Posts tagged: Active Directory

Ukens blog lesning

By , 2 november, 2009 00:39

Etter noen dager med fravær fra jobben pga sykdom og påfølgende innedager i helga, fikk jeg tid til å lese noen interessante blogger. Tok vare på noen linker. Se spesielt de som er merket rødt!

Sikkerhet:
More secure alternative to VPN og  VPNs and IPsec
Security Baselines for Windows 7 and Internet Explorer 8
Using ILM for DMZ Account Management
How to convert local and global groups to universal groups
What I Look for When Hiring IT Security Staff
Security Compliance Management Toolkit Series

Backup:
Learn more about system image backup 

Exchange:
Automating Exchange 2010 Pre-Requisits on Windows Server 2008 
Exchange Server 2010 RTM Upgrade and Installation Notes

System Center:
Renaming the Configuration Manager 2007 Database

Virtualisering: 
EMC Whitepaper Powerpath/VE beskriver forskjellene mellom Powerpath/VE og MRU, Fixed og Round Robin (EMC Performance Optimazion for VMware)
So What Exactly is a Nexus 4000
Cisco Nexus 4001I Switch Module for IBM BladeCenter og Cisco
Vmware vSphere 4 the CPU Cheduler
Nyttige Hyper-V PowerShell script
Increasing the Availability of Virtualised Applications and Services

Microsoft Deployment Toolkit 2010
Windows 7 Deployment Tools part 1 – http://technet.microsoft.com/en-us/windows/ee530017.aspx
Windows 7 Deployment Tools part 2 – http://technet.microsoft.com/en-us/windows/ee524789.aspx
Windows 7 Deployment Tools part 3 – http://technet.microsoft.com/en-us/windows/ee529974.aspx
Windows 7 Deployment Tools part 4 – http://technet.microsoft.com/en-us/windows/ee530027.aspx

Litt om  lisensnøkler – MAK og KMS

Post to Twitter Post to Facebook Post to LinkedIn

Active Directory Rights Management Service – Service Bulk Protection Tool

By , 1 november, 2009 21:25

AD RMS Bulk Protection Tool er et kommandolinjeverktøy for å bulk kryptere eller dekryptere AD RMS beskyttede filer. Kjekt verktøy i forbindelse med tvister eller revisjonsformål. Verktøyet fungerer også bra sammen med funksjonaliteten i File Classification Infrastructure i Windows Server 2008 R2 for å klassifisere og beskytte sensitive bedriftsdata.

AD RMS Bulk Protection Tool: http://www.microsoft.com/downloads/details.aspx?FamilyID=f9fbe58f-c175-41d0-afdc-6f160ab809cd&displayLang=en

For mer om AD RMS: 

Post to Twitter Post to Facebook Post to LinkedIn

Fikk spørsmål om Shadow Group i Active Directory 2008 – hva er det?

By , 7 september, 2009 00:12

Jeg hadde ingen god forklaring der og da, så jeg fant ut at her måtte jeg spørre en kompis som heter Google. Google ga heller ikke noe klart svar og Googles (u)venn Bing likeså. Fant derfor ut at jeg måtte gjøre et dypdykk og tror jeg til slutt klarte å finne rett tolkning av Shadow Group.

 -          Først litt om “Fine-Grained Password Policies” (domain functional level Windows Server 2008)

  • ØNSKE: De fleste har en gruppe brukerer i  AD som de ønsker å kunne tilegne egne passordregler med høyere eller lavere krav i forhold til andre brukergrupper. (Administrator kontoer etc..)
  • FØR: I AD før WS2008 functional level ble regler for passord på brukerobjekter i domenet satt gjennom “Default Domain Policy GPO”. Samtlige brukere i domenet har da samme policy for passordregler og “account lockout”. (Det er mulig å få til løsninger rundt dette også i eldre AD, men ingen gode løsninger)
  • NÅ:  I WS2008 AD DS kan man bruke Fine-Grained Password Policies for å sette forskjellige passordregler.
    • Krav for å ta i bruk Fine-Grained password policies:
      • Domain functional lever WS2008
      • Fine-Grained Password Policies kan bare settes på bruker objekter og globale sikkerhetsgrupper
      • Man kan ikke legge en Fine-Grained Password Policy på en OU.

De fleste har brukerkontoer fordelt i forskjellige OUer. Siden man ikke kan sette Fine-Grained Password Policy på en OU er det beste praksis å opprette en global sikkerhetsgruppe med samme navn som OUen, for så å tilegne denne gruppa Fine-Grained Password Policy og melde bruker objekter fra OUen inn i denne gruppa. Denne type gruppe kalles for en SHADOW GROUP.

Hva må man tenke på før man planlegger bruk av Fine-Grained Password Policies:

  • Hvor mange forskjellige passord policies er det behov for?
  • Hvilke spesielle passord egenskaper  og “account lockout” regler er det behov for?
  • Hvilke sikkerhetsgrupper skal man linke de nye passord reglene til?

 

For å bestemme egenskapene til passordene som skal brukes opprettes “Password Settings Object” (PSO) i konteineren “Password Settings Container” under “System”. Opprettelsen av PSO gjøres i ADSI edit eller skriptes med Ldifde kommandoer. I skjermbildet over er den golbale sikkerhetsgruppen “Brukere Lillehammer” en Shadow Group.

Dersom man ikke linker inn en PSO mot et brukerobjekt eller gruppe, blir “default domain policy GPO” benyttet.

For å se resultatet av en PSO for en bruker kan man bruke kommandoen:
dsget user <User-DN> -effectivepso

Se tabell for egenskaper som kan settes i en PSO her: http://technet.microsoft.com/en-us/library/cc754461(WS.10).aspx Se spessielt  “msDS-PasswordSettingsPrecedence” som sier noe om hvilken PSO som skal få prioritet dersom et objekt har flere tildelte PSO.

Post to Twitter Post to Facebook Post to LinkedIn

Panorama Theme by Themocracy