kTÓPICO about_Remote_Troubleshooting DESCRIÇÃO RESUMIDA Descreve como solucionar problemas de operações remotas no Windows PowerShell. DESCRIÇÃO LONGA Esta seção descreve alguns dos problemas que você pode encontrar ao usar os recursos de comunicação remota do Windows PowerShell que são baseados na tecnologia WS-Management e sugere soluções para eles. Antes de usar a comunicação remota do Windows PowerShell, consulte about_Remote e about_Remote_Requirements para obter orientação sobre configuração e uso básico. Além disso, os tópicos da Ajuda para cada um dos cmdlets de comunicação remota, especialmente as descrições dos parâmetros, têm informações úteis criadas para ajudá-lo a evitar problemas. As versões atualizadas deste tópico e outros tópicos da Ajuda do Windows PowerShell podem ser encontrados online na Microsoft TechNet Library. Para ver a versão online deste tópico da Ajuda, cole a seguinte URL no navegador da Internet. https://go.microsoft.com/fwlink/?LinkID=135188 OBSERVAÇÃO: no Windows Vista, no Windows Server 2008 e em versões mais recentes do Windows, para exibir ou alterar as configurações para o computador local na unidade WSMan, incluindo alterações nas configurações de sessão, hosts confiáveis, portas ou listeners, inicie o Windows PowerShell com a opção "Executar como administrador". SOLUCIONANDO PROBLEMAS DE PERMISSÃO E AUTENTICAÇÃO Esta seção discute os problemas de comunicação remota que estão relacionados às permissões de usuário e do computador e aos requisitos de comunicação remota. COMO EXECUTAR COMO ADMINISTRADOR --------------------------- ERRO: Acesso negado. Você precisa executar esse cmdlet a partir de um processo elevado. Para iniciar uma sessão remota no computador local ou para exibir ou alterar as configurações para o computador local na unidade WSMan, incluindo alterações nas configurações de sessão, hosts confiáveis, portas ou listeners, inicie o Windows PowerShell com a opção "Executar como administrador". Para iniciar o Windows PowerShell com a opção "Executar como administrador": -- Clique com o botão direito do mouse no ícone do Windows PowerShell (ou do Windows PowerShell ISE) e clique em "Executar como administrador". Para iniciar o Windows PowerShell com a opção "Executar como administrador" no Windows 7 e no Windows Server 2008 R2: -- Na barra de tarefas do Windows, clique com o botão direito do mouse no ícone do Windows PowerShell e clique em "Executar o Windows PowerShell como administrador". Observação: no Windows Server 2008 R2, o ícone Windows PowerShell é fixo por padrão à barra de tarefas. COMO HABILITAR A COMUNICAÇÃO REMOTA ---------------------- ERRO: ACESSO NEGADO - ou - ERRO: A conexão com o host remoto foi recusada. Verifique se o serviço WS-Management está em execução no host remoto e configurado para atender as solicitações na porta correta e no URL HTTP. Nenhuma configuração é exigida para habilitar um computador a enviar comandos remotos. Entretanto, para receber comandos remotos, o computador deve ser configurado para comunicação remota. A configuração inclui iniciar o serviço WinRM, configurando o tipo de inicialização como Automática, criando listeners para conexões HTTP e HTTPS e criando configuração de sessão padrão. Para configurar um computador para receber comandos remotos, use o cmdlet Enable-PSRemoting. O comando a seguir habilita todas as configurações remotas exigidas, habilita as configurações de sessão e reinicia o serviço WinRM para efetivar as alterações. enable-psremoting Para suprimir todos os avisos de usuário, digite: enable-psremoting -force Para obter mais informações, consulte Enable-PSRemoting. COMO HABILITAR A COMUNICAÇÃO REMOTA EM UMA EMPRESA --------------------------------------- ERRO: ACESSO NEGADO - ou - ERRO: A conexão com o host remoto foi recusada. Verifique se o serviço WS-Management está em execução no host remoto e configurado para atender as solicitações na porta correta e no URL HTTP. Para habilitar um único computador para receber comandos remotos do Windows PowerShell e aceitar conexões, use os cmdlets Enable-PSRemoting. Para habilitar a comunicação remota para vários computadores em uma empresa, você