Skip to content

Daniels Tagesmeldungen

Kleine IT-Episoden, der Diabetes & das wahre Leben

  • Startseite
  • About me…
    • Lebenslauf
    • Weiterbildung
  • Diabetes melitus
    • Diabetes melitus – Definition/Typen
    • Diabetes melitus – Podcasts
    • Diabetes Typ-2 – Erläuterung
    • Medikament – Forxiga (Dapagliflozin)
    • Medikament – Eylea (Aflibercept)
    • Medikament – Lucentis (Ranibizumab )
    • Medikament – Metformin
  • Disclaimer
  • Toggle search form

Kategorie: Powershell

NTFS-Berechtigung anhand Ordnernamen mit Namensanhang setzen

Posted on 13. Mai 201513. Dezember 2017 By Daniel Lensing 2 Kommentare zu NTFS-Berechtigung anhand Ordnernamen mit Namensanhang setzen

Einen Artikel mit ähnlichem Namen habe ich bereits am Montag veröffentlicht. Darauf bekam ich eine Anfrage, dass es Applikationen gibt, welche einen Anhang an den Namen anhängen. Dieses kann zum Beispiel ein Domänenname wie „.domain sein oder eine Versionierung wie „.V2“.

Um dieses zu lösen muss das Skript nur minimal angepasst werden

$Startordner= "Y:"
$Domäne = "domain.local"
 
foreach($personalfolder in (get−childitem $Startordner| where {$_.psiscontainer −eq $true}))
 
{
 
$acl= Get−acl ($Startordner + $personalfolder)
 
$userlogin = $personalfolder.Name.split('.')[0]
$user = $Domäne + "\" + $userlogin
$permission = $user,"FullControl","ContainerInherit, ObjectInherit","None","Allow"
$accessRule = New−Object System.Security.AccessControl.FileSystemAccessRule $permission
$acl.SetAccessRule($accessRule)
 
$acl | Set−Acl ($Startordner + $personalfolder)
 
}

Nun wird durch die Splittung und Selektierung des ersten Teils der Ordnerbezeichnung dieser als Vorlage für den Ordnernamen verwandt.

Powershell

NTFS-Berechtigung anhand Ordnernamen setzen

Posted on 11. Mai 201511. Mai 2015 By Daniel Lensing Keine Kommentare zu NTFS-Berechtigung anhand Ordnernamen setzen

Aufgrund einer Änderung eines Speicherortes musste eine komplette Struktur von Benutzerordnern neugestaltet werden. Dazu musste die Struktur an einen anderen Speicherort verschoben werden und auch die personenbezogenen Berechtigungen komplett angepasst werden mussten.

Um diese Anforderung umzusetzen habe ich folgendes Skript verwandt:

$Startordner= "X:"
$Domäne = "domain.local"
 
 
foreach($personalfolder in (get-childitem $Startordner| where {$_.psiscontainer -eq $true}))
{
 
$acl= Get-acl ($Startordner + $personalfolder)
 
$user = $Domäne + "\" + $personalfolder
$permission = $user,"FullControl","ContainerInherit, ObjectInherit","None","Allow"
$accessRule = New-Object System.Security.AccessControl.FileSystemAccessRule $permission
$acl.SetAccessRule($accessRule)
 
$acl | Set-Acl ($Startordner + $personalfolder)
 
}

Dabei werden die Ordnernamen ermittelt und diese verwandt, um ihn mit dem Domänennamen zu verknüpfen. Dieser Datenstamm wird dann auf dem Ordner angewandt, um „Full Access“ inkl. der Vererbung für den Hauptordner und allen unterliegenden Objekten.

Powershell

Powershell: Standard-AD-Ordner Computer- & User-Objekte

Posted on 9. Oktober 20148. Oktober 2014 By Daniel Lensing Keine Kommentare zu Powershell: Standard-AD-Ordner Computer- & User-Objekte

Über den Befehl „redircmp“ bzw. „redirusr“ ist es möglich die Standardzuordnung bei der Erstellung für die Anlage von Benutzer und Computerobjekten zu verändern.

