PowerShell

    Benutzer im Active Directory mit PowerShell und CSV-Datei anlegen, Mailbox einrichten

    Benutzerkonten anlegenMuss man mehrere Benutzer im Active Direc­tory an­legen, dann ist Power­Shell unter den Bord­mitteln das Tool der Wahl. Zumeist impor­tiert man dabei die Daten aus einer CSV-Datei, bevor man sie an das Cmdlet New-ADUser über­gibt. Bei dieser Ge­legen­heit kann man auch die Mailbox für Exchange ein­richten.

    Desired State Configuration: Nodes und configuration mit Parametern anpassen

    Desired State Configuration (DSC) über Parameter steuernDSC eignet sich auch für die Konfi­guration von vielen Rechnern in einer Umgebung. Daher bietet die Tech­nologie die nötigen Mit­tel, um Nodes flexibel fest­zulegen, auf welche eine Konfi­guration ange­wandt werden soll. Dazu zählen Para­meter, die auch andere Aspekte einer confi­guration anpassen können.

    Praxisbeispiel für JEA: Management von Storage Spaces Direct (S2D) delegieren

    Just Enough Administration für Strage Spaces DirectJust Enough Admini­stration (JEA) ermög­licht eine fein­körnige Zuteilung admini­strativer Rechte an Benutzer und Gruppen. Der Aktions­radius von Mit­arbeitern lässt sich dabei durch die Beschrän­kung auf be­stimmte Cmdlets und Funk­tionen ein­grenzen. Ich demon­striere JEA hier am Beispiel eines S2D-Clusters.

    Benutzerprinzipalname (UPN) im Active Directory konfigurieren

    UPN-Suffix in Active Directory-Benutzer und -ComputerStatt mit Domäne\Benutzer­name kann man sich mit dem Benutzer­prinzipal­name (User Principal Name, UPN) am Active Direc­tory an­mel­den. Dafür ver­wendet man die Form benutzer­name@upnsuffix. Diese Anlei­tung zeigt, wie man den UPN an die Mail-Adresse anpasst.

    Rollen und Features in Container-Images installieren

    Docker ContainerWindows 10 und Server 2016 unter­stützen die Ein­richtung von Docker-kompa­tiblen Con­tainern, die wahl­weise Images von Server Core oder Nano Server aus­führen können. Die ver­füg­baren Basis-Images ent­halten keine Rol­len und Features, so dass man bei­spiels­weise IIS oder ASP.NET erst instal­lieren muss.

    Test-DscConfiguration, DSCEA: Konfiguration von PCs remote überprüfen

    Rechner auf abweichende Konfigurationen prüfenDesired State Configuration (DSC) ist nicht nur ein Mecha­nismus, mit dem sich eine ge­wünschte System­konfiguration auf Rechnern her­stellen lässt. Die Tech­nik kann man auch ein­setzen, um fest­zu­stellen, ob PCs von einem gewün­schten Stan­dard abweichen. Neben den Bord­mitteln ist das Modul DSCEA dabei behilf­lich.

    Admin-Aufgaben delegieren mit Just Enough Administration (JEA)

    Just Enough AdministrationGerade genug Admini­stration (Just enough Administration) ist ein Feature in Windows 10 und Server 2016, mit der sich die System­ver­waltung mittels Power­Shell fein granular dele­gieren lässt. Unab­hängig von der Gruppen­mit­glied­schaft eines Benutzers kann seine Remote-Session mit JEA auf bestimmte Cmdlets oder gar einzelne ihrer Para­meter einge­schränkt werden.

    Zukunft von PowerShell: Aus für Windows-Version, Wechsel auf Core

    PowerShell 6.0 Core Beta 4 SetupAls Microsoft die Öffnung von Power­Shell für andere OS und die Frei­gabe als Open Source ankün­digte, war noch nicht abseh­bar, wie sich das auf Windows aus­wirken würde. Nun ist klar, dass die Core-Version auf allen Platt­formen die Zu­kunft gehört. Anwen­der werden unter Windows wohl einige Ab­striche machen müssen.

    Statt DISM: Images mounten, Packages und Features verwalten mit PowerShell

    Client-Management-ToolsDas Deployment Image Servicing and Manage­ment (DISM) hat sich als zen­trales Tool für das Image- und Package-Manage­ment unter Windows etab­liert. Das Dienst­pro­gramm ist mit seinen zahl­reichen Optionen und seiner inkon­sis­tenten Syn­tax jedoch schwie­rig zu nutzen. Das mit Power­Shell 4.0 eingeführte DISM-Modul bietet dem­gegenüber etliche Vor­teile.

    Computer im Active Directory filtern und inventarisieren mit PowerShell

    Active Directory StrukturDas Cmdlet Get-ADComputer kann Computer-Objekte aus dem Directory aus­lesen. Dabei gibt es eine Fülle von Attri­buten zurück, die Rück­schlüsse auf die Aus­stattung und Nutzung der Rechner zulassen. Damit kann man Inventar­listen nach ver­schiedenen Kriterien anfer­tigen.

    Seiten