Jump to content

Kuddel071089

Members
  • Gesamte Inhalte

    340
  • Registriert seit

  • Letzter Besuch

Reputation in der Community

2 Neutral

Über Kuddel071089

  • Rang
    Senior Member
  1. Invoke-WebRequest Post mit Variablen

    Naja wenn man alles in einem Befehl absendet wie ganz oben, nur halt ohne Variablen geht es ja auch
  2. Invoke-WebRequest Post mit Variablen

    Aktueller Stand: Habe zum Test versucht das erste Attribut zu posten. Leider ohne erfolgt: $data="{""name"":""$servername"",""type"":""VM"",""label"":""$funktion"",""attributes"":{""Ansprechparnter"":""$verntwortlicher""}}" Ausgabe in der ISE StatusCode : 200 StatusDescription : OK Content : {} RawContent : HTTP/1.1 200 OK Connection: Keep-Alive Content-Length: 0 Date: Tue, 23 Jan 2018 09:08:03 GMT Server: WEBrick/1.3.1 (Ruby/2.1.6/2015-04-13) Headers : {[Connection, Keep-Alive], [Content-Length, 0], [Date, Tue, 23 Jan 2018 09:08:03 GMT], [Server, WEBrick/1.3.1 (Ruby/2.1.6/2015-04-13)]} RawContentLength : 0
  3. Invoke-WebRequest Post mit Variablen

    Habe die Klammer entfernt... Zack ist der Eintrag da. Dann werde ich jetzt mal versuchen alle vorhandenen Infos in die Datenbank zu schreiben. Vielen Dank bis hier her
  4. Invoke-WebRequest Post mit Variablen

    Habe es zum test ein wenig gekürzt: $data="{""name"":""$servername"",""type"":""VM"",""label"":""$funktion""}}" Leider funktioniert es so auch nicht....
  5. Invoke-WebRequest Post mit Variablen

    ich habe es jetzt wie folgt versucht: $data = """name"":""$servername"", ""type"":""VM"", ""label"":""$funktion""" Leider ist in der Datenbank kein neuer Eintrag zu finden...
  6. Hallo zusammen, wir verwalten alle unsere Server in einer zentralen Datenbank, in RackTables. Da wir unsere VMs per PS Skript ausrollen, wollte ich die Erstellung eines neuen DB-Eintrages in das Ausroll-Skript einfügen. Leider scheitere ich gerade bei der Übergabe der im Skript verwendeten Variablen. Also mit Strings geht es: cls $apiUser="be28f0a29e7df3b9a455871abdb25d2a" $apiPass="a8b15299dbbc374a05c7b8068001b634" $res="http://serverdoku.*****.local:9292/object" $apiHash = ConvertTo-SecureString $apiPass -AsPlainText -Force $apiCred = New-Object Management.Automation.PSCredential ($apiUser, $apiHash) $data='{"name":"Test-Server","type":"VM","label":"TEST","attributes":{"Ansprechpartner":"Admin","ESX-Cluster":"Standard","CPU-Anzahl":"8","Betriebssystem":"Windows%GPASS%Server 2012 R2 64-Bit","ServiceRequest":"REQ-2018-12345","KST":"911 (RZ-Infrastruktur)"}}' try { Invoke-WebRequest -Uri $res -Credential $apiCred -Method Post -Body $data -ContentType "application/json" -TimeoutSec 10 } catch {} Jetzt würde ich gerne Servernamen etc. durch Variablen ersetzen. Sprich: $data='{"name":"$servername","type":"VM","label":"$funktion","attributes":{"Ansprechpartner":"$verantwortlicher","ESX-Cluster":"Standard","CPU-Anzahl":"8","Betriebssystem":"$os,"ServiceRequest":"REQ-$jahr-$request","KST":"$kst)"}}' Da ich auf dem Gebit noch keine Ahnung habe, weiß ich jetzt nicht genau, wo die " weg können etc. Die Variablen werden so nämlich nicht erkannt. Vielen Dank schon einmal :-)
  7. Leztes Logon Datum per PS auswerten

    Was ich vorhabe: Wenn sich ein User länger als 180 Tage nicht angemeldet hat, wird sich User per Ablaufdatum gesperrt. Falls er jetzt nach z.B. 200 Tagen aus einer langen Krankheit zurück kommt, wird der User wieder freigeschaltet. Wenn sich ein User länger als z.B. 360 Tage nicht angemeldet hat. wird er deaktiviert und alle Gruppenmitgliedschaften entzogen... Ich werde es dann mal mit LogonTimeStamp versuchen....
  8. Leztes Logon Datum per PS auswerten

    Hallo Nils, vielen Dank für die schnelle Antwort. Mit dem PS Skript wollte ich, wenn denn alles klappt, den Usern ein Ablaufdatum setzten bzw. die ganz alten direkt deaktivieren. Wenn ich jetzt eine Auswertung mit oldcmp machen, müsste ich dann also die Daten verarbeiten richtig?
  9. Leztes Logon Datum per PS auswerten

