Nota:
La seguente soluzione funziona con qualsiasi programma esterno e cattura invariabilmente l'output come testo .
Per invocare un'altra istanza di PowerShell e acquisirne l'output come oggetti ricchi (con limitazioni), vedere la soluzione variante nella sezione inferiore o considerare la risposta utile di Mathias R. Jessen , che utilizza l' SDK di PowerShell .
Ecco una dimostrazione di concetto basata sull'uso diretto dei tipi System.Diagnostics.Process
e System.Diagnostics.ProcessStartInfo
.NET per acquisire l'output del processo in memoria (come indicato nella tua domanda, Start-Process
non è un'opzione, perché supporta solo l'acquisizione dell'output nei file , come mostrato in questa risposta ) :
Nota:
A causa dell'esecuzione come utente diverso, questo è supportato solo su Windows (a partire da .NET Core 3.1), ma in entrambe le versioni di PowerShell.
A causa della necessità di essere eseguito come un altro utente e della necessità di acquisire l'output, .WindowStyle
non è possibile utilizzare il comando nascosto (perché l'utilizzo .WindowStyle
richiede .UseShellExecute
di essere $true
, che è incompatibile con tali requisiti); tuttavia, poiché viene catturato tutto l'output , l'impostazione .CreateNoNewWindow
per $true
ottenere risultati nascosti in modo efficace.
# Get the target user's name and password.
$cred = Get-Credential
# Create a ProcessStartInfo instance
# with the relevant properties.
$psi = [System.Diagnostics.ProcessStartInfo] @{
# For demo purposes, use a simple `cmd.exe` command that echoes the username.
# See the bottom section for a call to `powershell.exe`.
FileName = 'cmd.exe'
Arguments = '/c echo %USERNAME%'
# Set this to a directory that the target user
# is permitted to access.
WorkingDirectory = 'C:\' #'
# Ask that output be captured in the
# .StandardOutput / .StandardError properties of
# the Process object created later.
UseShellExecute = $false # must be $false
RedirectStandardOutput = $true
RedirectStandardError = $true
# Uncomment this line if you want the process to run effectively hidden.
# CreateNoNewWindow = $true
# Specify the user identity.
# Note: If you specify a UPN in .UserName
# (user@doamin.com), set .Domain to $null
Domain = $env:USERDOMAIN
UserName = $cred.UserName
Password = $cred.Password
}
# Create (launch) the process...
$ps = [System.Diagnostics.Process]::Start($psi)
# Read the captured standard output.
# By reading to the *end*, this implicitly waits for (near) termination
# of the process.
# Do NOT use $ps.WaitForExit() first, as that can result in a deadlock.
$stdout = $ps.StandardOutput.ReadToEnd()
# Uncomment the following lines to report the process' exit code.
# $ps.WaitForExit()
# "Process exit code: $($ps.ExitCode)"
"Running ``cmd /c echo %USERNAME%`` as user $($cred.UserName) yielded:"
$stdout
Quanto sopra produce qualcosa di simile al seguente, dimostrando che il processo è stato eseguito correttamente con l'identità dell'utente fornita:
Running `cmd /c echo %USERNAME%` as user jdoe yielded:
jdoe
Dato che stai chiamando un'altra istanza di PowerShell , ti consigliamo di farlo sfruttare la capacità dell'interfaccia della riga di comando di PowerShell di rappresentare l'output in formato CLIXML, che consente di deserializzare l'output in oggetti ricchi , sebbene con fedeltà di tipo limitata , come spiegato in questa risposta correlata .
# Get the target user's name and password.
$cred = Get-Credential
# Create a ProcessStartInfo instance
# with the relevant properties.
$psi = [System.Diagnostics.ProcessStartInfo] @{
# Invoke the PowerShell CLI with a simple sample command
# that calls `Get-Date` to output the current date as a [datetime] instance.
FileName = 'powershell.exe'
# `-of xml` asks that the output be returned as CLIXML,
# a serialization format that allows deserialization into
# rich objects.
Arguments = '-of xml -noprofile -c Get-Date'
# Set this to a directory that the target user
# is permitted to access.
WorkingDirectory = 'C:\' #'
# Ask that output be captured in the
# .StandardOutput / .StandardError properties of
# the Process object created later.
UseShellExecute = $false # must be $false
RedirectStandardOutput = $true
RedirectStandardError = $true
# Uncomment this line if you want the process to run effectively hidden.
# CreateNoNewWindow = $true
# Specify the user identity.
# Note: If you specify a UPN in .UserName
# (user@doamin.com), set .Domain to $null
Domain = $env:USERDOMAIN
UserName = $cred.UserName
Password = $cred.Password
}
# Create (launch) the process...
$ps = [System.Diagnostics.Process]::Start($psi)
# Read the captured standard output, in CLIXML format,
# stripping the `#` comment line at the top (`#< CLIXML`)
# which the deserializer doesn't know how to handle.
$stdoutCliXml = $ps.StandardOutput.ReadToEnd() -replace '^#.*\r?\n'
# Uncomment the following lines to report the process' exit code.
# $ps.WaitForExit()
# "Process exit code: $($ps.ExitCode)"
# Use PowerShell's deserialization API to
# "rehydrate" the objects.
$stdoutObjects = [Management.Automation.PSSerializer]::Deserialize($stdoutCliXml)
"Running ``Get-Date`` as user $($cred.UserName) yielded:"
$stdoutObjects
"`nas data type:"
$stdoutObjects.GetType().FullName
Quanto sopra produce qualcosa di simile al seguente, a dimostrazione che l' [datetime]
istanza (System.DateTime
) prodotta da è Get-Date
stata deserializzata come tale:
Running `Get-Date` as user jdoe yielded:
Friday, March 27, 2020 6:26:49 PM
as data type:
System.DateTime