wolfrP 2 Geschrieben 17. Mai 2019 Melden Teilen Geschrieben 17. Mai 2019 Hallo zusammen, wie kann ich ein Credential-Objekt mit einer Mailadresse erstellen? $username = "Azureadmin@domain.de" $credObject = New-Object System.Management.Automation.PsCredential($username,$securePwd) was mein bisheriger Ansatz, das beschwert sich aber, das die mail kein gültiges Samaccountname-Format hat. Die Credentials brauche ich hierfür: New-AzureADSSOAuthenticationContext -CloudCredentials $credObject Gibt es noch andere Credential-Objekt-Typen? Das Thema Passwort in Script hab ich schon gelöst mit einer AES-Verschlüsselung, an dem Benutzernamen komme ich aber auch mit Google nicht weiter. Wenn das Forum hierfür unpassend ist, gibt es ein besseres? Wenn ja welches? Vielen dank für die Hilfe schonmal im Vorraus MFG Wolfram Zitieren Link zu diesem Kommentar
Dukel 454 Geschrieben 17. Mai 2019 Melden Teilen Geschrieben 17. Mai 2019 Hast du es mal mit dem Benutzernamen probiert? $username = "Azureadmin" OT: Wie hast du das mit den Passwörtern gemacht? Würde mich persönlich interessieren. Zitieren Link zu diesem Kommentar
testperson 1.680 Geschrieben 18. Mai 2019 Melden Teilen Geschrieben 18. Mai 2019 vor 11 Stunden schrieb Dukel: OT: Wie hast du das mit den Passwörtern gemacht? Würde mich persönlich interessieren. Vermutlich so: https://www.pdq.com/blog/secure-password-with-powershell-encrypting-credentials-part-1/ https://www.pdq.com/blog/secure-password-with-powershell-encrypting-credentials-part-2/ Zitieren Link zu diesem Kommentar
wolfrP 2 Geschrieben 20. Mai 2019 Autor Melden Teilen Geschrieben 20. Mai 2019 zum Verschlüsseln: # Generate a random AES Encryption Key. $AESKey = New-Object Byte[] 32 [Security.Cryptography.RNGCryptoServiceProvider]::Create().GetBytes($AESKey) # Store the AESKey into a file. This file should be protected! (e.g. ACL on the file to allow only select people to read) Set-Content $AESKeyFilePath $AESKey # Any existing AES Key file will be overwritten $passwordSecureString = ConvertTo-SecureString "Passwort das vershlüsselt werden soll" -AsPlainText -Force $password = $passwordSecureString | ConvertFrom-SecureString -Key $AESKey Add-Content $pwdTxt $password Zum entschlüsseln: $securePwd = $pwdTxt | ConvertTo-SecureString -Key $AESKey Zitieren Link zu diesem Kommentar
daabm 1.355 Geschrieben 20. Mai 2019 Melden Teilen Geschrieben 20. Mai 2019 Das mit dem Key kannst dir IMHO sparen. Ohne den wird DPAPI verwendet: ' This effectively means that only the same user account on the same computer will be able to use this encrypted string.' Meine bevorzugte Methode - nur der eine Account auf dem einen Rechner kann das dann verwenden, so soll es sein. Zitieren Link zu diesem Kommentar
wolfrP 2 Geschrieben 21. Mai 2019 Autor Melden Teilen Geschrieben 21. Mai 2019 DPAPI hat das Problem bei mir immer gemacht, das ich Skripte auf Servern laufen lasse, die unter Usern laufen, mit denen ich mich da nie anmelde. Die User unter denen die Skripte laufen sind reine Funktionsuser und sollen dementsprechend nicht die Server mit Profilen vollmüllen. Hat jemand noch ne Idee zum ursprünglichen Problem? Zitieren Link zu diesem Kommentar
daabm 1.355 Geschrieben 21. Mai 2019 Melden Teilen Geschrieben 21. Mai 2019 Ich weiß jetzt nicht, was das Azure-Cmdlet für eine Fehlermeldung ausspuckt (fehlt oben leider), aber mit Add-Member kannst ja fast beliebige Properties an ein Objekt pappen. Und wenn Du diese Property vorher als Objekt erstellst, kann das auch ein beliebiger Objekttyp sein. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.