speer 19 Geschrieben 28. Dezember 2017 Melden Geschrieben 28. Dezember 2017 Hallo zusammen, sehe gerade den Wald vor lauter Bäumen nicht. Warum vergleicht die Powershell das Datum nicht? [datetime]$heute = 25.02.2018 23:23:23 Get-ADUser -properties passwordlastset,samaccountname | Where-Object {$_.passwordlastset -le $heute }
massaraksch 41 Geschrieben 28. Dezember 2017 Melden Geschrieben 28. Dezember 2017 (bearbeitet) Hi, immer schrittweise vorgehen: Teste die Befehle einzeln in der Shell... Bringen die dir keine Fehler? Also: [datetime]$heute = 25.02.2018 23:23:23 Was passiert? Get-ADUser -properties passwordlastset,samaccountname Was passiert? Tipps: Ich würde so machen: $heute = get-date(25.02.2018 23:23:23) Und bei get-aduser fehlt dir der Filter: get-aduser -filter * ... PS: Wieso ist heute eigentlich der 25.02.2018... Hab ich etwa Winterschlaf gehalten? :cool: bearbeitet 28. Dezember 2017 von massaraksch
NilsK 3.045 Geschrieben 28. Dezember 2017 Melden Geschrieben 28. Dezember 2017 Moin, vermutlich erhält dein Kommando den Wert nicht in einem Format, das die PowerShell als Datum erkennt. Datumsfelder im AD sind so eine Sache für sich. Aber mal richtigrum gefragt: Was willst du denn am Ende erreichen? Gruß, Nils
tesso 384 Geschrieben 28. Dezember 2017 Melden Geschrieben 28. Dezember 2017 Meine Powershell streikt schon bei der Zuweisung der Variablen.
BOfH_666 586 Geschrieben 28. Dezember 2017 Melden Geschrieben 28. Dezember 2017 (bearbeitet) $heute = Get-Date noch einfacher geht's kaum, oder? ;) :cool: :thumb1: Eigentlich isses sogar eher: $jetzt = Get-Date Für nur das Datum müsste's eher heißen: $heute = (Get-Date).Date bearbeitet 28. Dezember 2017 von BOfH_666
speer 19 Geschrieben 29. Dezember 2017 Autor Melden Geschrieben 29. Dezember 2017 Hallo zusammen, es ist schon etwas mehr Code drin. Das Beispiel oben soll nur das zentrale Element veranschaulichen. Für mein obiges Beispiel muss mittels ParseExact in den richtigen Datentyp konvertiert werden. Mein Ziel war es, genau 10 Tage vor Ablauf des Passworts den entsprechenden Mitarbeitern eine E-Mail zu senden. Wir haben viele externe Konstrukteure die alle mittels RD arbeiten. Sobald das Passwort abgelaufen ist, können diese sich nicht anmelden. Damit dies überhaupt sinnvoll funktioniert braucht es noch das maximale Passwort Alter. Muss erst schauen in welchem Attribut sich das Versteckt :)
MrCocktail 204 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 Hi, und warum nicht auf eine der fertigen Lösungen zurückgreifen? Siehe zum Beispiel hier: https://gallery.technet.microsoft.com/scriptcenter/Password-Expiry-Email-177c3e27 Haben wir abgewandelt im Einsatz. Gruß J 1
zahni 587 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 Wir haben immer Kixtart (und teilweise Powershell): $dayleft=@maxpwage-@pwage If $dayleft>-1 and $dayleft<=10 messagebox("Ihr Passwort läuft in $dayleft Tag(en) ab.@CRLFDrücken Sie STRG-ALT-ENTF und wählen Sie@CRLFdie Option 'Kennwort ändern'.","Passwort-Warnung",4160,0) ENDIF
NilsK 3.045 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 (bearbeitet) Moin, ergänzend könnte man jetzt noch darüber philosophieren, dass ein erzwungener regelmäßiger Kennwortwechsel die Sicherheit effektiv senkt und nicht erhöht ... aber zum Kernthema des Threads ist wohl alles Nötige gesagt worden. Gruß, Nils bearbeitet 29. Dezember 2017 von NilsK
zahni 587 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 Wenn die Konzernsicherheit Vorgaben macht...
BOfH_666 586 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 Wenn die Konzernsicherheit Vorgaben macht... ... prima Gelegenheit, das mal wieder erneut zu überdenken und vielleicht mit der Konzernsicherheit zu diskutieren. Die Welt dreht sich ja permanent weiter - vielleicht sollte das die Konzernsicherheit auch.
zahni 587 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 Wenn Du wüsstest...Hättest Du keine Lust dazu.
BOfH_666 586 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 Hmmm ... eigentlich weiß ich ja ... das ist aber kein Grund aufzugeben ... ;) :cool: :thumb1:
MurdocX 1.002 Geschrieben 30. Dezember 2017 Melden Geschrieben 30. Dezember 2017 Moin, ergänzend könnte man jetzt noch darüber philosophieren, dass ein erzwungener regelmäßiger Kennwortwechsel die Sicherheit effektiv senkt und nicht erhöht ... aber zum Kernthema des Threads ist wohl alles Nötige gesagt worden. Gruß, Nils Weißt du ab welcher Regelmäßigkeit die Sicherheit reduziert wird? 30 Tage, 90 Tage oder 1x pro Jahr?
speer 19 Geschrieben 30. Dezember 2017 Autor Melden Geschrieben 30. Dezember 2017 (bearbeitet) Hallo zusammen, Skript ist fertig und tut was geplant war :) Falls es die Zeit zuläßt schreibe ich meine Skripte selbst. Bin nicht der PS Crack und froh darüber mal etwas anderes zu machen als nur RD-Server administrieren :) Wegen der Passwortsicherheit, wir verwenden für externe Konstrukteure eine 3-faktor und für interne eine 2-Faktor Authentifizierung. Der Passwortwechsel ist 2x im Jahr vorgeschrieben. Unsere IT muß alle Punkte zum Thema "Security" mit dem internen und externen Datenschutzbeauftragten und zudem einer externen IT-Security Firma abklären. Wie zäh manche Prozesse sind, kann sich jeder selbst denken. :D bearbeitet 30. Dezember 2017 von speer
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden