【Management】Windows Management Framework 3.0 Beta

Windows Management Framework 3.0 ベータ版がリリースされています。 Download: WMF3 Beta – Microsoft Download Center – Download Details(英語版です) 既に、Windows Server 2008 R2 や Windows 7 には WMF 2.0 相当の機能がインストールされていますが、WMF 3.0 Beta をインストールすることで、新しい Windows Server "8" と同等の管理フレームワークを実装することができます。 なお、インストールするには事前に以下をインストールしておく必要があるの注意しましょう。 以前のCTPがインストールされている場合にはアンインストール 英語版の言語パック Download: Windows Server 2008 R2 Multilingual User Interface Language Packs .NET Framework 4.0 ダウンロード詳細 Microsoft .NET Framework 4 (Web…

0

【IDM】Active Directory で イベントID 467 Error

安納@横浜です。もちろん 25日からの Tech・Ed 2010 に備えてデモ機等を最終チェック中です。 そんな中…なーんか動作がおかしいなぁ…と思っていたら、Active Directory が以下のエラーを出ていました..。(号泣) ※ Windows Server 2008 R2 環境です イベントID 467.NTDS (504) NTDSA: データベース C:\Windows\NTDS\ntds.dit: テーブル datatable のインデックス DRA_USN_index が壊れています (0)。 なんてこった..本番直前っていつもコレだからなぁ..。と落ち込む暇はないので、さっそく回復作業です。 今回の障害はインデックスの故障なので、運が良ければリカバリできるはず!と信じつつ以下の作業を行い、なんとか復旧することができました。 とりいそぎ、実施した作業を時系列に並べます。 【手順1:ntdsutil でデータベースのソフト回復を試みる】 1.「Active Directory Domain Service」サービスを停止 2.コマンドプロンプトを管理者モードで起動 3.ntdsutil を起動 C:\>ntdsutil ntdsutil: 4.アクティブインスタンスを NTDS に設定する ntdsutil: activate instance ntds アクティブ インスタンスが "ntds" に設定されました。 ntdsutil: 5.AD DS/LDS データベース…

2

【Management】Msgコマンドを使用すると「セッション名の取得エラー5」

前回の投稿で Msgコマンドを紹介しました。 【Windows7/Vista】ポップアップメッセージを送りたい(net send あらため msg.exe) 非常に便利なコマンドなのですが、規定ではリモートの Windows 7 や Windows Vistaに対してメッセージを送付することができません。例えば、以下のようなエラーが帰ってきます。 C:\>msg console /server:client01 “ログオフしてください~” セッション名の取得エラー5 これは、ターミナルサービスセッションに対するリモートからのRPC接続が無効に設定されているせいです。 リモートからのRPC接続を有効にするには、クライアントごとに以下のレジストリエントリを編集します。 キー HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server 値の名前 AllowRemoteRPC タイプ REG_DWORD 値 1 この設定はグループポリシーでは提供されておらず、残念ながら手動で設定する必要があります。 でも、この設定を1000台のクライアントに適用すると思うと、胃が痛くなりますね…。もしくはポリシーテンプレートを自分で作成しなければなりません。 でも大丈夫です。PowerShell 2.0 がインストールされていれば、必殺技を使うことができます。 以前以下の投稿をしました。 【Managemnt】WS2008 R2:ADMXファイルを作らずに業務アプリのレジストリ設定をグループポリシー化する 同様の手法を使用すれば、PowerShell のコマンドレット一発で、レジストリ設定をグループポリシーに組み込んでしまうことができます。手順を以下に示します。 Active Directory がインストールされたサーバーで PowerShell を起動してください PowerShell コンソールで「Import-Module GroupPolicy」と入力してください。これはグループポリシー関連のコマンドレットを読み込むための操作です。 グループポリシー管理コンソールで、ドメインの直下に新しいポリシーオブジェクトを作成してください。名前はなんでもけっこうです。ここでは「DemoPolicy」という名前で作成したとしましょう。 PowerShell コンソールから、以下のように Set-GPRegistryValue コマンドレットを入力します。 ※Set-GPRegistryValue 以降は1行で記述してください PS C:\>…

