web-dev-qa-db-ja.com

スケジュールされたタスクをネットワークサービスとして実行することは可能ですか?

タスクをシステムとして実行するように設定するのは非常に簡単ですが、ネットワークサービスに設定すると、「アクセスが拒否されました」というエラーメッセージが表示されます。

これを機能させる方法はありますか? (問題は、そのタスク用に新しいドメインユーザーを作成したくないため、このタスクからリモート共有にアクセスする必要があることです。)

11
Regent

これと同じ質問をした 。幸い、RyanRiesは 正解 を提供できました。

Windows Server 2003では、スケジュールされたタスクをNT AUTHORITY\NetworkService(別名 ネットワークサービスアカウント )として実行することはできません。この機能は、Windows Vista/Windows Server 2008にのみ存在するタスクスケジューラ2.0でのみ追加されました。

ボーナスおしゃべり

  • LocalServiceAccount は、ローカルコンピューター上で制限された権限を持つ組み込みアカウントであり、ネットワークにとしてアクセスします匿名。スケジュールされたタスクを実行するには、このアカウントを使用する必要があります
  • NetworkServiceAccount は、ローカルコンピューター上で制限された権限を持つビルトインアカウントであり、マシン(例: VADER$)。認証されたネットワークアクセスが必要な場合は、このアカウントを使用してスケジュールされたタスクを実行できます
  • LocalSystemAccount は、ローカルコンピュータに対する広範な権限を持つビルトインアカウントです。このアカウントを使用して決してスケジュールされたタスクを実行しないでください
13
Ian Boyd

できません。この機能はタスクスケジューラ2.0で導入されました。つまり、Vista/2008以降です。

Schtasks.exeのドキュメントから:

/ RUユーザー名

タスクが実行されるユーザーコンテキストを指定する値。システムアカウントの場合、有効な値は ""、 "NT AUTHORITY\SYSTEM"、または "SYSTEM"です。タスクスケジューラ2.0タスクの場合、「NT AUTHORITY\LOCALSERVICE」および「NT AUTHORITY\NETWORKSERVICE」も有効な値です。

http://msdn.Microsoft.com/en-us/library/windows/desktop/bb736357(v = vs.85).aspx

6
Ryan Ries

私はこれをいくつかの方法で試しましたが、今はそれが可能だとは思いません。私はこれで修正されてよかったのですが、AdministratorsへのNETWORK SERVICEの追加、あらゆる種類のローカルセキュリティポリシー設定の調整など、考えられるすべてのことを試しました。

監査を有効にすると、次のようになります。

Event Type:     Failure Audit
Event Source:   Security
Event Category: Account Logon 
Event ID:       680
Date:           02/03/2010
Time:           8:49:53 PM
User:           NT AUTHORITY\SYSTEM
Computer:       RESULTANT
Description:
Logon attempt by: Microsoft_AUTHENTICATION_PACKAGE_V1_0
 Logon account:  NETWORK SERVICE
 Source Workstation: RESULTANT
 Error Code: 0xC0000064

Event Type:     Failure Audit
Event Source:   Security
Event Category: Logon/Logoff 
Event ID:       529
Date:           02/03/2010
Time:           8:49:53 PM
User:           NT AUTHORITY\SYSTEM
Computer:       RESULTANT
Description:
Logon Failure:
     Reason:        Unknown user name or bad password
     User Name:     NETWORK SERVICE
     Domain:        NT AUTHORITY
     Logon Type:    4
     Logon Process: Advapi  
     Authentication Package: Negotiate
     Workstation Name:       RESULTANT

0xC0000064NO_SUCH_USERにデコードします。 network serviceのみを入力したことを考えると、それは少しばかげています。失敗したアカウントがNT AUTHORITYにあることをどのようにして知りましたか?

無効なユーザー名を入力すると、認証の試みがまったく表示されません。したがって、明確にsomethingは、NETWORK SERVICEが実際のアカウントであることに同意します。

既知のユーザー名(つまりAdministrator)のパスワードをボットすると、0xC000006ASTATUS_WRONG_PASSWORD)になります。


Log on as a batch jobNETWORK SERVICE権限を追加してみてください。ばかげた考えだと思います。弾丸を噛んでドメインアカウントを作成するだけです…

2
fission

このスレッドをそのまま復活させたい[〜#〜] is [〜#〜]タスクにNETWORK SERVICEを使用できます!少なくともServer 2016と2019の両方で!

通常の方法でアカウントを選択した後のちょっとした奇妙さ。下

Run whether user is logged on or not

混乱を招くように選択する必要があります。

Do not store the password. The task will only have access to local computer resources

その2番目の部分は、塩だらけのシャベルで撮影する必要があります。ここで意味するところは、credentialsがないことですが、アカウントに資格情報を必要としないものを実行すると、アクセスできますネットワークへ!

ジョブをエクスポートすると、主要部分は次のようになります

  <Principals>
    <Principal id="Author">
      <UserId>S-1-5-20</UserId>
      <RunLevel>LeastPrivilege</RunLevel>
    </Principal>
  </Principals>

私はsmtpを介してステータスメールを送信するために使用し、smtp-serverに問題なく接続します

0
Eske Rahn

ネットワークサービスアカウントに「サービスとしてログオン」権限を追加してみてください。詳細な説明 こちら

0
Matt