Сначала в локальной политике безопасности необходимо включить возможность запуска не подписанных скриптов. Для этого запускаем cmd от имени администратора, оттуда запускаем gpedit (или сразу запускаем gpedit.msc через «Выполнить»). Затем идем сюда:
Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Windows Powershell. Нажимаем два раза на «Включить выполнение скриптов». Выбираем «Включить», и ниже «Разрешить все».
Затем создаем cmd файл в любой папке, например C:\script\ics.cmd, такого содержания:
PowerShell C:\SCRIPT\ics_reenable.ps1
Где ics_reenable.ps1 — сам powershell скрипт.
И создаем в планировщике задачу, с триггером «включение компьютера» или «вход в систему».
Также при необходимости ставим галочки «запускать с наивысшими правами» и «запускать независимо от входа пользователя в систему».
Вопрос. Почему может не отрабатывать скрипт PowerShell из планировщика задач, если в действие указан сетевой путь? Прав хватает, ExecutionPolicy вроде тоже.
Спасибо большое. Все работает. Я всегда делаю тесты на каждом этапе. Отключил общий доступ, запустил разовый доступ, проверил — все огонь. Затем сохранил скрипт и создал cmd, запустил с правами администратора — все огонь. и т.д.
Спасибо. Все работает