Bei Übernahme von Domänen oder wenn man nicht mehr genau weiß, ob eine Anpassung vorgenommen wurde, kann man dieses schnell per Powershellbefehl ermitteln:

import-module activedirectory
 
Get-ADDomain | select ComputersContainer, UsersContainer | fl

Mit diesem Befehlssatz bekommt man einfach und schnell die beiden Datensätze angezeigt.

Powershell

Powershell: AD-Gruppen leeren

Posted on 11. September 20145. Dezember 2015 By Daniel Lensing Keine Kommentare zu Powershell: AD-Gruppen leeren

Für eine Bereinigung von AD-Gruppen, während einer Umstellung, benötigt man zu Dokumentationszwecken häufiger eine Auflistungen und kann diese dann anschließend leeren.

Dieses kann durch ein einfaches Skript durchgeführt werden:

import-module ActiveDirectory
 
$MigGroup = $args[0]
$File ="C:\ExportADGroups\Delete_" + $MigGroup + ".csv"
 
$Gruppe = Get-ADGroupMember $MigGroup -server dc01.domain.local | Select distinguishedName
$Gruppe | Select-Object distinguishedName | export-csv $File
$Gruppe | ForEach { Remove-ADGroupMember $MigGroup -Confirm:$False -server dc01.domain.local -Members $_.distinguishedName}

Mit ist es bewusst, dass es wahrscheinlich einfacher ist die Gruppen zu löschen, aber teilweise muss einem nicht jede Bedeutung einer Gruppe klar sein, so dass man zur schnellen Wiederherstellung nur die Benutzer wieder in der Gruppe einfügen muss, um die gewünschte Funktion wieder zu gewährleisten.

Powershell

Powershell: Datei suchen und löschen

Posted on 9. September 20148. September 2014 By Daniel Lensing 4 Kommentare zu Powershell: Datei suchen und löschen

Während eines Rollouts musste eine Steuerungsdatei aus den persönlichen Ordern der Anwender gelöscht werden, da diese ein Update auf eine neue Version verhinderte. Entsprechend musste ein Netzwerk-Laufwerk durchsucht werden.

Anbei der Befehlssatz mit dem dieser Task durchgeführt wurde:

# Verzeichnis, ab dem Rekursiv nach der Datei gesucht wird
$Suchverzeichnis = "X:\"
 
# Datei, welche gesucht wird
$Datei = "update.ini"
 
#Dateiermittlung
Get-ChildItem -Path $Suchverzeichnis -Recurse -Include $Datei | Remove-Item -force -confirm

Es können natürlich auch andere Suchparameter nach der Datei genutzt werden wie zum Beispiel „*.tmp“

Powershell

Powershell: Mitglieder in andere AD-Gruppe kopieren

Posted on 18. Juni 201418. Juni 2014 By Daniel Lensing Keine Kommentare zu Powershell: Mitglieder in andere AD-Gruppe kopieren

Teilweise gibt es die Anforderung, dass eine Gruppe genau mit den Mitgliedern ebenfalls andere Berechtigungen im Active Directory erhalten soll. Da es aber aufgrund von Namenskonventionen oder anderer Vorgaben notwendig sein kann eine neue Gruppe zu erstellen, erleichtert einem das folgende Skript den Task in dem es die Benutzer von der Referenzgruppe in die neu erstellte Gruppe kopiert.

import−module activedirectory
$Gruppe = Get−ADGroupMember "Referenz−Gruppe" −server domaincontroller1.testing.local | Select distinguishedName
$Gruppe | ForEach { Add−ADGroupMember "Neugruppe" −server domaincontroller1.testing.local −Members $_.distinguishedName}

Was für wenige Benutzer zu „aufwendig“ sein kann, ist für große Benutzerkreise sinnvoll. Zum Beispiel kann man über diesen Mechanismus auch Rollouts steuern, in dem man einen entsprechenden Befehlssatz in einen Task einarbeitet.

