TFの集い 特別編「ありがとう Active Directory 10周年」-updated 2010/3/3 13:03

※2010年3月1日 BLOGレポート追記 ※ 〃 BLOGレポート追記 ※ 〃 BLOGレポート追記 ※ 〃 写真追加、BLOGレポート追記、修正 ※ 〃 メディア追記 2010年2月27日、マイクロソフト新宿オフィスのセミナールームにて Active Directory 10周年を記念したイベントを開催いたしました。 メディア各社からのレポート(2010/3/3 0:33 追記) ※ブロガーの皆さんの記事は、この投稿の最後でご紹介しています。 gihyo.jp マイクロソフト,Active Directory 10周年記念イベントを開催 CodeZine Active Directory 10周年セミナー開催、「#AD10th」でリアルタイムの情報交換も マイコミジャーナル マイクロソフト、Active Directry 10周年記念イベントを開催(2010/3/3 13:02 追記) 土曜日だというのに多くの皆様にご参加いただきまして、ありがとうございました。懇親会まで脱落者が出ず(ですよね?)、ここまで盛り上がったのはひとえに皆様のおかげです。最後は飲み物が足りなくなってしまいまして、ごめんなさい…。そのあと新宿の街では楽しめましたでしょうか? そして、スピーカーとしてご参加くださいました、横山さん、小鮒さん、国井さん、吉田さん、竹島さん。運営周りでさまざまご迷惑をおかけしてしまいましてすみませんでした。そして最後までお付き合いいただきましたこと、心よりお礼を申し上げます。バタバタしてしまい、お見送りもきちんとできませんでした…。 最後に、プレスの皆様、スピーカーを担当してくれた社員のみなさん、そして運営スタッフのみなさん、本当にお疲れ様でした。今回は準備にも時間がかかりましたし、事前調整もたくさんあって大変だったと思います。運営スタッフのみなさんは4月9日までの記念セミナー完了までもうひと頑張り、よろしくお願いいたします。 さて、当日の様子を時系列に追っていきたいと思います。 ■11:00 受付準備に余念がない運営スタッフ 準備しているのは、もちろん10周年記念メダルと10周年記念帯付の本!  ■12:00 会場内の準備も整い、あとはお客様を待つばかり ■13:00 いよいよ開始! ■13:10 1つ目のセッション「Active Directory 10年の歩み」マイクロソフト コンサルティング サービス 柿沼氏と待鳥氏 PCNSを使ってパスワード同期のコツを説明…

0

ああああ

テスト

0

パスワードの有効期限が切れたユーザーを検索する

【準備】 ドメインコントローラ上で PowerShell コンソールを起動し、以下のコマンドを入力して Active Directory 関連のモジュールを読み込んでおいてください。 PS C:\> Import-Module ActiveDirectory 【ユーザーを検索するには】 パスワードの有効期限が「切れた」ユーザーを検索するには Search-ADAccount コマンドを以下のように使用します。 PS C:\>Search-ADAccount –PasswordExpired -UsersOnly -PasswordExpired を指定するとパスワードが切れたユーザーを検索することができます。 通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。

0

【コラム+インタビュー】フェデレーション+クレーム がもたらす世界を解説

2月23日~24日 お台場で TechDay 2010が開催されています。 私はといえば「オンプレミスとクラウドのIdentity連携」というセッションを担当しました。1日の終わりに地味nがセッションで、参加くださった方は、さらに疲れたのではないかと…。もっとデモを用意していたのですが、あまりお見せできなくてすいませんでした。 今回お話しした内容に関連し、Tech Fielders で新しいコラムとインタビューが公開されました。 いずれも、伊藤忠テクノソリューションズ (株) 富士榮 尚寛 さんによるもので、クレームベースの認証とフェデレーションについて詳しく解説していただいています。 TechFieldersインタビュー AD FS 2.0 でアプリケーションの世界が変わる TechFieldersコラム システム管理者のためのフェデレーション講座 これまで多くの技術記事で取り上げられてきたクレームとフェデレーションですが、いまいちよくわからない..という方は是非ともこちらをご覧ください。 なぜこうしたテクノロジーが登場したのか?今後どのように発展していくのか?という点について詳しくお話しいただいています。うんちくとして読んでいただいても面白いです。 インフラ担当エンジニアの方、必見です。

