Jump to content

Alle Aktivitäten

Dieser Verlauf aktualisiert sich automatisch

  1. Letzte Stunde
  2. https://learn.microsoft.com/en-us/answers/questions/359988/show-user-profile-picture-on-external-mail
  3. Danke für die Rückmeldung Wieder einmal nicht das OS schuld....
  4. Aussperren geht ja afair nicht mehr seit irgendeinem Update. ;) insofern also quasi gefahrlos.
  5. So verstehe ich das auch. Laut Dokumentation (ich kanns gerade nicht validieren) wurden die Standard-Einstellungen der DDCP verändert. Hier muss jetzt alles kontrolliert werden. So würde ich es jetzt machen: Signing auf den DCs wieder aktivieren Signing auf den Servern forcen Signing auf den Clients forcen
  6. Nur dass der to nicht den Standard hat, wenn ich mir sein erstes posting anschaue.
  7. Es genau anderst herum Signing erfordert nur der DC in der Standardeinstellung. Microsoft network server Digitally sign communications (always) - Windows 10 | Microsoft Learn
  8. Heute
  9. Hmm, am Ende doch aber Wurst. Auf den dcs ist es deaktiviert. Also sollten sich diese testclients dann nicht mehr sinnvoll anmelden können, oder?
  10. Ich würde es andersherum machen - GPO auf eine Gruppe von Testclients einschränken und SMB dort dann erzwingen. Auf den DCs kann man da nix selektiv machen, entweder man erzwingt es oder halt nicht. SMB Signing hat "eigentlich" nichts mit Account-Sperrungen zu tun. Vielleicht hast Du mehr als nur eine Herausforderung...
  11. Problematisch finde ich das hier: Das bleibt mit "Vorhanden, überschreiben? (j/n)" stehen, wenn man's interaktiv ausführt. Was schreiben denn die ganzen Write-Verbose so in die Konsole? Ich habe mir auch erlaubt, den Code etwas lesbarer zu machen $ProfileName = "VPNNAME" # Validate VPN profile Write-Verbose "Searching VPN profiles for `"$ProfileName`"." If ( $AllUserConnection ) { # Get VPN profile running in the user's context $Vpn = Get-VpnConnection -Name $ProfileName -AllUserConnection -ErrorAction SilentlyContinue } Else { # Get VPN profile running in the 'all users' context $Vpn = Get-VpnConnection -Name $ProfileName -ErrorAction SilentlyContinue } If ( $Null -eq $Vpn ) { # Exit if VPN profile does not exist Write-Warning "VPN connection `"$ProfileName`" not found." Return } Else { Write-Verbose "VPN connection `"$ProfileName`" found." } # Use transaction for registry updates Start-Transaction #Create registry REG add "HKLM\System\CurrentControlSet\Services\RasMan\Config\" # Search AutoTriggerDisabledProfilesList for VPN profile $Path = 'HKLM:\System\CurrentControlSet\Services\RasMan\Config\' $Name = 'AutoTriggerDisabledProfilesList' Write-Verbose "Searching $Name in $Path for VPN profile `"$ProfileName`"..." Try { # Get the current registry values as an array of strings [string[]]$DisabledProfiles = Get-ItemPropertyValue -Path $Path -Name $Name -ErrorAction Stop } Catch { Write-Verbose "$Name does not exist in $Path. No action required." Return } If ( $DisabledProfiles ) { # Create ordered hashtable $List = [Ordered]@{} $DisabledProfiles | ForEach-Object { $List.Add("$($_.ToLower())", $_) } # Search hashtable for matching VPN profile and remove if present If ( $List.Contains( $ProfileName )) { Write-Verbose 'Profile found. Removing entry...' $List.Remove( $ProfileName ) Write-Verbose 'Updating the registry...' Set-ItemProperty -Path $Path -Name $Name -Value $List.Values -UseTransaction } } Else { Write-Verbose "No profiles found matching `"$ProfileName`"." Return } # Add user SID to registry If ( $AllUserConnection ) { $SID = 'S-1-1-0' Write-Verbose "Adding SYSTEM SID $SID to registry..." } Else { Try { $SID = [System.Security.Principal.WindowsIdentity]::GetCurrent().User.Value Write-Verbose "Adding user SID $SID to registry..." } Catch { Write-Warning $_.Exception.Message Return } } $Parameters = @{ Path = 'HKLM:\SYSTEM\CurrentControlSet\Services\RasMan\Config\' Name = 'UserSID' PropertyType = 'String' Value = $SID UseTransaction = $True } New-ItemProperty @Parameters -Force | Out-Null # Add VPN profile name to registry $Parameters = @{ Path = 'HKLM:\SYSTEM\CurrentControlSet\Services\RasMan\Config\' Name = 'AutoTriggerProfileEntryName' PropertyType = 'String' Value = $ProfileName UseTransaction = $True } New-ItemProperty @Parameters | Out-Null # Add VPN profile GUID to registry Write-Verbose "Adding VPN GUID $GUID to registry..." [guid]$GUID = $Vpn | Select-Object -ExpandProperty Guid $Binary = $Guid.ToByteArray() $Parameters = @{ Path = 'HKLM:\SYSTEM\CurrentControlSet\Services\RasMan\Config\' Name = 'AutoTriggerProfileGUID' PropertyType = 'Binary' Value = $Binary UseTransaction = $True } New-ItemProperty @Parameters | Out-Null # Add phonebook path to registry If ( $AllUserConnection ) { $Path = Join-Path -Path $env:programdata -ChildPath Microsoft\Network\Connections\Pbk\rasphone.pbk Write-Verbose "RAS phonebook path is $Path." } Else { $Path = Join-Path -Path $env:userprofile -ChildPath AppData\Roaming\Microsoft\Network\Connections\Pbk\rasphone.pbk Write-Verbose "RAS phonebook path is $Path." } $Parameters = @{ Path = 'HKLM:\SYSTEM\CurrentControlSet\Services\RasMan\Config\' Name = 'AutoTriggerProfilePhonebookPath' PropertyType = 'String' Value = $Path UseTransaction = $True } New-ItemProperty @Parameters | Out-Null # Commit registry changes Complete-Transaction # Disable the "Disconnect" button in VAN UI/Settings > ensuring that "Connect Automatically" cannot be unchecked ( get-content -Path "$env:appdata\Microsoft\Network\Connections\Pbk\rasphone.pbk") | ForEach-Object {$_ -Replace "Options=0", "Options=18"} | Set-Content -Path "$env:appdata\Microsoft\Network\Connections\Pbk\rasphone.pbk"
  12. Laß dir doch gern einfach alles aus der Nase ziehen. Niemand hier kann dir beim Tippen auf den Bildschirm schauen und hat deswegen auch nur begrenzte Vorstellung davon, was du jetzt genau vor dir an Problemen/Fehlern/Erfolgen siehst.
  13. diese Abfragen sind ohne komplikationen durchgelaufen.
  14. Dukel

