【Management】Windows Management Framework 3.0 Beta

Windows Management Framework 3.0 ベータ版がリリースされています。 Download: WMF3 Beta – Microsoft Download Center – Download Details(英語版です) 既に、Windows Server 2008 R2 や Windows 7 には WMF 2.0 相当の機能がインストールされていますが、WMF 3.0 Beta をインストールすることで、新しい Windows Server "8" と同等の管理フレームワークを実装することができます。 なお、インストールするには事前に以下をインストールしておく必要があるの注意しましょう。 以前のCTPがインストールされている場合にはアンインストール 英語版の言語パック Download: Windows Server 2008 R2 Multilingual User Interface Language Packs .NET Framework 4.0 ダウンロード詳細 Microsoft .NET Framework 4 (Web…

0

【IDM】Active Directory で イベントID 467 Error

安納@横浜です。もちろん 25日からの Tech・Ed 2010 に備えてデモ機等を最終チェック中です。 そんな中…なーんか動作がおかしいなぁ…と思っていたら、Active Directory が以下のエラーを出ていました..。(号泣) ※ Windows Server 2008 R2 環境です イベントID 467.NTDS (504) NTDSA: データベース C:\Windows\NTDS\ntds.dit: テーブル datatable のインデックス DRA_USN_index が壊れています (0)。 なんてこった..本番直前っていつもコレだからなぁ..。と落ち込む暇はないので、さっそく回復作業です。 今回の障害はインデックスの故障なので、運が良ければリカバリできるはず!と信じつつ以下の作業を行い、なんとか復旧することができました。 とりいそぎ、実施した作業を時系列に並べます。 【手順1:ntdsutil でデータベースのソフト回復を試みる】 1.「Active Directory Domain Service」サービスを停止 2.コマンドプロンプトを管理者モードで起動 3.ntdsutil を起動 C:\>ntdsutil ntdsutil: 4.アクティブインスタンスを NTDS に設定する ntdsutil: activate instance ntds アクティブ インスタンスが "ntds" に設定されました。 ntdsutil: 5.AD DS/LDS データベース…

2

【iPod/iTunes 対応 セミナー動画公開(3)】Active Directory 次の一手(ADFS/FIM) 全9本

Tech Fielders セミナー動画シリーズです。 SQL Server 2008 R2 BI機能によるイベントログの取り込みと分析 全10本 PowerShell で行うサーバー管理 全8本 2010年4月9日に実施した「Active Directory 次の一手」セミナーから ADFS および FIM 2010 について解説した部分の動画を、TechNet Edge サイトに公開しました。 ダウンロードもできますので、保存してゆっくりご覧いただくとよいと思います。ちなみに、iTunes からもダウンロードできます。iTunes Store で「TechNet Edge」で検索してみてください。 TFセミナー「(01/09) Active Directory 次の一手」 ~ クラウドがIdentityに与える影響 TFセミナー「(02/09) Active Directory 次の一手」 ~ クレームベースセキュリティ(1) TFセミナー「(03/09) Active Directory 次の一手」 ~ クレームベースセキュリティ(2) TFセミナー「(04/09) Active Directory 次の一手」 ~ フェデレーションとは TFセミナー「(05/09) Active Directory 次の一手」…

