70-640 Konfigurieren von Active Directory Windows Server 2008 - Gattner

Die Seite wird erstellt Alina Zander
 
WEITER LESEN
70-640 Konfigurieren von Active Directory Windows Server 2008 - Gattner
70-640 Konfigurieren von Active Directory
Windows Server 2008

Autor            Simon Gattner
Autor Website    http://gattner.name/simon
Dokument Name    70-640.doc
Dokument Titel   Konfigurieren von Active Directory
                 Windows Server 2008 (R2)
Dokument URL     http://gattner.name/simon/public/microsoft/Windows%20Server
                 %202008/70-640.doc
                 http://gattner.name/simon/public/microsoft/Windows%20Server
                 %202008/70-640.pdf
                 http://gattner.name/simon/public/microsoft/Windows%20Server
                 %202008/70-640.html
Dokument Datum   21.01.11
Dokument         Namen, Eigennamen
                 $Befehle, ~Dateinamen
Active Directory-Domänendienste
Active Directory-Domänendienste (Active Directory Domain Services, AS DS) stellen
die Funktionalität einer Identitäts- und Zugriffslösung (Identity and Access, IDA) für
Organisationsnetzwerke bereit.

Active Directory Identität und Zugriff
IDA ist für die Aufrechterhaltung der Sicherheit von Organisationsressourcen wie
beispielsweise Dateien, E-Mails, Anwendungen und Datenbanken unerlässlich.
IDA-Infrastruktur sollte folgendes leisten:
   • Speichern von Informationen zu Benutzern, Gruppen, Computern und
       anderen Identitäten – Identität kann im weitesten Sinne als Darstellung einer
       Entität beschrieben werden, die Aktionen in einem Organisationsnetzwerk
       ausführt. Zum Beispiel möchte ein Benutzer ein Dokument in einer Freigabe
       öffnen. Das Dokument wir mit einer Zugriffssteuerungsliste (Access Control
       List, ACL) geschützt. Der Zugriff auf das Dokument wird vom Server über ein
       Sicherheitssubsystem verwaltet, wobei ein Vergleich der Benutzeridentität mit
       den in der ACL aufgeführten Identitäten vorgenommen wird, um zu ermitteln,
       ob der Zugriffsanforderung des Benutzers stattgegeben wird.
       Computer, Gruppen, Dienste und andere Objekte führen ebenfalls Aktionen im
       Netzwerk aus und müssen durch Identitäten dargestellt werden.
       Zur Identität gespeicherten Informationen umfassen Eigenschaften, die das
       Objekt eindeutig kennzeichnet, wie beispielsweise ein Benutzername oder
       eine Sicherheitserkennung (Security Identifier, SID) sowie Kennwort für die
       Identität. Daher ist der Identitätsspeicher eine Komponente einer IDA-
       Infrastruktur.
       Active Directory-Datenspeicher, auch Verzeichnis, ist ein Identitätsspeicher.
       Das Verzeichnis an sich wird auf einem Domänencontroller, einem Server der
       die AD DS-Rolle ausführt, gehostet und verwaltet.
   • Authentifizierung einer Identität – Benutzer bekommen nur dann Zugriff auf
       Dokumente, wenn er die Gültigkeit der in der Zugriffsanforderung vorgelegten
       Identität bestätigt bekommt.
       Um die Identität zu bestätigen, stellt der Benutzer geheime Informationen
       bereit, die nur ihm und der IDA-Infrastruktur bekannt sind.
       Diese geheimen Informationen werden durch einen Prozess, der als
       Authentifizierung bezeichnet wird, mit den im Identitätsspeicher vorhandenen
       Informationen verglichen.
   • Zugriffssteuerung – IDA-Infrastruktur ist für den Schutz vertraulicher
       Informationen, wie zum Beispiel die in den Dokumenten gespeicherten Daten,
       zuständig.
       Zugriff auf die Informationen muss in Übereinstimmung mit den
       Unternehmensrichtlinien verwaltet werden.
       Mit einer ACL für Dokumente wird eine Sicherheitsrichtlinie implementiert, die
       aus Berechtigungen besteht, die Zugriffsebenen für bestimmte Identitäten
       festlegt. Die Zugriffssteuerungsfunktion in der IDA-Infrastruktur wird zum
       Beispiel über das Sicherheitssubsystem des Servers ausgeführt.
   • Bereitstellen eines Audit-Trails – Falls ein Unternehmen Änderungen an
       und Aktivitäten innerhalb der IDA-Infrastruktur überwachen möchte, ist die
       Bereitstellung eines Verwaltungsmechanismus für die Überwachung
       erforderlich.
Authentifizierung einer Identität wird in einer Active Directory-Domäne über das
Kerberos-Protokoll geregelt. Wenn ein Benutzer sich an einer Domäne anmeldet,
führt Kerberos eine Authentifizierung der Benutzeranmeldungsinformationen durch
und gibt ein Informationspaket aus, das als ticketerteilendes Ticket (Ticket Granting
Ticket, TGT) bezeichnet wird. Bevor der Benutzer zur Dokumentanforderung eine
Verbindung mit dem Server herstellt, wird eine Kerberos-Anforderung an den
Domänencontroller gesendet, gemeinsam mit dem TGT, das den authentifizierten
Benutzer identifiziert. Der Domänencontroller gibt für den Benutzer ein weiteres
Informationspaket aus, ein sogenanntes Dienstticket, das den authentifizierten
Benutzer gegenüber dem Server identifiziert. Der Benutzer legt das Dienstticket beim
Server vor, der das Dienstticket als Beweis der Benutzerauthentifizierung annimmt.
Diese Kerberos-Transaktionen werden in einer einzelnen Netzwerkanmeldung
zusammengefasst. Nachdem der Benutzer sich das erste Mal angemeldet hat und
ihm ein TGT gewährt wurde, ist er innerhalb der gesamten Domäne authentifiziert,
und ihm können Diensttickets gewährt werden, die ihn gegenüber jedem beliebigen
Dienst identifizieren.
Die gesamte Ticketaktivität wird durch die in Windows integrierten Kerberos-Clients
und -Dienste verwaltet.
Active Directory umfasst fünf Technologien, die eine vollständige IDA-
Lösung bieten
  •   Active Directory-Domänendienste (Identität)
         o AD DS stellt ein zentrales Repository für die Identitätsverwaltung
            innerhalb einer Organisation.
         o AD DS bietet Authentifizierungs- und Autorisierungsdienste in einem
            Netzwerk und unterstützt Objektverwaltung über Gruppenrichtlinien.
         o AD DS verfügt über Informationsverwaltungs- und Freigabedienste
            wodurch Benutzer mit Suchläufen im Verzeichnis beliebige
            Komponenten wie Dateiserver oder Drucker ermitteln können.
  •   Active Directory Lightweight Directory Services (Anwendung)
         o AD LDS (Active Directory Leightweight Directory Services) oder auch
            Active Directory-Anwendungsmodus (Active Directory Application
            Mode, ADAM) bietet Unterstützung für Verzeichnisfähige
            Anwendungen.
         o AD LDS sind eine Untergruppe der AD DS
         o AD LDS speichern und replizieren ausschließlich
            Anwendungsbezogene Informationen.
         o AD LDS ermöglicht die Bereitstellung von Benutzerdefinierten
            Schemas.
         o AD LDS unterstützt mehrere Datenspeicher auf einem System, sodass
            jede Anwendung mit eigenem Verzeichnis, Schema, Lightweight
            Directory Access Protocoll (LDAP), SSL-Port und Anwendungsprotokoll
            bereitgestellt werden kann.
         o AD LDS basieren nicht auf AD DS und können deshalb in einer
            Eigenstständigen- oder Arbeitsgruppenumgebung eingesetzt werden.
         o AD LDS kann AD DS für Benutzer- und Computeridentifizierung in
            Domänenumgebungen verwenden.
         o AD LDS kann für die Bereitstellung von Authentifizierungsdiensten in
            verfügbaren Netzwerken, z.B. Extranets verwendet werden.
  •   Active Directory-Zertifikatdienste (Vertrauensstellung)
         o Active Directory-Zertifikatdienste (Active Directory Certificate Service,
            AD CS) kann zum einrichten einer Zertifizierungsstelle verwendet
            werden.
         o AD CS stellt eine Infrastruktur für öffentliche Schlüssel (Public Key
            Infrastrukture, PKI) bereit.
         o AD CS kann mit CA (Certification Authority) verknüpft werden um
            externen Communities Identität zu bestätigen.
  •   Active Directory-Rechteverwaltungsdienst (Integrität)
         o Active Directory-Rechteverwaltungsdienst (Right Management Service,
            AD RMS) ermöglicht die Implementierung von Verwendungsrichtlinien
            über die zulässige Nutzung definiert wird.
         o AD RMS kann die Integrität von bereitgestellten Daten feststellen.
         o AD RMS können die AD DS zum Einbetten von Zertifikaten in
            Dokumente und in den AD DS sowie für die Zugriffsverwaltung
            verwenden.
  •   Active Directory-Verbunddienste (Partnerschaft)
o Active Directory-Verbunddienste (Active Directory Federation Services,
           AD FS) kann eine Organsiation IDA auf mehrere Plattformen ausweiten
           und Identitäts- und Zugriffsrechte über Sicherheitsgrenzen hinweg an
           vertrauenswürdige Partner weitergeben.
         o AD FS unterstützt Partnerschaften unterschiedlicher Organisationen die
           gemeinsame Nutzung von Extranetanwendungen ermöglicht, während
           die Organisation auf die eigene interne AD DS-Struktur zurückgreift, um
           das eigentliche Authentifizierungsverfahren bereitzustellen.
         o AD FS können mit AD CS vertrauenswürdige Server erstellen und mit
           der AD RMS externen Schutz für Eigentum bereitstellen.
         o AD FS unterstützt in Verbundsnetzwerken einmalige
           Webanmeldetechnologien wie SSO (Single-Sing-On).

