Mit Hilfe diesen PowerShell Befehls kann herausgefunden werden, wann die User zuletzt Ihr Passwort geändert haben und ob die Option „Passwort läuft nie ab“ gesetzt wurde:

get-aduser -filter * -properties Name,passwordlastset,passwordneverexpires | Select-Object Name,passwordlastset,passwordneverexpires | Export-Csv C:\Pfad\Last_PW_Set.csv -NoTypeInformation

Getagged mit: 

Damit man nicht auf die E-Mails eines Benutzerpostfaches zur Fehlerbeseitigung zugreifen muss, kann man mit Hilfe diesen Befehls die aktuellen Mailregeln der Mailbox(en) exportieren:

$mailboxes = get-mailbox
foreach ($mailbox in $mailboxes) {get-InboxRule -Mailbox $mailbox.UserPrincipalName | export-csv "C:\$mailbox.csv"}

Natürlich kann man auch z.B.
$mailboxes = get-mailbox irgendeinPostfach@meineDomain.de verwenden um nur eine Mailbox abzufragen.

Über diesen Weg ist auch ein Export und Import von Mailregeln möglich.

Mit Hilfe diesen PowerShell Skripts kann herausgefunden werden, auf welche Shared Mailbox ein Mitarbeiter aktuell Zugriff hat. Das kann z. B. nützlich sein, wenn ein neuer Anwender die selben Rechte/Aufgaben eines Kollegen übernehmen soll.

Continue reading »

Getagged mit: 
Getagged mit: 

Aufgrund des Sync Host Services wird im Server Manager ständig ein Fehler bei Services angezeigt bzw. dieser ständig rot dargestellt. Leider lässt sich dieser Service seit einiger Zeit nicht mehr über die services.msc auf manuell bzw. deaktiviert stellen. Glücklicher Weise aber noch via Kommandozeile (mit Administratorrechten DOS CMD starten):

sc config "OneSyncSvc" start=disabled

In meinem Fall deaktiviere ich diesen Dienst, da ich keinen Grund wüsste, warum er auf einem Server Betriebssystem benötigt wird. Ich hoffe das hilft den einen oder anderen ebenfalls weiter etwas Ordnung in das „Monitoring“ zu bringen. 🙂

 $drive = Get-BitLockerVolume | ?{$_.KeyProtector | ?{$_.KeyProtectorType -eq ‚RecoveryPassword‘}} | select -f 1

$key = $drive | select -exp KeyProtector | ?{$_.KeyProtectorType -eq ‚RecoveryPassword‘} | select -f 1

Backup-BitLockerKeyProtector $drive.MountPoint $key.KeyProtectorId

Write-Host „Backing up drive $drive, key $($key.KeyProtectorId), password $($key.RecoveryPassword)“ 

Getagged mit: 

 

Falls ein Laufwerk vor dem DomainJoin und konfigurieren der GPO mit Bitlocker verschlüsselt wurde, kann mit Hilfe diesen Skripts der RecoveryKey etc. nachträglich in das Active Directory abgespeichert werden.

In diesem Skript wird zunächst abgefragt welche Volumes verschlüsselt sind und anschließend die nötigen Informationen im AD hinterlegt.

$BitlockerVolumes = Get-BitLockerVolume

$BitlockerVolumes |

ForEach-Object {

$MountPoint = $_.MountPoint

$RecoveryKey = [string]($_.KeyProtector).RecoveryPassword

if ($RecoveryKey.Length -gt 5) {

$BLV = Get-BitLockerVolume -MountPoint $MountPoint

Backup-BitLockerKeyProtector -MountPoint $MountPoint -KeyProtectorId $BLV.KeyProtector[1].KeyProtectorId

}

Da ich teilweise auf Probleme gestossen bin, sobald mit TPM verschlüsselt wurde, habe ich hierzu ein neues Skript erstellt:https://blog.nd-consulting.de/wp-admin/post.php?post=410&action=edit

Mit Hilfe folgenden PowerShell Befehls können Laufwerke im Format „C:“ angezeigt werden:

Get-WmiObject Win32_Logicaldisk | % {$_.DeviceId}
 

$SearchBase = Get-ADUser -Filter {Enabled -eq $true} -SearchBase „OU=User,OU=XXX,DC=contoso,DC=com“ -Properties *
$SearchBase += Get-ADUser -Filter {Enabled -eq $true} -SearchBase „OU=User,DC=contoso,DC=com“ -Properties *

Mit += können noch mehrere OUs aufgenommen werden.
{Enabled -eq $true} und würde nur aktive Benutzer der OU anzeigen.