Posts getaggt mit Active Directory Users and Computers
AD User leeres Passwort

Leere Passwörter in einer Umgebung stellen ein hohes Sicherheitsrisiko dar, können aber mit Hilfe der PowerShell nicht überprüft werden.  Passwörter sind verschlüsselt, auch leere Passwörter und können nicht ausgelesen werden.

Natürlich gibt es Gruppenrichtlinien, um leere Passwörter zu verbieten, diese können aber mit dem Eintrag PasswordNotRequired im Active Directory Objekt ausgehebelt werden. Falls also keine Passwort-Richtlinien eingerichtet sind oder der genannte Eintrag bei einem oder mehreren Usern gesetzt ist, können leere Passwörter die Domäne unsicher machen.

Weiterlesen
Eigene AD-Attribute - Änderungen mit Windows Server 2012

In meinen Blogeinträgen habe ich die Möglichkeiten vorgestellt, wie man eigene Attribute im AD erstellen kann, sie versteckt bzw. nur für wenige User sichtbar macht. Diese Lösung funktionierte bis Server 2008R2 problemlos. Mit Server 2012 gab es ein paar kleinere Änderungen am Verhalten des ADs, wodurch die Lösung so nicht mehr ganz praktikabel erscheint. Im Folgenden werde ich kurz die wichtigsten Änderungen auflisten und erklären, wie man auf das neue Verhalten reagieren muss.

Weiterlesen
Attribute im AD verstecken und eigene Attribute erstellen

In einer normalen AD-Umgebung kann jeder Benutzer Attribute aus dem AD auslesen. Dies ist allerdings nicht gerade wünschenswert, da so auch eventuell private Informationen allen Benutzern zugänglich sind. An Universitäten wäre zum Beispiel die Matrikelnummer ein solches schützenswertes Attribut.

Um das Verstecken eines solchen Attributs zu realisieren gibt es jetzt 2 Möglichkeiten:

Man nimmt ein bereits existierendes Attribut im AD und versteckt es, oder man erstellt sich ein eigenes Attribut Matrikelnummer. Hierbei ist zu beachten, dass so genannte „Base Schema Attributes“ gibt, die nicht versteckt werden können.

Weiterlesen