Active Directory bietet neben IDA
  •   Schemas
         o Schemas sind Regelsätze die Objektklassen und Attribute definieren,
             die im Verzeichnis enthalten sein können.
         o Benutzerobjekte die Benutzernamen und Kennwort umfassen, werden
             über das Schema der Objektklasse user definiert.
  •   Richtlinien
         o Richtlinien sind beispielsweise Gruppenrichtlinien,
             Überwachungsrichtlinien oder Kennwortrichtlinien.
         o Richtlinienbasierte Verwaltung verringert den Verwaltungsaufwand,
             besonders in komplexen und großen Netzwerken.
  •   Replikationsdienste
         o Replikationsdienste helfen Verzeichnisdaten über das Netzwerk zu
             verteilen.
         o Replikationsdienste umfassen sowohl den Datenspeicher als auch das
             Implementieren von Richtlinien und Konfigurationen, Anmeldescript
             eingeschlossen.
         o In einer als globalen Katalog (oder auch Teilattributsatz) bezeichneten
             Partition im Datenspeicher sind Informationen zu jedem Objekt im
             Verzeichnis enthalten.
         o Programmierschnittstellen wie beispielsweise ADSI (Active Directory
             Services Interface) und Protokolle wie LDAP können zum lesen und
             bearbeiten des Datenspeichers genutzt werden.
         o Active Directory-Datenspeicher kann Anwendungen unterstützen die
             nicht direkt mit AD DS in Verbindung stehen.
         o Datenbanken, wie zum Beispiel die des DNS-Dienstes, können als
             Anwendungspartition im AD DS verwaltet werden und mit Hilfe des
             Active Directory-Replikationsdienstes repliziert werden.
Active Directory-Infrastruktur Komponenten
  •   Active Directory-Datenspeicher – In diesem Datenspeicher der auf dem
      Domänencontroller gehostet wird, speichert die AD DS ihre Identitäten.
      Bei dem Verzeichnis handelt es sich um eine Datei Namens Ntds.dit, die
      im Standardverzeichnis %SystemRoot%\Ntds auf dem Domänencontroller
      gespeichert wird.
      Die Datenbank wird in mehrere Partitionen gegliedert: Schema, Konfiguration,
      globale Katalog und Domänennamenkontext (Daten zu Objekten innerhalb der
      Domäne wie zum Beispiel Benutzer, Gruppen und Computer).
  •   Domänencontroller – DCs sind Server, welche die AD DS-Rolle ausführen.
      Als teil der Rolle führen sie ebenfalls den Kerberos-Schlüsselverteilgscenter-
      Dienst (Key Distribution Center, KDC) aus, der Authentifizierung und andere
      Active Directory-Dienste ausführt.
  •   Domäne – Zum erstellen einer AD-Domäne ist mindestens ein
      Domänencontroller notwendig.
      Domänen sind Verwaltungseinheiten, innerhalb derer bestimmte Funktionen
      und Eigenschaften freigegeben sind.
      Domänen umfassen bestimmte Verwaltungsrichtlinien wie beispielsweise die
      Kennwortkomplexität und Kontosperrungsrichtlinien. Solche Richtlinien die
      innerhalb einer Domäne gespeichert sind, haben Auswirkungen auf alle
      Konten in der Domäne und werden auf jedem Domänencontroller repliziert.
  •   Gesamtstruktur – ist eine Sammlung einer oder mehrerer Active Directory-
      Domänen.
      Die erste Domäne in einer Gesamtstruktur installiert, wird als Gesamtstruktur-
      Stammdomäne bezeichnet.
      In einer Gesamtstruktur ist eine einzelne Netzwerkkonfigurationsdefinition
      sowie eine einzelne Instanz des Verzeichnisschemas enthalten.
      Gesamtstrukturen sind einzelne Instanzen eines Verzeichnisses.
      Gesamtstrukturen stellen eine Sicherheitsgrenze dar, da Daten von Active
      Directory nicht außerhalb der Gesamtstruktur repliziert werden.
  •   Struktur – DNS-Namespace von Domänen erstellt Strukturen innerhalb einer
      Gesamtstruktur.
      Domänen die untergeordnete Domänen einer anderen Domäne sind, werden
      wie die Domäne selbst als Struktur betrachtet.
      Die Gesamtstruktur example.org mit den Domänen example.org und
      berlin.example.org, stellen eine einzelne Struktur da, da beide im
      gleichen DNS-Namespace liegen.
      Die Gesamtstruktur example.org mit den Domänen example.org und
      gedit.net stellen zwei Strukturen dar, da beide Domänen nicht im gleichen
      DNS-Namespace liegen.
      Strukturen sind das direkte Ergebnis der für die Domänen in der
      Gesamtstruktur vergebenen DNS-Namen.
  •   Funktionsebenen – sind AD DS-Einstellungen, die erweiterte domänen- oder
      gesamtstrukturweite AD DS-Features aktivieren.
      Drei Domänenfunktionsebenen: Windows 2000 einheitlich, Windows Server
      2003 und Windows Server 2008
      Zwei Gesamtstrukturfunktionsebenen: Microsoft Windows Server 2003 und
      Windows Server 2008
•   Organisationseinheiten – Active Directory ist eine hierarchische Datenbank.
    Objekte im Datenspeicher können in Containern gesammelt werden. Bei
    einem Containertyp handelt es sich um die Objektklasse container.
    Active Directory hat folgende Standardcontainer in Active Directory-Benutzer
    und –Computer: Users, Computers, Builtin und Organisationseinheit.
    Organisationseinheit (Organizational Unit, OU) bietet nicht nur einen
    Container für Objekte, sondern darüber hinaus Möglichkeiten zum Verwalten
    der Objekte.
    OUs sind mit Gruppenrichtlinienobjekten (Group Policy Object, GPO)
    verknüpft.
    GPOs können Konfigurationseinstellungen enthalten, die von Benutzern oder
    Computern in einer OU automatisch angewendet werden.
•   Standorte – sind Objektklassen die als site bezeichnet werden.
    Active Directory-Standorte sind Objekte, das ein Teil des Unternehmens mit
    einer guten Netzwerkkonektivität repräsentiert.
    Standorte bilden Replikations- und Dienstnutzungsgrenzen.
    Replikationen innerhalb eines Standorts werden in Sekunden schnelle
    durchgeführt.
    Replikationen zwischen Standorten werden in der Annahme einer langsamen,
    teueren und unzuverlässigen Verbindung durchgeführt.
    Clients beanspruchen Dienste nach folgender Hierarchie: eigener Standort,
    nächstligender, anderer Standort.
Active Directory Installation
Active Directory-Domänencontroller installieren und konfigurieren

