Get-EventLog -LogName System -After $(Get-Date).AddMonths(-1) | Where { 6009,6005,6006 -contains $_.EventID}
Powershell
Copy file to VMware Datastore using Powercli
https://kb.vmware.com/s/article/2001041
#Mi collego all’Host ESXi dove devo copiare la ISO
Connect-ViServer <hostname>
#Visualizzo l’elenco dei datastore
Get-Datastore
#Seleziono il datastore che mi interessa
$datastore = Get-Datastore “<nome del datastore>”
#Eseguo il mount del PSDrive sotto ds:
New-PSDrive -Location $datastore -Name ds -PSProvider VimDatastore -Root “”
#Lancio la copia
Copy-DatastoreItem -Item c:……Windows2016.iso -Destinatiom ds:ISO
Update PowerCLI on Powershell
Powershell command per recuperare una secret da Azure KeyVault
Connect-AzAccount -TenantId <ID tenant>
(Get-AzKeyVaultSecret -vaultName “Name” -name “utente”).SecretValueText
Modifica delle Firewall Rule su Azure SQL Server
ATTENZIONE:
“The PowerShell Azure Resource Manager module is still supported by Azure SQL Database, but all development is now for the Az.Sql module”
Per cui la prima cosa da fare รจ iniziare ad abbandonare Powershell Azure Resource Manager…. poi:
– Login al tenant dove sono allocati gli Azure SQL Server
Login-AzAccount -Tenant <ID>
– Esportare le regole in CSV per poi creare i comandi in maniera rapida editando il file XLS
Get-AzSqlServer | Get-AzSqlServerFirewallRule | Select-Object -Property ResourceGroupName,ServerName,StartIpAddress,EndIpAddress,FirewallRuleName | Export-Csv -Path C:tempAzureSQLServerFirewall.csv -NoTypeInformation
– Modificare le regole
Rimuovere una regola
Remove-AzSqlServerFirewallRule -ResourceGroupName <Name> -ServerName <Azure SQL Server> -FirewallRuleName <RuleName>
Aggiungere una regola
New-AzSqlServerFirewallRule -ResourceGroupName <Name> -ServerName <Azure SQL Server> -FirewallRuleName <Rule Name> -StartIpAddress <IP> -EndIpAddress <IP>