pode usar as seguintes opções em escala. -- Para configurar listeners para comunicação remota, habilite a diretiva de grupo "Permitir configuração automática de listeners". Para obter instruções, consulte "Como habilitar Listeners usando uma política de grupo" (abaixo). -- Para definir o tipo de inicialização do WinRM (Windows Remote Management) como Automático em vários computadores, use o cmdlet Set-Service. Para obter instruções, consulte "Como definir o tipo de inicialização do Serviço WinrM" (abaixo). -- Para habilitar uma exceção de firewall, use a diretiva de grupo "Firewall do Windows: permitir exceções de porta local". Para obter instruções, consulte "Como criar uma exceção de firewall usando uma diretiva de grupo" (abaixo). COMO HABILITAR LISTENERS USANDO UMA DIRETIVA DE GRUPO ------------------------------------------------ ERRO: ACESSO NEGADO - ou - ERRO: A conexão com o host remoto foi recusada. Verifique se o serviço WS-Management está em execução no host remoto e configurado para atender as solicitações na porta correta e no URL HTTP. Para configurar os listeners para todos os computadores em um domínio, habilite a diretiva de grupo "Permitir configuração automática de listeners" no seguinte caminho da diretiva de grupo: Computer Configuration\Administrative Templates\Windows Components \Windows Remote Management (WinRM)\WinRM service Habilite a diretiva e especifique os filtros IPv4 e IPv6. Os caracteres curinga (*) são permitidos. COMO HABILITAR UMA EXCEÇÃO DE FIREWALL USANDO UMA DIRETIVA DE GRUPO ---------------------------------------------------------- ERRO: ACESSO NEGADO - ou - ERRO: A conexão com o host remoto foi recusada. Verifique se o serviço WS-Management está em execução no host remoto e configurado para atender as solicitações na porta correta e no URL HTTP. Para habilitar uma exceção de firewall em todos os computadores em um domínio, habilite a diretiva "Firewall do Windows: permitir exceções de porta local" no seguinte caminho da Diretiva de Grupo: Computer Configuration\Administrative Templates\Network \Network Connections\Windows Firewall\Domain Profile Essa diretiva permite que os membros do grupo Administradores no computador usem o Firewall do Windows no Painel de Controle para criar uma exceção de firewall para o serviço Windows Remote Management. COMO DEFINIR O TIPO DE INICIALIZAÇÃO DO SERVIÇO WINRM ------------------------------------------------ ERRO: ACESSO NEGADO A comunicação remota do Windows PowerShell depende do serviço WinRM (Windows Remote Management). O serviço deve ser executado para fornecer suporte a comandos remotos. No Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2, o tipo de inicialização do serviço WinRM (Windows Remote Management) é Automático. Entretanto, no Windows XP, Windows Vista e Windows 7, o serviço WinRM é desabilitado por padrão. Para definir o tipo de inicialização de um serviço em um computador remoto, use o cmdlet Set-Service. Para executar o comando em vários computadores, você pode criar um arquivo de texto ou CSV de nomes de computador. Por exemplo, os comandos a seguir obtêm uma lista de nomes de computador do arquivo Server.txt e, em seguida, define o tipo de inicialização do serviço WinRM em todos os computadores como Automático. C:\PS> $servers = get-content servers.txt C:\PS> set-service WinRM -computername $servers -startuptype Automatic Para ver os resultados, use o cmdlet Get-WMIObject com o objeto Win32_Service. Para obter mais informações, consulte Set-Service. COMO RECRIAR AS CONFIGURAÇÕES DA SESSÃO PADRÃO -------------------------------------------------- ERRO: ACESSO NEGADO Para se conectar ao computador local e executar comandos remotamente, o computador local deve incluir configurações de sessão para comandos remotos. Quando você usa Enable-PSRemoting, ele cria configurações de sessão padrão no computador local. Os usuários remotos usam essas configurações sempre que um comando remoto não inclui o parâmetro ConfigurationName. Se as configurações padrão em um computador não estiverem registradas ou forem excluídas, use o cmdlet Enable-PSRemoting para recriá-las. É possível usar esse cmdlet várias