь администратору он облегчает очень сильно.

Ссылка на комментарий
Поделиться на другие сайты

Большое спасибо за ответы. Домен есть, но не все юзеры заходят под доменной учеткой. народа в среднем ~100-150 на один сервер КАКа (серверов 8).

Основная задача - скопировать файл в папку имя пользователя\Application Data\1C\1CEStart для всех наших пользователей. Сразу скажу - сидят ли они под админской учеткой или под гостевой - неизвестно. Думаю, есть и такие и такие варианты.

Изменено пользователем arc_
Ссылка на комментарий
Поделиться на другие сайты

Единственно не очень хорошо то, что в таком случае скрипт будет выполняться каждый раз при залогинивании.

А проверить на существование целевого файла?

Зато - гарантированно - есть файл - не работает, нет файла копируем

 

Основная задача - скопировать файл в папку имя пользователя\Application Data\1C\1CEStart для всех наших пользователей. Сразу скажу - сидят ли они под админской учеткой или под гостевой - неизвестно. Думаю, есть и такие и такие варианты.
Тогда через логон скрипт

для гарантированного результата - локальный

 

Но ИМХО, я бы через доменной

Кто входит локально - тот ССЗБ

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • baobao
      От baobao
      Столкнулся с пользователем John, удалил его в меню netplwiz(win+r) но при проверке компьютера через Miner Searcher написано #Проверка пользователя John.(вирусы не обнаружены) он у меня уже был и пропал и снова появился только не могу понять как его удалить чтобы даже не упоминалось о нём
      вот лог AVBR И MINER SEARCHER
      AV_block_remove_2024.12.23-22.43.logMinerSearch_23.12.2024_22-49-46.log
    • Fara
      От Fara
      Стал постоянно перезагружаться компьютер, последние два дня. При самостоятельном разборе причины, обнаружен пользователь john. Изначально думал что дело в маломощном блоке питания, потом то что драйвер видеокарта  не корректно обновился. Если на компьютере захожу на сайт Касперского или этот форум, сразу перегрузка. Удалял драйвер видеокарты компьютер перезагрузился и восстановил все назад.
    • KL FC Bot
      От KL FC Bot
      Многие пользователи macOS уверены, что вредоносного ПО для этой операционной системы не бывает, поэтому о безопасности можно никак специально не заботиться. На самом деле это совсем не так, и тому постоянно появляются все новые подтверждения.
      Есть ли вирусы для macOS?
      Есть, и много. Вот несколько примеров «маковых» зловредов, о которых мы ранее писали в блогах Kaspersky Daily и Securelist:
      Ворующий криптокошельки троян, мимикрирующий под пиратские версии популярных приложений для macOS. Вредоносная нагрузка этого трояна содержится в «активаторе», до запуска которого взломанные приложения просто не работают. Источник
      Еще один троян для macOS, ворующий криптовалюту, маскировался под PDF-документ, озаглавленный «Криптоактивы и их риски для финансовой стабильности». Троян, использовавший зараженные «Маки» для организации сети нелегальных прокси-серверов, пропускающих через себя вредоносный трафик. Стилер Atomic, распространявшийся под видом обновлений для браузера Safari. Список можно было бы продолжить предыдущими публикациями, но гораздо интереснее познакомиться с одним из свежих вирусов, охотящихся на пользователей macOS. Встречайте героя этого поста — стилер Banshee.
       
      View the full article
    • Владимир_032
      От Владимир_032
      Добрый день.
       
      Стажеру надо дать права на добавление/удаление флешек из списка "Доверенные устройства" в "Контроль безопасности" - "Контроль устройств".
      Подскажите, какую роль я должен ему прописать?
      Сейчас есть роль "Оператор сервера администрирования", но вышеуказанный функционал он только видит, править не может.
      У пользователя на скриншоте выделенные команды не активны.

    • Marcus
      От Marcus
      Я извиняюсь за неуместный вопрос, почему тут не видно пользователя AlexeyK 🙂 ?
×
×
  • Создать...