Автоматизация администрирования и разработки 1С с помощью PowerShell

Модуль автоматизации обслуживания 1С

В модуле собраны функции для работы с кластером серверов 1С, обработки выгруженной в файлы конфигурации, работы с HaspMonitor. Перечень рабочих экспортируемых функций на момент публикации:

Remove-NotUsedObjects — производит удаление неиспользуемых объектов конфигурации и выводит информацию о найденных упонинаниях объектов в модулях, используя выгруженные файлы конфигурации. Далее конфигурацию можно загрузить из файлов
Find-1CEstart — поиск стартера 1С по данным реестра
Get-ClusterData  — собирает информацию с кластеров 1С, используя COMConnector (информация соответствует данным консоли кластера)
Remove-Session — удаляет сессию с кластера серверов и сеанс ИБ (если указан параметр CloseIbConnection)
Get-NetHaspIniStrings — находит значения параметров в файле nethasp.ini
Invoke-NetHasp — возвращает метрику Sentinel/Aladdin HASP Network Monitor с возможностью преобразования к LLD-JSON для Zabbix
Invoke-UsbHasp — возвращает данные устройств USB (HASP), количество объектов, создаёт LLD-JSON для Zabbix
Invoke-SqlQuery — выполняет произвольный запрос к серверу SQL без использования sqlcmd, так же включены два часто используемых запроса для анализа блокировок сервера
Get-TechJournalData — извлекает данные из файла лога технологического журнала используя регулярные выражения
Get-TechJournalLOGtable — преобразует данные файла технологического журнала в таблицу
Get-APDEXinfo — извлекает данные из xml-файла выгрузки APDEX

Remove-1CTempDirs — Очистка временных каталогов 1С

Пример 1:

   PS C:> $modules = Remove-NotUsedObjects E:TEMPExportingConfiguration
   PS C:> $gr = $modules | group File, Object | select -First 1
   PS C:> ise ($gr.Group.File | select -First 1) # открываем модуль в новой вкладке ISE
   # альтернатива ‘start notepad $gr.Group.File[0]’
   PS C:> $gr.Group | select Object, Type, Line, Position -Unique | sort Line, Position | fl # Смотрим что корректировать
   PS C:>  $modules = $modules | ? File -NE ($gr.Group.File | select -First 1) # удаление обработанного файла из списка объектов
   # альтернатива ‘$modules = $modules | ? File -NE $psise.CurrentFile.FullPath’
   # и все сначала с команды ‘$gr = $modules | group File, Object | select -First 1’

Пример 2 (найти установленный стартер):

   PS C:> Find-1CEstart
   C:Program Files (x86)1cv8common1cestart.exe

   PS C:>

Пример 3 (собрать данные кластеров 1С с использованием указанных в nethasp.ini файле данных):

    $netHaspParams = Get-NetHaspIniStrings
    $hostsToQuery += $netHaspParams.NH_SERVER_ADDR
    $hostsToQuery += $netHaspParams.NH_SERVER_NAME
    $stat = $hostsToQuery | % { Get-1CclusterData $_ -Verbose }

Пример 4 (удалить сессию пользователя):

    $password = Read-Host -AsSecureString

   $data = Get-1CclusterData 1c-cluster.contoso.com -NoClusterAdmins -NoClusterManagers -NoWorkingServers -NoWorkingProcesses -NoClusterServices -ShowConnections None -ShowSessions Cluster -ShowLocks None -NoInfobases -NoAssignmentRules -User Example -Password $password
    Remove-1Csession -HostName $data.Clusters.HostName -MainPort $data.Clusters.MainPort -User Admin -Password $password -SessionID 3076 -InfoBaseName TestDB -Verbose -NotCloseConnection

Пример 5 (получение структуры значений параметров nethasp.ini):

   PS C:> Get-NetHaspIniStrings

   Name                           Value                                                                                                                                                          
   —-                           ——                                                                                                                                                          
   NH_SERVER_ADDR                 {192.168.0.103, 192.168.0.105, 192.168.0.104, 10.10.254.232…}

