Być może mógłbyś utworzyć skrypt logowania, który mapuje drukarkę na podstawie połączenia RDP? Najpierw utwórz plik „iplist.txt” zawierający adresy IP i działy, dla których chcesz zamapować drukarkę:
192.168.0.173,Marketing
192.168.1.173,Sales
192.168.2.173,Finance
Umieść plik iplist.txt w katalogu, do którego zalogowana osoba będzie miała dostęp do odczytu. Stamtąd możesz użyć tego pliku wsadowego do mapowania drukarki:
@echo off
netstat -na | find "3389" | find "ESTABLISHED" > logfile.txt
for /f "tokens=1,2 delims=," %%a in (iplist.txt) do (
for /f %%i in ('findstr %%a logfile.txt') do (
set ip_addr=%%a
)
if "%ip_addr%" == "%%a" (
if "%%b" == "Marketing" (
rundll32 printui.dll,PrintUIEntry /in /q /n \\print_server\marketing_ptr
REM Set as default:
rundll32 printui.dll,PrintUIEntry /y /q /n
goto :end )
if "%%b" == "Sales" (
rundll32 printui.dll,PrintUIEntry /in /q /n \\print_server\sales_ptr
REM Set as default:
rundll32 printui.dll,PrintUIEntry /y /q /n
goto :end )
if "%%b" == "Finance" (
rundll32 printui.dll,PrintUIEntry /in /q /n \\print_server\finance_ptr
REM Set as default:
rundll32 printui.dll,PrintUIEntry /y /q /n
goto :end ) )
)
:end
del logfile.txt
Chcesz także upewnić się, że plik logfile.txt zostanie zapisany w lokalizacji, do której zalogowany użytkownik będzie miał dostęp do zapisu.
To może nie być reg hack, którego szukasz, ale może działać jako alternatywa ....