vezes. Ele não gerará erros se um recurso já estiver configurado. Se você alterar as configurações de sessão padrão e quiser restaurar as configurações de sessão padrão originais, use o cmdlet Unregister-PSSessionConfiguration para excluir as configurações alteradas e use o cmdlet Enable-PSRemoting para restaurá-las. Enable-PSRemoting não altera as configurações de sessão existentes. Observação: quando Enable-PSRemoting restaura a configuração de sessão padrão, ele não cria descritores de segurança explícitos para as configurações. Em vez disso, as configurações herdam o descritor de segurança de RootSDDL, que é protegido por padrão. Para ver o descritor de segurança RootSDDL, digite: get-item wsman:\localhost\Service\RootSDDL Para alterar RootSDDL, use o cmdlet Set-Item na unidade WSMan:. Para alterar o descritor de segurança de uma configuração de sessão, use o cmdlet Set-PSSessionConfiguration com o parâmetro SecurityDescriptorSDDL ou ShowSecurityDescriptorUI. Para obter mais informações sobre a unidade WSMan:, consulte o tópico da Ajuda para o provedor WS-Management, ("get-help wsman" ). COMO FORNECER CREDENCIAIS DE ADMINISTRADOR ---------------------------------------- ERRO: ACESSO NEGADO Para criar uma PSSession ou executar comandos em um computador remoto, por padrão, o usuário atual deve ser um membro do grupo Administradores no computador remoto. As credenciais são, às vezes, necessárias até mesmo quando o usuário atual está conectado a uma conta que é membro do grupo Administradores. Se o usuário atual for um membro do grupo Administradores no computador remoto ou puder fornecer as credenciais de um membro do grupo Administradores, use o parâmetro Credential dos cmdlets New-PSSession, Enter-PSSession ou Invoke-Command para se conectar remotamente. Por exemplo, este comando fornece as credenciais de um Administrador. Invoke-Command -ComputerName Server01 -Credential Domain01\Admin01 Para obter mais informações sobre o parâmetro Credential, consulte New-PSSession, Enter-PSSession ou Invoke-Command. COMO HABILITAR A COMUNICAÇÃO REMOTA PARA USUÁRIOS NÃO ADMIINISTRATIVOS --------------------------------------------------- ERRO: ACESSO NEGADO Para estabelecer uma PSSession ou executar um comando em um computador remoto, o usuário deve ter permissão para usar as configurações de sessão no computador remoto. Por padrão, somente membros do grupo Administradores em um computador têm permissão para usar as configurações de sessão padrão. Portanto, somente os membros do grupo Administradores podem se conectar remotamente ao computador. Para permitir que outros usuários se conectem ao computador local, dê a ele permissões Execute para as configurações de sessão padrão no computador local. O comando a seguir abre uma folha de propriedades que permite alterar o descritor de segurança da configuração de sessão padrão do Microsoft.PowerShell no computador local. Set-PSSessionConfiguration Microsoft.Powershell -ShowSecurityDescriptorUI Para obter mais informações, consulte about_Session_Configurations. COMO HABILITAR A COMUNICAÇÃO REMOTA PARA ADMINISTRADORES EM OUTROS DOMÍNIOS ---------------------------------------------------------- ERRO: ACESSO NEGADO Quando um usuário em outro domínio é um membro do grupo Administradores no computador local, ele não pode se conectar ao computador local remotamente com os privilégios de Administrador. Por padrão, as conexões remotas de outros domínios são executadas somente com os tokens de privilégio de usuário padrão. Entretanto, você pode usar a entrada do Registro LocalAccountTokenFilterPolicy para alterar o comportamento padrão e permitir que os usuários remotos que são membros do grupo Administradores executem com privilégios de Administrador. Cuidado: a entrada LocalAccountTokenFilterPolicy desabilita as restrições remotas de UAC (controle de conta do usuário) para todos os usuários de todos os computadores afetados. Considere as implicações dessa configuração com atenção antes de alterar essa diretiva. Para alterar a diretiva, use o seguinte comando para definir o valor da entrada do Registro LocalAccountTokenFilterPolicy como 1. C:\PS> new-itemproperty -name