Nota:
A solução a seguir funciona com qualquer programa externo e captura a saída invariavelmente como texto .
Para invocar outra instância do PowerShell e capturar sua saída como objetos ricos (com limitações), consulte a solução variante na seção inferior ou considere a resposta útil de Mathias R. Jessen , que usa o PowerShell SDK .
A seguir, uma prova de conceito baseada no uso direto dos tipos .NET System.Diagnostics.Process
e System.Diagnostics.ProcessStartInfo
para capturar a saída do processo na memória (conforme declarado na sua pergunta, Start-Process
não é uma opção, pois suporta apenas a captura de saída nos arquivos , conforme mostrado nesta resposta ) :
Nota:
Devido à execução como um usuário diferente, isso é suportado apenas no Windows (a partir do .NET Core 3.1), mas nas duas edições do PowerShell.
Devido à necessidade de executar como um usuário diferente e à captura de saída, .WindowStyle
não pode ser usado para executar o comando oculto (porque o uso .WindowStyle
exige .UseShellExecute
que seja $true
, o que é incompatível com esses requisitos); No entanto, uma vez que toda a saída está sendo capturado , definição .CreateNoNewWindow
de $true
resultados de forma eficaz na execução escondido.
# Get the target user's name and password.
$cred = Get-Credential
# Create a ProcessStartInfo instance
# with the relevant properties.
$psi = [System.Diagnostics.ProcessStartInfo] @{
# For demo purposes, use a simple `cmd.exe` command that echoes the username.
# See the bottom section for a call to `powershell.exe`.
FileName = 'cmd.exe'
Arguments = '/c echo %USERNAME%'
# Set this to a directory that the target user
# is permitted to access.
WorkingDirectory = 'C:\' #'
# Ask that output be captured in the
# .StandardOutput / .StandardError properties of
# the Process object created later.
UseShellExecute = $false # must be $false
RedirectStandardOutput = $true
RedirectStandardError = $true
# Uncomment this line if you want the process to run effectively hidden.
# CreateNoNewWindow = $true
# Specify the user identity.
# Note: If you specify a UPN in .UserName
# (user@doamin.com), set .Domain to $null
Domain = $env:USERDOMAIN
UserName = $cred.UserName
Password = $cred.Password
}
# Create (launch) the process...
$ps = [System.Diagnostics.Process]::Start($psi)
# Read the captured standard output.
# By reading to the *end*, this implicitly waits for (near) termination
# of the process.
# Do NOT use $ps.WaitForExit() first, as that can result in a deadlock.
$stdout = $ps.StandardOutput.ReadToEnd()
# Uncomment the following lines to report the process' exit code.
# $ps.WaitForExit()
# "Process exit code: $($ps.ExitCode)"
"Running ``cmd /c echo %USERNAME%`` as user $($cred.UserName) yielded:"
$stdout
O exemplo acima produz algo como o seguinte, mostrando que o processo foi executado com sucesso com a identidade de usuário fornecida:
Running `cmd /c echo %USERNAME%` as user jdoe yielded:
jdoe
Como você está chamando outra instância do PowerShell , convém aproveitar a capacidade da CLI do PowerShell para representar a saída no formato CLIXML, que permite desserializar a saída em objetos ricos , embora com fidelidade de tipo limitada , conforme explicado nesta resposta relacionada .
# Get the target user's name and password.
$cred = Get-Credential
# Create a ProcessStartInfo instance
# with the relevant properties.
$psi = [System.Diagnostics.ProcessStartInfo] @{
# Invoke the PowerShell CLI with a simple sample command
# that calls `Get-Date` to output the current date as a [datetime] instance.
FileName = 'powershell.exe'
# `-of xml` asks that the output be returned as CLIXML,
# a serialization format that allows deserialization into
# rich objects.
Arguments = '-of xml -noprofile -c Get-Date'
# Set this to a directory that the target user
# is permitted to access.
WorkingDirectory = 'C:\' #'
# Ask that output be captured in the
# .StandardOutput / .StandardError properties of
# the Process object created later.
UseShellExecute = $false # must be $false
RedirectStandardOutput = $true
RedirectStandardError = $true
# Uncomment this line if you want the process to run effectively hidden.
# CreateNoNewWindow = $true
# Specify the user identity.
# Note: If you specify a UPN in .UserName
# (user@doamin.com), set .Domain to $null
Domain = $env:USERDOMAIN
UserName = $cred.UserName
Password = $cred.Password
}
# Create (launch) the process...
$ps = [System.Diagnostics.Process]::Start($psi)
# Read the captured standard output, in CLIXML format,
# stripping the `#` comment line at the top (`#< CLIXML`)
# which the deserializer doesn't know how to handle.
$stdoutCliXml = $ps.StandardOutput.ReadToEnd() -replace '^#.*\r?\n'
# Uncomment the following lines to report the process' exit code.
# $ps.WaitForExit()
# "Process exit code: $($ps.ExitCode)"
# Use PowerShell's deserialization API to
# "rehydrate" the objects.
$stdoutObjects = [Management.Automation.PSSerializer]::Deserialize($stdoutCliXml)
"Running ``Get-Date`` as user $($cred.UserName) yielded:"
$stdoutObjects
"`nas data type:"
$stdoutObjects.GetType().FullName
O resultado acima é semelhante ao seguinte, mostrando que a [datetime]
instância ( System.DateTime
) gerada por Get-Date
foi desserializada da seguinte maneira:
Running `Get-Date` as user jdoe yielded:
Friday, March 27, 2020 6:26:49 PM
as data type:
System.DateTime