Sysprep: 사용자 계정에서 Windows 자격 증명을 제거합니까?

Sysprep: 사용자 계정에서 Windows 자격 증명을 제거합니까?

이미지를 구축하고 서비스를 실행하도록 설정된 사용자와 함께 해당 이미지를 배포하는 자동화된 프로세스가 있습니다. 사용자는 Azure 네트워크 파일 공유에 액세스해야 합니다. 파일 공유에 액세스하기 위한 자격 증명을 제공하기 위해 아래 명령을 통해 Windows 자격 증명 관리자에 자격 증명을 저장하고 내 서비스 계정으로 실행하도록 했습니다.

cmdkey /add:storage.file.core.windows.net /user:Azure\storage /pass:password

그런 다음 다음을 통해 네트워크 맵을 추가합니다.

net use Z: \\storage.file.core.windows.net\share /persistent:yes

네트워크가 매핑되었으며 위의 UNC 경로에 액세스할 수 있습니다. 그런 다음 sysprep을 실행하고 일반화하여 이미지 캡처를 위한 VM을 준비합니다.

C:\Windows\Sysprep\Sysprep.exe /oobe /generalize /quiet /quit /mode:vm

이미지를 다시 스핀업하니 서비스 계정에 로그인이 되는데 추가한 cmdkey가 사라졌네요. cmdkey를 다시 추가하기 위해 예약된 작업을 작성할 수 있지만 실제로 내 Windows 자격 증명을 지우는 것이 Sysprep인지, 그리고 이를 방지할 수 있는 방법이 있는지 궁금합니다.

답변1

저는 이미 네트워크 드라이브가 탑재된 이미지를 생성하기 위해 이 방법을 사용하고 있었습니다. 내가 알아낸 것은 내 자동화된 프로세스(Packer)가 동일한 계정으로 실행되더라도 스크립트 세션의 자격 증명과 사용자 세션 자격 증명을 공유하지 않는다는 것입니다.

스크립트를 통해 네트워크 공유를 마운트하고(동일한 계정에서 실행 중인지 여부에 관계없이) 공유가 사용자 세션/응용 프로그램에 마운트되기를 기대하는 것은 작동하지 않습니다. 자격 증명은 둘 간에 공유되지 않습니다.

내가 한 일은 서비스가 실행되자마자 네트워크 공유를 마운트하는 배치 파일을 스크립트로 생성하는 것이었습니다. 내 서비스가 인증된 세션으로 세션에서 실행될 것이라는 것을 알고 있으므로 배치 파일을 호출하고 마운트하면 됩니다. 내 서비스의 네트워크 공유에 액세스할 수 있어야 하며 내 서비스는 네트워크 공유에 액세스할 수 있어야 합니다.

내 서비스가 내 계정으로 인증되고 네트워크 공유를 마운트하는 경우 자격 증명을 제공하지 않고도 RDP에 액세스하고 네트워크 공유에 액세스할 수 있다는 점은 흥미롭습니다. 이는 응용 프로그램 세션이 사용자 대화형 세션 간에 공유된다는 것을 나타냅니다.

관련 정보