Jump to content

AD-User passwordlastset auslesen und vergleichen


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hi,

 

immer schrittweise vorgehen: Teste die Befehle einzeln in der Shell... Bringen die dir keine Fehler?

 

Also:

 

[datetime]$heute = 25.02.2018 23:23:23

Was passiert?

 

Get-ADUser -properties passwordlastset,samaccountname

Was passiert?


Tipps:

 

Ich würde so machen:

$heute = get-date(25.02.2018 23:23:23)

 

Und bei get-aduser fehlt dir der Filter:

get-aduser -filter * ...

 

PS: Wieso ist heute eigentlich der 25.02.2018... Hab ich etwa Winterschlaf gehalten? :cool:

bearbeitet von massaraksch
Link zu diesem Kommentar

Hallo zusammen,

es ist schon etwas mehr Code drin. Das Beispiel oben soll nur das zentrale Element veranschaulichen. Für mein obiges Beispiel muss mittels ParseExact in den richtigen Datentyp konvertiert werden.

 

Mein Ziel war es, genau 10 Tage vor Ablauf des Passworts den entsprechenden Mitarbeitern eine E-Mail zu senden. Wir haben viele externe Konstrukteure die alle mittels RD arbeiten. Sobald das Passwort abgelaufen ist, können diese sich nicht anmelden.

 

Damit dies überhaupt sinnvoll funktioniert braucht es noch das maximale Passwort Alter. Muss erst schauen in welchem Attribut sich das Versteckt :)

Link zu diesem Kommentar

Moin,

 

ergänzend könnte man jetzt noch darüber philosophieren, dass ein erzwungener regelmäßiger Kennwortwechsel die Sicherheit effektiv senkt und nicht erhöht ... aber zum Kernthema des Threads ist wohl alles Nötige gesagt worden.

 

Gruß, Nils

 

Weißt du ab welcher Regelmäßigkeit die Sicherheit reduziert wird? 30 Tage, 90 Tage oder 1x pro Jahr?

Link zu diesem Kommentar

Hallo zusammen,

Skript ist fertig und tut was geplant war :)

Falls es die Zeit zuläßt schreibe ich meine Skripte selbst. Bin nicht der PS Crack und froh darüber mal etwas anderes zu machen als nur RD-Server administrieren :)

 

Wegen der Passwortsicherheit, wir verwenden für externe Konstrukteure eine 3-faktor und für interne eine 2-Faktor Authentifizierung. Der Passwortwechsel ist 2x im Jahr vorgeschrieben. Unsere IT muß alle Punkte zum Thema "Security" mit dem internen und externen Datenschutzbeauftragten und zudem einer externen IT-Security Firma abklären. Wie zäh manche Prozesse sind, kann sich jeder selbst denken. :D

bearbeitet von speer
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...