  •   Domänen- und DNS-Name (FQDN und NetBIOS-Name)
  •   Funktionsebene (DCs Microsoft Windows Versionen)
  •   DNS-Unterstützung (AD DNS-Dienst oder Drittanbieter)
  •   IP-Konfiguration (statische IP-Adressen, Subnetzmasken, DNS-Server)
  •   Benutzernamen und Kennwörter
  •   Verzeichnis des Datenspeichers

$netsh interface ipv4 set address name=““
source=static address= mask=
gateway=
$netsh interface ipv4 set dns name=””
source=static address= primary
$ipconfig /all
$shutdown -r -t 0
$netdom join %computername% / domain: 
$shutdown -r -t 0

$oclist
$ocsetup DNS-Server-Core-Role

$dcpromo /unattend /replicaOrNewDomain:replica
/replicaDomainDNSName: /ConfirmGC:Yes
/UserDomain: /UserName:
/Password: /safeModeAdminPassword:

$mmc servermanager.msc -> Rollen -> Rollen hinzufügen ->
Active Directory-Domänendienste
$dcpromo
Windows 2008 Server Core
Systemvoraussetzungen
   • Min. 3GB Festplattenspeicher
   • Min. 256MB RAM

Serverrollen
   • Active Directory-Domänendienste
   • Active Directory Lightweight Directory Services (AD LDS)
   • DHCP-Server (Dynamic Host Configuration Protocol)
   • DNS-Server
   • Dateidienste
   • Druckserver
   • Streaming Media-Dienste
   • Webserver (IIS als statischer Webserver – kein ASP.NET)
   • Hyper-V (Windows Server-Virtualisierung)

Features
   • Microsoft Failovercluster
   • Netzwerklastenausgleich
   • Subsystem für UNIX-basierte Anwendungen
   • Windows-Sicherung
   • Multipfad-E/A
   • Wechselmedienverwaltung
   • Windows Bitlocker-Laufwerksverschlüsselung
   • Simple Network Managment-Protokoll (Simple Network Management
       Protocol, SNMP)
   • WINS (Windows Internet Name Services)
   • Telnet-Client
Quality of Services (QoS)
Active Directory Verwaltung
Microsoft Management Console Snap-Ins für die Active Directory-Verwaltung:
$mmc dsa.msc Active Directory-Benutzer und –Computer
$mmc dssite.msc Active Directory-Standort und –Dienste
$mmc domain.msc Active Directory-Domänen und –Vertrauensstellungen
$mmc dsac.msc Active Directory-Verwaltungscenter

MMC muss als Administrator ausgeführt werden.
MMC kann auch benutzerdefinierte Konsolen erstellen und speichern.
MMC kann mit Hilfe von Datei -> Snap-In hinzufügen/entfernen Konsolen-Snap-Ins
hinzufügen und entfernen.
MMC kann benutzerdefinierte Konsolen in verschiedenen Modi abspeichern unter
Datei -> Optionen
   • Autorenmodus (Anpassungen der Konsole sind erlaubt)
   • Benutzermodus – Vollzugriff (Konsolennavigation aller Snap-Ins erlaubt,
       Snap-In hinzufügen/entfernen und Eigenschaften gesperrt)
   • Benutzermodus – beschränkter Zugriff, mehrere Fenster
       (Konsolennavigation nur in vorhandenen Snap-Ins erlaubt, kein neues Fenster
       öffnen erlaubt, mehrere Fenster vordefiniert)
   • Benutzermodus – beschränkter Zugriff, Einzelfenster
       (Konsoltennavigation nur im angezeigten Fenster)

MMC die nicht im Autorenmodus gespeichert sind, können nur vom
Ursprungsautoren verändert werden.
MMC werden mit der Dateienerweiterung .msc standardmäßig in %userprofile
%\Anwendungsdaten\Roaming\Microsoft\Windows\Startmenü gespeichert
und im Startmenü unter Verwaltung angezeigt.
MMC Snap-Ins sind Windows-Verwaltungstools die zu einem MMC hinzugefügt
werden können.
MMC Snap-Ins die in einer Konsole angezeigt werden, funktionieren nur, wenn sie
auch installiert sind.
MMC Active Directory-Remoteverwaltung benötigt das Feature RSAT-Snap-In,
falls der Remote-Client kein Domänencontroller ist. RSAT findet sich im Knoten
Features im Server-Manager oder muss für Windows Vista und Windows 7 bei
Microsoft heruntergeladen werden. RSAT unterstützt Windows ab Vista SP1.

Active Directory definierte Namen
Active Directory definierte Namen (Distinguished Names, DNs) sind eine Art Pfad
zu einem Objekt in Active Directory.
DNs sind im Gegensatz zu RDNs (Relative Distinguished Names) volle
Pfadangaben.
DNs sind jedem Objekt im Active Directory zugeordnet.
DNs sind unterteilt in:
   • CN (Common Name)
   • OU (Organisation Unit)
   • DC (Domain Component)

"CN=Simon Gattner,OU=berlin,OU=personal,DC=foo,DC=local"
Active Directory Objekte
Objekte können von Active Directory in sogenannten OUs (Organisationseinheiten)
zusammengefasst und gesammelt werden.
OUs (Organisationseinheiten) sind Sammlungen von Objekten die unter dem
Gesichtspunkt der Verwaltung zusammengehören.
OUs dienen als Verwaltungscontainer dazu eine Verwaltungshierachie
bereitzustellen.
OUs enthalten Gruppenobjekte in denen wiederum Benutzerobjekte
zusammengefasst werden denen Berechtigungen für Ressourcen erteilt werden.

$mmc dsa.msc ->  -> Neu -> Organisationseinheit
$mmc dsa.msc ->  ->  ->
Eigenschaften

$mmc dsa.msc ->  -> < Organisationseinheit > |  -> Neu -> Benutzer -> Neues Objekt – Benutzername

$mmc dsa.msc ->  -> < Organisationseinheit > |  -> Neu -> Gruppe -> Neues Objekt – Gruppe

$mmc dsa.msc ->  -> < Organisationseinheit > |  -> Neu -> Computer -> Neues Objekt – Computer

OUs delegieren und verwalten mit dem Assistenten zum Zuweisen der
Objektverwaltung.
Konsole Active Directory-Benutzer und -Computer mit der rechten Maustaste auf
eine Organisationseinheit klicken und die Option Objektverwaltung zuweisen wählen,
um den Assistenten zum Zuweisen der Objektverwaltung zu starten.

