Jump to content
speer

AD-User passwordlastset auslesen und vergleichen

Empfohlene Beiträge

Hallo zusammen,

sehe gerade den Wald vor lauter Bäumen nicht. Warum vergleicht die Powershell das Datum nicht?

[datetime]$heute = 25.02.2018 23:23:23
Get-ADUser -properties passwordlastset,samaccountname | Where-Object {$_.passwordlastset -le $heute } 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Hi,

 

immer schrittweise vorgehen: Teste die Befehle einzeln in der Shell... Bringen die dir keine Fehler?

 

Also:

 

[datetime]$heute = 25.02.2018 23:23:23

Was passiert?

 

Get-ADUser -properties passwordlastset,samaccountname

Was passiert?


Tipps:

 

Ich würde so machen:

$heute = get-date(25.02.2018 23:23:23)

 

Und bei get-aduser fehlt dir der Filter:

get-aduser -filter * ...

 

PS: Wieso ist heute eigentlich der 25.02.2018... Hab ich etwa Winterschlaf gehalten? :cool:

bearbeitet von massaraksch

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Moin,

 

vermutlich erhält dein Kommando den Wert nicht in einem Format, das die PowerShell als Datum erkennt. Datumsfelder im AD sind so eine Sache für sich.

 

Aber mal richtigrum gefragt: Was willst du denn am Ende erreichen?

 

Gruß, Nils

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
$heute = Get-Date

noch einfacher geht's kaum, oder?   ;)  :cool:  :thumb1:

 

Eigentlich isses sogar eher:

$jetzt = Get-Date

Für nur das Datum müsste's eher heißen:

$heute = (Get-Date).Date
bearbeitet von BOfH_666

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Hallo zusammen,

es ist schon etwas mehr Code drin. Das Beispiel oben soll nur das zentrale Element veranschaulichen. Für mein obiges Beispiel muss mittels ParseExact in den richtigen Datentyp konvertiert werden.

 

Mein Ziel war es, genau 10 Tage vor Ablauf des Passworts den entsprechenden Mitarbeitern eine E-Mail zu senden. Wir haben viele externe Konstrukteure die alle mittels RD arbeiten. Sobald das Passwort abgelaufen ist, können diese sich nicht anmelden.

 

Damit dies überhaupt sinnvoll funktioniert braucht es noch das maximale Passwort Alter. Muss erst schauen in welchem Attribut sich das Versteckt :)

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Wir haben immer Kixtart  (und teilweise Powershell):

$dayleft=@maxpwage-@pwage
If $dayleft>-1 and $dayleft<=10
	messagebox("Ihr Passwort läuft in $dayleft Tag(en) ab.@CRLFDrücken Sie STRG-ALT-ENTF und wählen Sie@CRLFdie Option 'Kennwort ändern'.","Passwort-Warnung",4160,0)
ENDIF

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Moin,

 

ergänzend könnte man jetzt noch darüber philosophieren, dass ein erzwungener regelmäßiger Kennwortwechsel die Sicherheit effektiv senkt und nicht erhöht ... aber zum Kernthema des Threads ist wohl alles Nötige gesagt worden.

 

Gruß, Nils

bearbeitet von NilsK

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Wenn die Konzernsicherheit Vorgaben macht...

... prima Gelegenheit, das mal wieder erneut zu überdenken und vielleicht mit der Konzernsicherheit zu diskutieren. Die Welt dreht sich ja permanent weiter - vielleicht sollte das die Konzernsicherheit auch.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Moin,

 

ergänzend könnte man jetzt noch darüber philosophieren, dass ein erzwungener regelmäßiger Kennwortwechsel die Sicherheit effektiv senkt und nicht erhöht ... aber zum Kernthema des Threads ist wohl alles Nötige gesagt worden.

 

Gruß, Nils

 

Weißt du ab welcher Regelmäßigkeit die Sicherheit reduziert wird? 30 Tage, 90 Tage oder 1x pro Jahr?

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Hallo zusammen,

Skript ist fertig und tut was geplant war :)

Falls es die Zeit zuläßt schreibe ich meine Skripte selbst. Bin nicht der PS Crack und froh darüber mal etwas anderes zu machen als nur RD-Server administrieren :)

 

Wegen der Passwortsicherheit, wir verwenden für externe Konstrukteure eine 3-faktor und für interne eine 2-Faktor Authentifizierung. Der Passwortwechsel ist 2x im Jahr vorgeschrieben. Unsere IT muß alle Punkte zum Thema "Security" mit dem internen und externen Datenschutzbeauftragten und zudem einer externen IT-Security Firma abklären. Wie zäh manche Prozesse sind, kann sich jeder selbst denken. :D

bearbeitet von speer

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte überlege Dir, ob es nicht sinnvoller ist ein neues Thema zu erstellen.

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden

×