Logo faq-o-matic.net
Logo faq-o-matic.net
Kategorie: Active Directory

PowerShell-Alternative: Die OU eines AD-Users in ein Attribut kopieren

von veröffentlicht am15. November 2017, 06:40 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen, Migration, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Zu dem Artikel “Die OU eines AD-Users in ein Attribut kopieren” gibt es ein alternatives Verfahren, das die Eigenheiten der PowerShell besser ausnutzt. Wenig bekannt ist, dass die Pipeline-Technik der PowerShell meist viel schneller ist. Die folgende Code-Variante dürfte daher in großen Umgebungen schneller fertig sein. [regex]$regex = „(?:,)(?’name'((CN|OU=).*))“ Get-ADUser -Filter * -SearchBase „OU=Benutzer,DC=ad2016,DC=faq-o-matic,DC=net“ | […]

ADFS: Claim Rules übertragen

von veröffentlicht am30. Oktober 2017, 06:24 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: ADFS und SAML   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Hat man in einer ADFS-Testumgebung Claim Rules entwickelt und erfolgreich getestet, so will man diese zum Abschluss ins Produktionssystem übertragen. Leider bietet das GUI keine einfache Möglichkeit dazu – dort ist der simpelste Weg, die Claim-Rule-Übersichten nebeneinander zu öffnen und jede Regel einzeln per Copy & Paste zu übertragen. Geht, aber nicht schön. Natürlich ist […]

ADFS: Syntax-Hilfen für Claim Rules

von veröffentlicht am23. Oktober 2017, 06:44 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: ADFS und SAML   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

ADFS enthält eine Regelsprache, mit der sich sehr leistungsfähige Bedingungen formulieren lassen, wann und wie ein Anwender auf eine Web-Applikation zugreifen kann. Einfache Regeln kann man direkt über einen Assistenten aufbauen, mit dem sich schon hilfreiche Dinge anstellen lassen. So kann man AD-Attribute mit anderem Namen weitergeben oder auch einfache Entscheidungen anlegen. Schwieriger wird es, […]

Endlich: Claims X-Ray hilft bei ADFS-Troubleshooting

von veröffentlicht am18. Oktober 2017, 06:40 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: ADFS und SAML   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Wenn man ADFS einrichtet, um die Anmeldung an Cloud-Applikationen im Unternehmen zu steuern, dann ist vieles an dem System leider ein Blindflug. Insbesondere, wenn man innerhalb von ADFS die Anmeldelogik mit Hilfe von Claims umsetzt (also von Daten aus dem AD oder aus anderen Quellen, die über den Zugriff entscheiden sollen), dann können Fehler in […]

Die OU eines AD-Users in ein Attribut kopieren

von veröffentlicht am11. Oktober 2017, 06:09 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen, Migration, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

In einer AD-Migration bei einem Kunden sollten die Quell-OUs der Userkonten in einem freien Attribut gespeichert werden, um nach der Migration bei den Zielobjekten den ursprünglichen Ablageort feststellen zu können. Das folgende PowerShell-Skript erfüllte in der Quelldomäne die Aufgabe. $Users = Get-ADUser -Filter * -SearchBase ‚OU=Benutzer,DC=ad2016,DC=faq-o-matic,DC=net‘ foreach ($Account in $Users) { $Parent = (([adsi]“LDAP://$($Account.DistinguishedName)“).Parent).Substring(7) $Account.Name […]

Podcast mit AD-Nostalgie

von veröffentlicht am9. Oktober 2017, 06:15 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Community   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Am Rande der cim Lingen 2017 hat mich Thorsten Butz für seinen Podcast “Sliding Windows” interviewt. Eine gute Stunde lang haben wir uns über Active Directory unterhalten und neben viel Nostalgie und Historie über Besonderheiten und Seltsamkeiten des Verzeichnisdienstes gesprochen. [SLW 09: Active Directory mit Nils Kaczenski]http://www.slidingwindows.de/slw09/

ADFS und User-Zertifikate in Windows Server 2016

von veröffentlicht am25. September 2017, 06:27 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: ADFS und SAML   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

ADFS arbeitet typischerweise mit einer “klassischen” Benutzeranmeldung über Benutzername und Kennwort. Hierzu wird in der Regel das AD-Konto des betreffenden Anwenders herangezogen. Seit einigen Versionen bietet ADFS allerdings auch eine zertifikatsbasierte Anmeldung für den Anwender. Diese kann an die Stelle der Kennwortanmeldung treten, man kann sie aber auch als zweiten Faktor nutzen. Bis einschließlich Windows […]

Verschachtelte AD-Gruppen mit LDAP-Filter abfragen

von veröffentlicht am6. September 2017, 06:37 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Active Directory ermöglicht es, Gruppen zu verschachteln. So kann ein Benutzer Mitglied in Gruppe A sein, die selbst Mitglied von Gruppe B ist. Effektiv hat der Benutzer dann beide Gruppenmitgliedschaften, auch wenn er nur einer der Gruppen direkt angehört. Problematisch kann es sein, solche Verschachtelungen nachzuvollziehen – die Mitgliederliste von Gruppe B würde hier nur […]

Den LDAP-Domänennamen im Batch verwenden

von veröffentlicht am30. August 2017, 06:15 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Batch   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Namen sind ja so eine Sache in Active Directory. Es gibt so viele davon, dass man kaum auswählen kann, welcher denn nun welcher ist. Das trifft lustigerweise auch auf den Namen der Domäne selbst zu: Nicht nur hat jede Domäne zwei (den alten NetBIOS-Namen und den DNS-Namen), sondern es gibt auch noch eine LDAP-Notation dazu. […]

SMBv1 netzwerkweit deaktivieren

von veröffentlicht am21. August 2017, 06:57 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Gruppenrichtlinien, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Nach den diesjährigen Angriffen auf Netzwerke durch Verschlüsselungstrojaner wie WannaCry oder NotPetya sollte man die Gelegenheit nutzen und das durch die Sicherheitslücke EternalBlue betroffene Protokoll SMBv1 netzwerkweit deaktivieren bzw. deinstallieren. Seit Windows Vista (erschienen Januar 2007) nutzt jede Windows Version mindestens auch das Protokoll SMBv2 oder neuer. Nur Windows XP oder Windows Server 2003 können […]

© 2005-2017 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!