<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hypervisor.fr &#187; VIX</title>
	<atom:link href="http://www.hypervisor.fr/?feed=rss2&#038;tag=vix" rel="self" type="application/rss+xml" />
	<link>http://www.hypervisor.fr</link>
	<description>French Bare-Metal weblog</description>
	<lastBuildDate>Wed, 26 Jun 2024 22:42:28 +0000</lastBuildDate>
	<generator>http://wordpress.org/?v=2.9.2</generator>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
			<item>
		<title>VIX &amp; Kerberos Double Hop</title>
		<link>http://www.hypervisor.fr/?p=5815</link>
		<comments>http://www.hypervisor.fr/?p=5815#comments</comments>
		<pubDate>Fri, 07 Jul 2017 11:03:29 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Kb]]></category>
		<category><![CDATA[Tips & Tricks]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[kerberos]]></category>
		<category><![CDATA[PowerCLI]]></category>
		<category><![CDATA[powershell]]></category>
		<category><![CDATA[VIX]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5815</guid>
		<description><![CDATA[Lors d&#8217;une petite session de PowerCLI avec les célèbres (mais bientôt deprecated) VIX APIs, nous nous sommes heurté à une limite de sécurité bien connue des admins Microsoft: le Kerberos Double Hop.
Pour résumer, nous avions besoin d’exécuter un script situé sur un share depuis un ensemble de VM et nous avons bien évidement tenté de [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Lors d&#8217;une petite session de PowerCLI avec les célèbres (<a href="https://www.vmware.com/support/developer/vix-api/VIX-1.15-ReleaseNotes.html" target="_blank">mais bientôt deprecated</a>) VIX APIs, nous nous sommes heurté à une limite de sécurité bien connue des admins Microsoft: le <a href="https://blogs.technet.microsoft.com/askds/2008/06/13/understanding-kerberos-double-hop/" target="_blank">Kerberos Double Hop</a>.</p>
<p style="text-align: justify;">Pour résumer, nous avions besoin d’exécuter un script situé sur un share depuis un ensemble de VM et nous avons bien évidement tenté de profiter du fait que <a href="http://www.hypervisor.fr/?p=5070" target="_blank">VIX supporte le SSO</a>, comme des gros fainéants. Et là, <a href="https://weblogs.asp.net/owscott/iis-windows-authentication-and-the-double-hop-issue" target="_blank">c&#8217;est le drame</a>:</p>
<blockquote>
<p style="text-align: justify;">When using Integrated Security, anonymous access is disabled, and impersonation is turned on, <strong>a security measure kicks in and doesn&#8217;t allow your site to access resources on any network servers.  This includes access to a UNC path</strong> directly from IIS or SQL Server using Windows authentication.</p>
</blockquote>
<p>Il nous a suffit de <strong>passer les credentials à l&#8217;Invoke-VMScript pour que l&#8217;UNC devienne accessible</strong>:</p>
<p style="text-align: center;"><a href="http://www.hypervisor.fr/wp-content/uploads/2017/07/VIX_Kerb_2x_Hop.png" title="VIX_Kerb_2x_Hop" rel="lightbox[5815]"><img class="aligncenter size-full wp-image-5816" title="VIX_Kerb_2x_Hop" src="http://www.hypervisor.fr/wp-content/uploads/2017/07/VIX_Kerb_2x_Hop.png" alt="" width="486" height="384" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5815</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Hyper-VIX</title>
		<link>http://www.hypervisor.fr/?p=5610</link>
		<comments>http://www.hypervisor.fr/?p=5610#comments</comments>
		<pubDate>Fri, 06 Nov 2015 08:48:45 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[Hyper-V]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[Bullshit]]></category>
		<category><![CDATA[powershell]]></category>
		<category><![CDATA[VIX]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=5610</guid>
		<description><![CDATA[Ya pas à dire, quand il s&#8217;agit de marketer une fonctionnalité vielle de 7 ans comme si c&#8217;était une nouveauté, on peut vraiment compter sur Microsoft.
