Hallo zusammen,
Die sIDHistory wird ja in Migrationsszenarien verwendet um mit dem neuen Benutzer auf Ressourcen in der alten Domain zugreifen zu können.
Versucht man das Attribut sIDHistory im AD zu ändern...
...erhält man ein "Access denied"
Dies ist auch in ADSI Edit so.
Fazit: Das Attribut sIDHistory lässt sich weder in "ADSI Edit" noch in "Active Directory Users and Computers" bearbeiten. Und das, obwohl der Account Miglied von "Schema Admins, Enterprise Admins, Domain Admins"
Hallo zusammen,
Die Tips in der Exchange Management Shell sind doch immer wieder spannend. Der Tip Nummer 47 fand ich besonders spannend.
get-tip 47
Das Start-Transcript ist auch auf der Technet Library dokumentiert. http://technet.microsoft.com/en-us/library/dd347721.aspx
start-transcript [Filename] -append do your work stop-transcript Und so sieht das Transcript File dann aus.
Grüsse Andres Bohren
Hallo zusammen
Wie einfach es ist mit Powershell die AD zu durchsuchen habe ich in dem folgenden kleinen Script dokumentiert.
$SearchVal = "a.bohren"
$resolve = "(|(sAMAccountName=$SearchVal)(cn=$SearchVal)(displayName=$SearchVal)(givenName=$SearchVal)(employeeID=$SearchVal))"
$filter = "(&(objectCategory=Person)(objectClass=User)$resolve)"
$searcher = New-Object System.DirectoryServices.DirectorySearcher $filter
$searcher.PageSize = 1000
$searcher.SearchScope = "Subtree"
$userlist = $searcher.FindAll()
write-host "Found: " $userlist.count
$userlist
Grüsse Andres Bohren
Hallo zusammen
Ich habe mir mal die Exchange Webservices Managed API 1.1 angeschaut
MSDN Exchange Web Services Managed API 1.1 Exchange Web Services Managed API 1.1 Download Installation der Web Services Managed API
Programmieren mit VB 2008 Express
Beim Programmieren mit Visual Basic 2008 Express / Visual Basic 2010 Express muss eine Referenz zu der Web Services Managed API DLL hinzugefügt werden. Auf Durchsuchen klicken und die DLL (Microsoft.Exchange.WebServices.dll) auswählen.
Hallo zusammen
Weil die Titel der Mitarbeiter überprüft werden sollen musste ich heute einen Export der Active Directory User mit den Titeln machen. Das geht mit Quest ActiveRoles Management Shell for Active Directory wirklich locker von der Hand.
Add-PSSnapin quest.activeroles.admanagement
$cred=Get-Credential
Connect-QADService ‘server.domain.tld:389’ –credential $cred
Get-QADUser | select-object sn, givenName, title | export-csv C:\ad-name-title.csv -encoding "unicode"
Grüsse Andres Bohren
Hallo zusammen,
Mich hat interessiert wie man mit Powershell AD OU's erstellen kann. Wie immer führen mehrere Wege zum Ziel.
Powershell
#******************************************************************************
# Create a Set of AD OU's with Powershell
#******************************************************************************
$NewOU = Read-Host "Enter New Organizational Unit (OU) Name"
$MainOU = [ADSI] "LDAP://OU=units,dc=ads,dc=int"
$ou = $MainOU.Create("OrganizationalUnit", "ou="+$NewOU)
$ou.SetInfo()
$UsersOU = [ADSI]($ou.psbase.path)
$newOU = $UsersOU.Create("OrganizationalUnit","ou=Users") $newOU.SetInfo()
$ComputersOU = [ADSI]($ou.psbase.path)
$newOU = $ComputersOU.Create("OrganizationalUnit","ou=Computers")
$newOU.SetInfo()
$GroupsOU = [ADSI]($ou.psbase.path)
$newOU = $GroupsOU.Create("OrganizationalUnit","ou=Groups")
Hallo zusammen,
"Quest ActiveRoles Management Shell for Active Directory" ist ein Powershell Snapin welches von Quest als Freeware angeboten wird. Herunterladen kann man diese hier: http://www.quest.com/powershell/activeroles-server.aspx Installation
Anwendung
Um das Powershell Snapin zu laden wird folgender befehl benötigt
Add-PSSnapin quest.activeroles.admanagement
Die Active Directory User können so angezeigt werden
Get-QADUser
Bei einem User setzen wir das "extensionAttribute1 "auf "abc"
Abfragen kann man die user mit bestimmten extensionAttributen oder ob ein extensionAttribut einen Wert hat.
Hallo zusammen,
Beim Surfen bin ich über das Active Directory Powershell Blog gestolpert. Das wollte ich auch mal ausprobieren. Hier nun die Anleitung:
Man benötigt die Remote Server Administration Tools (RSAT) von Windows 7. Nach der Installation der RSAT muss man in den Windows Features die "Active Directory Module für Windows Powershell" aktivieren. Das ganze funktioniert aber erst mit einem Domain Controller ab Windows 2008 R2 weil erst dort die Active Directory Webservices verfügbar sind.
Hallo zusammen
Kürzlich habe ich Code für eine ASP.Net Website gepostet, welche die Gruppenmitgliedschaft eines "Windows Authenticated" Users auflistet. http://blog.icewolf.ch/archive/2010/09/02/asp.net-get-group-membership-from-windows-authenticated-user.aspx Heute zeige ich euch wie man in Powershell die Gruppenmitglieder einer Gruppe mit Powershell auflisten lassen kann. Dies geschieht über die Dotnet Klasse System.DirectoryServices.AccountManagement.
Ich habe eine Gruppe "L-Test" mit zwei Mitgliedern.
Der Unstenstehende Powershell Code listed die Mitglieder nun auf.
Add-Type -AssemblyName System.DirectoryServices.AccountManagement
$ct = [System.DirectoryServices.AccountManagement.ContextType]::Domain
$group = [System.DirectoryServices.AccountManagement.GroupPrincipal]::FindByIdentity($ct,'L-Test')
Hallo zusammen,
Ich habe mir die Managed Service Accounts in Windows 2008 R2 mal ein bisschen näher angeschaut.
Auf dieser Technet Website gibt es eine Step-By-Step Anleitung: http://technet.microsoft.com/en-us/library/dd548356(WS.10).aspx import-Module ActiveDirectory
New-ADServiceAccount -SamAccountName MyService -Name MyService
Remove-ADServiceAccount -Identity MyService
Install-ADServiceAccount -Identity MyService
Remove-ADServiceAccount -Identity MyService
Beim Install-ADServiceAccount kommt es zu einem Fehler. Ursache ist hier, dass der AccountName länger als 15 Zeichen ist. Davon steht aber leider nirgends etwas. So sieht das dann in der AD Management Console aus.