Voor een Hyper-V host die niet in een domein hangt is mijn inlogprocedure nogal omslachtig:
1. Op hyper-V host: user (bijv. AdminHV) aanmaken met adminrechten, password expiration uit, etc.
2. Op clientcomputer: hetzelfde account aanmaken, met adminrechten, met zelfde password, password expiration uit, etc.
3. Op clientcomputer: Hyper-V servernaam in hosts file zetten.
4. Scriptje uitvoeren op clientcomputer met "Run as administrator" functie:
5. Vanuit de MMC de Hyper-V manager openen.
Deze procedure is ontstaan nadat ik verschillende bronnen op internet had geraadpleegd. Ik vind deze procedure alleen erg omslachtig. vSphere heeft gewoon een utility met loginfunctie, maar Hyper-V heeft zoiets niet.
Wat kan ik doen om dit proces wat simpeler te maken? Een NET USE IPC$ wil ook niet echt vlotten, want door UAC wordt de Hyper-V MMC niet onder de current user uitgevoerd, maar onder administrator. Volgens mij zit daar het probleem dan ook. UAC uitschakelen is geen oplossing. Hoewel UAC niet echt voor extra security zorgt, zorgt het er wel voor dat je random kunt klikken. UAC zou via GPO moeten worden uitgeschakeld (client hangt in domein, diverse Hyper-V servers niet).
1. Op hyper-V host: user (bijv. AdminHV) aanmaken met adminrechten, password expiration uit, etc.
2. Op clientcomputer: hetzelfde account aanmaken, met adminrechten, met zelfde password, password expiration uit, etc.
3. Op clientcomputer: Hyper-V servernaam in hosts file zetten.
4. Scriptje uitvoeren op clientcomputer met "Run as administrator" functie:
code:
1
| runas /user:clientcomputer\AdminHV /netonly mmc.exe |
5. Vanuit de MMC de Hyper-V manager openen.
Deze procedure is ontstaan nadat ik verschillende bronnen op internet had geraadpleegd. Ik vind deze procedure alleen erg omslachtig. vSphere heeft gewoon een utility met loginfunctie, maar Hyper-V heeft zoiets niet.
Wat kan ik doen om dit proces wat simpeler te maken? Een NET USE IPC$ wil ook niet echt vlotten, want door UAC wordt de Hyper-V MMC niet onder de current user uitgevoerd, maar onder administrator. Volgens mij zit daar het probleem dan ook. UAC uitschakelen is geen oplossing. Hoewel UAC niet echt voor extra security zorgt, zorgt het er wel voor dat je random kunt klikken. UAC zou via GPO moeten worden uitgeschakeld (client hangt in domein, diverse Hyper-V servers niet).
[ Voor 12% gewijzigd door Trommelrem op 16-06-2012 14:19 ]