En effet, à la lecture du titre de cette news &#8220;Using PowerShell Direct and other new features in Hyper-V on Windows 10&#8221; on s&#8217;attend clairement à un truc révolutionnaire. Vous [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Ya pas à dire, quand il s&#8217;agit de <strong>marketer une fonctionnalité vielle de 7 ans</strong> comme si c&#8217;était une nouveauté, on peut vraiment compter sur Microsoft.</p>
<p style="text-align: justify;">En effet, à la lecture du titre de cette news &#8220;<a href="https://4sysops.com/archives/using-powershell-direct-and-other-new-features-in-hyper-v-on-windows-10/#powershell-direct" target="_blank">Using PowerShell Direct and other new features in Hyper-V on Windows 10</a>&#8221; on s&#8217;attend clairement à un truc révolutionnaire. Vous ne pouvez pas dire le contraire, <strong>&#8220;Powershell Direct&#8221; ça claque !</strong></p>
<p style="text-align: justify;">Alors, naïfs, on se précipite sur <a href="http://blogs.technet.com/b/virtualization/archive/2015/05/14/powershell-direct-running-powershell-inside-a-virtual-machine-from-the-hyper-v-host.aspx" target="_blank">TechNet</a> pour en savoir plus ! Mais là, comme pour le coup du <a href="http://www.hypervisor.fr/?p=3869" target="_blank">Smart Paging</a>, c&#8217;est le drame :</p>
<blockquote><p>It is a <strong>new way</strong> of running PowerShell commands inside a virtual machine from the host operating system easily and reliably<br />
[...]<br />
Note: This only works from Windows 10/Windows Server Technical Preview Hosts to Windows 10/Windows Server Technical Preview guests.</p></blockquote>
<p style="text-align: justify;">Bon là on ne va pas y aller par 4 chemins, on est sur du réchauffé++ car je rappel pour ceux qui n&#8217;étaient pas encore nés que <strong><a href="https://www.vmware.com/support/developer/windowstoolkit/wintk40/windowstoolkit40-200905-releasenotes.html" target="_blank">cette feature existe chez VMware depuis 2009</a></strong> :</p>
<blockquote><p>Invoke-VMScript: Runs the specified PowerShell script in the guest OS of each of the specified virtual machines.</p></blockquote>
<p>Et depuis 2011, elle supporte le SSO :</p>
<blockquote>
<p style="text-align: justify;"><strong>All VIX cmdlets support using SSPI for Windows guest machines if the underlying vCenter Server is 5.0 version</strong>. This might not be valid for users who are local, and not domain users. VIX cmdlets are <strong>Invoke-VMScript</strong>, Copy-VMGuestFile, *-VMGuestNetworkInterface, *-VMGUestRoute, and Set-HardDisk when used for guest disk resizing.</p>
</blockquote>
<p style="text-align: justify;">Et pour ceux qui l&#8217;ignorait, <a href="https://www.vmware.com/support/developer/PowerCLI/PowerCLI41U1/html/Invoke-VMScript.html" target="_blank">ce n&#8217;est évidement pas limité à Windows</a> comme c&#8217;est le cas d&#8217;Hyper-V :</p>
<blockquote>
<p style="text-align: justify;">ScriptType: Specify the type of the script. The valid values are PowerShell, Bat, and Bash. If the virtual machine OS is Windows, the default value is PowerShell. If the virtual machine OS is Linux, the default value is Bash.</p>
<p style="text-align: justify;">
</blockquote>
<p><a href="https://blogs.vmware.com/vix/2008/07/what-is-vix-and.html"><img class="aligncenter" title="What is VIX and why does it matter?" src="http://files.hypervisor.fr/img/vicks.jpg" alt="" width="500" height="332" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=5610</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>VIX API 1.8.1 supporte vMA 4</title>
		<link>http://www.hypervisor.fr/?p=1440</link>
		<comments>http://www.hypervisor.fr/?p=1440#comments</comments>
		<pubDate>Sat, 14 Nov 2009 14:53:41 +0000</pubDate>
		<dc:creator>NiTRo</dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[VMware]]></category>
		<category><![CDATA[VIMA]]></category>
		<category><![CDATA[VIX]]></category>

		<guid isPermaLink="false">http://www.hypervisor.fr/?p=1440</guid>
		<description><![CDATA[la nouvelle version de VIX API est disponible depuis quelques jours et apporte son lot de nouveautés dont la plus importante : le support de vMA.

]]></description>
			<content:encoded><![CDATA[<p><a href="http://www.vmware.com/support/developer/vix-api/">la nouvelle version de VIX API est disponible</a> depuis quelques jours et apporte son <a href="http://www.vmware.com/support/developer/vix-api/VIX-1.8.1-ReleaseNotes.html">lot de nouveautés</a> dont la plus importante : <strong>le support de vMA</strong>.</p>
<p style="text-align: center;"><a href="http://www.hypervisor.fr/wp-content/uploads/2009/11/vix_vima.jpg" title="vix_vima" rel="lightbox[1440]"><img class="aligncenter size-full wp-image-1441" title="vix_vima" src="http://www.hypervisor.fr/wp-content/uploads/2009/11/vix_vima.jpg" alt="vix_vima" width="418" height="300" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.hypervisor.fr/?feed=rss2&amp;p=1440</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
