Entries tagged as Active Directory

AD MMC: OU anzeigen lassen

Mit der AD MMC lassen sich unter Windows Benutzer, Rechner usw. pflegen, in OUs verschieben, löschen, hinzufügen usw. . Wenn man jedoch wissen will, in welcher OU ein User oder Rechner ist, dann steht man erst mal da, denn das kleine Tool zeigt das nicht an.
Dann behilft man sich ganz einfach wie folgt:

Im Fenster, das das Ergebnis der Suche nach einem Benutzer oder Rechner präsentiert, wählt man "Ansicht/Spalten auswählen" und dann:

- Für Benutzer: X500-definierter Name
- Für Computer: Veröffentlich auf (hier muss man die Spalte von rechts nach links lesen !)

Tool für AD-Exporte

Ich war mal wieder auf der Suche nach einem kleinen Tool, das einem möglichst viel Arbeit abnimmt.
Aktuell musste ich mal wieder einen Report erstellen, welche Anwender auf welche (bestimmten) Verzeichnisse im AD zugriffsberechtigt sind.
Hierfür setzte ich bis dato gerne mal "José" ein, wollte mir aber mal etwas anderes ansehen und wurde mit den "CtxAdmTools" fündig !

Das kleine Leichtgewicht ist schnell installiert, hat eine spartanische Oberfläche, macht aber ganz genau das was es soll. Und das dazu noch schnell, fehlerfrei und easy im Handling.
Ob man sich jetzt nur die Mitglieder einer Gruppe anzeigen lässt oder mehrere Gruppen auswählt und sich die Mitglieder anzeigen lässt: beides funktioniert reibungslos und schnell. Die Ergebnisse lässt man sich blitzschnell als *.CSV exportieren und muss im Grunde nicht mehr Hand anlegen - von ein paar Formatierungs- und Sortierarbeiten vielleicht mal abgesehen.
Wichtig bei der Auswahl mehrerer Gruppen ist lediglich der Haken bei "Show Group Membership".

Zum Download: => http://ctxadmtools.musumeci.com.ar/ADGroupMembers/ADGroupMembersDownload.html <=

Active Directory: Berichte über Objekte und Aufbau ganz leicht exportieren

Mal eben schnell Gruppenmitgliedschaften auslesen, OUs auflisten oder den gesamten Aufbau in einen Bericht packen ?
Ganz schnell und easy geht's mit dem kostenlosen "José" (Beschreibung und Download von José).

Nachfolgend ein Auszug aus der Programmbeschreibung:

QUOTE:

José ist ein skriptbasiertes Werkzeug auf Basis von Visual Basic Script (VBS). Der Quellcode ist frei einsehbar und steht zur Bearbeitung frei – bitte berücksichtigt aber das Copyright und weist bei evtl. Bearbeitungen auf die Urheber des ursprünglichen Codes hin.

José liest Daten zur AD-Domäne des angemeldeten Windows-Benutzers aus und schreibt sie in seine Berichtsdatei. Das Programm ändert nichts an der Domäne und ist daher “sicher”. Allerdings kann es in großen Umgebungen durchaus vorkommen, dass José eine erhebliche Netzwerk- und Systemlast erzeugt. [...]

Active Directory LDAP Feldnamen

Wer wissen will, unter welchem Feldnamen die Attribute des ADs angesprochen werden, der sollte mal einen Blick auf FAQ-O-Matic.de werfen. Dort findet sich eine umfangreiche, saubere Auflistung, die dem Rätselraten ein Ende bereiten dürfte. ;-)

AD-Auditing auf Useraccounts

Wir stellen immer wieder fest, dass User- oder Maschinen-Accounts von einer OU in eine andere verschoben wurden, ohne dass wir dies getan oder veranlasst hatten.
Irgendjemand muss also immer mal wieder unsere Accounts verschieben - weshalb auch immer.
Da wir das AD mit der Zentrale teilen, kann also hier irgendjemand zu Werke gegangen sein - weshalb auch immer.
Da ich jetzt sehen will wer das ist, musste ich das Auditing aktivieren, um die entsprechende Anzeige (Event-ID: 566) im Bereich "Security" des Eventlogs auf dem DC zu erhalten.
Nach der Änderung der Einstellungen kann ich's nun sehen und werde mir bei auftauchen der Event-ID 566 eine entsprechende Meldung zuschicken lassen.
Dann bin ich mal gespannt, welchen Schieber ich da erwische.

Falls es jemand nachmachen will, nachfolgend kurz die einzelnen Schritte sowie der Link zu einem Tool, das die Ergebnisse ebenfalls ausgibt, den Namen des "Verursachers" hingegen nur in der Bezahl-Variante.

Anleitung:

1. Im AD die Gruppe für Benutzer und Computer öffnen und sicherstellen, dass die erweiterte Ansicht aktiviert ist.
2. Anschließend die Eigenschaften der Domain aufrufen und Reiter "Sicherheit" auswählen.
3. Die Schaltfläche "Erweitert" anklicken.
4. Den Auditing-Reiter auswählen und und Domain Users auswählen.
5. Im Reiter "Objetcs" unter "Access:" "Delete" auswählen/abhaken

Wenn jetzt noch das Auditing auf die Domain zugelassen ist, sollte man sehen wer die Änderung an den User-Accounts vorgenommen hat.

Tool:

Netwrix AD Change Reporter

Page 1 of 1, totaling 5 entries