Einträge in Active Directory
SCCM - Clientinstallation via GPO

Zum Verwalten von Clients in System Center Configuration Manager werden sogenannte Agenten benötigt. Diese müssen jedoch erst auf den Clients installiert werden. Um die Agenten zu verteilen gibt es verschiedene Möglichkeiten, eine davon ist die Verteilung über die Gruppenrichtlinien. Dadurch wird beim nächsten Start des Computer der SCCM-Agent auf den Computern verteilt.

Weiterlesen
Benutzerverwaltung im AD über Powershell-Skripte - Änderungen mit Exchange 2013

In den Blogeinträgen [1] und [2] haben wir Möglichkeiten vorgestellt, das Anlegen von Benutzern inklusive Mailboxen über ein Skript zu vereinfachen.

Mit Exchange Server 2013 gab es nun eine kleine Änderung, die das alte Skript mit einem Fehler beendet.

Weiterlesen
Eigene AD-Attribute - Änderungen mit Windows Server 2012

In meinen Blogeinträgen habe ich die Möglichkeiten vorgestellt, wie man eigene Attribute im AD erstellen kann, sie versteckt bzw. nur für wenige User sichtbar macht. Diese Lösung funktionierte bis Server 2008R2 problemlos. Mit Server 2012 gab es ein paar kleinere Änderungen am Verhalten des ADs, wodurch die Lösung so nicht mehr ganz praktikabel erscheint. Im Folgenden werde ich kurz die wichtigsten Änderungen auflisten und erklären, wie man auf das neue Verhalten reagieren muss.

Weiterlesen
Active Directory Based Activation

Mit der Einführung von Windows 8 und Windows Server 2012 hat Microsoft eine neue Methode zum Aktivieren von Produktlizenzen bereitgestellt.Bisher konnten Produkte über KMS (Key Management Service) oder MAK (Multiple Activation Key) aktiviert werden. Beide Methoden haben ihre Vor- und Nachteile und eignen sich deshalb für verschiedene Anwendungsbereiche. Das neue Tool zum Aktivieren nennt sich Active Directory Based Activation (ADBA) und aktiviert Produkte, die mit der Domäne verbunden sind. In diesem Beitrag wird beschrieben, wie die neue Aktivierungsmethode eingerichtet wird und welche Vor- und Nachteile diese Methode mit sich bringt.

Weiterlesen
AD-Attribute in Umgebungsvariablen - the vbs way

Viele Programme, die in einer Active-Directory Umgebung verwendet werden, funktionieren nur dann gut, wenn sie mit Daten aus dem AD arbeiten können. Der Zugriff von diversen Dritthersteller-Programmen ist aber immer mit Vorsicht zu genießen. Um solche Diskussionen gar nicht erst anzufachen, bieten einige Programme die Möglichkeit über die Windows eigenen Umgebungsvariablen auf Daten zuzugreifen. Nun stellt sich nur eine Frage:Wie bekomme ich die Daten vom AD in die lokalen Umgebungsvariablen?

Weiterlesen
Gruppenrichtlinien Windows Server 2012

Gruppenrichtlinien bieten Ihnen die Möglichkeit, Einstellungen und Konfigurationen von Benutzern und Computer zentral zu verwalten. Dies geschieht bei Windows Server 2012 mit den Active Directory-Domänendiensten (Active Directory Domain Services, AD DS) über die Gruppenrichtlinien-Verwaltungskonsole (Group Policy Management Console, GPMC). Windows Server 2012 bringt einige neue Funktionalitäten mit sich, die in der Vorgängerversion Windows Server 2008 R2 noch nicht enthalten waren. Dieser Artikel gibt einen kurzen Überblick über die neuen Features und beschreibt welche Auswirkungen die neuen Funktionen auf Benutzer und Computer haben.

Weiterlesen
Benutzerverwaltung im AD über Powershell-Skripte

Wer kennt es nicht. Um einen neuen Mitarbeiter vollständig im AD anzulegen, muss der Benutzer angelegt, dann  in sehr viel verschieden Gruppen eingefügt und einem Postfach im Exchange zugewiesen werden. Da der letzte Mitarbeiter aber schon vor über 3 Monaten eingestellt wurde, weiß niemand mehr genau, was alles gemacht werden muss. Die einfachste Möglichkeit ist hier, eine Doku zu schreiben, an die sich alle halten müssen. Ich stelle hier nun eine weitere Möglichkeit vor. Ein Skript, dass mit allen nötigen Daten gefüttert wird und dann alles selbständig ausführt.

Weiterlesen
Eigene AD-Attribute Teil 2 - enable ADVANCED-FIND

Vor einiger Zeit habe ich in den Artikeln Attribute im AD verstecken und eigene Attribute erstellen [1] und AD-Attribute verstecken Teil 2 - Leserechte für Confidential Attributes [2] erklärt, wie eigene Attribute im AD erstellt, versteckt und bestimmten Benutzern wieder Leserechte gegeben werden können.Manchmal besteht allerdings der Wunsch, dass ein eigenes Attribut nicht vesteckt ist und mit der erweiterten Suche in ADUC gefunden werden kann.

Weiterlesen
AD-Attribute verstecken Teil 2 - Leserechte für Confidential Attributes

In einem vorangegangen Artikel Attribute im AD verstecken und eigene Attribute erstellen habe ich bereits erklärt, wie Attribute im AD durch die Markierung confidential versteckt werden können. Dadurch haben nur noch Administratoren Leserechte auf das Attribut.Nun gibt es manchmal die Situation, bei der man ausgewählten Benutzern bzw. Gruppen das Lesen erlauben möchte, ohne Sie gleich zu Administratoren zu machen.

Weiterlesen
Mandatory Profiles oder "Ein Profil für alle"

Ein eigenes Hintergrundbild mit über 5MB oder viele Dateien im Downloads-Ordner……und das alles bei 1000 Usern, die vielleicht sogar das Profil nie wieder benutzen. Da geht der Speicherplatz auf Client bzw. Serverseite schon mal zur Neige.

Deshalb zeige ich hier, wie man ein Profil für viele Benutzer erstellt, dass nicht verändert werden kann: Ein sogenanntes Mandatory Profile.

Weiterlesen