PowerShell Get-ADGroupMembership von Workgroup Server aus
Hallo zusammen.
Ich habe ein einfaches Script, welches die Gruppenmitglieder von ein paar Gruppen ausliest. Das wird genutzt um zu kontrollieren, daß da keine fremde Person in eine AD Gruppe geschoben wurde. Wenn ein Server in der Domäne XY ist, kann man ganz einfach die Gruppen der Domäne XY auslesen. Aber ich möchte auch die Gruppen anderer Domänen auslesen bzw. und habe eignentlich einen Workgroup Server. Für jede Domäne liegen Bind Accounts vor die auch funktionieren.
Nun weiß ich leider nicht, wie ich dem Get-ADGroupMember CmdLet AD-Server, Username und Kennwort mitgebe, so daß ich von einem Server diverse Domänen abfragen kann. Würde mich freuen wenn jemand nen heißen Tip hat.
Ich habe ein einfaches Script, welches die Gruppenmitglieder von ein paar Gruppen ausliest. Das wird genutzt um zu kontrollieren, daß da keine fremde Person in eine AD Gruppe geschoben wurde. Wenn ein Server in der Domäne XY ist, kann man ganz einfach die Gruppen der Domäne XY auslesen. Aber ich möchte auch die Gruppen anderer Domänen auslesen bzw. und habe eignentlich einen Workgroup Server. Für jede Domäne liegen Bind Accounts vor die auch funktionieren.
Nun weiß ich leider nicht, wie ich dem Get-ADGroupMember CmdLet AD-Server, Username und Kennwort mitgebe, so daß ich von einem Server diverse Domänen abfragen kann. Würde mich freuen wenn jemand nen heißen Tip hat.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 355113
Url: https://administrator.de/forum/powershell-get-adgroupmembership-von-workgroup-server-aus-355113.html
Ausgedruckt am: 23.12.2024 um 05:12 Uhr
2 Kommentare
Neuester Kommentar
Die CMDLets haben alle einen Parameter namens -Credential dem gibst du einfach die Credentials mit Get-Credential mit
Achtung, am fremden Server musst du wenn UAC auf dem Ziel-Server aktiviert ist eine Ausnahme in der Registry einfügen damit du kein AccessDenied bekommst, weil dein System nicht in der Domäne Mitglied ist.
Neustart des Servers ist danach Pflicht!
Zusätzlich lege in der TrustedHosts-Eigenschaft fest das die IP des anderen Servers "trusted" ist
In dem Beispiel erachtet dein Client alle Hosts als trusted, dort kannst du stattdessen aber auch eine Kommagetrennte Liste mit IPs hinterlegen was sicherer ist.
-Server XYZ -Credential (Get-Credential)
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
Zusätzlich lege in der TrustedHosts-Eigenschaft fest das die IP des anderen Servers "trusted" ist
In dem Beispiel erachtet dein Client alle Hosts als trusted, dort kannst du stattdessen aber auch eine Kommagetrennte Liste mit IPs hinterlegen was sicherer ist.
Set-Item WSMan:\localhost\Client\TrustedHosts -Value *