    export Postfach in PST

    Und was hast du jetzt? Was passiert jetzt?
  15. die DB hab ich doch angepasst. Ja, die Aliase bekomme ich zurück.
  16. Ja, das war so bis (AFAIK) Ende 2022: KB5024351—Removal of Windows edition checks for AppLocker - Microsoft Support
  17. Ok, danke für den Hinweis. War die Konfiguration von AppLocker mitlels GPO nicht nur mit der Enterprise Version möglich?
  18. Dukel

    export Postfach in PST

    Mach das Schritt für Schritt. Get-MailboxDatabase xyz Bekommst du da deine Datenbank zurück? Dann ergänst du das mit den mailboxen. Get-MailboxDatabase xyz | get-Mailbox Bekommst du da deine Mailboxen aus dieser DB zurück? Dann die foreach-Schleife: Get-MailboxDatabase xyz | get-Mailbox | foreach-Object { $_.Alias } Bekommst du da deine Mailbox Aliase (die du für den Export brauchst) zurück? Alles zusammenbauen bekommst du dann hoffentlich hin.
  19. LOL.... na sowas. Er kennt deine DB nicht, weil du einen anderen Namen eingibst? Irgendwie schon schräg, oder? ;)
  20. Ähm? Warum nicht einfach den richtigen Namen der Datenbank nehmen? Ansonsten lass den Parameter für die Datenbank doch einfach weg: Get-Mailbox | foreach-Object { New-MailboxExportRequest -Mailbox $_.Alias -FilePath "\\srv-ekh-fs1\daten\IT\PST\$($_.alias).pst" -BadItemLimit 10 }
  21. Gibts -filepath überhaupt noch? Wurde das nicht irgendwann ausgebaut? https://support.microsoft.com/en-us/topic/changes-in-exchange-server-powershell-cmdlets-and-exchange-admin-center-for-unc-path-inputs-kb5014278-36af1640-4389-4ff1-b805-d1d63715a0dd Step 1: $Export = Get-Mailbox Step 2: $Export|%{$_|New-MailboxExportRequest -FilePath “\\PC\Microsoft Exchange\$($_.name).pst”}
  22. Hi, die SRPs stehen schon was länger auf der "Deprecated" Liste (Deprecated features in the Windows client - What's new in Windows | Microsoft Learn). AFAIK gab es zuletzt auch Probleme mit SRPs auf aktuellen Windows 10/11 Builds. Ich würde mich dem Hinweis auf der SRP Seite anschließen (Software Restriction Policies | Microsoft Learn): Gruß Jan
  23. nein, geht nicht. Er führt das gar nicht aus. Keine Fehlermeldung sondern nur ein Screen wie im ersten Post. Ich vermute, das es daran liegt, dass meine DB nicht FWDB01 heißt sondern 0716828101. Das scheint er nicht zu erkennen.
  24. Ich habe Win11 23H2 Pro in einem Windows 2019er AD im Einsatz. Nun möchte ich den Windows Store für die Clients sperren und habe innerhalb einer GPO die Software Restriction Policies konfiguriert. Ich bin dabei nach dem Artikel vom Mark Heitbrink vorgegangen. Leider ohne Erfolg, der MS Store lässt sich trotzdem noch öffnen. Mit RSOP sehe ich, dass die Einstellung gesetzt ist. Hat jemand eine Idee, woran es liegen kann, dass der MS Store noch ausführbar ist?
  25. get-mailbox -Database FWDB1 | foreach {New-MailboxExportRequest -Mailbox $_.Alias -FilePath "\\srv-ekh-fs1\daten\IT\PST\$($_.alias).pst"" -BadItemLimit 10 Versuch mal so
  26. Ja, Anfangs hatte ich keine Fehlermeldung. Jetz geht ein einzelnes Postfach. Ich brauche aber alle. get-mailbox -Database FWDB1 | foreach {New-MailboxExportRequest -Mailbox $_.Alias -FilePath "\\srv-ekh-fs1\daten\IT\PST\$_.pst" -BadItemLimit 10
  1. Ältere Aktivitäten anzeigen
×
×
  • Neu erstellen...