bir script yazdım ve kullanıcıların içini okuyabilmesini istemiyordum. İçinde mail adresim vs vardı. Yani script çalışacak ve daha sonra kendini yok edecekti. Ayrıca script sadece bir defa çalışmalıydı yoksa her seferinde mail alacaktım.
Bu arada scriptin içi görülmesin ve sadece tek tıkla çalışsın diye ps2exe yi kullanarak scripti exe haline getirdim. (https://gallery.technet.microsoft.com/scriptcenter/PS2EXE-GUI-Convert-e7cb69d5)
Scriptin içeriği önemli değil ama şu bölüm kısaca kalsın istedim.
burada [System.IO.Directory] önemli çünkü exe olduğu için
$Invocation.MyCommand.Path (yada $Invocation.MyCommand.Source) çalışmadı. eve ps1 dosyası olsaydı çalışırdı ama exe olunca yemedi. Bunun içinde C# kütüphanesinden bu yapıyı kullandım ama onda da sadece Folder adresi geldi dolayısı ile onuda file name ekleyerek tamamlamak zorunda kaldım.
Daha sonra çalışan bir exe kendi dosyasını silemiyor bu nedenle yeni bir process başlattım ve onunla mevcut dosyayı sildim
Windows ta linuxtekinden farklı olarak file system dışında sistmelerde vardır. Mesela Registryde veya certstore da file sistem gibi gezmek mümkündür. İçerikleri görebiliriz ama file systemde yaptığımız işlemler burada farklı çalışır.
Evet bir yandan Udemy de Azure çalışırken bir yandan da iş yerinde Powershell bilgimi arttırıyorum. Powershell notlarımı artık burada yayınlamaya başlayacağım.
Web based uygulamaları veya AD FS’in doğrudan internetten erişilebilir olmasını engeller ve onları iso eder.
Aynı zamanda hem web uygulamaları için reverse proxy olarak çalışır hemde AD FS için Proxy olarak çalışır.
Eski adı AD FS Proxy.
Hem AD FS pre-authentication kullanana claims-aware uygulamaları hemde pass-through ore-authentication kullanan uygulamaları publish eder.
genellikle perimeter da ve iki firewall un arasında olur. Böylece dışardan gelen external kullanıcılar internal web-based uygulamalara erişebilirler.
AD FS Proxy (Web Applicaiton Proxy) AD FS server ile aynı DNS adını kullanır bu nedenle SPLIT DNS kullanılır.
Authentication webpage
Bir sistem domaine katılmadığında AD FS ile temas kurar ve proxy o zaman bir authentication web sayfası sunar ve kullanıcı adı ve şifresini sorar.
Bu sayfa customized yapılabilir.
DNS ayarlama
Web Application Proxy AD FS e harici ve dahili erişirlirken kullanılan aynı hostname i kullanır.
Dahili ağda AD FS hostname AD FS in adına resolve olur.
Harici ağda AD FS Hostname Web Application Proxye resolve olur.
Pre-Authentication
AD FS
internal networkteki internet uygulamasının authentication ını AD üzerinden AD FS yapacaksa.
Pass-through
Internal networkte ki internet uygulaması authenticationdan sorumlu olacaksa Pass-Through
Web app proxy uygulamabilecek senaryolar.
Sharepoint
Exchange
Remote Desktop Gateway Service
Diğer business uygulamaları
Installation
Requirements
AD FS kurulmuş olmalıdır.
Web Application Proxy Windows Server 2012 R2 ve sonrasına kurulabilir.
Certificates
Public trusted CA den alınmoş bir SSL sertifikası
AD FS’den sertifikayı export edip Web Application Proxy Serverın Personal certificate storeuna import edebilirsiniz.
Load balancing (NLB)
Büyük organizasyonlarda donanımsal yoksa NLB kullanılarak software olarak yapılabilir.
DNS
Perimeter DNS Serverindaki kaydı Web Application Proxy Server kurulumundan önce oluşturmak gerekir.
Web Application Proxy Server harici DNS resolution için harici DNS Serverlarını kullanacak şekilde ayarlanmalıdır.
Kurulum yine server manager üzerinden olmaktadır. Kurulumu takiben ayarlama (Configuration) yapılmalıdır.
URL ve Sertifikalar
Publish edilen her bir wep application için harici ve dahili URL ayarlanmalıdır. Böylece harici kullanıcılar harici URL kullanarak erişebilirler. Dahili URL ise Web Application Proxy server tarafından wep applicationa erişmek için kullanılır. Böylece hariçten gelenler proxye ulaşırken proxy onların adına wep applicationa ulaşır.
Kullanıcı credentials larını web based service ile toplar ve authenticate eder.
Sonra bu claimsleri security token’ı olarak hazırlar.
Bu tokenlar federation trust üzerinden partner organizasyonun kaynaklarından faydalanmak üzere sunulur.
Claims provider federation server üzerine Relying Party Trust configure edilir.
Karşı tarafın (resource domain) claims providerdan claimleri nasıl kabul edeceğini tanımlar.
Resource Partner
Resource Partner
Partner Federation Serverdan gelen tokenları kabul eder ve doğrular.
Security tokenlarından gelen claimleri alır.
Authorization decisiondan sonra web serverları için yeni claimler üretir.
Claims Provider Trust
Claim kuralları account Partnerların (Claims Providers) claimleri nasıl yaratacağı ve resource partnerların (Relying Parties) bunları nasıl alacağını tanımlar.
Bu claimler önceden hazırlanmış templateler kullanılarak oluşturulabilir.
Send LDAP attributes as claims
Send Group membership as claim
Pass through or filter an incoming claim
transform an incoming claim
Permit or deny users based on an incoming claim
Veya AD FS Claim rule language kullanarak özel kurallar yaratabiliriz.