$mmc dsa.msc ->  -> Objektverwaltung zuweisen ->
Assistent zum Zuweisen der Objektverwaltung

Aufgaben deren Verwaltung delegiert werden kann:

   •   Erstellt, entfernt und verwaltet Benutzerkonten
   •   Setzt Benutzerkennwörter zurück und erzwingt Kennwortänderung bei der
       nächsten Anmeldung
   •   Liest alle Benutzerinformationen
   •   Erstellt, löscht und verwaltet Gruppen
   •   Ändert die Mitgliedschaft einer Gruppe
   •   Fügt einen Computer einer Domäne hinzu
   •   Verwaltet Gruppenrichtlinien-Verknüpfungen
   •   Richtlinienergebnissatz erstellen (Planung)
   •   Richtlinienergebnissatz erstellen (Protokollierung)
   •   Erstellt, löscht und verwaltet Konten für inetOrgPerson
   •   Setzt Kennwörter für inetOrgPerson zurück und erzwingt Kennwortänderung
       bei der nächsten Anmeldung
   •   Liest alle Informationen für inetOrgPerson
OUs löschen – müssen folgende zwei Schritte durchgeführt werden, da Microsoft
mit Server 2008 eine neue Option (Objekte vor zufälligem löschen Schützen)
eingeführt hat und sonst eine Meldung „Sie haben nicht die erforderliche
Berechtigung“ erscheint:

$mmc dsa.msc -> Ansicht -> Erweiterte Features
$msc dsa.msc ->  -> Eigenschaft -> Objekte vor zufälligem löschen
Schützen (deaktivieren)

OUs suchen und finden:
  • Erteilen von Berechtigungen bei Ordnern oder Dateien benötigt Gruppen
     oder Benutzer
  • Hinzufügen von Mitgliedern zu einer Gruppe können Objekte sein wie:
     Benutzer, Computer, Gruppen oder alle drei dieser Objekte
  • Erstellen von Verknüpfungen bezieht sich auf ein Objekt. Beispiele für
     Verknüpfungen sind Gruppen oder das Attribut Verwaltet von
  • Suchen eines Objekts kann sich auf jedes beliebige Objekt einer Active
     Directory-Domäne beziehen

$mmc dsa.msc -> Aktion -> Suchen
$mmc dsa.msc -> Ansicht -> Filter

$%windir%\system32\dsac.exe Active Directory Verwaltungscenter

$dsquery
$dsquery user -name  (Wildcards wie * sind
erlaubt)

$dsquery user -name *simon*
"CN=Simon Gattner,OU=berlin,OU=personal,DC=foo,DC=local"
"CN=Patrizia Simons,OU=Abteilungsleiter,OU=stuttgart,
OU=personal,DC=foo,DC=local"

$dsquery /?
Beschreibung: Die Befehle dieser Toolsammlung ermöglichen Ihnen, das
              Verzeichnis laut angegebenen Suchkriterien zu durchsuchen.
Jeder
              der folgenden dsquery-Befehle sucht nach Objekten eines
              bestimmten Objekttyps; nur dsquery * sucht nach allen
              Objekttypen:

dsquery   computer   -   Sucht nach Computern im Verzeichnis.
dsquery   contact    -   Sucht nach Kontakten im Verzeichnis.
dsquery   subnet     -   Sucht nach Subnetzen im Verzeichnis.
dsquery   group      -   Sucht nach Gruppen im Verzeichnis.
dsquery   ou         -   Sucht nach Organisationseinheiten im Verzeichnis.
dsquery   site       -   Sucht nach Standorten im Verzeichnis.
dsquery   server     -   Sucht nach Active Directory-Domänencontrollern/
                         LDS-Instanzen im Verzeichnis.
dsquery user         -   Sucht nach Benutzern im Verzeichnis.
dsquery quota        -   Sucht nach Spezifikationen für Datenträgerkontingente
                         im Verzeichnis.
dsquery partition -      Sucht nach Partitionen im Verzeichnis.
dsquery *         -      Sucht mit einer Standard-LDAP-Abfrage
                         nach Objekten im Verzeichnis.

Geben Sie zum Anzeigen einer bestimmten Befehlsyntax
"dsquery  /?" ein, wobei  einer der oben angezeigten
Objekttypen ist, Beispiel: dsquery ou /?.

Anmerkungen:
Die dsquery-Befehle ermöglichen Ihnen, nach Objekten im Verzeichnis
laut angegebenen Suchkriterien zu suchen: die Eingabe bei dsquery ist
ein Suchkriterium und die Ausgabe eine Liste der übereinstimmenden
Objekte. Verwenden Sie die dsget-Befehle (dsget /?), um die
Eigenschaften eines bestimmten Objekts abzurufen.

Die Ergebnisse eines dsquery-Befehls können als Eingabe an eines der
anderen Verzeichnisdienst-Befehlszeilentools wie dsmod, dsget,
 dsrm oder dsmove weitergeleitet werden.

Kommas, die nicht als Trennzeichen in definierten Namen verwendet werden,
müssen einem umgekehrten Schrägstrich folgen ("\") (z.B.
"CN=Firma\, GmbH,CN=Benutzer,DC=microsoft,DC=com").

Umgekehrte Schrägstriche in definierten Namen müssen einem umgekehrten
Schrägstrich folgen (z.B.
"CN=Verkauf\\Südamerika,OU=Verteilerlisten,
DC=microsoft,DC=com").

Beispiele:
Der folgende Befehl sucht nach allen Computern, die in den letzten vier
Wochen nicht aktiv waren und entfernt diese aus dem Verzeichnis:

dsquery computer -inactive 4 | dsrm

Der folgende Befehl sucht nach allen Organisationseinheiten
"ou=Marketing,dc=microsoft,dc=com" und fügt diese der
Marketingmitarbeitergruppe hinzu:

     dsquery user ou=Marketing,dc=microsoft,dc=com |      dsmod group
     "cn=Marketingmitarbeiter,ou=Marketing,dc=microsoft,dc=com" -addmbr

Der folgende Befehl sucht nach allen Benutzern, deren Namen mit "Jens"
beginnen, und zeigt deren Büronummern an:

     dsquery user -name Jens* | dsget user -office

Verwenden Sie den Befehl "dsquery *" um einen zufälligen Attributsatz
eines angegebenen Objekts im Verzeichnis anzuzeigen. Der folgenden Befehl
zeigt den SAM-Kontonamen, Benutzerprinzipalnamen und Abteilungsattribute
des Objekts mit DN gleich ou=Test,dc=microsoft,dc=com an:

     dsquery * ou=Test,dc=microsoft,dc=com -scope base
     -attr sAMAccountName userPrincipalName department

Folgender Befehl zeigt alle Attribute des Objekts mit DN gleich
ou=Test,dc=microsoft,dc=com an:

     dsquery * ou=Test,dc=microsoft,dc=com -scope base -attr *

Hilfe der Verzeichnisdienst-Befehlszeilentools:
dsadd /?   - Zeigt die Hilfe für das Hinzufügen von Objekten an.
dsget /?   - Zeigt die Hilfe für das Anzeigen von Objekten an.
dsmod /?   - Zeigt die Hilfe für das Bearbeiten von Objekten an.
dsmove /? - Zeigt die Hilfe für das Verschieben von Objekten an.
dsquery /? - Zeigt die Hilfe für das Suchen von Objekten an, die mit
             den Suchkriterien übereinstimmen.
dsrm /?    - Zeigt die Hilfe für das Löschen von Objekten an.
Active Directory Objekte Delegierung und Sicherheit
Delegierung der administrativen Steuerung, auch Objektverwaltung oder einfach
Delegierung genannt, bezeichnet die Zuweisung von Berechtigungen, über die der
Zugriff auf Objekte und Eigenschaften im Active Directory verwaltet wird.
Delegierung dient beispielsweise dazu dem Helpdeskteam administrative Aufgaben
zu übertragen.

Delegierung erfolgt über die Zugriffssteuerungsliste (Access Control List, ACL) für
Active Directory Objekte.
Delegierung greift dabei auf die Zugriffssteuerungseinträge (Access Control Entry,
ACE), die Berechtigungen für ein Objekt zu, die Benutzern, Gruppen oder
Computern (Sicherheitsprinzipale) zugewiesen werden.

$mmc dsa.msc -> Ansicht -> Erweiterte Features (Falls die Registrierkarte
Sicherheit [ACL] nicht angezeigt wird)
$mmc dsa.msc ->  -> Eigenschaften -> Sicherheit (ACL)

ACEs werden in der freigegebenen Zugriffssteuerungsliste (Discretionary Access
Control List, DACL) des Objekts gespeichert.

$mmc dsa.msc ->  -> Eigenschaften -> Sicherheit -> Erweitert ->
Erweiterte Sicherheitseinstellungen -> Berechtigungen ->  ->
Bearbeiten (vollständige Liste der ACEs)

DACL ist ein Teil der ACL des Objekts, die darüber hinaus auch die Systemzugriff-
Steuerungsliste (System Access Control List, SACL) umfasst, welche in den
Überwachungseinstellungen bereitgestellt werden.
DACLs können bestimmte Eigenschaften (Eigenschaftssätze) eines Objekst
Berechtigungen zuweisen.
Berechtigungen zum Ändern von Telefon- und E-Mail-Optionen oder Zurücksetzen
von Kennwörtern können beispielsweise zugelassen oder verweigert werden.

