I ' Мы создали сценарий PowerShell, который создает пакет миграции из локального Exchange в O365 Exchange Online с помощью командлета New-MigrationBatch. Мой следующий шаг - остановить скрипт до тех пор, пока пакет миграции не будет завершен, с использованием цикла do-while.
Использование только следующего будет возвращать задания с указанным статусом, но необходимо сузить его, чтобы указать имя задания по порядку. чтобы иметь возможность завершить сценарий.
Get-Migrationbatch -Status Completed
Я пробовал следующее, но ничего не возвращал:
Get-Migrationbatch | Where {$_.Status -eq "Completed" -and $_.Identity -eq "TEST-O365Migration#1"}
Я также пробовал следующее и ничего не получил
Get-Migrationbatch -Identity TEST-O365Migration#1 | Where {$_.Status -eq "Completed"}
Однако при использовании -ne вместо -eq в условие, которое возвращает указанное задание, но похоже, что оно игнорирует условие после канала, поскольку изменение этого параметра на «Остановлено» возвращает то же задание независимо от статуса. На клиентской машине мы сгенерировали SSH-KEYGEN и сохранили тот же ключ на сервере. Это означает, что когда Клиент подключается к серверу, используя SSH, он не будет ...
Если ваш закрытый ключ, который вы используете для подключения к серверу, скомпрометирован, это означает, что любой сервер, на котором вы используете эту пару ключей, также скомпрометирован и уязвим для дальнейших атак, поскольку, по сути, теперь злоумышленник те же права доступа к серверу, что и у вас.
Обратите внимание, что если у злоумышленника было какое-то время с закрытым ключом до того, как вы заметили вторжение, вам необходимо также считать сервер скомпрометированным и переустановить его с нуля, чтобы предотвратить любые скрытые бэкдоры, которые мог бы установить компетентный злоумышленник. самый первый шаг.
Если ключ ssh скомпрометирован (клиент взломан), это дает хакеру доступ к серверу.Вы можете несколько смягчить это, защитив ssh-ключ паролем, с масштабированием защиты в зависимости от качества пароля на ключе.