2

【Windows7/Vista】ポップアップメッセージを送りたい(net send あらため msg.exe)

ユーザーやドメイン内のコンピューターにポップアップメッセージを送付する場合に重宝していた net send コマンドは、Vista以降 msg.exe という新しいコマンドに置き換わっています。 知ってました?実は、私は全く知りませんでした…(恥)。やっぱり現場を離れるとだめですなぁ…。 で、Msg.exe コマンドの良いところは、ターミナルサービス(リモードデスクトップサービス)に対応している点です! 以下の画面では、管理者がセッション番号「1」でログオンしていることがわかります。 この場合には、以下のように入力します。 C:\> msg 1 “大変大変!!サーバーが死んだよ!” またはセッション名を使用して、以下のように書いてもOKです。 C:\> msg rdp-tcp#0 “大変大変!!サーバーが死んだよ!” 対話ログオンセッションに対して送付する際には、Console を使用します。 C:\> msg Console “大変大変!!サーバーが死んだよ!” もちろん、メッセージはログオンしていなくても表示されます。 面白いのは、/w オプションが用意されていることです。このオプションを使用すると、相手がポップアップメッセージのOKボタンをクリックするまで処理を止めることができます。 で、リモートコンピュータにメッセージを送る場合には1点注意がありまして、それについては次の投稿で。 ※2010/4/6 19:34 エラー発生時に対処法を投稿しました 【Management】Msgコマンドを使用すると「セッション名の取得エラー5」

0

Active Directory の10年の軌跡~ファイルサーバーからクラウドまで

※2010年2月22日 19:09 何点か追記しました 2000年2月18日 Windows 2000 Server とともに登場した Active Directory が10年目を迎えました。      その記念すべき節目にIT業界全体は大きく変化しようとしています。そうです、クラウドです。 クラウド・システムが IT を担当するエンジニアの射程圏内に入ったいま、気になるのは、はたしてユーザー管理は今後どのように変化するのかということです。 わたしたちには3つの選択肢が用意されています。 選択肢1 クラウドでは認証は行わない 選択肢2 クラウド上に独自の認証システムを構築する 選択肢3 既存のディレクトリサービスをそのまま使用する 選択肢3 は、言い換えれば既存の Active Directory をそのままクラウドアプリの認証に使用するということです。もしそんなことが可能だとすれば、ユーザー管理の手法やコストは現在とほとんど変わらない?…いや、クラウドによってビジネスが拡大する分、ユーザー管理の占める比率は小さくかもしれない…。 本当にそんなことは実現可能なのでしょうか?可能だとすれば、それはどのような技術に裏付けられているのでしょうか。その秘密がActive Directoryとクラウドの蜜月な関係なのです。 マイクロソフトが Active Directory をさらにパワーアップし、かつその利用を今後も継続的に推進しようとしていることは、マイクロソフト製品の大部分が Active Directory を必須としていることからも疑いようのないところです。ご存知の通り、Business Ready Security と呼ばれるマイクロソフトのセキュリティ戦略の中心に位置付けられているのは、まぎれもなく Active Directory なのです。   Active Directory には、その誕生当時から壮大な構想がありました。それは、全ての ITシステムを1つに結びつけること!まさに、10年後のマイクロソフトが Business Ready Security という戦略でうたっていることは、そのまま10年前のマイクトソフトの目標でもあったのです。そのためにはいつまでも独自路線にこだわっていてはいるわけにはいきませんでした。 そこで採用されたのが、今となってはおなじみの LDAP…

