• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

Domain User Migration: SharePoint und SIDHistory

Apr 27, 2017 (Letztes Update) | Posted by Jens Künzler KnowHow, Migration, PowerShell, SharePoint |

 

Eines der Grundprinzipien einer Migration von Active Directory Domains ist der Zugriff auf Ressourcen in der Quell Domain auf Basis der SIDHistrory Information des migrierten Benutzerkontos oder Gruppe. Die SID des Objekts in der Quell Domain wird in das SIDHistory Attribute des Objekts in der Ziel Domain geschrieben. Dies ermöglicht während einer Migrationsphase den Zugriff auf Ressourcen in der Quell Domain.

Leider bricht Microsoft bei SharePoint mit diesem Prinzip.

Inhaltsverzeichnis

  • 1 Das SharePoint und SIDHistory Problem
    • 1.1 Lösung 1 – STSADM
    • 1.2 Lösung 2 – Powershell (ab SharePoint 2010 empfohlen)
  • 2 Migrationsskript

Das SharePoint und SIDHistory Problem

Microsoft SharePoint in den Versionen 2007, 2010 und 2013 unterstützen nicht den Zugriff auf SharePoint Inhalte basierend auf Berechtigungen welche durch die SIDHistory gegeben sind. Werden somit Benutzerkonten in eine andere Active Directory Domain migriert und die SharePoint Farm bleibt zunächst in der Quell Domain zurück, so können die migrierten Benutzerkonten nicht auf die SharePoint Inhalte zugreifen.

Natürlich können sich die Anwender auf der SharePoint Seite manuell mit dem Benutzerkonto der Quell Domain anmelden, dies kann allerdings nur als Workaround dienen.

 

Lösung 1 – STSADM

Eine Lösungsmöglichkeit für das SharePoint und SIDHistory Problem bietet der Austausch der Benutzerkonten innerhalb der SharePoint Berechtigungen. Bevor es die neuen Möglichkeiten per Powershell gab, konnte man sich dem Befehlszeilenwerkzeug STSADM bedienen:

PowerShell
1
stsadm -o migrateuser -oldlogin Domain\olduser -newlogin Domain\newuser -ignoresidhistory

Ein wichtiger Hinweis ist, dass hier ein Austausch der Benutzerkonten durchgeführt wird. Der Account der Quell Domain hat danach keinen Zugriff mehr auf die SharePoint Inhalte. Dies hat wesentlichen Einfluss auf Roll Out Planung und muss unbedingt berücksichtigt werden.

 

Lösung 2 – Powershell (ab SharePoint 2010 empfohlen)

Seit SharePoint 2010 empfiehlt Microsoft die Nutzung der PowerShell cmdLets für SharePoint. STSADM steht zwar weiterhin zur Verfügung, wird aber nicht mehr weiterentwickelt. Wahrscheinlich wird es mit einer der kommenden SharePoint Versionen eingestellt. Daher die Empfehlung sich mit Alternativen der PowerShell vertraut zu machen.

Das cmdLet “Move-SPUser” erstetzt weitgehend die Funktionen von “stsadm -o migrateuser“

PowerShell
1
Move-SPUser -Identity domain\olduser -NewAlias domain\newuser -IgnoreSID

Wenn man sich mit dem cmdLet “Move-SPUser” befasst, stößt man recht schnell auf weitere ähnliche cmdLets: get-SPUser und set-SPUser. Das cmdLet get-SPUser gibt eine Liste der Berechtigungen auf einer Site Collection aus. Mit ein wenig Phantasie lässt damit ein kleines Skript schreiben, welches die berechtigten Benutzerkonten einer Site Collection ausliest, den Domain Namen “alt” gegen “neu” austauscht und mit move-SPUser die neue Berechtigung setzt.

PowerShell
1
get-SPUser -web https://webapplication/sites/sitecollection | select userlogin

Liefert die berechtigten Benutzerkonten einer Site Collection. Je nach dem ob die Claims Based Authentication der Web Application aktiviert wurde oder nicht, stellt sich die Ausgabe so dar:

1
2
3
4
UserLogin
---------
Domain\username (NTLM)
i:0#.w|Domain\username (Claims Based)

Migrationsskript

Die folgenden Skriptzeilen sollen als Anregung für ein Migrationsskript verstanden werden.

PowerShell
1
2
3
4
5
6
7
8
Add-PSSnapin Microsoft.SharePoint.PowerShell
$users = get-SPUser -web "<a href="https://webapplication/sites/sitecollection" data-mce-href="https://webapplication/sites/sitecollection">https://webapplication/sites/sitecollection</a>"
foreach ($oldUser in $users)
{
$oldUserSTR = $oldUser.userlogin
$newUser = $oldUserSTR.replace("oldDomain", "newDomain")
move-SPUser -Identity $oldUser -NewAlias $newUser -IgnoreSID
}

Link zur Microsoft Technet Seite “Move-SPUser“

Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 02.09.2013
Tags: SharePointSID HistoryUs
0

You also might be interested in

Connect-MsolService

Connect-MsolService – Unable to authenticate your credentials – Office 365 – SharePoint

Apr 12, 2013

Um Konfigurationen in einem Microsoft Online Tenant in der Microsoft Cloud z.B.[...]

Domänenmigration: „Zugriff verweigert“ nach Änderung von Gruppentypen

Okt 1, 2015

Während einer AD Domänenmigration in einer Kundenumgebung hatte ich das[...]

SID-Filtering deaktivieren

Jul 20, 2011

Bei einer Active Directory Migration werden eine oder mehrere Domänen parallel[...]

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

Wer schreibt ?

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM-, Migrations- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen umfangreichen, wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • LastLogon vs. LastLogonTimestamp
  • Teams Benennungsrichtlinien definieren
  • Bitlocker-Recovery Password mit PowerShell auslesen
  • Neuen Exchange-Ordner im Postfach automatisch anlegen
  • AD Gruppenverwaltung delegieren


FirstAttribute

AD Identity Management | Jobs

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Berechtigung Berechtigungen Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange 2016 Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP lokale Gruppen Microsoft Azure Migration New-ADUser Novell NTFS O365 Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • Alex bei Powershell – Home Directory anlegen und Berechtigungen vergeben
  • Kupfer Küchenmischbatterie bei PowerShell – Gruppen-Manager Berechtigung setzen
  • Kevin bei Verschachtelung von Gruppen im AD
Login
Impressum
Datenschutzerklärung

© 2021 · Active-Directory-FAQ by firstattribute.com

Prev Next