$mmc dsa.msc ->  -> Eigenschaften -> Sicherheit -> Erweitert ->
Erweiterte Sicherheitseinstellungen -> Berechtigungen (DACL)
Berechtigungen können für einzelne Benutzerobjekte zugewiesen werden. Im
Normalfall werden Berechtigungen Organisationseinheiten (OUs) zugewiesen.
Berechtigungen die OUs zugewiesen werden, werden an alle Objekte innerhalb
dieser OU vererbt.
Berechtigungen werden automatisch vererbt wenn die standardmäßig aktiviert
Option Vererbbare Berechtigungen des übergeordneten Objektes einschließen
aktiviert ist beim erstellen neuer Objekte.
Vererbbare Berechtigungen können generell über das deaktivieren obiger Option
oder für einzelne Berechtigungen, durch das zuweisen derselben Berechtigung im
untergeordneten Objekt aufgehoben werden.
Berechtigungen im untergeordneten Objekt haben immer Vorrang vor
Berechtigungen des übergeordneten Objekts.
Berechtigungen die verweigern, wie beispielsweise Verweigern::Kennwort
zurücksetzen überschreiben Berechtigungen die zulassen. Das trifft
beispielsweise zu, wenn ein Benutzerobjekt verschiedenen Gruppen angehört und in
der einen Gruppe die Berechtigung Zulassen::Kennwort zurücksetzen
aktiviert ist und in einer anderen Verweigern::Kennwort zurücksetzen.

$dsacls /?
Dient zum Anzeigen oder Ändern der Berechtigungen (Zugriffssteuerungslisten)
eines Active Directory-Domänendienste (AD DS)-Objekts.

DSACLS-Objekt [/I:TSP] [/N] [/P:YN] [/G :
              [...]] [/R  [...]]
              [/D : [...]]
              [/S] [/T] [/A] [/resetDefaultDACL] [/resetDefaultSACL]
              [/takeOwnership] [/user:] [/passwd: | *]
              [/simple]

   Objekt            Der Pfad zu dem AD DS-Objekt, für das die Zugriffs-
                     steuerungslisten angezeigt oder geändert werden sollen.

   Der Pfad entspricht dem RFC 1779-Format des Namens. Beispiel:

        CN=Jens Mander,OU=Software,OU=Engineering,DC=Widget,DC=com

   Ein bestimmter AD DS kann angegeben werden, indem \\server[:Port]\
   vor dem Objekt platziert wird. Beispiel:

        \\ADSERVER\CN=Jens Mander,OU=Software,OU=Engineering,DC=Widget,DC=US

   Keine Optionen    Zeigt die Sicherheit für das Objekt an.

   /I                Vererbungsflags:
                         T: Dieses Objekt und untergeordnete Objekte
                         S: Nur untergeordnete Objekte
                         P: Vererbbare Berechtigungen nur um eine Ebene
                            propagieren

   /N                Ersetzt den aktuellen Zugriff auf das Objekt
                     (anstelle einer Bearbeitung).

   /P                Objekt als geschützt kennzeichnen:
                        Y: Ja
                        N: Nein
                     Ist die Option "/P" nicht vorhanden, wird das aktuelle
                     Schutzflag beibehalten.

   /G   :
                     Gewährt der ausgewählten Gruppe (oder dem ausgewählten
                     Benutzer) die angegebenen Berechtigungen. Informationen
                     zum Format für  und 
                     finden Sie weiter unten.

   /D   :
                     Verweigert der ausgewählten Gruppe (oder dem ausgewählten
                     Benutzer) die angegebenen Berechtigungen.
                     Informationen zum Format für  und
                      finden Sie weiter unten.
/R    Entfernt alle angegebenen Berechtigungen für die
                   angegebene Gruppe (oder den angegebenen Benutzer).
                   Informationen zum Format für  und
                    finden Sie weiter unten.

 /S                Stellt für das Objekt die Standardsicherheit wieder her,
                   die für diese Objektklasse im Schema der AD DS definiert
                   ist. Diese Option kann verwendet werden,
                   wenn "dsacls" an NTDS gebunden ist. Verwenden Sie zum
                   Wiederherstellen der standardmäßigen Zugriffssteuerungs-
                   liste eines Objekts in AD LDS die Optionen
                   "/resetDefaultDACL" und "/resetDefaultSACL".

 /T                Stellt für die Objektstruktur die Standardsicherheit
                   wieder her, die für diese Objektklasse definiert ist.
                   Dieser Schalter kann ausschließlich mit der Option "/S"
                   verwendet werden.

 /A                Zeigt beim Anzeigen der Sicherheit für ein AD DS-Objekt
                   die Überwachungsinformationen sowie die Berechtigungs- und
                   Besitzerinformationen an.

/resetDefaultDACL Stellt für das Objekt die standardmäßige DACL wieder her,
                  die für die Objektklasse im Schema der AD DS definiert
                  ist.

/resetDefaultSACL Stellt für das Objekt die standardmäßige SACL wieder her,
                  die für diese Objektklasse im Schema der AD DS definiert
                  ist.

/takeOwnership     Dient zum Übernehmen der Besitzrechte für das Objekt.

/domain: Stellt über dieses Domänenkonto des Benutzers
                     eine Verbindung mit dem LDAP-Server her.

/user: Stellt unter Verwendung dieses Benutzernamens eine
                  Verbindung mit dem LDAP-Server her. Wird diese
                  Option nicht verwendet, wird "dsacls" als aktuell
                  angemeldeter Benutzer unter Verwendung von SSPI gebunden.

/passwd: | * Das Kennwort für das Benutzerkonto.

/simple            Stellt mithilfe der einfachen LDAP-Bindung eine Bindung
                   mit dem Server her. Hinweis: Das Klartextkennwort wird
                   über das Netzwerk gesendet.

  muss in einem der folgenden Formate angegeben werden:
              "Gruppe@Domäne" oder "Domäne\Gruppe"
              "Benutzer@Domäne" oder "Domäne\Benutzer"
              Vollqualifizierter Domänenname des Benutzers oder der Gruppe
              Zeichenfolgen-SID

  muss im folgenden Format angegeben werden:

      [Berechtigungskürzel];[Objekt/Eigenschaft];[Vererbter Objekttyp]

      Die Berechtigungskürzel können sich aus den folgenden Werten
      zusammensetzen:

      Allgemeine Berechtigungen
          GR      Lesen, allgemein
          GE      Ausführen, allgemein
          GW      Schreiben, allgemein
          GA      Alles, allgemein

      Spezifische Berechtigungen
           SD      Löschen
           DT      Objekt und dessen untergeordnete Elemente löschen
           RC      Sicherheitsinformationen lesen
           WD      Sicherheitsinformationen ändern
           WO      Besitzerinformationen ändern
           LC      Untergeordneten Elemente eines Objekts auflisten

          CC       Untergeordnetes Element erstellen
          DC       Untergeordnetes Element löschen
                   Für diese beiden Berechtigungen gilt: Ist mithilfe von
                   [Objekt/Eigenschaft] kein bestimmter Typ für unter-
                   Geordnete Objekte angegeben, werden die Berechtigungen auf
alle Typen untergeordneter Objekte angewendet.
              Andernfalls gelten sie lediglich für den angegebenen Typ.