Пример 6 (работа с SQL):

   $password = Read-Host -AsSecureString

   Invoke-SqlQuery -Server test.contoso.com -Database test -user admin -password $password -Data Custom -Text ‘select @@version’ # проверка версии сервера

   Invoke-SqlQuery -Server test.contoso.com -Database test -user admin -password $password -Data DatabaseLocks -Verbose # получить данные блокировок базы

   Invoke-SqlQuery -Server test.contoso.com -user admin -password $password -Data CurrentExequtingQueries-Verbose # получить текущие исполняющиеся запросы

Пример 7 (получения данных NetHASP):

   Invoke-NetHasp -Action "Discovery" -ObjectType "Server" # получить данные использования лицензий NetHASP

   Invoke-NetHasp -Action "Get" -ObjectType "Slot" -Key "CURR" -ServerId "stuffserver.contoso.com" -SlotId "16" -ErrorCode "-127" # получить количество используемых лицензий на слоте 16 сервера. В случае ошибки вернуть код ошибки 127

Пример 8 (получение данных физических устройств):

    Invoke-UsbHasp -Action "Discovery" -ObjectType "USBController" # получить данные логических устройств HASP

    Invoke-UsbHasp -Action "Count" -ObjectType "LogicalDevice" # получить количество HASP-ключей

Пример 9 (получение данныx файла журнала и списка свойств):

   $tree = Get-TechJournalData  C:LOG
phost_28017061412.log # получить данные файла технологического журнала

   $properties = $tree | % { $_.Groups[‘name’].Captures } | select -Unique # получить количество HASP-ключей

Пример 10 (поиск мест в конфигурации, которые вызвали ошибки):

   $tree = Get-TechJournalData  C:LOG -Verbose # получить данные файлов технологического журнала

   $tree | ? { $_.Groups[‘name’] -like ‘*Context*’ } | % { $_.Groups[‘value’] } | Select Value -Unique | fl # найти различные контексты ошибок

Пример 11 (получение данных технологического журнала в виде таблицы):

   $table = Get-TechJournalLOGTable  ‘C:LOG
mngr_190817062010.log’ # получить данные файла технологического журнала в виде таблицы для дальнейшей обработки

   # то же, только для всех файлов в каталоге

   $table = Get-TechJournalLOGTable  ‘C:LOG’ -Verbose

Пример 12 (получение данных APDEX по выгруженным данным в формате xml):

   $tree = Get-APDEXinfo ‘C:APDEX’  -Verbose

Обновлено (30.11.2024):

Во всех командлетах тип параметра $password изменён на [Security.SecureString] и теперь в параметр следует передавать значение, полученное т.о., например

   $password = Read-Host -AsSecureString

Обновлено (07.08.2024):

Добавил новый командлеты (Get-TechJournalData, Get-TechJournalLOGtable, Get-APDEXinfo) и примеры №№9-12 работы с ними

5 Comments

  1. Kaniman

    Спасибо! добавлю в подписку.

    Reply
  2. c1nil

    (1) Буду развивать по мере собственной необходимости, но если есть пожелания, предложения, возможность подключиться к работе, буду рад — https://github.com/mrDSide/1CHelper.psm1

    Reply
  3. YPermitin

    (2) у самого есть скрипты для разных задач на PS.

    Если будет время, то кину pull-request’ы.

    Reply
  4. c1nil

    (3) не обязательно PowerShell, сам я администрирую не много, больше пишу код. Можно сценарии работы, которые приходится часто выполнять.

    Reply
  5. JohnyDeath

    (4) Если PS не обязателен, то вот держите:

    https://github.com/EvilBeaver/oscript-library

    https://github.com/oscript-library

    И сам движок: http://oscript.io/

    Reply

Leave a Comment

Ваш адрес email не будет опубликован. Обязательные поля помечены *