0

【Management】Msgコマンドを使用すると「セッション名の取得エラー5」

前回の投稿で Msgコマンドを紹介しました。 【Windows7/Vista】ポップアップメッセージを送りたい(net send あらため msg.exe) 非常に便利なコマンドなのですが、規定ではリモートの Windows 7 や Windows Vistaに対してメッセージを送付することができません。例えば、以下のようなエラーが帰ってきます。 C:\>msg console /server:client01 “ログオフしてください~” セッション名の取得エラー5 これは、ターミナルサービスセッションに対するリモートからのRPC接続が無効に設定されているせいです。 リモートからのRPC接続を有効にするには、クライアントごとに以下のレジストリエントリを編集します。 キー HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server 値の名前 AllowRemoteRPC タイプ REG_DWORD 値 1 この設定はグループポリシーでは提供されておらず、残念ながら手動で設定する必要があります。 でも、この設定を1000台のクライアントに適用すると思うと、胃が痛くなりますね…。もしくはポリシーテンプレートを自分で作成しなければなりません。 でも大丈夫です。PowerShell 2.0 がインストールされていれば、必殺技を使うことができます。 以前以下の投稿をしました。 【Managemnt】WS2008 R2:ADMXファイルを作らずに業務アプリのレジストリ設定をグループポリシー化する 同様の手法を使用すれば、PowerShell のコマンドレット一発で、レジストリ設定をグループポリシーに組み込んでしまうことができます。手順を以下に示します。 Active Directory がインストールされたサーバーで PowerShell を起動してください PowerShell コンソールで「Import-Module GroupPolicy」と入力してください。これはグループポリシー関連のコマンドレットを読み込むための操作です。 グループポリシー管理コンソールで、ドメインの直下に新しいポリシーオブジェクトを作成してください。名前はなんでもけっこうです。ここでは「DemoPolicy」という名前で作成したとしましょう。 PowerShell コンソールから、以下のように Set-GPRegistryValue コマンドレットを入力します。 ※Set-GPRegistryValue 以降は1行で記述してください PS C:\>…

2

【Windows7/Vista】ポップアップメッセージを送りたい(net send あらため msg.exe)

ユーザーやドメイン内のコンピューターにポップアップメッセージを送付する場合に重宝していた net send コマンドは、Vista以降 msg.exe という新しいコマンドに置き換わっています。 知ってました?実は、私は全く知りませんでした…(恥)。やっぱり現場を離れるとだめですなぁ…。 で、Msg.exe コマンドの良いところは、ターミナルサービス(リモードデスクトップサービス)に対応している点です! 以下の画面では、管理者がセッション番号「1」でログオンしていることがわかります。 この場合には、以下のように入力します。 C:\> msg 1 “大変大変!!サーバーが死んだよ!” またはセッション名を使用して、以下のように書いてもOKです。 C:\> msg rdp-tcp#0 “大変大変!!サーバーが死んだよ!” 対話ログオンセッションに対して送付する際には、Console を使用します。 C:\> msg Console “大変大変!!サーバーが死んだよ!” もちろん、メッセージはログオンしていなくても表示されます。 面白いのは、/w オプションが用意されていることです。このオプションを使用すると、相手がポップアップメッセージのOKボタンをクリックするまで処理を止めることができます。 で、リモートコンピュータにメッセージを送る場合には1点注意がありまして、それについては次の投稿で。 ※2010/4/6 19:34 エラー発生時に対処法を投稿しました 【Management】Msgコマンドを使用すると「セッション名の取得エラー5」