    Hallo zusammen, ich bin gerade dabei ein Skript zu schreiben, welches unser AD von Altlasten befreien soll. Ziel ist es, alle User zu deaktivieren, die sich länger als 180 Tage nich am System angemeldet haben. Dazu habe ich folgendes Skript geschrieben, wo ich leider am Vergleich scheitere $tage = 180 #Abfrage aller aktiven User $aktive_user = Get-ADUser -Filter {enabled -eq $true} -SearchBase "OU=****,DC=****-ad,DC=local" -Properties * | Sort #Ablaufdatum von vor X Tagen definieren $ablaufdatum = (get-date -date ((get-date).AddDays(-$tage)) -Format "dd.MM.yyyy"); "Heute vor 180 Tagen: $ablaufdatum" "" #Abfrage der letzten Anmeldung jedes Users an den drei DCs foreach($user in $aktive_user) {$letzte_anmeldung_dc1 = Get-ADUser $user.SamAccountName -Properties * -Server DC1 | Select LastLogon$letzte_anmeldung_dc2 = Get-ADUser $user.SamAccountName -Properties * -Server DC2 | Select LastLogon$letzte_anmeldung_dc3 = Get-ADUser $user.SamAccountName -Properties * -Server DC3 | Select LastLogon#Datum formatieren fü den Vergleich$letzte_anmeldung_dc1 = [dateTime]::FromFileTime($letzte_anmeldung_dc1.LastLogon).ToString('dd.MM.yyyy')$letzte_anmeldung_dc2 = [dateTime]::FromFileTime($letzte_anmeldung_dc2.LastLogon).ToString('dd.MM.yyyy')$letzte_anmeldung_dc3 = [dateTime]::FromFileTime($letzte_anmeldung_dc3.LastLogon).ToString('dd.MM.yyyy')#Check ob der User sich länger als X Tage nicht angemeldet hatif($letzte_anmeldung_dc1 -lt $ablaufdatum -and $letzte_anmeldung_dc2 -lt $ablaufdatum -lt $letzte_anmeldung_dc3 -gt $ablaufdatum)) { "Der User $($user.SamAccountName) ist abgelaufen / Letzte Anmeldungen: DC1: $letzte_anmeldung_dc1, DC2: $letzte_anmeldung_dc2; DC3: $letzte_anmeldung_dc3" } } Irgendwie wird beim Vergleich nur der erste Tag im Datum verglichen. Vielen Dank schon einmal
  10. Win10: LAN-Adapter Prioisierung

    1.5 ist die IP des LAN-Adapters. Das Notebook pingt also sich selber an
  11. Win10: LAN-Adapter Prioisierung

    LAN und WLAN haben verschiedene IPs
  12. Win10: LAN-Adapter Prioisierung

    Ich hatte eben die Idee, das gnaze als Powershell-Skript zu versuchen: Wenn die LAN IP erreichbar ist, soll der WLAN-Adapter deaktiviert werden IF(Test-Connection 192.168.1.5) {disable-netadapter -name "WLAN"} else{ $wlan = Get-NetAdapter -Name "WLAN" if($wlan.Status -ne Up) {Enable-NetAdapter -Name "WLAN"} } Dazu dann noch eine Geplante Aufgabe erstellen, die bei Anmeldung auslöst und evtl. bei dem Erreignis "Ethernet Status UP". Was sagt ihr ? Könnte doch funktionieren...
  13. Win10: LAN-Adapter Prioisierung

    Hallo zusammen, ich habe gerade mein neues Notebook in Betrieb genommen. Mit Windows 10. Das alte lief noch mit Windows 7. Von Windows 7 her kenne ich, dass man die Reihenfolge der LAN-Adapter (LAN / WLAN) einstellen kann. Spricht wenn ein LAN-Kabel eingesteckt ist geht der Traffic über LAN, ansosten über WLAN. Wie genau stellt man das bei Win10 ein? Generell nutze ich WLAN, aber wenn ich z.B. ein Backup mache, geht das über LAN deutlich schneller. Ich könnte natürlich immer den WLAN Adapter bei LAN Nutzung deaktivieren, aber das ist mir dann doch ein wenig zu umständlich. Vielen Dank schon einmal für eure Antworten
  14. PS: net localgroup Berechtigungen

    Hallo Nils, wo ich angefangen habe mit dem Skript, habe ich es per GPo versucht. Umbennen des lokalen Admins hat auch funktioniert. Die Berechtigung der Admin-Gruppe habe ich alleridngs nicht hinbekommen, weil jeder Server eine eigene Admin-Gruppe hat. Die allgemeine Admin-gruppe von uns Domain-Admins wird bei jedem Server per GPO zugewiesen. Gruß Kuddel
  15. PS: net localgroup Berechtigungen

    Hallo zusammen, in unserer VMware Umgebung werden die VMs per Powershell und Powercli bereitgestellt. Nach dem die VM aus einem Template erstellt wurde, sollen natürlich noch AD-Gruppen berechtigt werden. Das Ganze Bereitstellungskript arbeitet dabei eine CSV-Datei mit den Infos zu den VMs ab. Leider funktioniert die Berechtigung der Gruppe nicht immer sauber. Aktuell sieht es im Skript so aus #Check ob Remote-Session verfügbar ist while (!(Test-WSMan -ComputerName $servername -EA SilentlyContinue)) {sleep 5} sleep 10 #Gruppen auf Server berechtigen #Admin-Gruppe berechtigen Invoke-Command -ComputerName $servername -ScriptBlock {net localgroup Administrators S-ZBS-$using:servername-Admin /ADD} #Domain-Admins entfernen Invoke-Command -ComputerName $servername -ScriptBlock {net localgroup Administrators Domänen-Admins /DELETE} #Lokalen Administrator umbennen Rename-LocalUser -Name 'Administrator' -NewName 'Inspector' -Computername $servername Irgendwie bräcuhte ich also noch eine Verbesserung der ersten Schleife, so dass ich sicher sein kann, dass die VM auch wirklich erreichbar ist. Vielen Dank schon einmal für eure Hilfe
×