0

Active Directory の10年の軌跡~ファイルサーバーからクラウドまで

※2010年2月22日 19:09 何点か追記しました 2000年2月18日 Windows 2000 Server とともに登場した Active Directory が10年目を迎えました。      その記念すべき節目にIT業界全体は大きく変化しようとしています。そうです、クラウドです。 クラウド・システムが IT を担当するエンジニアの射程圏内に入ったいま、気になるのは、はたしてユーザー管理は今後どのように変化するのかということです。 わたしたちには3つの選択肢が用意されています。 選択肢1 クラウドでは認証は行わない 選択肢2 クラウド上に独自の認証システムを構築する 選択肢3 既存のディレクトリサービスをそのまま使用する 選択肢3 は、言い換えれば既存の Active Directory をそのままクラウドアプリの認証に使用するということです。もしそんなことが可能だとすれば、ユーザー管理の手法やコストは現在とほとんど変わらない?…いや、クラウドによってビジネスが拡大する分、ユーザー管理の占める比率は小さくかもしれない…。 本当にそんなことは実現可能なのでしょうか?可能だとすれば、それはどのような技術に裏付けられているのでしょうか。その秘密がActive Directoryとクラウドの蜜月な関係なのです。 マイクロソフトが Active Directory をさらにパワーアップし、かつその利用を今後も継続的に推進しようとしていることは、マイクロソフト製品の大部分が Active Directory を必須としていることからも疑いようのないところです。ご存知の通り、Business Ready Security と呼ばれるマイクロソフトのセキュリティ戦略の中心に位置付けられているのは、まぎれもなく Active Directory なのです。   Active Directory には、その誕生当時から壮大な構想がありました。それは、全ての ITシステムを1つに結びつけること!まさに、10年後のマイクロソフトが Business Ready Security という戦略でうたっていることは、そのまま10年前のマイクトソフトの目標でもあったのです。そのためにはいつまでも独自路線にこだわっていてはいるわけにはいきませんでした。 そこで採用されたのが、今となってはおなじみの LDAP…

0

【蜜月発覚】Active Directory & クラウド

※2010年2月22日 19:09 何点か追記しました 2000年2月18日 Windows 2000 Server とともに登場した Active Directory が10年目を迎えました。      その記念すべき節目にIT業界全体は大きく変化しようとしています。そうです、クラウドです。 クラウド・システムが IT を担当するエンジニアの射程圏内に入ったいま、気になるのは、はたしてユーザー管理は今後どのように変化するのかということです。 わたしたちには3つの選択肢が用意されています。 選択肢1 クラウドでは認証は行わない 選択肢2 クラウド上に独自の認証システムを構築する 選択肢3 既存のディレクトリサービスをそのまま使用する 選択肢3 は、言い換えれば既存の Active Directory をそのままクラウドアプリの認証に使用するということです。もしそんなことが可能だとすれば、ユーザー管理の手法やコストは現在とほとんど変わらない?…いや、クラウドによってビジネスが拡大する分、ユーザー管理の占める比率は小さくかもしれない…。 本当にそんなことは実現可能なのでしょうか?可能だとすれば、それはどのような技術に裏付けられているのでしょうか。その秘密がActive Directoryとクラウドの蜜月な関係なのです。 マイクロソフトが Active Directory をさらにパワーアップし、かつその利用を今後も継続的に推進しようとしていることは、マイクロソフト製品の大部分が Active Directory を必須としていることからも疑いようのないところです。ご存知の通り、Business Ready Security と呼ばれるマイクロソフトのセキュリティ戦略の中心に位置付けられているのは、まぎれもなく Active Directory なのです。 Active Directory には、その誕生当時から壮大な構想がありました。それは、全ての ITシステムを1つに結びつけること!まさに、10年後のマイクロソフトが Business Ready Security という戦略でうたっていることは、そのまま10年前のマイクトソフトの目標でもあったのです。そのためにはいつまでも独自路線にこだわっていてはいるわけにはいきませんでした。 そこで採用されたのが、今となってはおなじみの LDAP や…

