Jump to content

Novo89

Members
  • Content Count

    5
  • Joined

  • Last visited

Community Reputation

0 Neutral

About Novo89

  • Rank
    Newbie
  1. Ist ja nett, dass du immer solche Kommentare abgibst ;);););););););) ist aber leider weder A) Hilfreich noch B) Konstruktiv ;);););););););) Hat nichts mit Stolperstein zu tun. So wie wir uns das wünschen, stellt das überhaupt kein Problem dar. Weiteres dazu habe ich auch schon in meiner letzten Antwort geschrieben. Du kennst das Konstrukt ja überhaupt nicht. Also spar dir sowas.
  2. Ich danke dir für deine aufmerksamen Fragen und Bedenken, aber das ist schon alles so gewollt. Alle User die in den Gruppen sind, sollen im Zweifelsfall benachrichtigt werden. Wir sprechen hier nicht über automatisierte Mails, sondern vom User HelpDesk manuell versendete Benachrichtigungen, falls der Service aktuell nicht vorhanden ist. Das sollen entsprechend alle User bekommen. Gleichzeitig soll allen, die in den Gruppen sind, immer der Login möglich sein. Ein Grund dafür, dass wir nicht zwei unterschiedliche Gruppen (Berechtigung und Mailversand) haben möchten ist mitunter, dass unser User HelpDesk auch die Pflege der Gruppen vornimmt. Hier soll jeweils immer nur eine Stelle und nicht zwei Stellen gepflegt werden. An dieser Stelle also nochmal: wir brauchen darüber nicht reden Zu deiner anderen Frage: Mein Problem ist, dass ich bei dem Befehl „Enable-Distributiongroup“ das Property „Identity“ übergeben muss. Ein „Set“ kann ich glaube ich gar nicht machen. In der Regel ist bei unseren Verteilergruppen der SamAccountName identisch zum Alias. Daher würde ich gerne pro Gruppe in meiner Liste ein „Enable-Distributiongroup“ durchführen und pro Gruppe (als Beispiel) das Property des SamAccountName als Alias des Verteilers setzen.
  3. Steht doch direkt dahinter wofür die Gruppen angelegt wurden bzw. da sind „Eine Applikation macht anhand dieser Gruppen LDAP-Abfragen, um die darin enthaltenen User für einen Login zu berechtigen.“ Wie gesagt: die Gruppen sollen bestehen bleiben und zusätzlich nun Verteiler werden. Wir brauchen nicht darüber spekulieren, wofür sie evtl. da waren oder sind. Das habe ich wie gesagt geschrieben und ist alles mit den betroffenen Kollegen abgeklärt Ich würde mich freuen, wenn mir jemand mit dem entsprechenden Befehlen oder Scriptzeilen auf die Sprünge helfen könnte
  4. Hallo Jan, Danke für deine Antwort! Nein, für NTFS-Berechtigungen werden diese Gruppen nicht verwendet. Eine Applikation macht anhand dieser Gruppen LDAP-Abfragen, um die darin enthaltenen User für einen Login zu berechtigen. Wir haben auch bereits eine dieser Gruppen manuell in einen Exchangeverteiler umgewandelt, um das Verhalten zu testen. Sprich, dass der Login noch funktioniert. Das war auch erfolgreich. Da das aber eine erhebliche Anzahl an Gruppen ist - da dieser Login nach unterschiedlichen Mandanten getrennt ist - möchte ich jetzt natürlich nicht jede Gruppe einzeln anlegen. Die Anforderung ist daher, dass die bestehenden Gruppen erhalten bleiben und zusätzlich in Zukunft Exchangeverteiler sind, damit man den Personenkreis über etwaige Störungen, etc. informieren kann. Viele Grüße Novo
  5. Servus zusammen, ich habe eine Liste von AD-Sicherheitsgruppen, die nun auch Exchangeverteiler (Exchange 2010SP3 RU 28) werden sollen. Die Gruppen habe ich alle schon auf "Universal" umgestellt. Allerdings scheitere ich leider daran, die Gruppen über "Enable-Distributiongroup" so zu erstellen, das für den Wert "Identity" der Verteilergruppen z.B. der jeweilige SamAccountName des AD-Objekts pro Gruppe übernommen wird. Sprich am Ende möchte ich, dass jeder Exchangeverteiler als "Identity" den SamAccountName des AD-Objekts hat. Kann mir da jemand zufällig die korrekte Schleife nennen, wie ich das hinbekomme? Ist bestimmt kein Hexenwerk, ich weiß. Aber ich freue mich über jede Hilfe! (: Viele Grüße Novo
×
×
  • Create New...