如何在 Hyper-V 管理器中隐藏虚拟机,以便只有管理员可以看到它?

Mik*_*ike 2 hyper-v virtual-machines domain-controller

我有一个域控制器,它是一个虚拟机,上周一个用户登录它并意外关闭了它。我需要防止这种情况发生,所以我想在 Hyper-V 中隐藏这个 VM,这样用户就无法在那里看到它。我已经限制了 RDP 连接到它,但它们仍然可以在 Hyper-V 中本地连接。

我们有一个用于执行此操作的脚本,称为 SetScope.VBS,我们在网上找到了它,它通常运行良好,我将它用于不同物理服务器上的不同 VM DC,并且运行良好,该 VM 不再向任何人显示但管理员。

但是,在此特定服务器和 VM 上,它给了我 4096 错误(以防有人熟悉此脚本:http : //projectdream.org/wordpress/2008/07/03/delegating-hyper-v-virtual-machines/ )

这个错误在线真的没有任何帮助,所以我想我不走运尝试将此脚本用于此 VM。

任何其他想法如何防止某些用户本地登录到 Hyper-V 中的虚拟机?

MDM*_*rra 20

为什么允许您的普通用户登录运行生产虚拟机的 Hyper-V 主机?您需要做的是不要让普通用户管理 Hyper-V 主机。那太疯狂了。他们要么属于像域管理员这样的组,要么是主机上的本地管理员才能执行此操作。您应该立即取消这些特权。

  • 我不能多次 +1。 (5认同)
  • @Mike 那也好不到哪儿去。为什么他们可以访问 Hyper-V 管理器? (4认同)
  • 简而言之:虽然您的问题可能可以通过技术手段解决,但您没有技术问题,您有一个基本的设计问题。你应该努力解决这个问题。 (4认同)
  • @Mike Right,这就是我要问的。为什么普通用户有这种能力?这不是标准设计。普通(非 IT)用户能够打开和关闭服务器的电源有哪些业务案例?他们甚至不应该有物理访问权限! (2认同)
  • @Mike 你所描述的根本不正常。通常,如果用户需要访问远程工作站,它是通过远程桌面完成的,而不是 Hyper-V 管理器,正是因为您所看到的。如果您的普通用户需要集中资源,您应该使用远程桌面服务(以前称为终端服务),他们应该使用远程桌面进行访问。无论是 Hyper-V、ESXi 还是 Hyper-V、ESXi 等,用户很少能通过控制台访问托管虚拟机的服务器。 (2认同)