2018-09-03

 既存のスクリプトを流用する案件があった。バックアップソフトウエアを起動する既存バッチを眺めていたら、バックアップソフトウエアを実行するユーザ名とドメイン名がバッチ中にハードコーディングされていた。

 このバッチはJP1 AJSから起動するので、JP1 AJSで実行ユーザを指定、そのユーザ情報がバックアップソフトウエアへ渡される様に作るのでは?!誰だこんなものを作ったのはと思ったのだが、後の祭り。

 さて、色々眺めていたところ、以下で良い様だ。

 whoamiを実行するとdomain\userの形式でユーザ情報が出力されるので、\記号を区切り文字として1番目を%%a、2番目を%%bへ代入させる。
 



FOR /F "usebackq tokens=1-2 delims=\" %%a IN (`whoami`) DO (
SET DO_Domain=%%a
SET DO_User=%%b
)
echo %DO_Domain% , %DO_User%

SET PSWD=%DO_User%.psw




 バックアップソフトウエアはarcserveUDPでPowershellで起動する。
 予め、.pswファイルを生成しておき、上記から得た%DO_User%と%DO_Domaiin%を使って、以下の感じで起動すれば良い、






C:\PS>UDPPowerCLI.ps1 -Command Backup -UDPConsoleUserName %DO_User% -UDPConsoleDomainName %DO_Domain% -UDPConsolePasswordFile %PSWD% -NodeName myNodeName



0 コメント:

自己紹介

自分の写真
東京都, Japan
憂鬱な凍死家です。こちらではmixiとは異なり固めの話題中心です。

Total Page View

Categories

Powered by Blogger.

Popular Posts

Blog Archive