Logo faq-o-matic.net
Logo faq-o-matic.net
Kategorie: AD: Erweiterte Abfragen

PrimaryGroupID automatisch korrigieren

von veröffentlicht am4. Januar 2018, 06:22 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Daten bearbeiten, AD: Erweiterte Abfragen, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Möchte man die PrimaryGroupID (näheres siehe in diesem Beitrag) automatisch für alle AD-User prüfen und ggf. auch automatisch korrigieren, so kann man dies natürlich auch per PowerShell tun. Im Active Directory gibt es standardmäßig eine Ausnahme, welche nicht die primaryGroupID 513 („Domain-Users“) hat: Hierbei handelt es sich um den User „Guest“, dieser hat die primaryGroupID […]

PowerShell-Alternative: Die OU eines AD-Users in ein Attribut kopieren

von veröffentlicht am15. November 2017, 06:40 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen, Migration, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Zu dem Artikel “Die OU eines AD-Users in ein Attribut kopieren” gibt es ein alternatives Verfahren, das die Eigenheiten der PowerShell besser ausnutzt. Wenig bekannt ist, dass die Pipeline-Technik der PowerShell meist viel schneller ist. Die folgende Code-Variante dürfte daher in großen Umgebungen schneller fertig sein. [regex]$regex = „(?:,)(?’name'((CN|OU=).*))“ Get-ADUser -Filter * -SearchBase „OU=Benutzer,DC=ad2016,DC=faq-o-matic,DC=net“ | […]

Die OU eines AD-Users in ein Attribut kopieren

von veröffentlicht am11. Oktober 2017, 06:09 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen, Migration, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

In einer AD-Migration bei einem Kunden sollten die Quell-OUs der Userkonten in einem freien Attribut gespeichert werden, um nach der Migration bei den Zielobjekten den ursprünglichen Ablageort feststellen zu können. Das folgende PowerShell-Skript erfüllte in der Quelldomäne die Aufgabe. $Users = Get-ADUser -Filter * -SearchBase ‚OU=Benutzer,DC=ad2016,DC=faq-o-matic,DC=net‘ foreach ($Account in $Users) { $Parent = (([adsi]“LDAP://$($Account.DistinguishedName)“).Parent).Substring(7) $Account.Name […]

Verschachtelte AD-Gruppen mit LDAP-Filter abfragen

von veröffentlicht am6. September 2017, 06:37 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Active Directory ermöglicht es, Gruppen zu verschachteln. So kann ein Benutzer Mitglied in Gruppe A sein, die selbst Mitglied von Gruppe B ist. Effektiv hat der Benutzer dann beide Gruppenmitgliedschaften, auch wenn er nur einer der Gruppen direkt angehört. Problematisch kann es sein, solche Verschachtelungen nachzuvollziehen – die Mitgliederliste von Gruppe B würde hier nur […]

"Versteckte" Accounts im Active Directory aufspüren

von veröffentlicht am18. April 2017, 06:47 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Im Active Directory gibt es eine Möglichkeit einen Account so zu verbergen, dass selbst Domänen Administratoren diesen Account nicht sehen oder löschen können. Dennoch ist dieser Account aber gültig und vollständig nutzbar. Wie genau ein „Versteckter“ Account erstellt wird, würde den Rahmen dieses Beitrages sprengen. Daher möchte ich mich hier auf das Auffinden solcher Accounts […]

Welche Attribute werden beim Kopieren eines AD-Users übernommen?

von veröffentlicht am29. März 2016, 06:11 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD-Schema, AD: Erweiterte Abfragen   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

In einer Support-Situation stellte sich die Frage, welche Felder eigentlich übernommen werden, wenn man ein Benutzerobjekt kopiert. Dazu muss man wissen, dass dieser Kopiervorgang nicht durch Active Directory selbst erfolgt, sondern durch das Verwaltungswerkzeug. Dieses sollte sich dabei an die Vorgaben des AD-Schemas halten, denn dort ist hinterlegt, welche Attribute “kopierbar” sind. Je nachdem, mit […]

Active Directory: Zirkulär verschachtelte Gruppen finden

von veröffentlicht am16. März 2016, 06:55 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, AD: Erweiterte Abfragen, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Dieser Artikel erschien zuerst auf dem Blog Consulting-Lounge.de. Ein PowerShell-Skript, das wir jetzt in der TechNet Gallery veröffentlicht haben, kann Active-Directory-Gruppen ausfindig machen, die Mitglied von sich selbst sind. Die Beschreibung mag erstmal anmuten, als wäre das selten und unmöglich, aber auch Großunternehmen haben mit diesem Phänomen hin und wieder ihre Problemchen. Häufig können Anwendungen […]

AD-Konteneinstellungen schnell dokumentieren

von veröffentlicht am23. November 2015, 05:30 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Es ist unter Admins wenig bekannt, dass auch in einem Active Directory modernster Bauweise noch die alten simplen Admin-Kommandos aus den Zeiten von Windows NT funktionieren. Hier ein Beispiel. Die Konten-Einstellungen der Domäne erhält man in einem CMD-Fenster mit dem Kommando net accounts /domain Dazu sind übrigens nicht einmal Adminrechte notwendig, das darf jeder Benutzer […]

AD: “Kennwort nicht erforderlich” zurücksetzen

von veröffentlicht am19. Oktober 2015, 06:07 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen, Scripting, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Beim Erzeugen von Benutzerkonten in Active Directory mit einem Skript passiert es manchmal, dass dort die Option “Kennwort nicht erforderlich” aktiviert ist. Das passiert meist versehentlich, wenn ein Skript die nötigen Konten-Attribute im Feld userAccountControl nicht richtig setzt. Dort muss das sechsthöchste Bit gesetzt sein, das den Dezimalwert 32 repräsentiert. Mit zwei Skripten lassen sich […]

Anonymer AD-Zugriff?

von veröffentlicht am28. September 2015, 06:01 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, AD: Erweiterte Abfragen   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Dieser Artikel erschien zuerst auf Ralfs Blog. Eine LDAP-Authentifizierung oder eine Namensauflösung über LDAP funktioniert in zwei Schritten: Es erfolgt eine subtree-Suche unterhalb der Searchbase nach (uid=loginname). Als Ergebnis wird der komplette DN des gefundenen (und hoffentlich eindeutigen) Objektes zurückgeliefert. Anschließend erfolgt eine Abfrage der benötigten Attribute dieses Objektes bzw. bei LDAP-Login der Versuch eines […]

© 2005-2023 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!