    WS        Selbst schreiben (auch: Bestätigter Schreibvorgang).
              Bestätigte Schreibvorgänge sind in drei Arten unterteilt:
                 Self-Membership (bf9679c0-0de6-11d0-a285-00aa003049e2)
                 Wird auf ein Gruppenobjekt angewendet und ermöglicht
                 das Aktualisieren der Mitgliedschaft einer Gruppe
                 (Hinzufügen oder Entfernen aus dem eigenen Konto).
              Beispiel: (WS; bf9679c0-0de6-11d0-a285-00aa003049e2; AU)
              Wird auf die Gruppe X angewendet und ermöglicht einem
              authentifizierten Benutzer, sich selbst (aber keine
              anderen Benutzer) der Gruppe X hinzuzufügen oder daraus zu
              entfernen.
                 Validated-DNS-Host-Name
                 (72e39547-7b18-11d1-adef-00c04fd8d5cd)
                 Wird auf ein Computerobjekt angewendet. Ermöglicht das
                 Aktualisieren des DNS-Hostnamenattributs, das mit dem
                 Computer- und Domänennamen konform ist.
                 Validated-SPN (f3a64788-5306-11d1-a9c5-0000f80367c1)
                 Wird auf ein Computerobjekt angewendet. Ermöglicht das
                 Aktualisieren des SPN-Attributs, das mit dem DNS-
                 Hostnamen des Computers konform ist.
    WP        Eigenschaft schreiben
    RP        Eigenschaft lesen
              Für diese beiden Berechtigungen gilt: Ist mithilfe von
              [Objekt/Eigenschaft] keine bestimmte Eigenschaft
              angegeben, werden die Berechtigungen auf alle Eigen-
              schaften des Objekts angewendet. Andernfalls gelten sie
              lediglich für die spezifische Eigenschaft des Objekts.

    CA        Zugriffssteuerungsrecht
              Für diese Berechtigung gilt: Ist mithilfe von
              [Objekt/Eigenschaft] kein bestimmtes erweitertes Recht für
              die Zugriffssteuerung angegeben, wird die Berechtigung auf
              alle zutreffenden Zugriffssteuerungen des Objekts
              angewendet. Andernfalls wird die Berechtigung lediglich
              auf das für das Objekt angegebene erweiterte Recht
              angewendet.

    LO        Objektzugriff auflisten. Kann verwendet werden, um
              Listenzugriff auf ein bestimmtes Objekt zu gewähren,
              wenn dem übergeordneten Element die Berechtigung zum
              Aufführen untergeordneter Elemente (List Children, LC)
              nicht gewährt wurde. Kann auch für bestimmte Objekte
              verweigert werden, um diese Objekte auszublenden, wenn der
              Benutzer/die Gruppe nicht über eine LC-Berechtigung für
              das übergeordnete Element verfügt.
              HINWEIS: Diese Berechtigung wird NICHT standardmäßig von
              AD DS erzwungen, sondern muss konfiguriert werden, damit
              eine Überprüfung der Berechtigung vorgenommen wird.

Bei [Objekt/Eigenschaft] muss es sich um den Anzeigenamen des
Objekttyps oder der Eigenschaft handeln.
Beispiel: "user" ist der Anzeigename für Benutzerobjekte,
"telephonenumber" ist der Anzeigename für die entsprechende
Eigenschaft.

Bei [Vererbter Objekttyp] muss es sich um den Anzeigenamen des Objekt-
typs handeln, auf den die Berechtigungen übertragen werden sollen.
Die Berechtigungen müssen mit "Nur Vererbung" versehen sein.

HINWEIS: Darf nur beim Definieren objektspezifischer Berechtigungen
verwendet werden, von denen die im Schema der AD DS definierten
Standardberechtigungen für den Objekttyp außer Kraft gesetzt werden.
VERWENDEN SIE DIESE OPTIONEN MIT BEDACHT und NUR DANN, wenn Sie mit
dem Konzept objektspezifischer Berechtigungen vertraut sind.

Beispiele für gültige :

SDRCWDWO;;user
bedeutet:
Löschen, Sicherheitsinformationen lesen, Sicherheitsinformationen
ändern und Besitzrechte für Objekte vom Typ "user" ändern.

CCDC;group;
bedeutet:
Untergeordnetes Element erstellen und untergeordnete Berechtigungen
        löschen, um Objekte vom Typ "group" zu erstellen oder zu löschen.

        RPWP;telephonenumber;
        bedeutet:
        Berechtigungen "Eigenschaft lesen" und "Eigenschaft schreiben" für die
        telephonenumber-Eigenschaft.

Ein Befehl kann mehrere Benutzer enthalten.
Der Befehl wurde erfolgreich ausgeführt.

$dsacls “ou=Buchhaltung,dc=gattner,dc=name“ (Bericht über die mit
Buchaltung verbundenen Berechtigungen [effektive Berechtigungen])

$mmc dsa.msc ->  -> Eigenschaften -> Sicherheit -> Erweitert ->
Erweiterte Sicherheitseinstellungen -> Berechtigungen -> Standard wiederherstellen

$dsacls “ou=Buchhaltung,dc=gattner,dc=name“ /resetDefaultDACL
$dsacls “ou=Buchhaltung,dc=gattner,dc=name“ /s /t (stellt die
Standardeinstellungen für das Objekt Buchhaltung und alle untergeordneten Objekte
wiederher)
Active Directory Benutzer
Benutzerkonten Verwaltung
$mmc dsa.msc ->  -> Eigenschaft
Active Directory-Benutzer und –Computer Snap-In
   • Allgemein
   • Adresse
   • Konto
   • Profil
   • Rufnummer
   • Organisation
   • Remoteüberwachung
   • Terminialdienstprofile
   • COM+
   • Attribut-Editor
   • Objekt
   • Sicherheit
   • Umgebung
   • Sitzung
   • Veröffentlichte Zertifikate
   • Mitglied von
   • Kennwortreplikation
   • Einwählen

Falls mehrere Benutzerobjekte in Active Directory-Benutzer und –Computer
gleichzeitig ausgewählt werden, steht ein Teilmenge (Allgemein, Konto, Adresse,
Profil, Organisation) der folgende Reiter zu Verfügung.
    • Konto umfasst Eigenschaften wie Anmeldename, Kennwort oder Kontoflags
    • Allgemein, Adresse, Rufnummern und Organisation
    • Profil umfasst Eigenschaften wie Profilpfad, Anmeldeskript und Basisordner
    • Mitglied von legt Gruppenmitgliedschaft fest
    • Terminaldienstprofile, Umgebung, Remoteüberwachung und Sitzung
    • Einwählen Remotezugriff
    • Com+ Anwendungen
    • Attribut-Editor zeigt alle Attribute an
Benutzerobjektnamen sind mit einzelnen Werten verbunden, die die Eigenschaft
des Objektes beschreiben.
   • sAMAccountName prä-Windows 2000-Anmeldename der eindeutig sein
      muss
   • userPrincipalName (UDP) Anmeldename plus UDP-Suffix das
      standardmäßig der DNS-Name der Domain ist. UDP muss eindeutig sein.
   • RDN muss innerhalb einer OU eindeutig sein. Für Benutzer bedeutet dies,
      dass das Attribut cn innerhalb der OU eindeutig sein muss. Probleme können
      beispielsweise auftreten, wenn ein Mitarbeiter mit gleichem Namen eingestellt
      wird. Der CN könnte beispielsweise noch die Personalnummer umfassen.
   • displayName wird in der globalen Adressliste (Global Address List, GAL)
      Exchange angezeigt. Sollte im Normalfall die Syntax LastName, FirstName
      haben.

