【新提案】理想は現場主導のセルフサービスBI

BI (Business Intelligence) と聞いて、システム管理者の方々はどのような印象を持たれますか? 「訳がわからん!」というのが正直なところではないかと思います。データベースの管理やチューニングは得意でも、BI となると一気に腰が引けてしまう…そんなエンジニアは多いはずです。実を言えば、私もそうです。 軽視されがちですが、以前から SQL Server には BI をサポートする機能が実装されています。 SQL Server Integration Services (SSIS) 複数のデータソースを抽出/変換し、データ ウェアハウスとして統合する。俗にいう ETL ツール。 SQL Server Analysis Services (SSAS) 多次元データベース (キューブ) を作成し、オンライン分析処理 (OLAP) やデータ マイニングを行う。 SQL Server Reporting Services (SSRS) 各種 RDB や、キューブ、XML ベースのデータ ソースから、表やグラフを用いたインタラクティブなレポートを作成する。 これらのサービスは使いこなせればかなり便利ですし、とても高度で有用な機能を実装しています。しかしあまりメジャーではない理由…。それは、これらの機能が主に「データベース アプリケーションの開発者」向けだったからです。 事実、これらの機能を使用するには Business Intelligence Development Studio と呼ばれる Visual Studio に似た開発ツールを使用しなければなりません。覚えてしまえばなんてことのないツールではありますが、マイクロソフトからの情報の多くが開発者向けに提供されていることもあり、インフラ担当 SE や…

0

ああああ

テスト

0

パスワードの有効期限が切れたユーザーを検索する

【準備】 ドメインコントローラ上で PowerShell コンソールを起動し、以下のコマンドを入力して Active Directory 関連のモジュールを読み込んでおいてください。 PS C:\> Import-Module ActiveDirectory 【ユーザーを検索するには】 パスワードの有効期限が「切れた」ユーザーを検索するには Search-ADAccount コマンドを以下のように使用します。 PS C:\>Search-ADAccount –PasswordExpired -UsersOnly -PasswordExpired を指定するとパスワードが切れたユーザーを検索することができます。 通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。

0

【蜜月発覚】Active Directory & クラウド

※2010年2月22日 19:09 何点か追記しました 2000年2月18日 Windows 2000 Server とともに登場した Active Directory が10年目を迎えました。      その記念すべき節目にIT業界全体は大きく変化しようとしています。そうです、クラウドです。 クラウド・システムが IT を担当するエンジニアの射程圏内に入ったいま、気になるのは、はたしてユーザー管理は今後どのように変化するのかということです。 わたしたちには3つの選択肢が用意されています。 選択肢1 クラウドでは認証は行わない 選択肢2 クラウド上に独自の認証システムを構築する 選択肢3 既存のディレクトリサービスをそのまま使用する 選択肢3 は、言い換えれば既存の Active Directory をそのままクラウドアプリの認証に使用するということです。もしそんなことが可能だとすれば、ユーザー管理の手法やコストは現在とほとんど変わらない?…いや、クラウドによってビジネスが拡大する分、ユーザー管理の占める比率は小さくかもしれない…。 本当にそんなことは実現可能なのでしょうか?可能だとすれば、それはどのような技術に裏付けられているのでしょうか。その秘密がActive Directoryとクラウドの蜜月な関係なのです。 マイクロソフトが Active Directory をさらにパワーアップし、かつその利用を今後も継続的に推進しようとしていることは、マイクロソフト製品の大部分が Active Directory を必須としていることからも疑いようのないところです。ご存知の通り、Business Ready Security と呼ばれるマイクロソフトのセキュリティ戦略の中心に位置付けられているのは、まぎれもなく Active Directory なのです。 Active Directory には、その誕生当時から壮大な構想がありました。それは、全ての ITシステムを1つに結びつけること!まさに、10年後のマイクロソフトが Business Ready Security という戦略でうたっていることは、そのまま10年前のマイクトソフトの目標でもあったのです。そのためにはいつまでも独自路線にこだわっていてはいるわけにはいきませんでした。 そこで採用されたのが、今となってはおなじみの LDAP や…

0

2010年4月10日にアカウントの有効期限が切れるユーザーを検索する

【準備】 ドメインコントローラ上で PowerShell コンソールを起動し、以下のコマンドを入力して Active Directory 関連のモジュールを読み込んでおいてください。 PS C:\> Import-Module ActiveDirectory 【ユーザーを検索するには】 指定した日付以前にアカウントの有効期限が切れるユーザーを検索するには、Search-ADAccount コマンドを以下のように使用します。以下の例では、2010年4月10日以前に有効期限が切れるユーザーアカウントを検索しています。 PS C:\>Search-ADAccount –AccountExpiring –DateTime ”10/4/2010”  -UsersOnly -AccountExpiring は指定した期間以内、または指定した日時以前に有効期限が切れるアカウントを検索するためのオプションです。 -DateTime には日付を指定します。指定する形式は、「MM/DD/YYYY」または「MM/DD/YY」固定ですので注意してください。MMは「月」、DDは「日」、YYYYよびYYには「年」を指定します。 通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合には、-ComputersOnly を使用します。

