5ain7 ga11 . CH || i7-l3ak5. CH || g07r007.CH

PowerShell

SSL Zertifikate für Cobra CRM auswechseln / gilt auch für andere Applikationen

by on Feb.16, 2016, under Knowledgebase, PowerShell, Server-Plattformen, Windows Betriebssysteme, Windows Server 2012, Windows Server 2012 R2, Windows Webapplication Proxy

  1. SSL Zertifikat über MMC normal importieren (mit Private Key)
    1. HashWert von MMC auslesen
      1. Beispiel: 428b73e7d5e863b438fb547b133f3bda7a9daa1b

 

  1. CMD starten und mit netsh http show sslcert
    1. IP Port Beispiel: 0.0.0:443 &
    2. Anwendungs-ID {f955c070-e044-456c-ac00-e9e4275b3f04}

auslesen.

 

  1. Via Nethshell das Cert der Anwendung zuweisen
    1. <netsh http add sslcert ipport=0.0.0.0:443 certhash= 428b73e7d5e863b438fb547b133f3bda7a9daa1b appid={f955c070-e044-456c-ac00-e9e4275b3f04}>

 

Wenn die Zerts erneuert werden müssen, die Zuweisungen zuerst löschen:

delete sslcert ipport=1.1.1.1:443

Leave a Comment more...

PowerShell Scripte lassen sich nicht ausführen

by on Aug.19, 2014, under Knowledgebase, PowerShell, Powershell 3.0, PowerShell ISE, Server-Plattformen, Windows 2008 Server, Windows 7, Windows 8, Windows Betriebssysteme, Windows Server 2012, Windows Server 2012 R2

Wenn man ein PowerShell Script ausführen will, dann kann folgende Meldung erscheinen:

 

XXX.ps1″ kann nicht geladewerden, da die Ausführung von Skripts auf diesem System deaktiviert ist….

Error1

Folgendes schafft Abhilfe.

– eine PowerShell Session als Administrator ausführen und folgenden Command eingeben:

<Set-ExecutionPolicy Unrestricted>

Antw1Danach sollte die Ausführung klappen.

 

Leave a Comment more...

PowerShell Script für MapNetworkDrives mit eigenen Usereingabe Prompt

by on Jul.31, 2014, under Knowledgebase, PowerShell

Ich musste für ein Migrationsszenario ein Script mit folgenden Kriterien schreiben:

– es müssen diverse NetworkDrives verbunden werden, welche in einer anderen Domäne sind

– der User muss sein “anderes Domänen-Passwort” pro PC einmal selbst eingeben

– es muss überprüft werden, ob die Angaben schon einmal eingegeben worden sind

– das Passwortfile darf nicht im PlainText abgespeichert werden.

 

[code language=”vbs”]
Function MapDrive {
Param (
[Parameter(Mandatory=$true)]
[string]$Drive,
[Parameter(Mandatory=$true)]
[string]$Share,
[string]$Domain = “MIGRATIONDOMAIN”,
[string]$PathToCred = “\\HOSTNAME\Passwordstore$”
)
$Net = New-Object -ComObject Wscript.Network
$Drives = Get-WMIObject “Win32_MappedLogicalDisk”
$Found = $false
If ($Drives)
{ ForEach ($Item in $Drives)
{ If ($Item.Name.ToUpper() -eq $Drive.ToUpper())
{ If ($Item.ProviderName.ToUpper() -eq $Share.ToUpper())
{ $Found = $true
}
Else
{ $Net.RemoveNetworkDrive($Drive)
}
}
}
}
If (-not $Found)
{ #Build username and path to credential file
$UserName = “$Domain\$env:USERNAME”
$AuthUser = $UserName -replace “\\”,”-”
$AuthUserHostname = “$ENV:COMPUTERNAME”
$File = “$PathToCred\Credentials-$AuthUser-$AuthUserHostname.crd”
#And find out if it’s there, if not create it
If (-not (Test-Path $File))
{ (Get-Credential $UserName).Password | ConvertFrom-SecureString | Set-Content $File
}
#Load the credential file
$Password = Get-Content $File | ConvertTo-SecureString
$Credential = New-Object System.Management.Automation.PsCredential($UserName,$Password)

$Error.Clear()
Try
{ $Net.MapNetworkDrive($Drive,$Share,$false,$Credential.UserName,$Credential.GetNetworkCredential().Password)
Return “$Drive mapped to $Share”
}
Catch
{ Return $Error
}
}
Else
{ Return “$Drive already mapped to $Share”
}
}
cls
MapDrive U: \\Hostname\share
[/code]

Leave a Comment more...

Moving FSMO Roles on Server 2012 with PowerShell – the easy way

by on Jan.07, 2014, under Knowledgebase, PowerShell, Server-Plattformen, Windows Betriebssysteme, Windows Server 2012, Windows Server 2012 R2

Zuerst die Verteilung checken:
FSMONetDom
<Netdom query fsmo>

Und dann die Rollen verschieben..entweder mit:

<Move-ADDirectoryServerOperationMasterRole -Identity “Ziel-DC (ohne DNS suffix!!)” -OperationMasterRole SchemaMaster,RIDMaster,InfrastructureMaster,DomainNamingMaster,PDCEmulator>

oder via

<Move-ADDirectoryServerOperationMasterRole -Identity "Ziel-DC (ohne DNS suffix!!)" -OperationMasterRole 0,1,2,3,4>

 

Wobei die Rollen wie folgt definiert sind:

The 5 FSMO roles are numbered 0-4:

0 – PDCEmulator
1 – RIDMaster
2 – InfrastructureMaster
3 – SchemaMaster
4 – DomainNamingMaster

Leave a Comment more...

Blogroll

A few highly recommended websites...