Logo faq-o-matic.net
Logo faq-o-matic.net
Kategorie: Active Directory

Die OU-Struktur mit Excel auswerten

von veröffentlicht am29. Oktober 2018, 05:17 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen, Dokumentation, Excel   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Wer die OU-Struktur einer Active-Directory-Domäne auswerten möchte, ohne ständig im “Active Directory-Benutzer und -Computer” herumzuklicken oder wer bei der Analyse Kommentare und Notizen hinterlegen möchte, kann sich mit einfachen Mitteln einen strukturierten Export der OU-Struktur in Excel erzeugen. So geht’s: Auf einem Mitgliedsrechner der Domäne, der die AD-Tools installiert hat, in einem CMD-Fenster folgendes Kommando […]

Active Directory Computer Account Password Renewal

von veröffentlicht am13. September 2018, 06:30 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen, Gruppenrichtlinien, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Jeder, der sich schon mal (intensiver) mit der Pflege einer Active-Directory-Domäne auseinandergesetzt hat, kann nicht abstreiten, dass z.B. Computerkonten oft länger als der eigentliche Computer leben. Möchte man dies verhindern, so gibt es viele Wege – einmal sollte dies ein klar definierter Workflow bei der Dekommissionierung eines Computers sein, andererseits ergibt es durchaus Sinn die […]

Powershell: Active-Directory-Cmdlets basierend auf ADSI

von veröffentlicht am4. September 2018, 09:36 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Möchte man z.B. AD Objekte auf einem Client ohne RSAT (Remote Server Administration Tools) abfragen, so bleibt einem lediglich der Zugriff auf die seit PowerShell v1.0 integrierten bzw. aus dem .NET Framework kommenden „ADSI“- und „ADSISearcher“-Klassen. Da der Umgang mit diesen nicht annährend so komfortable wie die Verwendung der Cmdlets aus dem Active Directory Snapin […]

LDAP Signing auf Domänencontrollern erzwingen

von veröffentlicht am16. Juli 2018, 05:27 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Anmeldedaten im Klartext zu übermitteln ist eine schlechte Idee. Das trifft sowohl für externe wie auch für interne Netzwerke zu. Niemand sollte heutzutage davon ausgehen, dass ein Lokales Netzwerk sicher ist, nur weil es lokal ist. Die meisten Emailprovider haben inzwischen die Übermittlung der Anmeldedaten über ungeschützte Protokolle wie POP3, IMAP4 und SMTP unterbunden und […]

“Objekt vor zufälligem Löschen schützen” per PowerShell

von veröffentlicht am31. Mai 2018, 06:31 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Seit vielen Jahren bietet das Standard-AD-Tool “Active Directory-Benutzer und -Computer” eine Option, wichtige Container vor versehentlichem Löschen zu schützen: [“Objekt vor zufälligem Löschen schützen” per Skript setzen | faq-o-matic.net] https://www.faq-o-matic.net/2010/05/21/objekt-vor-zuflligem-lschen-schtzen-per-skript-setzen/ In einem Projekt habe ich festgestellt, dass sich dies nun auch per PowerShell recht simpel erreichen lässt: Get-ADOrganizationalUnit -SearchBase ’name -like OU=MeineOU‘ | Set-ADObject -ProtectedfromaccidentialDeletion […]

CDC Germany: In roten und goldenen Wäldern

von veröffentlicht am17. Mai 2018, 06:45 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Bei der Cloud & Datacenter Conference Germany 2018 in Hanau haben Robin Beismann und Nils Kaczenski eine Session zur Sicherheit von Active-Directory-Umgebungen gehalten. Der Vortrag unter dem Titel “In roten und goldenen Wäldern” sorgte für volles Haus: Mehr als 80 Teilnehmer entschieden sich für die Session, die zeitgleich mit vier anderen Vorträgen am Dienstag, 15. […]

Berichte über Gruppenrichtlinien erzeugen

von veröffentlicht am10. April 2018, 06:49 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Dokumentation, Gruppenrichtlinien, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Schon seit vielen Jahren gibt es über die GPMC (Group Policy Management Console) die Möglichkeit, Berichte über Gruppenrichtlinien und ihre einzelnen Einstellungen zu erzeugen. Erledigte man dies früher mit den GPMC-Skripten auf VBScript-Basis, ist diese Funktion mit Windows Server 2008 in die PowerShell gewandert. Für kleine Umgebungen kann die integrierte Option interessant sein, alle Gruppenrichtlinien […]

AD-Schema-Liste: Neue Version

von veröffentlicht am27. März 2018, 06:25 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD-Schema   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Wir haben unsere Liste der AD-Schema-Objekte aktualisiert. Die neue Fassung ergänzt folgende Produkte bzw. Versionen: Windows Server 2019 Insider Preview Build 17623 Exchange Server 2016 CU7 Services for Unix 3.0 Die Liste findet sich unter folgendem dauerhaft gültigen Link: https://faq-o-matic.net/ad-schema-list

PrimaryGroupID automatisch korrigieren

von veröffentlicht am4. Januar 2018, 06:22 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Daten bearbeiten, AD: Erweiterte Abfragen, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Möchte man die PrimaryGroupID (näheres siehe in diesem Beitrag) automatisch für alle AD-User prüfen und ggf. auch automatisch korrigieren, so kann man dies natürlich auch per PowerShell tun. Im Active Directory gibt es standardmäßig eine Ausnahme, welche nicht die primaryGroupID 513 („Domain-Users“) hat: Hierbei handelt es sich um den User „Guest“, dieser hat die primaryGroupID […]

Linux (Debian-derived) Domain Integration

von veröffentlicht am20. Dezember 2017, 06:09 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Linux   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Nutzt man keine Enterprise-Linux-Systeme wie SUSE Enterprise Linux oder Redhat Enterprise Linux, stellt sich die Integration in einen LDAP-Verzeichnisdienst wie das Active Directory manchmal als kleine Herausforderung dar. Ein Weg dies, auf Debian-Derivaten zu realisieren, ohne auf Samba zurückzugreifen, ist Powerbroker Identity Services Open (PBIS Open) von BeyondTrust, ehemals bekannt als Likewise Open.

© 2005-2019 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!