• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

Lync im Ressource Forest – msRTCSIP-OriginatorSid

Nov 27, 2014 (Letztes Update) | Posted by Jens Künzler Administration |

 

Lync im Ressource Forest – msRTCSIP-OriginatorSid

in einem früheren Artikel hatte ich beschrieben, wie ein Exchange Resource Forest Szenario bzw. eine „Exchange First Migration“ genutzt werden kann.Heute möchte ich ein weiteres Detail hinzufügen:

Wie funktioniert Microsoft Lync im Rebr/source Forest?
 

 

Microsoft Lync in einer Resource Forest Konfiguration

In einem Exchange Resource Forest melden sich die Anwender in einer Account Domain an. Die Exchange Postfächer werden in einem anderen getrusteten Forest bereitgestellt. Damit dies funktioniert, sind die Benutzerkonten in der Resource Domain deaktiviert und die Postfächer werden zu sog. „linked mailboxes“ umgewandelt.

Was geschieht nun, wenn Microsoft Lync in diesem Resource Forest genutzt werden soll? Eine Anmeldung mit dem Benutzerkonto aus der Resource Domain ist nicht möglich, da dieses deaktiviert ist. Hier hat Microsoft eine ähnliche Lösung entwickelt, wie sie schon für den Betrieb von „linked mailboxes“ zum Einsatz kommt. Zur Erinnerung: bei einer „linked mailbox“ wird die objectSID des Benutzerkontos aus der Account Domain in das Attribute „msExchMasterAccountSid“ des deaktivierten Kontos in der Resource Domain eingetragen. So erkennt Microsoft Exchange, dass ein anderes Benutzerkonto zur Nutzung des Postfachs berechtigt ist. Ähnlich wird auch bei Microsoft Lync verfahren. Bei Lync nennt sich das Attribut „msRTCSIP-OriginatorSid„. Hier wird ebenfalls die objectSID des Benutzerkontos aus der Account Domain eingetragen und Lync erkennt automatisch, dass sich dieser Benutzer nun anmelden darf.

Zur Konfiguration der msRTCSIP-OriginatorSid gibt es verschiedene Wege:

  1. Lync Resourcekit Tool „sidmap.wsf“
  2. Manuelles kopieren mit ADSIEDIT
  3. PowerShell Script
     

Lösung per PowerShell Script

Ich bin meistens in Active Directory– und Exchange Migrationsprojekten tätig und bearbeite selten einzelne Benutzerkonten. Aus diesem Grund möchte ich die Lösung per PowerShell hier  genauer vorstellen, da diese eine Massenverarbeitung zulässt.

Das Powershell Script sucht zunächst nach deaktivierten Benutzerkonten mit einer „linked mailbox“ und Lync Konfiguration, jedoch ohne „msRTCSIP-OriginatorSid„.

Hier nutze ich die Quest PowerShell cmdLets für Active Directory, da das cmdLet „get-QADUser“ mit dem Parameter „-Enabled:false“ sehr einfach deaktivierte Benutzerkonten herausfiltert.

Der Filter setzt sich wie folgt zusammen:

User object disabled   -Enabled:$false
User objects (objectclass=user)
Lync enabled  (msRTCSIP-PrimaryHomeServer=*)
Linked mailbox   (msExchMasterAccountSid=*)
ohne „msRTCSIP-OriginatorSid“ (!(msRTCSIP-OriginatorSid=*))

 

$Allusers=Get-QADUser -Enabled:$false -IncludedProperties mail -LDAPFilter „(&(objectclass=user)(msRTCSIP-PrimaryHomeServer=*)(msExchMasterAccountSid=*)(!(msRTCSIP-OriginatorSid=*)))“

Für jedes gefundene Benutzerobjekt Objekt wird die objectSID ausgelesen. In diesem speziellen Fall musste dies per ADSI Schnittstelle geschehen, da die Account Domain noch im Windows Server 2003 Mode betrieben wird und somit die Microsoft Active Direcory cmdLets nicht unterstützt werden. (Siehe Artikel  PowerShell: Verbindung zu einer anderen Domain herstellen)

$root       = [ADSI]“LDAP://<DC.DOMAIN.COM>“
$search     = new-Object System.DirectoryServices.DirectorySearcher($root,“(SamAccountName=$user)“)
$result     = $search.FindOne()
if ($result -ne $null)
{
      $SRCobj = $result.GetDirectoryEntry()
}

Die so ausgelesene objectSID kann nicht 1:1 in das Attribut „msRTCSIP-OriginatorSid“ geschrieben werden. Es muss zuvor in einen Typ „System.Security.Principal.SecurityIdentifier“ umgewandelt werden.

[System.Array]$SRCSID=$SRCobj.objectSid.Value
$SecSID=(New-Object System.Security.Principal.SecurityIdentifier($SRCSID,0)).Value

In diesem Format kann die objectSID in das Attribut „msRTCSIP-OriginatorSid“ geschrieben werden. Da das Attribut „msRTCSIP-OriginatorSid“ einen Bindestrich enthält, ist es einfacher den Attributnamen vorher als Text in einer Variablen ($Prop) zu hinterlegen.

$Prop=“msRTCSIP-OriginatorSid“ $result=Set-QADUser $tgtUser -ObjectAttributes @{$Prop=$SecSID}

Nun ist das Attribut „msRTCSIP-OriginatorSid“ mit der objectSID des Benutzerkontos der Account Domain gefüllt und die Anmeldung an Microsoft Lync funktioniert.

 

 

Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 24.11.2014
Tags: Lyncmsrtcsip-originatorsid
1

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

FirstWare IDM-Portal im Test: IT-Administrator 08-2022

 

ADFAQ-FirstAttribute

Wer schreibt ?

Team der FirstAttribute AG

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • 8 Tipps für mehr Sicherheit in Active Directory und Backups von AD
  • Azure AD Custom Security Attributes ermöglichen flexible Berechtigungsstrukturen
  • Dateiberechtigungen in MS Teams und SharePoint Online verwalten – So funktioniert es
  • AD-Gruppen in Microsoft Teams verwenden – Dynamische Gruppen in der Praxis
  • Verbindung zwischen Microsoft 365 und SharePoint Online zu Azure AD

Unsere IAM-Lösungen

Ihre IAM-Lösung: FirstWare IDM-Portal

 

my-IAM für Cloud Identity Management in Microsoft Teams

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Azure AD Berechtigung Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange-Ordner Exchange-Postfach Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP m365 Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • activedirectoryfaq.com sharepoint login - infoslist bei Windows 365 und Azure AD verstehen in Theorie und Praxis
  • Domäne Letzte Anmeldung - ObenGesichert.com bei LastLogon vs. LastLogonTimestamp
  • Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
Login
Impressum
Datenschutzerklärung

© 2023 · Active-Directory-FAQ by firstattribute.com

Prev Next