Exchange GrantSendOnBehalfTo bearbeiten

Benutzer können mit folgendem Befehl hinzugefügt werden:

Set-DistributionGroup hotline -GrantSendOnBehalfTo @{add='TESTDOM\test'}

und mit folgendem Befehlt entfernt werden:

Set-DistributionGroup hotline -GrantSendOnBehalfTo @{remove='TESTDOM\test'}

Mehr Infos gibt es hier: http://insideactiveroles.com/2013/01/23/modifying-grantsendonbehalfto-without-tears/

Microsoft CA und Exchange 2010

So kann man ein Zertifikat für Exchange 2010 von der Microsoft CA signieren lassen (ohne CA-Webseite):

  • Request im Exchange Manager erzeugen
  • Die Datei im Edito öffnen und als ANSI speichern (Unicode wird nicht unterstützt von der CA
  • certreq -submit -attrib “CertificateTemplate:WebServer” exchange-request-ansi.req
  • Im Exchange Manager den Vorgang mit der oben erstellen Datei abschließen

Domain Join/Rejoin

Mit der Powershell kann man den Computer in eine Domain aufnehmen. Dies funktioniert auch wenn ein Computer die Verbindung zur Domain verloren hat. Man spart sich das herausnehmen in eine Arbeitsgruppe und wieder hinzufügen zu Domain.


Add-Computer -DomainName testdomain.de -Credential testdomain\administrator
Restart-Computer

Robocopy Logging

Falls robocopy zu gesprächig ist, gibt es folgende Switches (und andere natürlich):


/NFL : No File List - don’t log file names.
/NDL : No Directory List - don’t log directory names.
/NJH : No Job Header.
/NJS : No Job Summary.

MSExchange ADAccess – Fehler 2937

Fehlermeldung:


Prozess w3wp.exe () (PID=10188). Objekt [CN=Max Mustermann,DC=MusterFirma,DC=local]. Eigenschaft [HomeMTA] ist auf Wert [MusterFirma.local/Configuration/Deleted Objects/Microsoft MTA
DEL:eb8b125f-d3ba-48fe-a9cd-cb67a6ceb083] festgelegt und zeigt auf den Container "Gelöschte Objekte" in Active Directory. Diese Eigenschaft muss so schnell wie möglich korrigiert werden.

Mit folgenden Exchange Powershell Befehlen wird dies korrigiert:

Get-Mailbox max.mustermann | Update-Recipient
Get-Mailbox | Update-Recipient
Get-Mailbox -Arbitration | Update-Recipient

SID eines User herausfinden

Folgende Abfrage in der PowerShell zeigt die SID eines Benutzers an:


Get-WmiObject win32_useraccount -Filter "domain='MYDOMAIN' and name='myusername'"

Als Ergebnis wird dann folgendes ausgegeben:

AccountType : 512
Caption : MYDOMAIN\myusername
Domain : MYDOMAIN
SID : S-1-5-21-599123-211612220-1558478652-1222
FullName : My Full Name
Name : myusername

Aktive AD Benutzer in CSV Exportieren

Das folgende Powershell Kommando exportiert alle aktiven Benutzer in eine CSV-Datei:


Get-ADUser -LDAPFilter "(&(objectCategory=person)(objectClass=user)(!userAccountControl:1.2.840.113556.1.4.803:=2))" | sort-object Name | Select-Object Name,SamAccountName,UserPrincipalName| export-csv c:\activeusers.csv