PowerShell ile Windows Server 2019 Active Directory – Otomatik Test Kullanicilari Olusturmak

Active Directory uzerinde herhangi bir amacla test kullanicisi olusturmak isteyebilirsiniz. Bunu elbette cok cesitli yontemlerle (csvde, ldifde, cmd, vbscript vs.) yapabilirsiniz. Peki PowerShell ile olusturacaginiz bir fonksiyon sayesinde bunu tamamen dinamik olarak yapmaya ne dersiniz?
Asagidaki basit fonksiyon ile, olusturulacak kullanici adedini ve Organizational Unit bilgisini girerek bu islemi super hizli bir sekilde yapabilirsiniz. Iste su sekilde:

Continue Reading PowerShell ile Windows Server 2019 Active Directory – Otomatik Test Kullanicilari Olusturmak

Powershell ile Azure Yonetimi – IaaS – Part 9 – Bitlocker ile VM Sifreleme (Encryption)

Her ne kadar managed disk kullandiginizda storage seviyesinde sifrelemeye sahip olsaniz da yine de disk sifrelemeyi alternatif cozum olarak kullanabilirsiniz.
Bunun icin, managed disk kullanan bir VM’ye ihtiyacimiz var. Bununla bitmiyor elbette. Sifreleme operasyonlarini yerine getirmek icin uygun yetkilere sahip bir Azure AD application ihtiyacimiz da var. Son olarak sifreleme operasyonunun kendisini yerine getirmek ve sifreleme anahtarlarini muhfaza edecek bir Key Vault da gerekiyor. Tum bunlara sahipsek baslayabiliriz. Ben bu yazida KeyVault’u da yeni olusturacagim.
Once Azure AD’yi olusturalim.
[crayon]
$AzureADClientSecret = “OylesineBirParolaAmaKarmasikOlsaDahaiyiElbette:)” | ConvertTo-SecureString -AsPlainText -Force
$AzureADApplication = New-AzureRmADApplication -DisplayName “VMapp01” -HomePage “https://localhost/VMapp01” -IdentifierUris “https://localhost/VMapp01” -Password $AzureADClientSecret
$AzureADApplicationID = $AzureADApplication.ApplicationId
$ServicePrincipal = New-AzureRmADServicePrincipal –ApplicationId $AzureADApplicationID.Guid
[/crayon]

Uygulama olustuktan sonra yeni bir Key Vault olusturup bu uygulamaya Key Vault uzerinde yetki vermeye geldi sira.
[crayon]
$AzureKeyVault = New-AzureRmKeyVault -VaultName YENIKEYVAULT001 -ResourceGroupName ResourceGroup001 -Sku Standard -Location “EastUS” -WarningAction SilentlyContinue
Set-AzureRmKeyVaultAccessPolicy -VaultName YENIKEYVAULT001 -ServicePrincipalName $AzureADApplicationID -PermissionsToKeys wrapKey -PermissionsToSecrets Set -WarningAction SilentlyContinue
Set-AzureRmKeyVaultAccessPolicy -VaultName YENIKEYVAULT001 -EnabledForDiskEncryption -WarningAction SilentlyContinue
[/crayon]

Artik hem uygulama hazir hem Key Vault hazir hem de Key Vault uzerindeki yetkiler hazir. Simdi VM uzerinde sifreleme operasyonunu baslatabiliriz.
[crayon]
$AzureADClientSecret = “OylesineBirParolaAmaKarmasikOlsaDahaiyiElbette:)”
Set-AzureRmVMDiskEncryptionExtension -ResourceGroupName ResourceGroup001 -VMName YENIVM001 -AadClientID $AzureADApplicationID.Guid -AadClientSecret $AzureADClientSecret -DiskEncryptionKeyVaultUrl $AzureKeyVault.VaultUri -DiskEncryptionKeyVaultId $AzureKeyVault.ResourceId
[/crayon]

VM kendini restart edecek ve akabinde BitLocker drive encryption operasyonu baslayacak. Bu operasyon saatlerce surebilir ancak arka planda yapildigi icin BM uzerinde devam eden isleriniz icin bir sorun olusturmayacaktir.

Ve bitti. Kontrol edelim.
[crayon]
Get-AzureRmVM -Name YENIVM001 -ResourceGroupName ResourceGroup001 | select extensions
[/crayon]

Guzel.

Continue Reading Powershell ile Azure Yonetimi – IaaS – Part 9 – Bitlocker ile VM Sifreleme (Encryption)

Powershell ile Azure Yonetimi – Azure AD – Part 1 – Yeni bir kullanici olusturmak

Powershell ile Azure Active Directory uzerindeki butun user, group, application ve service principal islemlerini cok hizli ve basit bir sekilde yurutebiliriz. Azure AD yonetimi icin karsimizda iki secenek bulunuyor.

  1. Azure AD modulu
  2. Azure RM modulu

AzureAD modulu her ne kadar daha eski bir modul de olsa sundugu detayli cmdletler ile daha genis kapsamli islemler yapabilmemize imkan taniyor.
Bu modulu de asagidaki komut ile yukleyebilir ve sonrasinda AAD’ye login olabilirsiniz.
[crayon]
Install-Module AzureAD
Connect-AzureAD
[/crayon]
Simdi artik hem AzureRM hem de AzureAD modullerine sahip oldugumuzu varsayarak yoluma devam ediyorum.
Simdi yeni bir kullanici olusturacagim.
Once kullanici parolasini $pass isimli degisken icerisine kaydediyorum. Hemen akabinde yeni bir kullanici olusturarak onceden olusturulmus parolayi kullanmasini sagliyorum.
[crayon]
$pass=(get-credential).password
New-AzureRmADUser `
-DisplayName “B. Onur Okutucu” `
UserPrincipalName “bakionurtest@towershell.com” `
-Password $pass `
-MailNickname “bakionurtest”
[/crayon]

Kullanici olusturma islemi tamamlandi.

Simdi kullanici detaylarini goruntuleyelim. Bu sefer AzureAD modulunden bir komut kullanacagim.
[crayon]
Get-AzureADUser -Filter “userPrincipalName eq ‘bakionurtest@towershell.com'” | fl *
[/crayon]

Continue Reading Powershell ile Azure Yonetimi – Azure AD – Part 1 – Yeni bir kullanici olusturmak

Active Directory’de 90 gün boyunca oturum açılmamış bilgisayarların listelenmesi / silinmesi

Active Directory’de 90 gün boyunca oturum açılmamış bilgisayarların listelenmesi

Get-ADComputer -filter * -Properties * | where{$_.lastlogondate -lt (get-date).adddays(-90)}

Yukarıdaki komut ile AD üzerindeki bilgisayarların bütün attribute’leri hedef olarak alınır ve “|” işareti (pipe) sonrasında LASTLOGONDATE attribute değerine gore filtrelenir. Bu filtreleme yapılırken şu anki tarihin 90 gün öncesinden daha eski degree sahip olan bilgisayarlar listelenir. Bu aşamadan sonra istenirse bu bilgisayarların silinmesi sağlanabilir. Bunun için;

get-adcomputer | where{$_.lastlogondate -lt (get-date).adddays(-90)} | Remove-ADComputer

Teşekkürler,

BakiOnur

Continue Reading Active Directory’de 90 gün boyunca oturum açılmamış bilgisayarların listelenmesi / silinmesi