• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

Linux Attribute am AD-User ändern (Powershell)

Okt 27, 2016 (Letztes Update) | Posted by Robin Immecke Administration, PowerShell |

 

Linux Attribute am AD-User ändern (Powershell)

Will man die Linux Attribute gidNumber, uid und uidnumber per PowerShell ändern, ist dies nicht direkt per Parameter möglich.

Zumindest nicht mit dem cmdlet New-ADUser oder Set-ADUser.

Ein Umweg über die Parameter add, replace, clear und remove erlaubt Set-ADUser aber diese Attribute zu setzen.

 

Erst Benutzer erstellen, dann Linux Attribute setzen

Grundsätzlich bleibt es aber dabei. Ein neuer User mit Linux-Attributen kann nicht per New-ADUser erstellt werden. Der Benutzer muss also zuerst vorhanden sein, bevor die Linux Attribute hinzugefügt werden können.

  1. Erstellen Sie zunächst einen neuen Benutzer mit New-ADUser
  2. Passen Sie Linux-Attribute per Set-ADUser an.

Um die Linux Attribute gidNumber, uid und uidnumber zu setzen, beginnt die Skriptzeile wie immer bei Set-ADUser. 

Set-ADUser -identity Thomas.Mueller

Hieran wird nun der Parameter add gehangen:

Set-ADUser -identity Thomas.Mueller -add @{gidnumber=“1234″ , uid=“thomasmueller“ , uidnumber=“13″}

Zu beachten ist, dass nach dem -add eine Hash Table folgt. Dies ist zu erkennen am @ mit den beiden geschweiften Klammern {}. Dies bedeutet, dass die zu füllenden Attribute, hier z.B. „uid“ nicht wie üblich per „-“ adressiert werden. Die Attribute werden mit vollen Namen geschrieben. Diesem folgt ein „=“ und der Wert den das Attribut annehmen soll. Getrennt werden die Attribute durch ein Komma „,“.

Wie Sie weitere Parameter anhängen, erfahren Sie hier: AD Powershell und Multi Value Attribute

 


 

FirstAttribute AG

Dieser Artikel entstand bei Projekten der FirstAttribute AG
AD Consulting
| AD Migration

Für Fragen zu unseren Leistungen stehen
wir Ihnen unter Kontakt gern zur Verfügung.


Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 30.11.2015
Tags: LinuxNew-ADUserPowerShellSet-ADUser
1

You also might be interested in

E-Mail-Adresse mit PowerShell prüfen

E-Mail-Adresse mit PowerShell prüfen

Aug 27, 2019

Möchten Sie einen neuen Nutzer angelegen? Dann sollten Sie prüfen,[...]

PowerShell

PowerShell Custom Objekte – eigene Objekte erstellen

Dez 10, 2015

Viele Kunden fragen mich oft, wie ich denn bei meinen[...]

QMM AD – Resource Update mittels Powershell – PowerRUM

QMM AD – Resource Update mittels Powershell – PowerRUM

Nov 12, 2014

Bei einer Active Directory Migration müssen alle Clients, soweit diese[...]

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

FirstWare IDM-Portal im Test: IT-Administrator 08-2022

 

ADFAQ-FirstAttribute

Wer schreibt ?

Team der FirstAttribute AG

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • 8 Tipps für mehr Sicherheit in Active Directory und Backups von AD
  • Azure AD Custom Security Attributes ermöglichen flexible Berechtigungsstrukturen
  • Dateiberechtigungen in MS Teams und SharePoint Online verwalten – So funktioniert es
  • AD-Gruppen in Microsoft Teams verwenden – Dynamische Gruppen in der Praxis
  • Verbindung zwischen Microsoft 365 und SharePoint Online zu Azure AD

Unsere IAM-Lösungen

Ihre IAM-Lösung: FirstWare IDM-Portal

 

my-IAM für Cloud Identity Management in Microsoft Teams

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Azure AD Berechtigung Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange-Ordner Exchange-Postfach Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP m365 Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • activedirectoryfaq.com sharepoint login - infoslist bei Windows 365 und Azure AD verstehen in Theorie und Praxis
  • Domäne Letzte Anmeldung - ObenGesichert.com bei LastLogon vs. LastLogonTimestamp
  • Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
Login
Impressum
Datenschutzerklärung

© 2023 · Active-Directory-FAQ by firstattribute.com

Prev Next