0

【BI】イベントログを PowerPivot に読み込んで分析ーその2 分析軸の作成

「イベントログを PowerPivot に読み込んで分析」シリーズです。 はじめに 計画 分析軸の作成 ←今回  PowerPivot for EXCEL 2010 の準備とデータの取り込み 計算列の作成とテーブル間リレーションの作成 ピボットテーブルの作成 今回は EXCEL を使用して分析軸の作成を行います。 前回の話の流れから、以下のシナリオで考えてみます。 シナリオ:時間帯およびサーバーごと、およびサービスごとのエラーの傾向を分析したい ■メジャー(尺度) :エラーの数 ■ディメンジョン(軸) :日時、イベントタイプ、サーバー名、サービス さっそく、分析軸を作成しましょう…といっても大した作業ではありません。単にEXCELのシートを作成するだけです。ここで作成した分析軸を、あとでPowerPivotに読み込みます。 ■日時ディメンジョンの作成 日時ディメンジョンは、イベントの時間的な推移をみるうえでも重要ですし、異なる種類のイベント同志、異なるサーバー間のイベント同志を関係づける際にも重要な軸となります。以下の図を見てください。時間軸が用意されているからこそ、サーバーAとサーバーBそれぞれで発生しているイベントの密度に「同じ時間帯」という関係性を見出すことができます。 パフォーマンスログがとられていれば、以下のようにパフォーマンスとイベント発生の密度の関係を把握することも可能です。 ということで時間軸を作るわけですが、事前に軸の粒度を決めておく必要があります。1秒単位の軸なのか、1分単位なのか、はたまた1時間単位なのか…。これによって分析の粒度が変わってきます。 イベントログを分析する場合、秒単位ほどの細かさは必要ないでしょう。よって、今回は分単位とします。 作成する時間軸の範囲は 2009年12月1日 から 2010年11月30日 の 1年間とします。 ※ 軸を作成するのは Excel 2010である必要はありませんが、ここでは2010を使用します Excel を起動して、適当なシートを開いてください。 はじめに、シートの名前を「時間軸」に変更しておきましょう。 次に、以下のようにシートの1行目に起点となる「2010/12/1 0:00」を入力してください。 これ以降、2010年11月30日 23:59 まで1分単位の値を手で入力するわけにはいかないので、Excel の素晴らしい機能である「フィル」を使用します。以下(左図)のように「フィル」メニューから [連続データの作成] を選択してください。 [連続データ]ダイアログが表示されたら、以下(右図)のように設定します。これは、 選択されたセルを基準にして、列方向に 1分(0:01)単位で2010/11/30 23:59 になるまで加算…

0

Active Directory の10年の軌跡~ファイルサーバーからクラウドまで

※2010年2月22日 19:09 何点か追記しました 2000年2月18日 Windows 2000 Server とともに登場した Active Directory が10年目を迎えました。      その記念すべき節目にIT業界全体は大きく変化しようとしています。そうです、クラウドです。 クラウド・システムが IT を担当するエンジニアの射程圏内に入ったいま、気になるのは、はたしてユーザー管理は今後どのように変化するのかということです。 わたしたちには3つの選択肢が用意されています。 選択肢1 クラウドでは認証は行わない 選択肢2 クラウド上に独自の認証システムを構築する 選択肢3 既存のディレクトリサービスをそのまま使用する 選択肢3 は、言い換えれば既存の Active Directory をそのままクラウドアプリの認証に使用するということです。もしそんなことが可能だとすれば、ユーザー管理の手法やコストは現在とほとんど変わらない?…いや、クラウドによってビジネスが拡大する分、ユーザー管理の占める比率は小さくかもしれない…。 本当にそんなことは実現可能なのでしょうか?可能だとすれば、それはどのような技術に裏付けられているのでしょうか。その秘密がActive Directoryとクラウドの蜜月な関係なのです。 マイクロソフトが Active Directory をさらにパワーアップし、かつその利用を今後も継続的に推進しようとしていることは、マイクロソフト製品の大部分が Active Directory を必須としていることからも疑いようのないところです。ご存知の通り、Business Ready Security と呼ばれるマイクロソフトのセキュリティ戦略の中心に位置付けられているのは、まぎれもなく Active Directory なのです。   Active Directory には、その誕生当時から壮大な構想がありました。それは、全ての ITシステムを1つに結びつけること!まさに、10年後のマイクロソフトが Business Ready Security という戦略でうたっていることは、そのまま10年前のマイクトソフトの目標でもあったのです。そのためにはいつまでも独自路線にこだわっていてはいるわけにはいきませんでした。 そこで採用されたのが、今となってはおなじみの LDAP…