LocalAccountTokenFilterPolicy -path ` HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System -propertyType ` DWord -value 1 COMO USAR UM ENDEREÇO IP EM UM COMANDO REMOTO ----------------------------------------------------- ERRO: o cliente WinRM não pode processar a solicitação. Se o esquema de autenticação for diferente de Kerberos ou se o computador cliente não estiver integrado a um domínio, o transporte HTTPS deverá ser usado ou o computador de destino deverá ser adicionado à definição de configuração TrustedHosts. O parâmetro ComputerName dos cmdlets New-PSSession, Enter -PSSession e Invoke-Command aceitam um endereço IP como um valor válido. Entretanto, como a autenticação Kerberos não fornece suporte a endereço IP, a autenticação NTLM é usada por padrão sempre que você especificar um endereço IP. Quando você usa autenticação NTLM, o seguinte procedimento é exigido para comunicação remota. 1. Configurar o computador para transporte HTTPS ou adicionar os endereços IP do computador remoto à lista TrustedHosts no computador local. Para obter instruções, consulte "Como adicionar um computador à lista TrustedHosts" (abaixo). 2. Use o parâmetro Credential em todos os comandos remotos. Isso é necessário mesmo quando você está enviando as credenciais para o usuário atual. COMO CONECTAR-SE REMOTAMENTE DE UM COMPUTADOR COM BASE EM GRUPO DE TRABALHO ------------------------------------------------------- ERRO: o cliente WinRM não pode processar a solicitação. Se o esquema de autenticação for diferente de Kerberos ou se o computador cliente não estiver integrado a um domínio, o transporte HTTPS deverá ser usado ou o computador de destino deverá ser adicionado à definição de configuração TrustedHosts. Quando o computador local não estiver em um domínio, o procedimento a seguir será necessário para comunicação remota. 1. Configure o computador para transporte HTTPS ou adicione os nomes dos computadores remotos à lista TrustedHosts no computador local. Para obter instruções, consulte "Como adicionar um computador à lista TrustedHosts" (abaixo). 2. Verifique se uma senha está definida no computador com base no grupo de trabalho. Se uma senha não estiver definida ou se o valor da senha estiver vazio, não será possível executar comandos remotos. Para definir a senha para a conta de usuário, use Contas do Usuário no Painel de Controle. 3. Use o parâmetro Credential em todos os comandos remotos. Isso é necessário mesmo quando você está enviando as credenciais para o usuário atual. COMO ADICIONAR UM COMPUTADOR À LISTA DE HOSTS CONFIÁVEIS ----------------------------------------------- O item TrustedHosts pode conter uma lista separada por vírgulas de nomes de computador, endereços IP e nomes de domínio totalmente qualificado. Os caracteres curinga são permitidos. Para exibir ou alterar a lista de host confiável, use a unidade WSMan:. O item TrustedHost está no nó WSMan:\localhost\Client. Somente membros do grupo Administradores no computador têm permissão para alterar a lista de hosts confiáveis no computador. Cuidado: o valor que você define para o item TrustedHosts afeta todos os usuários do computador. Para exibir a lista de hosts confiáveis, use o seguinte comando: get-item wsman:\localhost\Client\TrustedHosts Também é possível usar o cmdlet Set-Location (alias = cd) para navegar pela unidade WSMan: para o local. Por exemplo: "cd WSMan:\localhost\Client; dir". Para adicionar todos os computadores à lista de hosts confiáveis, use o seguinte comando, que coloca um valor *(todos) em ComputerName. set-item wsman:localhost\client\trustedhosts -value * Também é possível usar um caractere curinga (*) para adicionar todos os computadores em um domínio específico à lista de hosts confiáveis. Por exemplo, este comando adiciona todos os computador no domínio Fabrikam à lista de hosts confiáveis. set-item wsman:localhost\client\trustedhosts *.fabrikam.com Para adicionar os nomes de computadores específicos à lista de hosts confiáveis, use o seguinte formato de comando: set-item wsman:\localhost\Client\TrustedHosts -value <ComputerName>[,<ComputerName>] em que cada valor <ComputerName> deve ter este formato: <Computer>.