0

【蜜月発覚】Active Directory & クラウド

※2010年2月22日 19:09 何点か追記しました 2000年2月18日 Windows 2000 Server とともに登場した Active Directory が10年目を迎えました。      その記念すべき節目にIT業界全体は大きく変化しようとしています。そうです、クラウドです。 クラウド・システムが IT を担当するエンジニアの射程圏内に入ったいま、気になるのは、はたしてユーザー管理は今後どのように変化するのかということです。 わたしたちには3つの選択肢が用意されています。 選択肢1 クラウドでは認証は行わない 選択肢2 クラウド上に独自の認証システムを構築する 選択肢3 既存のディレクトリサービスをそのまま使用する 選択肢3 は、言い換えれば既存の Active Directory をそのままクラウドアプリの認証に使用するということです。もしそんなことが可能だとすれば、ユーザー管理の手法やコストは現在とほとんど変わらない?…いや、クラウドによってビジネスが拡大する分、ユーザー管理の占める比率は小さくかもしれない…。 本当にそんなことは実現可能なのでしょうか?可能だとすれば、それはどのような技術に裏付けられているのでしょうか。その秘密がActive Directoryとクラウドの蜜月な関係なのです。 マイクロソフトが Active Directory をさらにパワーアップし、かつその利用を今後も継続的に推進しようとしていることは、マイクロソフト製品の大部分が Active Directory を必須としていることからも疑いようのないところです。ご存知の通り、Business Ready Security と呼ばれるマイクロソフトのセキュリティ戦略の中心に位置付けられているのは、まぎれもなく Active Directory なのです。 Active Directory には、その誕生当時から壮大な構想がありました。それは、全ての ITシステムを1つに結びつけること!まさに、10年後のマイクロソフトが Business Ready Security という戦略でうたっていることは、そのまま10年前のマイクトソフトの目標でもあったのです。そのためにはいつまでも独自路線にこだわっていてはいるわけにはいきませんでした。 そこで採用されたのが、今となってはおなじみの LDAP や…

0

【PowerShell】ユーザーIDの変更履歴を収集するスクリプト

ユーザー ID の変更履歴を収集する方法 「あるユーザー ID の属性を間違えて変更してしまった!」なんてこと、ありませんか? Windows Server 2008 からサポートされた「ある種の監査ログ」には、ユーザー ID の変更履歴がしっかりと記載されています。今回は簡単な PowerShell スクリプトを使用して、監査ログに蓄積された ID の変更履歴を取り出す方法をご紹介します。 なお、これからご紹介するスクリプトを使用するには、以下の準備が必要です。 PowerShell を有効にする ディレクトリ サービスの監査を有効にする Active Directory オブジェクトの監査設定を変更する 【準備】 1.PowerShell を有効にする 管理者権限で PowerShell コンソールを起動し、以下のコマンドを入力して PowerShell スクリプトを使えるようにしてください。 Set-ExecutionPolicy RemoteSigned 2.ディレクトリサービスの監査を有効にする ユーザーIDの変更を追跡するには、Active Directory の監査のうち、「ディレクトリサービスの監査」を有効にする必要があります。有効にする手順は以下の通りです。 「サーバーマネージャー」を起動し、[機能] – [グループポリシーの管理] – [フォレスト] – [ドメイン] – [<ドメイン名>] – [Domain Controllers] を開く。 [Default Domain Controllers Policy]…

0

ユーザー ID の変更履歴を収集する方法

TechNet Flash をご購読のみなさま、ようこそ!  「あるユーザー ID の属性を間違えて変更してしまった!」なんてこと、ありませんか? Windows Server 2008 からサポートされた「ある種の監査ログ」には、ユーザー ID の変更履歴がしっかりと記載されています。今回は簡単な PowerShell スクリプトを使用して、監査ログに蓄積された ID の変更履歴を取り出す方法をご紹介します。 なお、これからご紹介するスクリプトを使用するには、以下の準備が必要です。 PowerShell を有効にする ディレクトリ サービスの監査を有効にする Active Directory オブジェクトの監査設定を変更する 【準備】 1.PowerShell を有効にする 管理者権限で PowerShell コンソールを起動し、以下のコマンドを入力して PowerShell スクリプトを使えるようにしてください。 Set-ExecutionPolicy RemoteSigned 2.ディレクトリサービスの監査を有効にする ユーザーIDの変更を追跡するには、Active Directory の監査のうち、「ディレクトリサービスの監査」を有効にする必要があります。有効にする手順は以下の通りです。 「サーバーマネージャー」を起動し、[機能] – [グループポリシーの管理] – [フォレスト] – [ドメイン] – [<ドメイン名>] – [Domain Controllers] を開く。 [Default Domain Controllers Policy]…

