Ir al contenido principal

Entradas

Mostrando las entradas de 2016

Implementar Group Managed Service Accounts

Requerimientos gMSA: Para usar la característica gMSA, la infraestructura debe cumplir lo siguiente: ·         El nivel del schema de Active Directory debe ser Windows Server 2012 ·         Un controlador de dominio Windows Server 2012 (o superior) con el Microsoft Key Distribution Service — este servicio es responsable de la generación de passwords ·         Modulo PowerShell para administrar Active Directory ·         Windows Server 2012/2012 R2 y Windows 8/8.1 pueden utilizer gMSA ·         El servicio que utilizara gMSA tiene que ser compatible con este tipo de cuenta. (Debe estar especificado en la documentación.)   Iniciar sesión en un Domain controller con Windows Server 2012 o 2012 R2       Crear un grupo de Active Directory donde colocaremos los objetos “Computers” que tendrán permiso para usar la gMSA (global managed service Accoun...

Snapshot de la base de datos de Active Directory

En un controlador de dominio abrimos una ventana de comandos de Windows: cmd.exe Ejecutar el comando: ntdsutil snapshot "activate instance ntds" create quit quit de esta forma estamos tomando un snapshot de nuestra base de active directory Podemos ver los snapshots que tenemos de nuestra base con el siguiente comando: ntdsutil snapshot "list all" quit quit Para montar un snapshot tomado anteriormente utilizamos el comando: "ntdsutil" luego dentro de la interfaz ntdsutil tipeamos "snapshot" luego tipeamos "list all" para ver que snapshot tenemos doponibles luego por ejemplo montamos la instanacia 2 con el comando "Mount 2" recibimos la confirmacion y luego "quit" 2 veces para salir Vemos el directorio donde queda montado nuestro snapshot. Ahora vamos a utilizar la herramienta dsamain para exponer ese snapshot y hacer accesible la informacion en el. El comando es el siguiente: dsamain /dbpath ...

Probando Workplace join en Windows Server 2012 R2

Buen día, La idea del día de hoy es hacer un laboratorio de prueba para probar la característica Workplace join de Windows Server 2012 R2. La función de esta característica es poder realizar Single-Sign-On desde dispositivos IOs y Android para consumir datos y servicios en nuestra red corporativa, dado que estos dispositivos no pueden ser incluidos como objetos en nuestro Active Directory. Para poder realizar este laboratorio vamos a necesitar tener un dominio de Active Directory, también necesitaremos implementar Active Directory Federation Services y Active Directory Certification Services, este ultimo para emitir certificados internamente en nuestra organización. En mi caso ya tengo un laboratorio con un dominio creado y el controlador de dominio correspondiente, también eh implementado el rol de Active Directory Certificate Services para los certificados. El foco principal que quiero abordar aquí son los pasos correspondientes a la implementación de la característica Workpl...

Usuarios del dominio que tienen configurado para que no les venza la clave

Surgió el requerimiento de saber que usuarios de Active Directory tienen configurado para que nunca venza su clave. Esto a partir de que el gerente del área detecto un usuario que tenia esta configuración. Pues bien vamos a ver esto es muy fácil con powershell. En este caso lo voy a ejecutar desde un controlador de dominio aunque puedo tener instalado localmente en mi estación de trabajo el powershell y el modulo de active directory, pero no es el camino que tomare hoy. Abrimos la consola de powershell como administrador. Tengo la costumbre de ejecutar como administrador para tener todos los privilegios posibles a la hora de ejecutar los comando que quiero. Import-Module Activedirectory Importamos el modulo de Active Directory Genial. Ahora veamos que atributo corresponde al vencimiento o no de la clave, para eso veremos todos los atributos disponibles en un usuario de Active Directory. Get-ADuser -Filter * -Properties * | Get-Member Veremos listado todos los atributos para los...