<Domain>.<Company>.<top-level-domain> Por exemplo: set-item wsman:\localhost\Client\TrustedHosts -value Server01.Domain01.Fabrikam.com Para adicionar um nome de computador a uma lista existente de hosts confiáveis, primeiro salve o valor atual em uma variável e, em seguida, defina o valor para uma lista separada por vírgulas que inclui os valores atuais e novos. Por exemplo, para adicionar o computador Server01 a uma lista de hosts confiáveis existente, use o seguinte comando: $curValue = (get-item wsman:\localhost\Client\TrustedHosts).value set-item wsman:\localhost\Client\TrustedHosts -value "$curValue, Server01.Domain01.Fabrikam.com" Para adicionar os endereços IP de computadores específicos à lista de hosts confiáveis, use o seguinte formato de comando: set-item wsman:\localhost\Client\TrustedHosts -value <IP Address> Por exemplo: set-item wsman:\localhost\Client\TrustedHosts -value 172.16.0.0 Para adicionar um computador à lista TrustedHosts de um computador remoto, use o cmdlet Connect-WSMan para adicionar um nó para o computador remoto à unidade WSMan: no computador local. Em seguida, use o comando Set-Item para adicionar o computador. Para obter mais informações sobre o cmdlet Connect-WSMan, consulte Connect-WSMan. SOLUCIONANDO PROBLEMAS DE CONFIGURAÇÃO DO COMPUTADOR Esta seção discute os problemas de comunicação remota que estão relacionados às configurações específicas de um computador, domínio ou empresa. COMO CONFIGURAR A COMUNICAÇÃO REMOTA EM PORTAS ALTERNATIVAS -------------------------------------------- ERRO: a conexão com o host remoto específico foi recusada. Verifique se o serviço WS-Management está em execução no host remoto e configurado para atender as solicitações na porta correta e no URL HTTP. A comunicação remota do Windows PowerShell usa a porta 80 para transporte HTTP por padrão. A porta padrão é usada sempre que o usuário não especifica os parâmetros ConnectionURI ou Port em um comando remoto. Para alterar a porta padrão que o Windows PowerShell usa, use o cmdlet Set-Item na unidade WSMan: para alterar o valor Port em um nó folha listener. Por exemplo, o seguinte comando altera a porta padrão 8080. set-item wsman:\localhost\listener\listener*\port -value 8080 COMO CONFIGURAR A COMUNICAÇÃO REMOTA COM UM SERVIDOR PROXY --------------------------------------------- ERRO: o cliente não pode se conectar ao destino especificado na solicitação. Verifique se o serviço no destino está em execução e aceitando solicitações. Como a comunicação remota do Windows PowerShell usa o protocolo HTTP, ela é afetada pelas configurações de proxy de HTTP. Em empresas que têm servidores proxy, os usuários não podem acessar um computador remoto do Windows PowerShell diretamente. Para resolver esse problema, use as opções de configuração de proxy no comando remoto. As seguintes configurações estão disponíveis: -- ProxyAccessType -- ProxyAuthentication -- ProxyCredential Para definir essas opções para um comando específico, use o seguinte procedimento: 1. Use os parâmetros ProxyAccessType, ProxyAuthentication e ProxyCredential do cmdlet New-PSSessionOption para criar um objeto de opção de sessão com as configurações de proxy para sua empresa. Salve o objeto de opção em uma variável. 2. Use a variável que contém o objeto de opção como o valor do parâmetro SessionOption de um comando New-PSSession, Enter-PSSession ou Invoke-Command . Por exemplo, o comando a seguir cria um objeto de opção de sessão remota com as opções de sessão do proxy e, em seguida, usa o objeto para criar uma sessão remota. C:\PS> $SessionOption = New-PSSessionOption -ProxyAccessType IEConfig ` -ProxyAuthentication Negotiate -ProxyCredential Domain01\User01 C:\PS> New-PSSession -ConnectionURI https://www.fabrikam.com Para obter mais informações sobre o cmdlet New-PSSessionOption, consulte New-PSSessionOption. Para definir essas opções para todos os comandos remotos na sessão atual, use o objeto de opção que New-PSSessionOption cria no valor da variável de preferência $PSSessionOption. Para obter mais informações sobre a variável de preferência $PSSessionOption, consulte about_Preference_Variables. Para definir essas