0

第01回 SQL Server ブロガーズ ミーティング

※2009年12月8日 追記 動画公開(第1弾) http://blogs.technet.com/junichia/pages/3298745.aspx ※2009年12月7日 追記 Publickey 様 12月4日、新宿オフィスにてMSとしては異色のイベント「SQL Server ブロガーズミーティング」を開催いたしました。 Click! SQL Server チームのプロダクトマネージャー である、斎藤と北川がプレス向け発表をそのままに、 SQL Server 2008 R2 の新機能 SQL Azure との関係性 について熱く語りました。 参加者は15名程度と、小規模なイベントではありましたが、質問したくてたまらない方々による質問攻撃に、斎藤/北川が懸命に答えている様子は、普段の大規模なセミナーでは見られない光景でした。 当日の模様は YouTube TechNet Flash Channel にて公開予定ですので、残念ながら参加できなかった方はいま少しお待ちください。 なお、当日の発表内容は参加者の方々がさっそくBLOGでまとめてくださっていますので、以下をご覧ください。 ※2009年12月4日 13時時点で発見できた投稿です ※俺も書いたのだ!という方がいらっしゃいましたらご連絡くださいませ Publickey (2009年12月7日 追記) SQL AzureとSQL Serverは同じコードからブランチしたもの、互換性はさらに高めていくとマイクロソフト http://www.publickey.jp/blog/09/sql_azuresql_server.html 戦艦ゆにっき http://techbank.jp/Community/blogs/nora/archive/2009/12/03/22988.aspx  ~turutosiya/tech http://d.hatena.ne.jp/turutosiya/20091203/p1 braitomの日記 http://d.hatena.ne.jp/braitom/20091203/1259850884 ■熱く語るPM北川(左)と斎藤(右)   ■プレス向け屏風の前で、顔出しOKな方々による記念写真。

0

【Script】AD/File/Reg のアクセス権リストは Get-ACL にお任せ~その1

ヒトはパンのみに生きるに非ず…とか言うようですが、わたしは PowerShell のみに生きてもよいとさえ思っています。もうたまりません。いま、可愛いヤツ ランキングをつけたら、間違いなく Windows PowerShell が1位です。2番目が 赤ちょうちん の頃の秋吉久美子。3番目に偕楽園の梅娘と写真を撮ってくれと泣いてせがんだ5歳の頃の自分です。 アクセス権の一覧を作りたいけど、うまい方法が無くて困っている方はいらっしゃいませんか?これまで、CACLSコマンドとかを使ってきて、うーんどうも…じゃVBSで作るか!と思い立ったものの、以外に難しくて断念したり…(VBSを使う方法は知っておく価値アリなので、時間のあるときに解説しようかとも思っています)。 いい方法があるんです。Windows PowerShell の Get-ACL コマンドレットです。 このコマンドレット1つで、ファイルシステムも、レジストリも、はてはActive Directory のオブジェクトに関してもアクセス権を参照することができるのです!現場のSEさんにとって、これほど便利なコマンドがいままであったでしょうか?いや無いです。 ■ファイルシステム編 まずはPowerShell のコンソールを開いてください。 以下は、C:\ に設定されているアクセス権を取得しています。 PS C:\> Get-ACL c:\ | Out-GridView 出力結果は以下の通りです。パイプ(|)を通して、Out-GridView に結果を渡しています。 うーん。見やすい…。ちなみに、おなじみCACLSコマンドを使用した結果は以下の通りです。 PS C:\> cacls C:\ | Out-GridView うむむ、いまいちですよね。やっぱり、Get-ACL の結果のほうが美しいです。 では、Get-ACLの結果を CSVファイルに保存するにはどうするかといえば、以下のようにします。ちょっと長いですが、1行で書けてしまいます。 PS C:\> Get-Acl C:\ |Select-object @{Label="Path";Expression={Convert-Path $_.Path}}, Owner, AccessToString |Export-Csv C:\tmp\accesslist.csv CSVファイルに保存するには、Export-CSV コマンドレットを使うのが簡単です。ここでは、C:\tmp\accesslist.txt…

1