• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

QMM Quest Migration Manager for AD – Directory Synchronization DSA überprüfen

Aug 6, 2014 (Letztes Update) | Posted by Jens Künzler Administration, KnowHow, Migration, PowerShell, Programmierung, Quest Migration Manager |

 

Ich habe nach einer Möglichkeit gesucht die Synchronisation von Benutzerobjekten mit dem Quest Migration Manager for AD zu überprüfen oder zu überwachen. Mir fehlte eine schnelle Übersicht, ob neue angelegte Benutzerkonten auch in der Ziel Domäne angelegt werden.
Gelöst habe ich das mit einem kleinen Powershell Script. Zur Unterstützung habe ich die frei verfügbaren Powershell Commandlets von Quest installiert: ActiveRoles Management Shell for Active Directory. Diese bieten sehr schöne und enfache Möglichkeiten um mit Active Directory Objekten zu arbeiten und können hier heruntergeladen werden:
https://www.quest.com/powershell/activeroles-server.aspx

QMM Directory Synchronization – Powershell Skript

Nun zu dem Skript. Ich habe die Idee umgesetzt indem ich einfach alle Benutzerobjekte, welche an einem bestimmten Tag angelegt wurden, gezählt habe. Diese Zählung wird in der Quell und Zieldomäne durchgeführt. Die Anzahl der Objekte sollte gleich sein.
Um alle Benutzerobjekte, welche an einem bestimmten Tag angelegt wurden, zu zählen bietet sich das Attribute [whenCreated] an. Diese Attribute enthält das [Creation Date] des Objektes und wird in der Notation [YYYYMMDDHHMMSS.OZ] gespeichert.
Somit musste ich zunächst das Datum in diese Notation umwandeln:

1
2
3
4
5
6
$today = get-date -format u
$date = $today.split(" ")[0]
$year= $date.split("-")[0]
$month= $date.split("-")[1]
$day= $date.split("-")[2]
$ldapdate=$year + $month + $day + "000000.0Z"

Beispiel: $ldapdate=”20110927000000.0Z”
Mit dem Quest Commandlet [connect-qadservice] kann eine Verbindung zu einer Active Directory Domain hergestellt werden.

1
connect-qadservice -service SourceDomain.com

Das Quest Commandlet [get-QadUser] kann man Benutzerkonten mit einem [-ldapfilter] einlesen.

1
$SRC=get-qaduser -sl 0 -ldapfilter "(whenCreated>=$ldapdate)"

In der Variablen $SRC stehen alle Benutzerkonten, welche am Tage [$ldapdate] in der Quelldomäne angelegt wurden.
Den gleichen Schritt führen wir jetzt noch mal für die Zieldomäne aus:

1
2
connect-qadservice -service TargetDomain.com
$TGT=get-qaduser -sl 0 -ldapfilter "(whenCreated>=$ldapdate)"

Nun kann die Anzahl der Objekte über die Funktion [.count] ausgegeben werden:

1
2
“Benutzerkonten in Quelldomäne: “ + $SRC.count
“Benutzerkonten in Zieldomäne: “ + $TGT.count

Hier noch mal das komplette Skript:

1
2
3
4
5
6
7
8
9
10
11
12
13
add-PSSnapin "Quest.ActiveRoles.ADManagement" -ErrorAction:SilentlyContinue
$today = get-date -format u
$date = $today.split(" ")[0]
$year= $date.split("-")[0]
$month= $date.split("-")[1]
$day= $date.split("-")[2]
$ldapdate=$year + $month + $day + "000000.0Z"
connect-qadservice -service SourceDomain.com
$SRC=get-qaduser -sl 0 -ldapfilter "(whenCreated>=$ldapdate)"
connect-qadservice -service TargetDomain.com
$TGT=get-qaduser -sl 0 -ldapfilter "(whenCreated>=$ldapdate)"
“Benutzerkonten in Quelldomäne: “ + $SRC.count
“Benutzerkonten in Zieldomäne: “ + $TGT.count
Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 11.11.2011
0

You also might be interested in

Domänenmigration: „Zugriff verweigert“ nach Änderung von Gruppentypen

Okt 1, 2015

Während einer AD Domänenmigration in einer Kundenumgebung hatte ich das[...]

OUs exportieren und importieren

OUs einfach exportieren und importieren

Okt 8, 2018

Wer kennt es nicht? Man braucht eine Kopie der Struktur[...]

Active-Directory-FAQ-2016

Active Directory FAQ – Relaunch 2016

Mrz 1, 2016

Wir haben unseren Tech-Blog Active-Directory-FAQ.de für Sie neu gestaltet und[...]

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

Wer schreibt ?

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM-, Migrations- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen umfangreichen, wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • LastLogon vs. LastLogonTimestamp
  • Teams Benennungsrichtlinien definieren
  • Bitlocker-Recovery Password mit PowerShell auslesen
  • Neuen Exchange-Ordner im Postfach automatisch anlegen
  • AD Gruppenverwaltung delegieren


FirstAttribute

AD Identity Management | Jobs

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Berechtigung Berechtigungen Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange 2016 Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP lokale Gruppen Microsoft Azure Migration New-ADUser Novell NTFS O365 Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • Alex bei Powershell – Home Directory anlegen und Berechtigungen vergeben
  • Kupfer Küchenmischbatterie bei PowerShell – Gruppen-Manager Berechtigung setzen
  • Kevin bei Verschachtelung von Gruppen im AD
Login
Impressum
Datenschutzerklärung

© 2021 · Active-Directory-FAQ by firstattribute.com

Prev Next