opções para todos os comandos remotos, todas as sessões do Windows PowerShell no computador local, adicione a variável de preferência $PSSessionOption ao perfil do Windows PowerShell. Para obter mais informações sobre os perfis do Windows PowerShell, consulte about_Profiles. COMO DETECTAR UMA SESSÃO DE 32 BITS EM UM COMPUTADOR DE 64 BITS --------------------------------------------------- ERRO: o termo "<tool-name>" não é reconhecido como nome de cmdlet, função, arquivo de script ou programa operável. Verifique a grafia do nome ou, se um caminho tiver sido incluído, veja se o caminho está correto e tente novamente. Se o computador remoto estiver executando uma versão de 64 bits do Windows e o comando remoto estiver usando uma configuração de sessão de 32 bits, como Microsoft.PowerShell32, o WinRM (Windows Remote Management) carregará um processo WOW64 e o Windows redirecionará automaticamente todas as referências do diretório %Windir%\System32 para o diretório %windir%\SysWOW64. Consequentemente, se você tentar usar ferramentas no diretório System32 que não têm equivalente no seu diretório SysWow64, como Defrag.exe, as ferramentas não poderão ser localizadas no diretório. Para localizar a arquitetura do processador que está sendo usada na sessão, use o valor da variável de ambiente PROCESSOR _ARCHITECTURE. O comando a seguir localiza a arquitetura do processador da sessão na variável $s. C:\PS> $s = new-pssession -computername Server01 -configurationName CustomShell C:\PS> invoke-command -session $s {$env:PROCESSOR _ARCHITECTURE} x86 Para obter mais informações sobre as configurações de sessão, consulte about_session_configurations. SOLUCIONANDO PROBLEMAS DE DIRETIVA E PREFERÊNCIA Esta seção discute os problemas de comunicação remota que estão relacionados às diretivas e preferências definidas nos computadores local e remoto. COMO ALTERAR A DIRETIVA DE EXECUÇÃO PARA IMPORT-PSSESSION E IMPORT-MODULE ------------------------------------------------------------------------- ERRO: Import-Module: o arquivo <filename> não pode ser carregado porque a execução de scripts está desabilitada nesse sistema. Os cmdlets Import-PSSession e Export-PSSession criam módulos que contêm arquivos de script e de formatação não assinados. Para importar os módulos que são criados por esses cmdlets, usando Import-PSSession, ou Import-Module, a diretiva de execução na sessão atual não pode ser Restricted ou AllSigned. Para obter informações sobre as diretivas de execução do Windows PowerShell, consulte about_Execution_Policies. Para importar os módulos sem alterar a diretiva de execução para o computador local, que é definida no Registro, use o parâmetro Scope de Set-ExecutionPolicy para definir uma diretiva de execução menos restritiva para um único processo. Por exemplo, o comando a seguir inicia um processo com a diretiva de execução RemoteSigned. A alteração da diretiva de execução afeta somente o processo atual e não altera a configuração do Registro de ExecutionPolicy do Windows PowerShell. set-executionpolicy -scope process -executionpolicy RemoteSigned Você também pode usar o parâmetro ExecutionPolicy do PowerShell .exe para iniciar uma única sessão com uma diretiva de execução menos restritiva. powershell.exe -executionpolicy RemoteSigned Para obter mais informações sobre os cmdlets Import-PSSession, Export-PSSession e Import-Module. Para obter mais informações sobre diretivas de execução, consulte about_Execution_Policies. Para obter mais informações sobre as opções de Ajuda do console do PowerShell .exe, digite "powershell.exe -?". COMO DEFINIR E ALTERAR COTAS ---------------------------- ERRO: o total de dados recebidos do cliente remoto excedeu o máximo permitido. Você pode usar cotas para proteger o computador local e o computador remoto contra uso excessivo de recursos, acidental ou malicioso. As seguintes cotas estão disponíveis na configuração básica. -- O provedor WS-Management (WSMan:) fornece várias configurações de cota, como MaxEnvelopeSizeKB e MaxProviderRequests no nó WSMan:\<ComputerName> e MaxConcurrentOperations, MaxConcurrentOperationsPerUser e MaxConnections no nó WSMan:\<ComputerName>\Service. -- Também