Benutzer-Werkzeuge

Webseiten-Werkzeuge


Seitenleiste

activedirectory:start

ActiveDirectory

ThemaLinkComment
Mobilnummern umschreiben und in der AD suchenLinkMit diesem Script werden Mobilrufnummern ohne Formatierung aus einer Datei ausgelesen, in das internationale Format konvertiert und anschließend in der AD gesucht.
AD-Attribut ändernLinkEin Script, mit dem man jedes beliebige änderbare AD-Attribut ändern kann, nicht nur die durch die Cmdlets vorgegebenen
UserPrincipalName reparierenLinkEin Script, dass bei allen Benutzern einer Domäne den UserPrincipalName prüft und ggf. an den Domänenstandard anpasst
Registry GPO-HistoryLinkSpeicherorte von GPOs in der Registry
Homepfade angleichenLinkKleines Script, dass die Homepfade ausliest und passend umbewertet, so dass die Pfade anschließend dem selben Muster folgen
LDAP-FehlercodesLinkÜbersicht der LDAP-Fehlercodes
Deaktivierte Benutzer suchen und reaktivierenLinkZwei kleine Powershell-Einzeiler, mit dessen Hilfe man deaktivierte Konten in seiner Domäne ausprüren und reaktivieren kann. Mithilfe von Filtersetzungen lässt sich dabei die Ergebnisliste modifizieren, als auch durch Angabe einer Searchbase
LDAP ohne AD-ModulLink|Powershellscript, dass ohne das ActiveDirectory-Modul auskommt, da es auf Klassen aus dem .NET-Framework zugreift
KeyTab und SPN setzenLinkKurze Beschreibung der Befehle zum Setzen der KeyTabs und SPNs für einzelne Benutzer (z.B. als Proxy-Servicekonto)
Techn. Referenz Global CatalogLinkTechnische Referenz Global Catalog Microsoft Technet
Gruppenmitgliedschaften ermittelnLinkDieses kleine Script ermittelt alle Gruppen eines Benutzers, auch die indirekten Gruppenmitgliedschaften innerhalb einer Domäne
LDAP-Abfrage UserAccountControlLinkErläuterungen zur LDAP-Abfrage von deaktivierten Benutzerkonten
Kerberos PreauthenticationLinkKDC_ERR_PREAUTH_REQUIRED vs. KDC_ERR_PREAUTH_FAILED
Kerberos RFCLinkThe Kerberos Network Authentication Service (V5)
Test-ComputerSecureChannelLinkTests and repairs the secure channel between the local computer and its domain.
AD-Delegationen setzenLinkPowershell-Cmdlets und Links zum Thema
LastLogonTimeStamp in PowershellLinkEine Get-ADUser-Abfrage, in der der Zahlenwert durch eine Datumsangabe ausgetauscht wird
Neue Gruppen anlegenLinkVierzeiler zum Anlegen einer größeren Menge an Gruppen
CA-Konfiguration kopierenLinkPowershellscript von Microsoft zum domänenübergreifenden Kopieren von CA-Einstellungen
AD-Benutzer abrufen und selektierenLinkPowershell-Einzeiler zum Abruf einer definierten Menge an Benutzern in Verbindung mit dem Filtern von und nach Eigenschaften
Gelöschte AD-Objekte suchenLinkGelöschte Objekte richtig suchen und wiederherstellen
IE-Addons per GPO steuernLinkTechnet-Artikel der die Steuerungd er erlaubten Addons für den Internet Explorer (evtl. auch Edge?) per Gruppenrichtlinie beschreibt.
Userliste mit LastLogonLinkScript, dass eine Userliste pro Domain erzeugt, in dem SamAccountName und LastLogonDate eingetragen sind
Gesperrte User zyklisch entsperrenLinkKleines Script, das man auf dem DC ausführen kann um gesperrte User periodisch zu entsperren. Nützlich, wenn man Fehlersuche betreit, die Leute aber weiter arbeiten können sollen.
Passwort zurücksetzenLinkScript zum Zurücksetzen von Userpasswörtern. Vorteil dieser Lösung ist, dass man selbst angeben kann, welche Zeichen und Symbole für die Generierung von Passwörtern verwendet werden dürfen
Weitere Attribute setzenLinkWie man mit Set-ADUser Attribute setzen kann, die kein eigenes Argument haben
activedirectory/start.txt · Zuletzt geändert: 2017/10/17 10:02 von ronny