Logo faq-o-matic.net
Logo faq-o-matic.net
Kategorie: Active Directory

Anonymer AD-Zugriff?

von veröffentlicht am28. September 2015, 06:01 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, AD: Erweiterte Abfragen   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Dieser Artikel erschien zuerst auf Ralfs Blog. Eine LDAP-Authentifizierung oder eine Namensauflösung über LDAP funktioniert in zwei Schritten: Es erfolgt eine subtree-Suche unterhalb der Searchbase nach (uid=loginname). Als Ergebnis wird der komplette DN des gefundenen (und hoffentlich eindeutigen) Objektes zurückgeliefert. Anschließend erfolgt eine Abfrage der benötigten Attribute dieses Objektes bzw. bei LDAP-Login der Versuch eines […]

Noch mehr lustige Namen für AD-Demo-User

von veröffentlicht am23. September 2015, 06:15 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Batch, Demo   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Wir haben unsere beliebte Sammlung von AD-Demo-Userkonten mit lustigen Namen wieder einmal ergänzt. Gegenüber dem letzten Update sind fast 25 neue Exemplare hinzugekommen, es sind jetzt 248 Namen. Die Liste und den Download findet ihr hier: [AD-Testuser mit Details und lustigen Namen (reloaded) | faq-o-matic.net]http://www.faq-o-matic.net/2014/02/17/ad-testuser-mit-details-und-lustigen-namen-reloaded/

AD-Dokumentation: José 3.8 ist da

von veröffentlicht am16. September 2015, 06:21 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Dokumentation, Jose, VBScript   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Wir haben unser AD-Dokumentationswerkzeug José wieder einmal leicht aktualisiert. Folgende Änderungen enthält das Update auf Version 3.8: Der Dateien-Ordner ist jetzt ein Unterordner von „Reports“ – dadurch kann man endlich den ganzen Reports-Ordner kopieren und hat alles beisammen, was zu einem Report gehört Exchange-Schema-Versionen ergänzt (2013 CU7-9 und 2016 Preview) Wie immer findet ihr die […]

Passworte in Gruppenrichtlinienobjekten entfernen

von veröffentlicht am14. September 2015, 06:30 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Gruppenrichtlinien, Sicherheit, Tools   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Wer kennt das nicht? Einfach per Gruppenrichtlinien das Kennwort des lokalen Administrators ändern oder Tasks mit Nutzer anlegen usw. usf. Seit Windows Server 2008 konnte man mit der Software von Policymaker aus der DesktopStandard-Übernahme viele Aufgaben mittels GPO konfigurieren. Der Nachteil daran war, dass die verwendeten Kennworte zwar verschlüsselt im SYSVOL-Verzeichnis abgelegt waren, allerdings muss […]

Wofür braucht es eigentlich diesen SPN?

von veröffentlicht am26. August 2015, 06:03 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Dieser Artikel erschien zuerst auf Ralfs Blog. Der SPN, oder ausgeschrieben “Service Principal Name”, ist essentiell für Kerberos Authentifizierungen unter Windows notwendig. Die Profis mögen mir eine stellenweise drastische Vereinfachung in der kommenden Beschreibung verzeihen, mir geht es um das Verständnis… Meldet sich ein Benutzer an einer Domäne an, dann bekommt er (wenn er sich […]

AD-Interoperabilität mit Linux

von veröffentlicht am24. August 2015, 06:05 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Linux, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Auf meinem Blog findet sich eine sechsteilige Serie mit Artikeln zur Anbindung von Linux-Systemen und -Applikationen an Active Directory. [Interop 1: LDAP-Anfragen von Linux an AD | do not forget] https://ralfwigand.wordpress.com/2014/01/04/interop-1-ldap-anfragen-von-linux-an-ad/ [Interop 2: Benutzerinfos für Linux per LDAP aus AD | do not forget] https://ralfwigand.wordpress.com/2014/01/04/interop-2-benutzerinfos-fur-linux-per-ldap-aus-ad/ [Interop 3: Linux Benutzer per LDAP an AD authentifizieren | do […]

Test-Applikation für ADFS

von veröffentlicht am19. August 2015, 13:12 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: ADFS und SAML   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Eine ADFS-Installation kann man leider nur schwer testen. Meist fehlt es an dem „Gegenstück“, also an einer Web-Applikation, die eine SAML-Anmeldung entgegennimmt. In seiner Blog-Serie zum Aufbau einer ADFS-Testumgebung hat Microsoft eine simple Beispiel-Applikation veröffentlicht, die hier gute Dienste leistet. Diese Applikation macht eigentlich gar nichts – sie lässt nur eine ADFS-Anmeldung zu und zeigt […]

Azure Active Directory Connect: Komponenten und Express-Installation

von veröffentlicht am10. August 2015, 06:01 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Azure Active Directory   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

In diesem Artikel möchte ich nun endlich mit der technischen Betrachtung von Azure Active Directory Connect beginnen und die einzelnen Komponenten, die Voraussetzungen für die Installation sowie die Variante der Express-Installation beleuchten. Als erstes stellt sich allerdings mal wieder heraus, dass nichts so alt ist wie die Information von gestern. Warum? Die von mir getroffene […]

Azure Active Directory mit PowerShell

von veröffentlicht am3. August 2015, 06:23 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Azure Active Directory, Cloud, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Dieser Artikel erschien zuerst auf Ralfs Blog. Da ich ja in meinem früheren Leben einige Zeit lang MVP für Active Directory war, wollte ich mir mal das Azure Active Directory anschauen. Und weil das mit der Powershell so toll ist, dachte ich, ein kurzer Artikel darüber kann nicht schaden. Und tatsächlich, wenn man die ersten […]

LAPS – lokales Admin-Passwort endlich sicher

von veröffentlicht am1. Juli 2015, 06:36 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, AD-Schema, Client-Administration, Gruppenrichtlinien, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Ich bin überzeugt, dass auch heute noch in vielen Active-Directory-Umgebungen das lokale Administratorpasswort über Group Policy Preferences (GPP) gesetzt wird. Dieses Verfahren ist leider aufgrund von Sicherheitsproblemen nicht mehr zu empfehlen (siehe http://matthiaswolf.blogspot.de/2014/05/ms14-025-das-ende-der-gespeicherten.html). Auch Microsoft hat dieses erkannt und das Hinterlegen von Passwörtern in Group Policy Prefrences mit dem Update MS14-025 ( https://technet.microsoft.com/en-us/library/security/ms14-025.aspx) unterbunden. Bis […]

© 2005-2025 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!