0

ロックされているユーザーを検索する

【準備】 ドメインコントローラ上で PowerShell コンソールを起動し、以下のコマンドを入力して Active Directory 関連のモジュールを読み込んでおいてください。 PS C:\> Import-Module ActiveDirectory 【ユーザーを検索するには】 パスワードの入力ミスなど何らかの理由でアカウントがロックされる場合があります。ロックされたアカウントを検索するには Search-ADAccount を以下のように使用します。 PS C:\>Search-ADAccount –LockOut -UsersOnly -LockOut は現在ロックされているアカウントを検索するためのオプションです。 なお、通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。

0

2009年4月1日からまったくログオンしていないユーザーを検索する

【準備】 ドメインコントローラ上で PowerShell コンソールを起動し、以下のコマンドを入力して Active Directory 関連のモジュールを読み込んでおいてください。 PS C:\> Import-Module ActiveDirectory 【ユーザーを検索するには】 指定した日付以降まったくログオンしていないユーザーを検索するには Search-ADAccount コマンドを以下のように使用します。 PS C:\>Search-ADAccount –AccountInactive –DateTime “04/01/2009” -UsersOnly -AccountIntactive は指定した期間、または指定した日時以来ログオンしていないユーザーを検索するためのオプションです。 -DateTime に指定した日付以降ログオンしていないユーザーを検索します。 指定する形式は、「MM/DD/YYYY」または「MM/DD/YY」固定ですので注意してください。MMは「月」、DDは「日」、YYYYよびYYには「年」を指定します。 なお、通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。

0

ここ30日間ご無沙汰なユーザーを検索する

【準備】 ドメインコントローラ上で PowerShell コンソールを起動し、以下のコマンドを入力して Active Directory 関連のモジュールを読み込んでおいてください。 PS C:\> Import-Module ActiveDirectory 【ユーザーを検索するには】 30日間ログオンしていないユーザーを検索するには Search-ADAccount コマンドを以下のように使用します。 PS C:\>Search-ADAccount –AccountInactive –TimeSpan 30 -UsersOnly -AccountIntactive は指定した期間、または指定した日時以来ログオンしていないユーザーを検索するためのオプションです。 -TimeSpan に指定した数値(日数)の間ログオンしていないユーザーを検索します。 通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。

0

【IDプロビジョニング】ID同期の自動化だけが効率化のポイントではありません~FIM2010が目指すものとは?

TechNet Flash をご購読の皆様、ようこそ!  【IDプロビジョニング】ID同期の自動化だけが効率化のポイントではありません~FIM2010が目指すものとは?  システムに複数のディレクトリ サービスが存在している場合、皆さんはどのような方法でサービス間の整合性を取りますか? 現在のID同期プロセス 有史以来、管理者を悩ませ続けている ID 管理の負荷。中でも複数システムの ID 同期ほど負荷の高い作業はありません。実はマイクロソフトにも ID 同期を実現するソフトウェアがあることをご存知でしょうか? その名も「Identity Lifecycle Manager (ILM) 2007」です。その後継製品として 2010 年Q1にリリースを予定されているのが、「Forefront Identity Manager (FIM/フィム) 2010」 です。 FIM 2010 製品サイト http://www.microsoft.com/japan/forefront/identitymanager/default.mspx FIM 2010 技術サイト http://technet.microsoft.com/ja-jp/ilm/default.aspx FIM/ILM がハブとなってIDを同期する ただし誤解しないでください! FIM 2010 は単に「ユーザーID を同期」するためだけのものではありません。新たに実装された「ワークフロー機能」「セルフ・グループ管理機能」「セルフ・パスワードリセット 機能」は、Active Directory 単体の運用においても自動化の特効薬となるのです。では、これらの新機能について具体的にお話しましょう   ■ コードレス=開発不要 な ワークフロー機能 マイクロソフトのID管理製品にも、やっとワークフローが実装されることになりました。しかしただのワークフローではありません。なんと「コードレス」なのです。FIM 2010 が用意している「部品」を使っていただければ、ワークフローのためのコーディングは必要なく、インフラ担当SEまたはお客様が自らワークフローを実装することができるのです! たとえば、単純な例ですが、Active Directory に新たにユーザーを作成する場合を考えましょう。…

0

ユーザー ID の変更履歴を収集する方法

TechNet Flash をご購読のみなさま、ようこそ!  「あるユーザー ID の属性を間違えて変更してしまった!」なんてこと、ありませんか? Windows Server 2008 からサポートされた「ある種の監査ログ」には、ユーザー ID の変更履歴がしっかりと記載されています。今回は簡単な PowerShell スクリプトを使用して、監査ログに蓄積された ID の変更履歴を取り出す方法をご紹介します。 なお、これからご紹介するスクリプトを使用するには、以下の準備が必要です。 PowerShell を有効にする ディレクトリ サービスの監査を有効にする Active Directory オブジェクトの監査設定を変更する 【準備】 1.PowerShell を有効にする 管理者権限で PowerShell コンソールを起動し、以下のコマンドを入力して PowerShell スクリプトを使えるようにしてください。 Set-ExecutionPolicy RemoteSigned 2.ディレクトリサービスの監査を有効にする ユーザーIDの変更を追跡するには、Active Directory の監査のうち、「ディレクトリサービスの監査」を有効にする必要があります。有効にする手順は以下の通りです。 「サーバーマネージャー」を起動し、[機能] – [グループポリシーの管理] – [フォレスト] – [ドメイン] – [<ドメイン名>] – [Domain Controllers] を開く。 [Default Domain Controllers Policy]…

0