0

2010年4月10日にアカウントの有効期限が切れるユーザーを検索する

【準備】 ドメインコントローラ上で PowerShell コンソールを起動し、以下のコマンドを入力して Active Directory 関連のモジュールを読み込んでおいてください。 PS C:\> Import-Module ActiveDirectory 【ユーザーを検索するには】 指定した日付以前にアカウントの有効期限が切れるユーザーを検索するには、Search-ADAccount コマンドを以下のように使用します。以下の例では、2010年4月10日以前に有効期限が切れるユーザーアカウントを検索しています。 PS C:\>Search-ADAccount –AccountExpiring –DateTime ”10/4/2010”  -UsersOnly -AccountExpiring は指定した期間以内、または指定した日時以前に有効期限が切れるアカウントを検索するためのオプションです。 -DateTime には日付を指定します。指定する形式は、「MM/DD/YYYY」または「MM/DD/YY」固定ですので注意してください。MMは「月」、DDは「日」、YYYYよびYYには「年」を指定します。 通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合には、-ComputersOnly を使用します。

0

ロックされているユーザーを検索する

【準備】 ドメインコントローラ上で PowerShell コンソールを起動し、以下のコマンドを入力して Active Directory 関連のモジュールを読み込んでおいてください。 PS C:\> Import-Module ActiveDirectory 【ユーザーを検索するには】 パスワードの入力ミスなど何らかの理由でアカウントがロックされる場合があります。ロックされたアカウントを検索するには Search-ADAccount を以下のように使用します。 PS C:\>Search-ADAccount –LockOut -UsersOnly -LockOut は現在ロックされているアカウントを検索するためのオプションです。 なお、通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。

0

2009年4月1日からまったくログオンしていないユーザーを検索する

【準備】 ドメインコントローラ上で PowerShell コンソールを起動し、以下のコマンドを入力して Active Directory 関連のモジュールを読み込んでおいてください。 PS C:\> Import-Module ActiveDirectory 【ユーザーを検索するには】 指定した日付以降まったくログオンしていないユーザーを検索するには Search-ADAccount コマンドを以下のように使用します。 PS C:\>Search-ADAccount –AccountInactive –DateTime “04/01/2009” -UsersOnly -AccountIntactive は指定した期間、または指定した日時以来ログオンしていないユーザーを検索するためのオプションです。 -DateTime に指定した日付以降ログオンしていないユーザーを検索します。 指定する形式は、「MM/DD/YYYY」または「MM/DD/YY」固定ですので注意してください。MMは「月」、DDは「日」、YYYYよびYYには「年」を指定します。 なお、通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。

0

ここ30日間ご無沙汰なユーザーを検索する

【準備】 ドメインコントローラ上で PowerShell コンソールを起動し、以下のコマンドを入力して Active Directory 関連のモジュールを読み込んでおいてください。 PS C:\> Import-Module ActiveDirectory 【ユーザーを検索するには】 30日間ログオンしていないユーザーを検索するには Search-ADAccount コマンドを以下のように使用します。 PS C:\>Search-ADAccount –AccountInactive –TimeSpan 30 -UsersOnly -AccountIntactive は指定した期間、または指定した日時以来ログオンしていないユーザーを検索するためのオプションです。 -TimeSpan に指定した数値(日数)の間ログオンしていないユーザーを検索します。 通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。

0