speer 19 Geschrieben 28. Dezember 2017 Melden Geschrieben 28. Dezember 2017 Hallo zusammen, sehe gerade den Wald vor lauter Bäumen nicht. Warum vergleicht die Powershell das Datum nicht? [datetime]$heute = 25.02.2018 23:23:23 Get-ADUser -properties passwordlastset,samaccountname | Where-Object {$_.passwordlastset -le $heute } Zitieren
massaraksch 41 Geschrieben 28. Dezember 2017 Melden Geschrieben 28. Dezember 2017 (bearbeitet) Hi, immer schrittweise vorgehen: Teste die Befehle einzeln in der Shell... Bringen die dir keine Fehler? Also: [datetime]$heute = 25.02.2018 23:23:23 Was passiert? Get-ADUser -properties passwordlastset,samaccountname Was passiert? Tipps: Ich würde so machen: $heute = get-date(25.02.2018 23:23:23) Und bei get-aduser fehlt dir der Filter: get-aduser -filter * ... PS: Wieso ist heute eigentlich der 25.02.2018... Hab ich etwa Winterschlaf gehalten? :cool: bearbeitet 28. Dezember 2017 von massaraksch Zitieren
NilsK 2.978 Geschrieben 28. Dezember 2017 Melden Geschrieben 28. Dezember 2017 Moin, vermutlich erhält dein Kommando den Wert nicht in einem Format, das die PowerShell als Datum erkennt. Datumsfelder im AD sind so eine Sache für sich. Aber mal richtigrum gefragt: Was willst du denn am Ende erreichen? Gruß, Nils Zitieren
tesso 377 Geschrieben 28. Dezember 2017 Melden Geschrieben 28. Dezember 2017 Meine Powershell streikt schon bei der Zuweisung der Variablen. Zitieren
BOfH_666 583 Geschrieben 28. Dezember 2017 Melden Geschrieben 28. Dezember 2017 (bearbeitet) $heute = Get-Date noch einfacher geht's kaum, oder? ;) :cool: :thumb1: Eigentlich isses sogar eher: $jetzt = Get-Date Für nur das Datum müsste's eher heißen: $heute = (Get-Date).Date bearbeitet 28. Dezember 2017 von BOfH_666 Zitieren
speer 19 Geschrieben 29. Dezember 2017 Autor Melden Geschrieben 29. Dezember 2017 Hallo zusammen, es ist schon etwas mehr Code drin. Das Beispiel oben soll nur das zentrale Element veranschaulichen. Für mein obiges Beispiel muss mittels ParseExact in den richtigen Datentyp konvertiert werden. Mein Ziel war es, genau 10 Tage vor Ablauf des Passworts den entsprechenden Mitarbeitern eine E-Mail zu senden. Wir haben viele externe Konstrukteure die alle mittels RD arbeiten. Sobald das Passwort abgelaufen ist, können diese sich nicht anmelden. Damit dies überhaupt sinnvoll funktioniert braucht es noch das maximale Passwort Alter. Muss erst schauen in welchem Attribut sich das Versteckt :) Zitieren
MrCocktail 199 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 Hi, und warum nicht auf eine der fertigen Lösungen zurückgreifen? Siehe zum Beispiel hier: https://gallery.technet.microsoft.com/scriptcenter/Password-Expiry-Email-177c3e27 Haben wir abgewandelt im Einsatz. Gruß J 1 Zitieren
zahni 566 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 Wir haben immer Kixtart (und teilweise Powershell): $dayleft=@maxpwage-@pwage If $dayleft>-1 and $dayleft<=10 messagebox("Ihr Passwort läuft in $dayleft Tag(en) ab.@CRLFDrücken Sie STRG-ALT-ENTF und wählen Sie@CRLFdie Option 'Kennwort ändern'.","Passwort-Warnung",4160,0) ENDIF Zitieren
NilsK 2.978 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 (bearbeitet) Moin, ergänzend könnte man jetzt noch darüber philosophieren, dass ein erzwungener regelmäßiger Kennwortwechsel die Sicherheit effektiv senkt und nicht erhöht ... aber zum Kernthema des Threads ist wohl alles Nötige gesagt worden. Gruß, Nils bearbeitet 29. Dezember 2017 von NilsK Zitieren
zahni 566 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 Wenn die Konzernsicherheit Vorgaben macht... Zitieren
BOfH_666 583 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 Wenn die Konzernsicherheit Vorgaben macht... ... prima Gelegenheit, das mal wieder erneut zu überdenken und vielleicht mit der Konzernsicherheit zu diskutieren. Die Welt dreht sich ja permanent weiter - vielleicht sollte das die Konzernsicherheit auch. Zitieren
zahni 566 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 Wenn Du wüsstest...Hättest Du keine Lust dazu. Zitieren
BOfH_666 583 Geschrieben 29. Dezember 2017 Melden Geschrieben 29. Dezember 2017 Hmmm ... eigentlich weiß ich ja ... das ist aber kein Grund aufzugeben ... ;) :cool: :thumb1: Zitieren
MurdocX 965 Geschrieben 30. Dezember 2017 Melden Geschrieben 30. Dezember 2017 Moin, ergänzend könnte man jetzt noch darüber philosophieren, dass ein erzwungener regelmäßiger Kennwortwechsel die Sicherheit effektiv senkt und nicht erhöht ... aber zum Kernthema des Threads ist wohl alles Nötige gesagt worden. Gruß, Nils Weißt du ab welcher Regelmäßigkeit die Sicherheit reduziert wird? 30 Tage, 90 Tage oder 1x pro Jahr? Zitieren
speer 19 Geschrieben 30. Dezember 2017 Autor Melden Geschrieben 30. Dezember 2017 (bearbeitet) Hallo zusammen, Skript ist fertig und tut was geplant war :) Falls es die Zeit zuläßt schreibe ich meine Skripte selbst. Bin nicht der PS Crack und froh darüber mal etwas anderes zu machen als nur RD-Server administrieren :) Wegen der Passwortsicherheit, wir verwenden für externe Konstrukteure eine 3-faktor und für interne eine 2-Faktor Authentifizierung. Der Passwortwechsel ist 2x im Jahr vorgeschrieben. Unsere IT muß alle Punkte zum Thema "Security" mit dem internen und externen Datenschutzbeauftragten und zudem einer externen IT-Security Firma abklären. Wie zäh manche Prozesse sind, kann sich jeder selbst denken. :D bearbeitet 30. Dezember 2017 von speer Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.