🎄teratailクリスマスプレゼントキャンペーン2024🎄』開催中!

\teratail特別グッズやAmazonギフトカード最大2,000円分が当たる!/

詳細はこちら
Python 3.x

Python 3はPythonプログラミング言語の最新バージョンであり、2008年12月3日にリリースされました。

PowerShell

Windows PowerShellはコマンドラインインターフェースであり、システム管理を含むWindowsタスク自動化のためのスクリプト言語です。

ファイルI/O

ファイルI/Oは、コンピューターにおけるファイルの入出力です。これは生成/削除やファイルを読み込んだり、出力をファイルに書き込むようなディレクトリやファイルの運用を含みます。

関数

関数(ファンクション・メソッド・サブルーチンとも呼ばれる)は、はプログラムのコードの一部であり、ある特定のタスクを処理するように設計されたものです。

Q&A

解決済

2回答

7858閲覧

PythonからPs1ファイルにあるPowershellの関数を引数つきの実行

Yflan

総合スコア9

Python 3.x

Python 3はPythonプログラミング言語の最新バージョンであり、2008年12月3日にリリースされました。

PowerShell

Windows PowerShellはコマンドラインインターフェースであり、システム管理を含むWindowsタスク自動化のためのスクリプト言語です。

ファイルI/O

ファイルI/Oは、コンピューターにおけるファイルの入出力です。これは生成/削除やファイルを読み込んだり、出力をファイルに書き込むようなディレクトリやファイルの運用を含みます。

関数

関数(ファンクション・メソッド・サブルーチンとも呼ばれる)は、はプログラムのコードの一部であり、ある特定のタスクを処理するように設計されたものです。

0グッド

0クリップ

投稿2019/10/29 10:38

やりたいのは、PythonからPs1ファイルにあるPowershellの関数を引数つきの実行です。
具体的には、Pythonから、任意のディレクトリを圧縮してRSA暗号化するという操作をします。
しかし、以下のエラーが出ます。Python初心者です。どうか解決をご教授ください。

powershell

1OSError: [WinError 193] %1 は有効な Win32 アプリケーションではありません。

以下がソースの一部です

powershell

1function Encrypto( [string[]]$PublicKeys, $Path, $Outfile ){ 2#$Outfile は $nullでもOKです。 3~ 4~ 5 try{ 6 # ファイルに出力する 7 [System.IO.File]::WriteAllBytes($Outfile ,$SignaturedEncriptoDataByte) 8 } 9 catch{ 10 echo "Encrypto fail !! : $Outfile" 11 exit 12 } 13 14 echo "Encrypto $Outfile" 15} 16

python3

1 class conf() 2 ~ 3 # crypto 4 self.crypto = { 5 "script_file" : "C:/xxxx/python/PSCrypto-master/PSCrypto.ps1", 6 "compress" : "zip", 7 "public_key" : "C:/xxxx/python/PSCrypto-master/PublicKeys/PublicKey.xml" 8 } 9 ~ 10 ~ 11 def encrypt(self, filepath): 12 self.cmd = [conf.crypto["script_file"], 13 '-Mode', 14 'Encrypto', 15 '-PublicKeys', 16 conf.crypto["public_key"], 17 '-Path', 18 filepath, 19 ] 20 subprocess.Popen(self.cmd) 21

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答2

0

PowerShellはあまり知りませんが、

Python

1 def encrypt(self, filepath): 2 self.cmd = ['powershell.exe', 3 '-file', 4 conf.crypto["script_file"], 5 '-Mode', 6 'Encrypto', 7 '-PublicKeys', 8 conf.crypto["public_key"], 9 '-Path', 10 filepath, 11 ] 12 subprocess.Popen(self.cmd)

では?

投稿2019/10/29 11:56

otn

総合スコア85888

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

0

ベストアンサー

powershell

1# test.ps1 2function Hello($Message) { 3 echo "Hello, $Message." 4}

python

1# test.py 2from base64 import b64encode 3from subprocess import check_call 4 5with open("test.ps1") as fp: 6 code = fp.read() 7 code += "Hello('world')" 8 9encoded = b64encode(code.encode("utf-16le")).decode() 10check_call(["powershell", "-EncodedCommand", encoded])

こんな感じでpowershellの-EncodedCommandオプションを上手く使って、元のps1ファイルに関数呼び出し用のコードを動的に付与して実行する必要があります。

投稿2019/10/29 11:26

YouheiSakurai

総合スコア6142

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.36%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問