Logo faq-o-matic.net
Logo faq-o-matic.net

Azure AD Identity umziehen

von veröffentlicht am19. Februar 2019, 06:50 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Cloud, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Hat man in der heutigen Zeit mit einer Active-Directory-Migration zu tun, so ist meist die eigentliche Migration der Computer und User das kleinste Übel. Durch die Anbindung diverser Systeme muss aber jede Identität eines Users in jedem angebundenen System berücksichtigt werden. Ein sehr gutes Beispiel hierfür ist Office 365, respektive die Azure-Active-Directory-Identität eines Benutzers, an der in der durchschnittlichen Umgebung mindestens eine Mailbox, ein Sharepoint-Profil und ein Skype-for-Business-/Teams-Account hängt.

Ein praktisches Verfahren hierzu mit einer PowerShell-Funktion habe ich hier beschrieben:

[Azure AD Identity umziehen – michael wessel Blog]
https://blog.michael-wessel.de/2019/02/14/azure-ad-identity-umziehen/

Noch mehr lustige Namen

von veröffentlicht am29. Januar 2019, 06:27 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Batch, Demo   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Wir haben unserer Liste “lustiger Namen” eine neue Portion hinzugefügt. Mittlerweile sind 366 Exemplare zusammengekommen. Wie immer gibt es die Namen als Skript, um daraus schnell eine Struktur mit Test- und Demo-Konten für Activ Directory zu erzeugen.

Hier geht’s lang:

[AD-Testuser mit Details und lustigen Namen (reloaded) | faq-o-matic.net]
https://www.faq-o-matic.net/2014/02/17/ad-testuser-mit-details-und-lustigen-namen-reloaded/

Und auch weiterhin gibt es die Liste für das kleine Lächeln zwischendurch in Einzeldosen:

https://www.faq-o-matic.net/namen/

Schon gemerkt? Office 365 ist langsam

von veröffentlicht am22. Januar 2019, 06:20 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Freie Wildbahn   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Quelle: https://docs.microsoft.com/de-de/Exchange/mail-flow-best-practices/how-to-set-up-a-multifunction-device-or-application-to-send-email-using-office-3?redirectSourcePath=%252farticle%252fHow-to-set-up-a-multifunction-device-or-application-to-send-email-using-Office-365-69f58e99-c550-4274-ad18-c805d654b4c4

Vielen Dank an -nin auf www.mcseboard.de.

image

Einfache Dummy-Dateien in jedem Ordner

von veröffentlicht am15. Januar 2019, 06:37 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Dateisystem, PowerShell   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

In einem Migrationsprojekt brauchte ich eine Ordnerstruktur mit je mindestens einer Datei, um diverse Dinge zu testen. Die Ordnerstruktur habe ich nach einem Export des Originals nachgebildet. Die ganzen Dateien wollte (und durfte) ich von dort aber nicht mitschleppen. Also behalf ich mir mit folgendem Skript, das je eine Datei pro Ordner erzeugt:

$FolderPath = 'E:\'
$Folder = Get-ChildItem -Path $FolderPath -Recurse
$Count = 0
foreach ($ThisFolder in $Folder.GetEnumerator()) {
  $Name = $ThisFolder.Name
  "I am a placeholder in folder $ThisFolder" | Out-File -FilePath ($ThisFolder.FullName + "\$ThisFolder-File.txt")
  $Count += 1
}
"$Count Dateien erzeugt."

Er ist wieder da …

von veröffentlicht am11. Januar 2019, 06:49 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Freie Wildbahn   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Thunderbird hat ein sehr interessantes Icon zum Speichern von Anhängen … passenderweise ganz rechts unten …

image

Den AD-Gruppentyp mit Excel bestimmen

von veröffentlicht am8. Januar 2019, 06:10 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: AD: Erweiterte Abfragen   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Active Directory kennt verschiedene Gruppentypen, unter anderem Globale, Domänenlokale und Universale Gruppen. Der Typ ist im Verzeichnisdienst als Bitcode gespeichert, wobei verschiedene Bits für unterschiedliche Eigenschaften stehen. Die Werte dazu listet z.B. folgender Artikel unter “Remarks” auf:

[Group-Type attribute – Windows applications | Microsoft Docs]
https://docs.microsoft.com/en-us/windows/desktop/adschema/a-grouptype

