Конечно. Посмотрите на поворачивать опцию в файле конфигурации. http://linuxcommand.org/man_pages/logrotate8.html
Если Вы установите его, чтобы ежедневно вращаться, и сохранить 5 файлов, то это только сохранит последние 5 длинных файлов. Кроме того, начиная с Ваших изменений имени файла посмотрите на подстановочный раздел вышеупомянутой страницы справочника.
Можно также сделать это.
find /pathtologs/* -mtime +5 -exec rm {} \;
Это удалит что-либо со временем изменения дольше затем 5 дней.
Обычно используется команда Set-WSManQuickConfig -UseSSL
для настройки сертификата SSL в службе WinRM. Кроме того, вы можете вручную использовать Set-Item
, чтобы настроить отпечаток в службе WinRM. См. Пример ниже.
Set-Location -Path WSMan:\localhost\Service;
Set-Item -Path .\CertificateThumbprint -Value 'THUMBPRINT';
ПРИМЕЧАНИЕ : Убедитесь, что вы развертываете последнюю версию ядра Windows Management Framework (включая PowerShell). Недавно я столкнулся с проблемой с клиентом, из-за которого командлет Set-WSManQuickConfig
неправильно определял действительный сертификат SSL в хранилище сертификатов.
Я недавно составил короткий скрипт для того, чтобы сделать то же самое, что вы пытаетесь сделать, вот соответствующие части. Имейте в виду, что в конце вы получите ошибку, так как Invoke-Command собирается сбросить службу WinRM, пока вы ждете результата команды Restart-Service...
$yourCred = Get-Credential domain\account
$yourServer = "your.server.fqdn"
$LatestThumb = Invoke-Command -ComputerName $yourServer `
-Credential $yourCred `
-ScriptBlock {
Get-ChildItem -Path Cert:\LocalMachine\My |
where {$_.subject -match "CN=$yourServer"}
Sort-Object -Property NotAfter |
Select-Object -Last 1 -ExpandProperty Thumbprint
}
Set-WSManInstance -ResourceURI winrm/config/Listener `
-SelectorSet @{Address="*";Transport="HTTPS"} `
-ComputerName $yourServer `
-Credential $yourCred `
-ValueSet @{CertificateThumbprint=$LatestThumb}
Invoke-Command -ComputerName $yourServer `
-Credential $yourCred `
-ScriptBlock { Restart-Service -Force -Name WinRM }
Она выполняется на сервере 2008 R2, с Posh v3. Готов поспорить, что она работает против Server 2012, но для v2 может понадобиться некоторая работа
.Я понимаю, что этот пост устарел, но я хотел поделиться решением, которое я придумал. В нашем ЦС я создал шаблон сертификата, который обновляется с тем же ключом. параметры совместимости должны быть CA Server 2012 R2 или выше, чтобы получить возможность Продлить с тем же ключом. Я сделал Cert Auto Enroll.
Вот сценарий, который я собрал. Я создал пакет SCCM, который запускает его по расписанию.
if (dir wsman:\localhost\listener | where {$_.Keys -like "Transport=https*"})
{
Write-Host "Already enabled"
exit
}
Else
{
#Variables
$zone = ".yourdomain.com"
$fqdn = "$env:computername$zone"
$Thumbprint = certutil -store My "Cert Template Name" | findstr /c:"Cert Hash(sha1)"
# removing cert hash(sha1): and the space after it
$discard,$keep=$Thumbprint.split(":")
$TP = $Keep -replace '\s',''
#enable WinRM HTTPS
winrm create winrm/config/Listener?Address=*+Transport=HTTPS '@{Hostname="'"$fqdn"'"; CertificateThumbprint="'"$TP"'"}'
}
Надеюсь, это поможет всем, кто хочет внедрить эту область в целом.