<p>Dans <a href="https://serverfault.com/a/789049/58957">l’autre réponse ici, Jason note à juste titre</a> que <code>runas /netonly</code> ne prend pas en charge l’enregistrement des identifiants, et Microsoft <a href="https://stackoverflow.com/a/16116329/1026">a intentionnellement rendu difficile</a> l’utilisation de <code>runas</code> avec un mot de passe codé en dur (depuis un script batch).</p>
<p>La <a href="https://dba.stackexchange.com/a/66022/15599">suggestion d’utiliser le Gestionnaire d’informations d’identification Windows</a> que Stefano a mentionnée dans son commentaire est utile lorsque vous souhaitez <strong>toujours</strong> vous connecter au service donné (par ex. <code>myserver.mycompany.com:XXX</code>) en utilisant les identifiants spécifiés.</p>
<p>Pour une solution en ligne de commande, avec un comportement similaire à runas.exe, mais sans avoir à taper le mot de passe, j’ai trouvé le <a href="https://github.com/gfody/PowershellModules/tree/master/RunAs">module RunAs PowerShell</a> (qui semble implémenter <a href="https://stackoverflow.com/a/15628228/1026">ce conseil</a>) très utile :</p>
<ul>
<li></li>
</ul>
<p>Installez depuis PowerShell Gallery en exécutant ce qui suit dans une invite PowerShell élevée (nécessite PowerShell v5 ou Windows 10) :</p>
<pre><code class="lang-auto">Install-Module RunAs
</code></pre>
<ul>
<li></li>
</ul>
<p>Chiffrez le mot de passe en exécutant :</p>
<pre><code class="lang-auto"># change domain\username as needed:
ConvertFrom-SecureString (Get-Credential 'domain\username').Password
</code></pre>
<p>Cela vous demandera le login et le mot de passe et affichera un long nombre hexadécimal, que vous devrez copier.</p>
<ul>
<li></li>
</ul>
<p>Maintenant vous pouvez faire l’équivalent de <code>runas /netonly</code> en utilisant :</p>
<pre><code class="lang-auto">Import-Module RunAs
replace xxxx below with the encrypted password from step 2 (and domain\username too)
$mycreds = New-Object Management.Automation.PSCredential('domain\username', (ConvertTo-SecureString 'xxxx'))
runas -netonly $mycreds "c:\Program Files (x86)\Microsoft Office\Office16\EXCEL.EXE"
</code></pre>
<p>P.S. beaucoup de ressources en ligne suggèrent d’utiliser <a href="https://docs.microsoft.com/en-us/sysinternals/downloads/psexec">psexec</a> pour exécuter en tant qu’un autre utilisateur. Après avoir examiné <a href="https://stackoverflow.com/a/49638671/1026">comment cela fonctionne en coulisses</a>, je ne pense pas que ce soit une alternative viable à <code>runas /netonly</code></p>