$mmc dsa.msc ->  -> Eigenschaft -> Attribut-Editor

Benutzerkonteneigenschaften stellen auf dem Reiter Konto der Eigenschaften des
Benutzerobjekts, eine direkte Verbindung zwischen den Attributen und der Tatsache
her, dass es sich bei Benutzern um Sicherheitsprinzipale handelt, d.h. um
Identitäten, denen Berechtigungen und Rechte zugewiesen werden können.
   • Anmeldezeit
   • Anmelden an
   • Benutzer muss Kennwort bei der nächsten Anmeldung ändern
   • Benutzer kann Kennwort nicht ändern
   • Kennwort läuft nie ab
   • Konto ist deakiviert
   • Kennwort mit umkehrbarer Verschlüsselung speichern (Beispielsweise
        notwendig MAC-User die über das AppleTalk-Protokoll kommunizieren wollen)
   • Benutzer muss sich mit einer Smartcard anmelden
   • Konto für Delegierungszwecke vertraut (Dienstkonten die die Identität eines
        Benutzers annehmen um beispielsweise auf Netzwerkressourcen zuzugreifen)
   • Konto läuft nie ab

$mmc dsa.msc ->  -> Eigenschaft -> Konto

$dsadd (erstellt Objekte im Verzeichnis)
$dsadd user ““ -samid -pwd (|)
-mustchpwd yes -email  -hmdir
 -hmdrv  ($username$ ist die
SAMID [prä Windows 2000-Anmeldename])
$dsadd user “cn=Lieschen
Müller,ou=Buchhaltung,dc=gattner,dc=name“

$dsrm (entfernt ein Objekt)
$dsrm user “cn=Gido
Westerwelle,ou=Buchhaltung,dc=gattner,dc=name“

$dsget (gibt Attribute eines Objekts zurück)
$dsget user user “cn=Monica
Bellucci,ou=Empfang,dc=gattner,dc=name“ –hmdir
$dsget user user “cn=Monica
Bellucci,ou=Empfang,dc=gattner,dc=name“ -samid
$dsget user “CN=Simon Gattner,OU=Personal,DC=gattner,DC=name“
–memberof –expand (listet alle Gruppenmitgliedschaften eines Benutzers auf)

$dsmod (ändert Attribute eines Objekts)
$dsmod “cn=Simon
Gattner,ou=Administratoren,dc=gattner,dc=name“ -office
“Berlin”
$dsmod user  -pwd  -mustchpwd yes
$dsmod user  -disabled (no|yes)
$dsmod user  [-upn ][-fn
][-mi ][-ln ][-dn ]
[-email ]

$dsmove (verschiebt ein Objekt in einen Container oder OU)
$dsmove  -newparent 

$dsquery (führt Active Directory Abfragen durch)
$dsquery user -name “* Müller” | dsmod user -office “Berlin”
$dsquery user -name “ou=Personal,dc=gattner,dc=name” | dsmod
user -hmdir “\\server03\Benutzer\%username%\Dokumente” -hmdrv
“X:“
$dsquery user –office “Berlin“ | dsget user –samid

$redirusr ““ (anstatt des
standardmäßigen Benutzer Containers eine OU verwenden)
Automatisierte Benutzerkontenerstellung
Benutzer Vorlagen dienen dazu Benutzer aus eigens dafür angelegten
Benutzerobjekten zu kopieren. Solche Vorlagen sollten nicht für das Anmelden am
Netzwerk berechtigt sein und daher deaktiviert werden.

$mmc dsa.msc ->  -> Kopieren
Active Directory-Benutzer und –Computer Snap-In

$csvd (Exportiert und Importiert Objekte)
$csvd [-i] [-f ] [-k] (-i legt den Importmodus fest, -k
überspringt Fehlermeldungen)

.(txt|cvs)

DN,objectClass,sAMAcountName,sn,givenName,userPrincipalName
”cn=Monica
Bellucci,ou=Empfang,dc=gatter,dc=name”,user,monica.bellucci,Mo
nica,Bellucci,monica.bellucci@gattner.name

$ldifde (Exportiert und Importiert Objekte)
$ldifde [-i] [-f ] [-k]

DN: CN=Monica Bellucci,OU=Empfang,DC=gattner,DC=name
changeType: (add|modify|delete)
CN: Monica Bellucci
objectClass: user
sAMAccountName: monica.bellucci
userPrincipalName: monica.bellucci@gattner.name
givenName: Monica
sn: Bellucci
dispayName: Bellucci, Monica
mail: monica.bellucci@gattner.name
description: Empfangsdame am Standort Berlin
title: Empfangsdame
deparment: Empfang
company: Gattner Inc.
Benutzerkontenverwaltung mit Windows PowerShell und VBScript
Benutzerverwaltung mit Windows PowerShell und VBScript stellt über ADSI eine
Verbindung mit Benutzerobjekten, ein Verfahren das als Bindung bezeichnet wird,
her.

#powershell
#
#get obj
$objUser=[ADSI]“LDAP://cn=Simon
Gattner,ou=Personal,dc=gattner,dc=name“
$objUser.Get(“sAMAccountName”)

#obj erstellen oder ändern
$objUser.put(“company”.”Netzkonstrukt”)
$objUser.SetInfo()

#obj löschen
$objUser.PutEx(1, “office”, 0)
$objUser.SetInfo()

#obj pwd
$objUser=[ADSI]”LDAP://”
$objUser.SetPassword(““)
$objUser.Put(“pwdLastSet“,0)
$objUser.SetInfo

#obj entsperren
$objUser=[ADSI]“LDAP://“
$objUser.psbase.InvokeSet(’Account Disabled’,$true)
$objUser.SetInfo()

#obj löschen
$objOU=[ADSI]“LDAP://“
$objOU.Delete(“user“,“CN=“)

#obj verschieben
$objUser=[ADSI]“LDAP://“
$objUser.psbase.MoveTo(“LDAP://“)

#obj ändern
$objUser=[ADSI]“LDAP://“
$objUser.psbase.rename(“CN=“)
//VBScript
//
//get obj
Set objUser=GetObject(“LDAP://cn=Simon
Gattner,ou=Personal,dc=gattner,dc=name”)
WScript.Echo objUser.Get(“sAMAccountName”)

//obj erstellen oder ändern
objUser.put “company”.”Netzkonstrukt”
objUser.SetInfo()

//obj löschen
objUser.PutEx 1, “office”, 0
objUser.SetInfo()

//obj pwd
Set objUser=GetObject(“LDAP://
Active Directory Gruppen
Gruppen sind Sicherheitsprinzipale mit einer Sicherheitskennung (Security Identifier,
SID), die über ihr Attribut member weitere Sicherheitsprinzipale (Benutzer,
Computer, Kontakte und weitere Gruppen) zusammenfügt, um die Verwaltung zu
vereinfachen.

Gruppen haben folgende Vorteile:
   • Eine Schnittstelle für die Verwaltung von Berechtigungen
   • Im Gegensatz zu Benutzerobjekten zugeteilten Berechtigungen, bleiben beim
     löschen eines Benutzerkontos das Berechtigungen über seine
     Gruppenzugehörigkeit erhält, keine nicht auflösbaren SIDs in ACLs zurück
   • ACLs bleiben länger stabil (Beispiel: Gruppe::ACL_Freigabe-
     Vertrieb_Lesen; diese Gruppe enthält wiederum
     Gruppe::Angestellter_Vertrieb;
     Gruppe::Angestellter_Verkauf und
     Gruppe::Leitender_Angestellter_Verkauf)
   • Rollen lassen sich Abbilden: Leitender Angestellter des Verkaufs; Angestellter
     des Verkaufs oder Angestellter des Vertriebs

Gruppen dienen zur regelbasierten Verwaltung, die über die Rollen, die einzelne
Gruppen verdeutlichen, umgesetzt wird.

$mmc dsa.msc -> Neu -> Gruppe -> Neues Objekt – Gruppe
   • Gruppenname wird vom System benutzt zum kennzeichnen des Objekts und
     für die Attribute cn und name des Objekts.
   • Gruppenname (Prä-Windows 2000) ist das Attribut sAMAccountName

Gruppenname _:
   • ACL_Freigabe-Vetrieb_Lesen
   • ACL_Freigabe-Buchhaltung_Lesen
   • ACL_Netzlaufwerk-Vertrieb_Schreiben
   • ACL_Netzlaufwerk-Verkauf_Schreiben
   • MAIL_Intern-Vertrieb
   • MAIL_Extern-Verkauf

Gruppentypen
   •   Sicherheitsgruppen sind Sicherheitsprinzipale mit SIDs. Diese Gruppen
       können daher als Berechtigungseinträge in ACLs für Steuerung und Sicherheit
       für den Ressourcenzugriff verwendet werden.
       Sicherheitsgruppen können auch als Verteilergruppen für E-Mail-
       Anwendungen benutzt werden.
   •   Verteilungsgruppen dienen als E-Mail-Verteiler Gruppe, ihnen wird keine
       SID zugewiesen
Gruppenbereiche
Gruppenbereiche unterteilen sich in:
   • Global
   • Lokal (in Domäne)
   • Lokal
   • Universal

Gruppenbereiche festlegen:
   • Replikation – An welcher Stelle wird die Gruppe definiert, und für welche
     Systeme wird die Gruppe repliziert?
   • Mitgliedschaft – Welche Sicherheitsprinzipaltypen kann die Gruppe als
     Mitglieder umfassen? Kann die Gruppe Sicherheitsprinzipale von vertrauten
     Domänen enthalten?
   • Verfügbarkeit – An welcher Stelle kann die Gruppe verwendet werden? Kann
     die Gruppe anderen Gruppen hinzugefügt werden? Kann die Gruppe einer
     ACL hinzugefügt werden?

