Расположение выполнения сценария входа в систему Windows 10

Я ищу информацию о любых изменениях, которые могли быть внесены в то, как сценарии входа в объект групповой политики выполняются в Windows 10 по сравнению с Windows 7.

У меня есть сценарий входа в систему (powershell), настроенный с помощью объекта групповой политики для Windows 7. При тестировании образа Windows 10 этот сценарий, по-видимому, сначала копируется во временную папку моего локального профиля (c:usersmyaccountappdatalocaltemp ) со случайной строкой для имени (dyyxi3ra.i2u.ps1) перед его выполнением. Это проблема, потому что программное обеспечение для управления, которое мы используем, блокирует его с помощью установленного правила. Правило действует и только что обнаружило это в моем тестовом образе Windows 10 (7 все еще гудит).

Кто-нибудь знает, является ли это ожидаемым поведением и отличается ли оно от Windows 7? Google не помог, а TechNet был похож на поиск иголки в стоге сена, в котором я не уверен, что стог сена еще существует.

Заранее благодарю.

ETA: Похоже, это нормальное поведение. При входе в систему a во второй раз я получил аналогичное сообщение о том, что скрипт заблокирован, и другую случайную строку.ps1. Он снова пытался запуститься из временной папки локального профиля.

Я собираюсь протестировать, подписав свой сценарий, но сначала мне нужно обновить сертификат подписи кода. Я надеюсь, что проблема связана с политикой выполнения и что это решит проблему.

ЭТА2: В моем тестировании кажется, что каждый раз, когда выполняется удаленно сохраненный сценарий, он копирует что-то (сам сценарий?) во временный файл в папке локального профиля temp. Включены сценарии входа в систему. Если бы кто-нибудь мог указать мне на какую-нибудь документацию по этому вопросу, я был бы признателен.

ETA3: Обновленная информация о результатах на данный момент...

Похоже, что это некоторое изменение между powershell V4 и более ранними версиями и V5. Я установил WMF5 на свое устройство с Windows 7, и после этого я могу повторить то же поведение, которое я вижу на устройстве с Windows 10.

Я нашел статью, в которой объясняется нечто похожее на то, что я вижу, но они используют AppLocker.

Https://www.sysadmins.lv/blog-en/powershell-50-and-applocker-when-security-doesnt-mean-security.aspx

Я подумал, что, возможно, Bit9 обнаруживает языковой режим powershell и запускает его, но изменение режима с полного языка на ограниченный язык, похоже, не имеет никакого значения в моей среде.

Https://technet.microsoft.com/en-us/library/dn433292.aspx

Я не знаю, будет ли это запускает что-либо в чьем-либо сознании, но командная строка Powershell запускает уведомление Bit9, в то время как Powershell ISE этого не делает. Я запустил get-модуль в обоих, чтобы посмотреть, какие модули загружаются, и сравнил их между устройствами. По крайней мере, одно из устройств не загружает никаких модулей при запуске, поэтому я исключаю модуль как виновника. В чем разница между powershell.exe и ISE, который может привести к запуску приложения, внесенного в белый список приложений?