Автоматический вход в Windows спотового экземпляра в данных пользователя с помощью Boto3
Я хочу запустить спотовый экземпляр Windows на AWS с определенным AMI, запустить этот экземпляр и выполнить команду PowerShell. Проблема, с которой я столкнулся, заключается в том, что при запуске экземпляра на панели мониторинга EC2 отображается «Выполняется», но вход в Windows не был выполнен, поскольку я уже указал имя пользователя и пароль локального пользователя в данных пользователя. Когда я захожу на сервер, скрипт начинает работать. Но я хочу, чтобы этот точечный экземпляр запускал сценарий Powershell на рабочем столе после инициализации.PS: Я тоже пробовал несколько методов, предложенных ChatGPT. Спасибо. :)
2 ответа
Для настольного компьютера после каждой перезагрузки вам необходимо будет настроить автоматический вход на этом компьютере. Это можно сделать в реестре :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"AutoAdminLogon"="1"
"DefaultUserName"="USERNAME"
"DefaultPassword"="PASSWORD"
"DefaultDomainName"="DOMAIN(IF ANY)"
Очевидная проблема безопасности — это простой текстовый пароль, но в локальных сеансах обойти эту проблему невозможно. Если у вас нет других локальных пользователей, просто убедитесь, что служба «удаленный реестр» отключена.
Затем создайте запланированное задание, точно так, как написал @greg-askew.
Я бы рекомендовал вместо автоматического входа в систему настроить скрипт как службу, используя NSSM и выбранное имя пользователя (не SYSTEM). Это, очевидно, не будет работать, когда необходим реальный рабочий стол пользовательского сеанса. Но это (намного) реже, чем меня просили об автоматических рабочих столах - так что, возможно, вам стоит попробовать.
Вы можете создать запланированную задачу и запустить ее от имени этого пользователя с помощью триггера запуска системы. Триггер также может указать задержку, или задержка может быть в сценарии.
Изменить: если ему нужен доступ к рабочему столу, используйте Sysinternals Autologon:
https://learn.microsoft.com/en-us/sysinternals/downloads/autologon