Nachdem man (bei vernünftiger Strukturierung) alle User innerhalb des Active Directory in einer (oder mehrerer) Sicherheitsgruppen hat, ist der Wunsch naheliegend, diese Gruppen als Mailverteiler zu nutzen.
Diese Gruppen nennen sich dann in Office 365 “E-Mail-aktivierte Sicherheit-Gruppe”.
Der Vorteil:
Die Erweiterung dieser Mailverteiler erfolgt ausschließlich “On Premises”, weitere Konfigurationen in der Cloud sind nicht nötig, dh, ein User, der der Sicherheitsgruppe im AD hinzugefügt wird, ist automatisch nach der nächsten Synchronisation Empfänger der Mail-Verteilerliste.
ACHTUNG: Es werden zur Mails an USER zugestellt, die direkt Mitglied dieser E-Mail-aktivierten Sicherheitsgruppe sind!!! Mitglieder ein (E-Mail-aktivierten) Sicherheitsgruppe, die ihrerseits Mitglied einer E-Mail-aktivierten Sicherheitsgruppe ist, bekommen kein Mail!!! Beispiel: buchhaltung@corona.at consulting@corona.at AlleMitarbeiterInnen@corona.at —>>> Ein Mail an “AlleMitarbeiterInnen@corona.at” erreicht NUR folgende User: Die Mitglieder der anderen Gruppen erhalten KEIN MAIL – es wird auch keine Fehlermeldung ausgegeben seitens EXCHANGE!!!! |
Die Vorgangsweise:
Es gibt in der GUI keine Möglichkeit, einer Sicherheitsgruppe eine Mailadresse zuzuweisen, daher muss man hier einen Umweg beschreiten.
Ich versuche, dies hier möglichst klar und dennoch kurz auf den Punkt zu bringen.
1.) Erweiterte Features aktivieren:
2.) Attribute anzeigen lassen:
3.) folgende Attribute ändern:
Anmerkung:
Hier werden nur jene Attribute angeführt, die für die Mailverteilerliste relevant sind! Alle anderen (wie zb distinguishedName, GroupType, member, etc) werden hier NICHT besprochen, da sie durch Anlegen der Gruppe bereits vorhanden sind!!!
NAME | WERT (immer einzeilig!) | BESCHREIBUNG | Pflichtfeld oder Optional |
authOrig [siehe Anmerkungen unten] |
CN=Rudi.Ruessel,OU=CHEF, OU=Benutzer, DC=Corona,DC=local |
User (einer oder mehrere), die berechtigt sind, an den Mailverteiler Nachrichten zu senden Anm: alle anderen können dann nichts mehr versenden |
optional |
description | Schefs | Beschreibung der Gruppe | optional |
DisplayName | Schefs | Anzeigename | otional |
Vorgesetzte@Corona.at | Adresse des Verteilers | Pflicht | |
mailnickname | Schefs | Kurzname für das Adressbuch | optional |
managedBy | CN=Rudi.Ruessel,OU=CHEF, OU=Benutzer, DC=Corona,DC=local |
Besitzer der Gruppe |
optional |
msExchHideFromAddressLists | True / False / Nicht gesetzt | Ob die Verteilerliste im Addressbuch angezeigt wird | optional |
proxyAddresses | SMTP:Vorgesetzte@Corona.at smtp:vorgesetzte@Virus.com smtp:vorgesetzte@StayAtHome smpt:chef@corona.atWICHTIG: es muss unbedingt auchsmtp:schueler@ Corona.onmicrosoft.com enthalten sein |
Liste der zusätzlichen Mailadressen für diese Liste;[Anm.: in meinen Tests musste hier in jedem Fall etwas eingetragen sein - dh, zumindest die Mailadresse mit großem SMTP: davor ] |
Pflicht |
Nachdem diese Werte befüllt wurden (zumindest die Pflichtfelder), wechselt die Gruppe in Office365 nach der nächsten Synchronisation automatisch in den Zustand ”E-Mail-aktivierte Sicherheit-Gruppe”.
Meine Tests ergaben, dass es mitunter mehrere Stunden dauern kann, bis sich auf alle Ebenen in der Cloud durchgesprochen hat, wenn man Members diesen Gruppen hinzufügt oder entfernt.
Dies geschieht dann aber in allen Apps, dh, auch Teams, die darauf aufbauen, bekommen die Meldung
“x.y wurde der Gruppe hinzugefügt bzw. entfernt”.
Anmerkung zu AuthOrig:
Beim Versuch, dieses Feld zu befüllen, erscheint folgende Meldung:
“ADSIEdit: Es wurde kein Editor zum Verarbeiten dieses Attributtyps registriert”
Lösung:
per Script dieses Feld befüllen, danach lässt es sich nach Belieben – so wie alle anderen Felder – unter den Attributen ändern.
Folgendes Script kann als Vorlage verwendet werden – Änderungen müssen davor allerdings gemacht werden (wie angegeben als Kommentar)
'On Error Resume Next Const ADS_SCOPE_SUBTREE = 2 Const ADS_PROPERTY_APPEND = 3 Set objConnection = CreateObject("ADODB.Connection") Set objCommand = CreateObject("ADODB.Command") objConnection.Provider = "ADsDSOObject" objConnection.Open "Active Directory Provider" Set objCommand.ActiveConnection = objConnection objCommand.Properties("Page Size") = 1000 objCommand.Properties("Searchscope") = ADS_SCOPE_SUBTREE '########################################################################### 'folgendes an die eigene Infrastruktur anpassen! 'ACHTUNG: es wird das Attribut AuthORIG in ALLEN Gruppen dieser OU befüllt - 'Änderungen können danach manuell im AD erfolgen.... 'ACHTUNG: das MUSS in einer Zeile stehen! '########################################################################### objCommand.CommandText = "SELECT userPrincipalName, name, distinguishedName FROM 'LDAP://OU=Testgruppe,OU=Benutzer,DC=Corona,DC=local' WHERE objectCategory='group'" '########################################################################### 'Ende der nötigen Änderungen '########################################################################### Set objRecordSet = objCommand.Execute objRecordSet.MoveFirst Do Until objRecordSet.EOF Wscript.Echo objRecordSet.Fields("distinguishedName").Value Set objUser = GetObject("LDAP://" & objRecordSet.Fields("distinguishedName").Value) '########################################################################### ' hier den künftigen Besitzer eintragen - oder "irgendwas" und danach im AD ändern '########################################################################### neuerBesitzer = "CN=chef,OU=Vorgesetzte,DC=Corona,DC=local" '########################################################################### ' Ende der nötigen Änderungen '########################################################################### objUser.Put "authorig", NeuerBesitzer objUser.SetInfo objRecordSet.MoveNext Loop