• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

QMM Quest Migration Manager for AD – Directory Synchronization DSA überprüfen

Aug 6, 2014 (Letztes Update) | Posted by Jens Künzler Administration, KnowHow, Migration, PowerShell, Programmierung, Quest Migration Manager |

 

Ich habe nach einer Möglichkeit gesucht die Synchronisation von Benutzerobjekten mit dem Quest Migration Manager for AD zu überprüfen oder zu überwachen. Mir fehlte eine schnelle Übersicht, ob neue angelegte Benutzerkonten auch in der Ziel Domäne angelegt werden.
Gelöst habe ich das mit einem kleinen Powershell Script. Zur Unterstützung habe ich die frei verfügbaren Powershell Commandlets von Quest installiert: ActiveRoles Management Shell for Active Directory. Diese bieten sehr schöne und enfache Möglichkeiten um mit Active Directory Objekten zu arbeiten und können hier heruntergeladen werden:
https://www.quest.com/powershell/activeroles-server.aspx

QMM Directory Synchronization – Powershell Skript

Nun zu dem Skript. Ich habe die Idee umgesetzt indem ich einfach alle Benutzerobjekte, welche an einem bestimmten Tag angelegt wurden, gezählt habe. Diese Zählung wird in der Quell und Zieldomäne durchgeführt. Die Anzahl der Objekte sollte gleich sein.
Um alle Benutzerobjekte, welche an einem bestimmten Tag angelegt wurden, zu zählen bietet sich das Attribute [whenCreated] an. Diese Attribute enthält das [Creation Date] des Objektes und wird in der Notation [YYYYMMDDHHMMSS.OZ] gespeichert.
Somit musste ich zunächst das Datum in diese Notation umwandeln:

1
2
3
4
5
6
$today = get-date -format u
$date = $today.split(" ")[0]
$year= $date.split("-")[0]
$month= $date.split("-")[1]
$day= $date.split("-")[2]
$ldapdate=$year + $month + $day + "000000.0Z"

Beispiel: $ldapdate=“20110927000000.0Z“
Mit dem Quest Commandlet [connect-qadservice] kann eine Verbindung zu einer Active Directory Domain hergestellt werden.

1
connect-qadservice -service SourceDomain.com

Das Quest Commandlet [get-QadUser] kann man Benutzerkonten mit einem [-ldapfilter] einlesen.

1
$SRC=get-qaduser -sl 0 -ldapfilter "(whenCreated>=$ldapdate)"

In der Variablen $SRC stehen alle Benutzerkonten, welche am Tage [$ldapdate] in der Quelldomäne angelegt wurden.
Den gleichen Schritt führen wir jetzt noch mal für die Zieldomäne aus:

1
2
connect-qadservice -service TargetDomain.com
$TGT=get-qaduser -sl 0 -ldapfilter "(whenCreated>=$ldapdate)"

Nun kann die Anzahl der Objekte über die Funktion [.count] ausgegeben werden:

1
2
“Benutzerkonten in Quelldomäne: “ + $SRC.count
“Benutzerkonten in Zieldomäne: “ + $TGT.count

Hier noch mal das komplette Skript:

1
2
3
4
5
6
7
8
9
10
11
12
13
add-PSSnapin "Quest.ActiveRoles.ADManagement" -ErrorAction:SilentlyContinue
$today = get-date -format u
$date = $today.split(" ")[0]
$year= $date.split("-")[0]
$month= $date.split("-")[1]
$day= $date.split("-")[2]
$ldapdate=$year + $month + $day + "000000.0Z"
connect-qadservice -service SourceDomain.com
$SRC=get-qaduser -sl 0 -ldapfilter "(whenCreated>=$ldapdate)"
connect-qadservice -service TargetDomain.com
$TGT=get-qaduser -sl 0 -ldapfilter "(whenCreated>=$ldapdate)"
“Benutzerkonten in Quelldomäne: “ + $SRC.count
“Benutzerkonten in Zieldomäne: “ + $TGT.count
Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 11.11.2011
0

You also might be interested in

Windows-Server-2016

Windows Server 2016 – Microsoft ändert Lizenzmodell

Dez 11, 2015

Windows Server 2016 lässt noch ein wenig auf sich warten,[...]

QMM EX: Mail Source Agent (MSA) – Verbindungsprobleme bei Postfachsynchronisation

QMM EX: Mail Source Agent (MSA) – Verbindungsprobleme bei Postfachsynchronisation

Jul 31, 2014

ich konnte weitere Erfahrungen sammeln und möchte auch diese hier[...]

Sicherheitslücke: Remotecodeausführung in Gruppenrichtlinien beheben

Sicherheitslücke: Remotecodeausführung in Gruppenrichtlinien beheben

Feb 24, 2015

Im Links zum Februar-Patch behandelt Microsoft eine wichtige Sicherheitslücke, die Angreifern ermöglicht, Schadcode auf den PCs von Anwendern auszuführen. Betroffen ist dabei die Funktion zur Ausführung von Batch-Dateien und Skripten, beispielsweise bei der Anmeldung am Client. Richten Sie die neue Gruppenrichtlinie "UNC Hardened Access" ein und schließen Sie die Sicherheitslücke durch Nachladen von Skripten.

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

FirstWare IDM-Portal im Test: IT-Administrator 08-2022

 

ADFAQ-FirstAttribute

Wer schreibt ?

Team der FirstAttribute AG

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • 8 Tipps für mehr Sicherheit in Active Directory und Backups von AD
  • Azure AD Custom Security Attributes ermöglichen flexible Berechtigungsstrukturen
  • Dateiberechtigungen in MS Teams und SharePoint Online verwalten – So funktioniert es
  • AD-Gruppen in Microsoft Teams verwenden – Dynamische Gruppen in der Praxis
  • Verbindung zwischen Microsoft 365 und SharePoint Online zu Azure AD

Unsere IAM-Lösungen

Ihre IAM-Lösung: FirstWare IDM-Portal

 

my-IAM für Cloud Identity Management in Microsoft Teams

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Azure AD Berechtigung Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange-Ordner Exchange-Postfach Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP m365 Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • activedirectoryfaq.com sharepoint login - infoslist bei Windows 365 und Azure AD verstehen in Theorie und Praxis
  • Domäne Letzte Anmeldung - ObenGesichert.com bei LastLogon vs. LastLogonTimestamp
  • Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
Login
Impressum
Datenschutzerklärung

© 2023 · Active-Directory-FAQ by firstattribute.com

Prev Next