Powershell

Powershell: SIDs der SIDHistory anzeigen

Posted on 20. Mai 201420. Mai 2014 By Daniel Lensing Keine Kommentare zu Powershell: SIDs der SIDHistory anzeigen

Nicht nur zum prüfen, sondern auch zum Erstellen einer Migrationstabelle kann es hilfreich sein, kann es hilfreich sein, sich die SIDs der SIDHistory anzeigen zu lassen. Dieses ist per Powershell recht einfach zu realisieren:

Für AD-Gruppen:

Import-Module ActiveDirectory
Get-ADGroup -server dc1.testing.local -Filter * -Property sIDHistory | Select-Object name, sIDHistory -ExpandProperty sidHistory | Format-Table name, Value –AutoSize

Für AD-Benutzer:

Import-Module ActiveDirectory
Get-ADUser -server dc1.testing.local -Filter * -Property sIDHistory | Select-Object name, sIDHistory -ExpandProperty sidHistory | Format-Table name, Value –AutoSize

Diese können natürlich mit „export-csv“ entsprechend exportiert werden.

Powershell

Seitennummerierung der Beiträge

Vorherige 1 … 7 8 9 10 Nächste

Daniel Lensing

Ich betreibe diesen Blog, bei dem ich meine Erfahrungen aus der IT & dem Berufsalltag sowie dem Wahnsinn des Lebens mit Höhen und Tiefen. Darunter meine „Erlebnisreise“ zum Planeten „Diabetes mellitus Typ-2“.

Translate:

Follow us

Kategorien

  • Allgemein (1)
  • Client (239)
    • Android (8)
    • Fedora (Linux) (5)
    • iOS (6)
    • Mac OS X (6)
    • Peripherie (5)
    • Ubuntu (Linux) (9)
    • Windows 10 (63)
    • Windows 11 (25)
    • Windows 7 (100)
    • Windows 8 (36)
    • Windows 8.1 (28)
    • Windows Mobile (2)
    • Windows Vista (65)
    • Windows XP (21)
  • Cloud (15)
    • Amazon AWS (1)
    • Microsoft Azure (7)
    • Office 365 (9)
  • Fortbewegung (58)
    • Auto (18)
    • Bahn (19)
    • Beinarbeit (6)
    • Flugzeug (4)
    • Zweirad (14)
  • IT-Nachrichten (37)
  • Leben Beruf und Gesundheit (216)
    • #t2dhero (58)
    • Arbeitszimmer (38)
    • Audio (22)
    • Film / Kino (7)
    • Gedanken (81)
    • Gesundheit (38)
    • Internet (7)
    • Lebensmittel & Essen (22)
    • Lesestoff (19)
    • Sport (11)
    • Veranstaltung (3)
  • Lehren & Lernen (49)
    • Forschung (1)
    • Konferenzen (3)
    • Präsentation (4)
    • Zertifizierung (42)
  • Programme (328)
    • Android-Apps (28)
    • Eigene Tools (12)
    • iOS-Apps (7)
    • Office (87)
    • Patchday+Updates (75)
    • Software (151)
    • Spiele (3)
    • Windows Phone-Apps (2)
  • Programmierung (95)
    • AutoIT (1)
    • KiXtart (1)
    • PHP (3)
    • Power Automate (1)
    • Powershell (64)
    • VB.NET (10)
    • VBA (10)
    • VBS (10)
  • Server (161)
    • Citrix XenServer (2)
    • Exchange Server (27)
    • Lync Server (1)
    • System Center (4)
    • Ubuntu Server (2)
    • Windows Home Server (2)
    • Windows Server (92)
    • Windows Server 2012 (45)
    • Windows Server 2016 (15)
    • Windows Server 2019 (19)
    • Windows Server 2022 (17)
    • Windows Server 2025 (10)
  • Telekommunikation (38)
    • Festnetz (3)
    • Internet (13)
    • Mobilfunk (23)
  • Verkauf & Verlosung (1)
  • Web-Installationen (37)
    • Joomla (4)
    • Mastodon (1)
    • MediaWiki (10)
    • phpMyAdmin (2)
    • Piwik (4)
    • Wordpress (20)
Mastodon

Copyright © 2025 Daniels Tagesmeldungen.

Powered by PressBook WordPress theme