é possível proteger o computador local usando os parâmetros MaximumReceivedDataSizePerCommandMB e MaximumReceivedObjectSizeMB do cmdlet New-PSSessionOption e a variável de preferência $PSSessionOption. -- É possível proteger o computador remoto adicionando restrições às configurações de sessão, como o uso dos parâmetros MaximumReceivedDataSizePerCommandMB e MaximumReceivedObjectSizeMB do cmdlet Register-PSSessionConfiguration. Quando as cotas entram em conflito com um comando, o Windows PowerShell gera um erro. Para resolver o erro, altere o comando remoto para ficar de acordo com a cota. Ou determine a origem da cota e, em seguida, aumente -a para permitir que o comando seja concluído. Por exemplo, o comando a seguir aumenta a cota de tamanho do objeto na configuração de sessão do Microsoft.PowerShell no computador remoto de 10 MB (o valor padrão) para 11 MB. Set-PSSessionConfiguration -name microsoft.powershell ` -MaximumReceivedObjectSizeMB 11 -Force Para obter mais informações sobre o cmdlet New-PSSsessionOption, consulte New-PSSessionOption. Para obter mais informações sobre as cotas de WS-Management , consulte o tópico da Ajuda para o provedor WS-Management, (digite "get-help WSMan"). COMO RESOLVER ERROS DE TEMPO LIMITE ----------------------------- ERRO: o serviço WS-Management não pode concluir a operação no tempo especificado em OperationTimeout. Você pode usar tempos limite para proteger o computador local e o computador remoto contra uso excessivo de recursos, acidental ou malicioso. Quando os tempos limites são definidos no computador local e remoto, o Windows PowerShell usa as configurações de tempo limite mais curto. Os seguintes tempos limite estão disponíveis na configuração básica. -- O provedor WS-Management (WSMan:) fornece várias configurações de tempo limite do lado do cliente e do serviço, como MaxTimeoutms no nó WSMan:\<ComputerName>, e EnumerationTimeoutms e MaxPacketRetrievalTimeSeconds no nó WSMan:\<ComputerNam e>\Service. -- Também é possível proteger o computador local usando os parâmetros CancelTimeout, IdleTimeout, OpenTimeout e OperationTimeout do cmdlet New-PSSessionOption e a variável de preferência $PSSessionOption. -- Você pode também proteger o computador remoto definindo valores de tempo limite de modo programático na configuração para a sessão. Quando um valor de tempo limite não permite a conclusão de uma operação, o Windows PowerShell encerra a operação e gera um erro. Para resolver o erro, altere o comando para ser concluído no intervalo de tempo limite ou determine a origem do tempo limite e aumente o intervalo para permitir a conclusão do comando. Por exemplo, o comando a seguir usa o cmdlet New-PSSessionOption para criar um objeto de opção de sessão com o valor de 4 minutos para OperationTimeout (em MS) e, em seguida, usa esse objeto para criar uma sessão remota. C:\PS> $pso = new-pssessionoption -operationtimeout 240000 C:\PS> new-pssession -computername Server01 -sessionOption $pso Para obter mais informações sobre os tempos limite de WS -Management, consulte o tópico da Ajuda para o provedor WS -Management, (digite "get-help WSMan"). Para obter mais informações sobre o cmdlet New-PSSsessionOption, consulte New-PSSessionOption. SOLUCIONANDO PROBLEMAS DE COMPORTAMENTO SEM RESPOSTA Esta seção discute os problemas de comunicação remota que impedem a conclusão de um comando e impedem ou atrasam o retorno do prompt do Windows PowerShell. COMO INTERROMPER UM COMANDO -------------------------- Alguns programas nativos do Windows, como os programas com uma interface de usuário, aplicativos de console que solicitam entradas e que usam a API de console Win32, não funcionam corretamente no host remoto do Windows PowerShell. Ao usar esses programas, talvez você veja um comportamento inesperado, como nenhuma saída, saída parcial ou um comando remoto que não foi concluído. Para finalizar um programa sem resposta, digite CTRL + C. Para exibir quaisquer erros que possam ter sido reportados, digite "$error" no host local e na sessão remota. CONSULTE TAMBÉM Versão online: https://go.microsoft.com/fwlink/?LinkID=135188 about_remote about_remote_requirements