0

【蜜月発覚】Active Directory & クラウド

※2010年2月22日 19:09 何点か追記しました 2000年2月18日 Windows 2000 Server とともに登場した Active Directory が10年目を迎えました。      その記念すべき節目にIT業界全体は大きく変化しようとしています。そうです、クラウドです。 クラウド・システムが IT を担当するエンジニアの射程圏内に入ったいま、気になるのは、はたしてユーザー管理は今後どのように変化するのかということです。 わたしたちには3つの選択肢が用意されています。 選択肢1 クラウドでは認証は行わない 選択肢2 クラウド上に独自の認証システムを構築する 選択肢3 既存のディレクトリサービスをそのまま使用する 選択肢3 は、言い換えれば既存の Active Directory をそのままクラウドアプリの認証に使用するということです。もしそんなことが可能だとすれば、ユーザー管理の手法やコストは現在とほとんど変わらない?…いや、クラウドによってビジネスが拡大する分、ユーザー管理の占める比率は小さくかもしれない…。 本当にそんなことは実現可能なのでしょうか?可能だとすれば、それはどのような技術に裏付けられているのでしょうか。その秘密がActive Directoryとクラウドの蜜月な関係なのです。 マイクロソフトが Active Directory をさらにパワーアップし、かつその利用を今後も継続的に推進しようとしていることは、マイクロソフト製品の大部分が Active Directory を必須としていることからも疑いようのないところです。ご存知の通り、Business Ready Security と呼ばれるマイクロソフトのセキュリティ戦略の中心に位置付けられているのは、まぎれもなく Active Directory なのです。 Active Directory には、その誕生当時から壮大な構想がありました。それは、全ての ITシステムを1つに結びつけること!まさに、10年後のマイクロソフトが Business Ready Security という戦略でうたっていることは、そのまま10年前のマイクトソフトの目標でもあったのです。そのためにはいつまでも独自路線にこだわっていてはいるわけにはいきませんでした。 そこで採用されたのが、今となってはおなじみの LDAP や…

0

【PowerShell】ユーザーIDの変更履歴を収集するスクリプト

ユーザー ID の変更履歴を収集する方法 「あるユーザー ID の属性を間違えて変更してしまった!」なんてこと、ありませんか? Windows Server 2008 からサポートされた「ある種の監査ログ」には、ユーザー ID の変更履歴がしっかりと記載されています。今回は簡単な PowerShell スクリプトを使用して、監査ログに蓄積された ID の変更履歴を取り出す方法をご紹介します。 なお、これからご紹介するスクリプトを使用するには、以下の準備が必要です。 PowerShell を有効にする ディレクトリ サービスの監査を有効にする Active Directory オブジェクトの監査設定を変更する 【準備】 1.PowerShell を有効にする 管理者権限で PowerShell コンソールを起動し、以下のコマンドを入力して PowerShell スクリプトを使えるようにしてください。 Set-ExecutionPolicy RemoteSigned 2.ディレクトリサービスの監査を有効にする ユーザーIDの変更を追跡するには、Active Directory の監査のうち、「ディレクトリサービスの監査」を有効にする必要があります。有効にする手順は以下の通りです。 「サーバーマネージャー」を起動し、[機能] – [グループポリシーの管理] – [フォレスト] – [ドメイン] – [<ドメイン名>] – [Domain Controllers] を開く。 [Default Domain Controllers Policy]…

0

ユーザー ID の変更履歴を収集する方法

TechNet Flash をご購読のみなさま、ようこそ!  「あるユーザー ID の属性を間違えて変更してしまった!」なんてこと、ありませんか? Windows Server 2008 からサポートされた「ある種の監査ログ」には、ユーザー ID の変更履歴がしっかりと記載されています。今回は簡単な PowerShell スクリプトを使用して、監査ログに蓄積された ID の変更履歴を取り出す方法をご紹介します。 なお、これからご紹介するスクリプトを使用するには、以下の準備が必要です。 PowerShell を有効にする ディレクトリ サービスの監査を有効にする Active Directory オブジェクトの監査設定を変更する 【準備】 1.PowerShell を有効にする 管理者権限で PowerShell コンソールを起動し、以下のコマンドを入力して PowerShell スクリプトを使えるようにしてください。 Set-ExecutionPolicy RemoteSigned 2.ディレクトリサービスの監査を有効にする ユーザーIDの変更を追跡するには、Active Directory の監査のうち、「ディレクトリサービスの監査」を有効にする必要があります。有効にする手順は以下の通りです。 「サーバーマネージャー」を起動し、[機能] – [グループポリシーの管理] – [フォレスト] – [ドメイン] – [<ドメイン名>] – [Domain Controllers] を開く。 [Default Domain Controllers Policy]…

0