Mit Excel kann man die Gruppentypen etwa aus einem CSV-Export mit einer Formel auflösen. Ein Export könnte etwa so aussehen:

DN,objectClass,description,name,sAMAccountName,groupType,mail
"CN=Exchange Organization Administrators,OU=Microsoft Exchange Security Groups,DC=demo,DC=zz",group,Users in this group will have permission to read and modify all Exchange configuration. This group should not be deleted.,Exchange Organization Administrators,Exchange Organization Administrators,-2147483640,
"CN=Exchange Recipient Administrators,OU=Microsoft Exchange Security Groups,DC=demo,DC=zz",group,Users in this group can manage Exchange user attributes in the Active Directory and perform select mailbox operations. This group should not be deleted.,Exchange Recipient Administrators,Exchange Recipient Administrators,-2147483640,
"CN=Exchange View-Only Administrators,OU=Microsoft Exchange Security Groups,DC=demo,DC=zz",group,Users in this group will have permission to read all Exchange configuration. This group should not be deleted.,Exchange View-Only Administrators,Exchange View-Only Administrators,-2147483640,
"CN=Exchange Public Folder Administrators,OU=Microsoft Exchange Security Groups,DC=demo,DC=zz",group,Users in this group can manage Exchange public folder attributes in the Exchange Information Store and perform select public folder operations. This group should not be deleted.,Exchange Public Folder Administrators,Exchange Public Folder Administrators,-2147483640,
"CN=DEMO-Hotline-Exch,OU=Microsoft Exchange Security Groups,DC=demo,DC=zz",group,"Mitglieder dieser Rolle können Postfächer Migrieren, Benutzer-Einstellungen der Postfächer anpassen und Mobil-Geräte zulassen oder blockieren.",DEMO-Hotline-Exch,DEMO-Migrations-Admins,-2147483640,
"CN=Netzwerkkonfigurations-Operatoren,CN=Builtin,DC=demo,DC=zz",group,Mitglieder dieser Gruppe verfügen über einige Administratorrechte zum Verwalten der Konfiguration von Netzwerkfunktionen.,Netzwerkkonfigurations-Operatoren,Netzwerkkonfigurations-Operatoren,-2147483643,

Öffnet man dies in Excel, so hilft folgende Formel, den Gruppentyp zu entschlüsseln:

=WENN(BITUND(ABS(F2);2);"global";WENN(BITUND(ABS(F2);4);"domain local";WENN(BITUND(ABS(F2);8);"universal";"other")))

Da der CSV-Export die Werte negativ ausgibt, sorgt ABS() dafür, das Vorzeichen zu entfernen. Dann prüft BITUND() auf das Vorhandensein der Bit-Schalter. Die obige Formel wertet die drei wichtigen Gruppentypen aus, natürlich sind auch noch andere Prüfungen möglich.

image

Hyper-V: Neuerungen im Scheduler

von veröffentlicht am18. Dezember 2018, 06:40 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Virtualisierung, Windows Server 2016, Windows Server 2019   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Microsoft hat seit Windows Server 2016 einige Änderungen am Scheduler von Hyper-V vorgenommen, der für die CPU-Versorgung virtueller Maschinen zuständig ist. Diese Neuerungen sind weitgehend unter der Haube geschehen und betreffen die Systemsicherheit sowie in einigen Situationen die Performance des Systems. Mit Windows Server 2019 und der zugehörigen Windows-10-Version gibt es weitere Änderungen.

Praxisnahe Empfehlungen haben sich zu den neuen Modi noch nicht herausgebildet. Einstweilen sollte man für ein technisches Verständnis der Hintergründe folgende Artikel heranziehen:

[Understanding and using Hyper-V hypervisor scheduler types | Microsoft Docs]
https://docs.microsoft.com/en-us/windows-server/virtualization/hyper-v/manage/manage-hyper-v-scheduler-types

[About Hyper-V hypervisor scheduler type selection | Microsoft Docs]
https://docs.microsoft.com/en-us/windows-server/virtualization/hyper-v/manage/about-hyper-v-scheduler-type-selection

AD-Trusts per Skript einrichten

von veröffentlicht am11. Dezember 2018, 06:15 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, Scripting, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

In einem Kundenprojekt brauche ich eine Lösung, eine Vertrauensstellung zwischen zwei Domänen in getrennten Forests mit bestimmten Einstellungen zu erzeugen. Da zu dem Projekt auch intensive Laborarbeiten und eine Qualitätssicherung mit hohem Anspruch gehören, muss die gesamte Einrichtung der Umgebung so weitgehend wie möglich mit Skripten geschehen.