Lokale Gruppen werden auf einzelnen Computern definiert und sind auch nur dort
verfügbar.
Lokale Gruppen werden in der Datenbank der Sicherheitskontenverwaltung (Security
Accounts Manager, SAM) abgelegt.
Lokale Gruppen weisen folgende Merkmale auf:
   • Replikation – es finden keine Replikationen auf anderen Systemen statt
   • Mitgliedschaft – folgende Mitglieder kann eine Lokale Gruppe umfassen:
           o Jedes Sicherheitsprinzipal aus einer Domäne: Benutzer, Computer,
             globale Gruppen oder domänenlokale Gruppen
           o Benutzer, Computer und globale Gruppen aus jeder beliebigen
             Domäne in der Gesamtstruktur
           o Benutzer, Computer und globale Gruppen aus jeder vertrauten
             Domäne
           o Universelle, in einer beliebigen Domäne in der Gesamtstruktur
             definierte Gruppen
   • Verfügbarkeit – lokale Gruppen können ausschließlich in ACLs auf dem
      lokalen Computer verwendet werden. Eine lokale Gruppe kann kein Mitglied
      einer anderen Gruppe sein.

Domänenlokale Gruppen werden vorwiegend für die Verwaltung von
Ressourcenberechtigungen verwendet.
Domänenlokale Gruppen sind besonders gut geeignet zum Definieren von
Geschäftsverwaltungsregeln, wie beispielsweise Zugriffsrechte.
Domänenlokale Gruppen weisen folgende Merkmale auf:
  • Replikation – Das Gruppenobjekt und seine Mitgliedschaften (das Attribut
     member) wird auf jeden Domänencontroller repliziert
  • Mitgliedschaft – folgende Mitglieder kann eine Domänenlokale Gruppe
     umfassen:
         o Jedes Sicherheitsprinzipal aus einer Domäne: Benutzer, Computer,
            globale Gruppen oder domänenlokale Gruppen
         o Benutzer, Computer und globale Gruppen aus jeder beliebigen
            Domäne in der Gesamtstruktur
o Benutzer, Computer und globale Gruppen aus jeder vertrauten
             Domäne
          o Universelle, in einer beliebigen Domäne in der Gesamtstruktur
             definierte Gruppen
   •   Verfügbarkeit – domänenlokale Gruppen können ACLs für jede beliebige
       Ressource auf jedem beliebigen Domänenmitglied hinzugefügt werden.
       Domänenlokale Gruppen können ein Mitglied andere domänenlokaler
       Gruppen oder auch lokaler Gruppen auf einem Computer sein

Globale Gruppen werden, basierend auf Geschäftsrollen, vorwiegend für die
Definition von Domänenobjektsammlungen verwendet. Rollengruppen werden zum
Beispiel als Globale Gruppe erstellt.
Globale Gruppen sind am restriktivsten hinsichtlich der Mitgliedschaft, gewähren
aber die weitestreichende Verfügbarkeit.
Globale Gruppen eignen sich besonders gut zur Definition von Rollen, da Rollen in
der Regel Objektsammlungen aus dem gleichen Verzeichnis darstellen.
   • Replikation – Das Gruppenobjekt und seine Mitgliedschaften (das Attribut
        member) wird auf jeden Domänencontroller repliziert
   • Mitgliedschaft – nur Benutzer, Computer und andere globale Gruppen
        innerhalb der gleichen Domäne
   • Verfügbarkeit – globale Gruppen sind für die Verwendung von allen
        Domänenmitgliedern sowie allen anderen Domänen in der Gesamtstruktur
        und allen vertrauenden externen Domänen verfügbar. Sie kann Mitglied jeder
        beliebigen domänenlokalen Gruppe oder universellen Gruppe sein. Darüber
        hinaus kann sie Mitglied jeder domänenlokalen Gruppe in einer vertrauenden
        Domäne sein. Globale Gruppen können ACLs in der Domäne, der
        Gesamtstruktur oder in vertrauenden Domänen hinzufügen

Universelle Gruppen sind in der Gesamtstruktur mit mehreren Domänen nützlich.
Universelle Gruppen sind bei der Darstellung und Konsolidierung von Gruppen, die
sich über mehrere Domänen in einer Gesamtstruktur erstrecken, so wie für die
Definition von Regeln hilfreich, die innerhalb der Gesamtstruktur angewendet werden
können.
    • Replikation – die Gruppe wird zwar in einer einzelnen Domäne der
        Gesamtstruktur Definiert, aber im globalen Katalog repliziert. Auf Objekte im
        globalen Katalog kann von beliebiger Stelle innerhalb der Gesamtstruktur
        zugegriffen werden
    • Mitgliedschaft – Benutzer, globale Gruppen und weitere universelle Gruppen
        von jeder beliebigen Domäne der Gesamtstruktur
    • Verfügbarkeit – universelle Gruppen können Mitglieder einer universellen
        Gruppe oder einer domänenlokalen Gruppe an beliebiger Stelle innerhalb der
        Gesamtstruktur sein. Darüber hinaus können universelle Gruppen für die
        Ressourcenverwaltung verwendet werden, beispielsweise zum Zuweisen von
        Berechtigungen innerhalb der Gesamtstruktur
Gruppen-      Mitglieder der         Mitglieder einer      Mitglieder einer
bereich       gleichen Domäne        anderen Domäne in     vertrauten externen
                                     der gleichen          Domäne
                                     Gesamt-struktur
Lokal         Benutzer               Benutzer              Benutzer
              Computer               Computer              Computer
              Globale Gruppen        Globale Gruppen       Globale Gruppen
              Universelle Gruppen    Universelle Gruppen
              Domänenlokale
              Gruppen
              Lokale Benutzer, die
              auf dem gleichen
              Computer wie die
              lokale Gruppe
              definiert sind
Lokal         Benutzer               Benutzer              Benutzer
(in Domäne)
              Computer               Computer              Computer
              Globale Gruppen        Globale Gruppen       Globale Gruppen
              Domänenlokale          Universelle Gruppen
              Gruppen
              Universelle Gruppen
Universal     Benutzer               Benutzer
              Computer               Computer
              Globale Gruppen        Globale Gruppen
              Universelle Gruppen    Universelle Gruppen
Global        Benutzer
              Computer
              Globale Gruppen
Gruppenmitgliedschaften
Gruppenmitglieder hinzufügen und entfernen nimmt eine Änderung am Attribut
member der Gruppe vor. Das Attribut member ist ein Mehrwertattribut. Jedes Mitglied
entspricht einem Wert, der vom definierten Namen (Distinguished Name, DN) des
Mitglieds dargestellt wird. Wenn das Mitglied verschoben oder umbenannt wird,
nimmt Active Directory automatisch die Aktualisierung der Attribute member von den
Gruppen vor, die das Mitglied umfassen.

$mmc dsa.msc ->  -> Eigenschaften -> Mitglied von
$mmc dsa.msc ->  -> Einer Gruppe hinzufügen

Gruppenmitgliedschaften werden beim anmelden eines Benutzers oder beim
Startvorgang eines Computers ermittelt. Um Mitgliedschaftsänderungen eines
Benutzers zu übernehmen, ist ein Ab- und Anmeldevorgang notwendig. Darüber
hinaus kann eine Verzögerung bei der Replikation der
Gruppenmitgliedschaftsänderung auftreten. Um die Replikationsgeschwindigkeit zu
erhöhen, sollten Änderungen mit dem Domänencontroller am Standort des
Benutzers vorgenommen werden.
Sie können auch lesen