In der PowerShell gibt es für AD-Vertrauensstellungen leider immer noch nur sehr wenig Unterstützung. Die Wahl fiel daher auf das Kommandozeilentool NETDOM, das schon seit vielen Jahren Bestandteil von Windows ist. Der Trust soll in meinem Fall nur einseitig sein (Domäne A vertraut Domäne B, aber nicht umgekehrt) und mit der “Authentication Firewall” arbeiten, also nur Zugriffe auf ganz bestimmte Rechner erlauben (auch bekannt als “Selective Authentication”). Der Syntaxbeschreibung nach beherrscht NETDOM diese Einstellungen mit Kommandozeilenschaltern.

Wie sich allerdings herausstellte, scheint NETDOM an einer wichtigen Stelle fehlerhaft zu sein (getestete Version: Windows Server 2016). Der Trust wurde mit folgender Zeile nur scheinbar richtig erzeugt:

NETDOM TRUST %GOLD% /Domain:%RED% /UserD:%RedUser% /PasswordD:%TrustAdminPW% /Add /EnableSIDHistory:no /SelectiveAUTH:yes

Tatsächlich funktioniert hier der Schalter /SelectiveAUTH nicht, der Trust stand auf der Standardeinstellung “Domänenweite Authentifizierung”. Verschiedene Test zeigten, dass der Schalter offenbar überhaupt nichts macht.

… weiterlesen

Neue Hyper-V-Versionen mit neuen VM-Konfigurationsversionen

von veröffentlicht am3. Dezember 2018, 11:53 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Virtualisierung, Windows 10, Windows Server 2019   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Ähnlich wie andere Virtualisierer arbeitet Hyper-V mit Konfigurationsversionen für die virtuellen Maschinen. Diese geben – vereinfacht gesagt – an, wie die virtuelle Hardware einer VM sich im Detail verhält. Neuere Fassungen des Hypervisors bieten neue Möglichkeiten für VMs, daher ist es meist sinnvoll, bestehende VMs auf diese Konfigurationsversionen anzupassen.

Während Hyper-V in seinen ersten Versionen diese Anpassung immer stillschweigend automatisch vornahm, sobald man eine bestehende VM per Import, Restore oder Live Migration auf einen Host neuerer Version brachte, lässt sich dieser Vorgang mittlerweile steuern. Mit Windows Server 2019 und der 1809-Version von Windows 10 hat Microsoft nun die VM-Konfigurationsversion 9.0 aktiviert. Neue VMs legen die Systeme in dieser neuen Fassung an, sofern man keine andere Vorgabe setzt.

Einen Überblick über die Eigenschaften der VM-Versionen sowie der Kompatibilitäten mit Host-Versionen gibt der folgende Artikel:

[Upgrade virtual machine version in Hyper-V on Windows 10 or Windows Server | Microsoft Docs]
https://docs.microsoft.com/en-us/windows-server/virtualization/hyper-v/deploy/upgrade-virtual-machine-version-in-hyper-v-on-windows-or-windows-server

Netzwerktrace ohne Zusatztools erzeugen

von veröffentlicht am27. November 2018, 06:19 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Monitoring, Netzwerk, Troubleshooting   Translate with Google Translate Translate EN   Die angezeigte Seite drucken

Wenn tiefere Einblicke in den Netzwerktraffic benötigt werden, kommt regelmäßig das Tool Wireshark zum Einsatz. Das ist quasi das Schweizer Taschenmesser für diese Zwecke. Allerdings gibt es auch immer wieder Netzwerke, bei denen man keine Zusatztools auf sensitiven Systemen installieren will oder darf oder die Einrichtung eines Mirrorports nicht so schnell möglich ist. In solchen Fällen kann man sich mittels netsh helfen, welches seit Windows 7/2008R2 in der Lage ist, Netzwerktraces zu ziehen. Diese Dateien können dann bspw. mit dem Microsoft Network Monitor oder dem Microsoft Message Analyzer ausgewertet werden. … weiterlesen

© 2005-2025 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!