Exchange PowerShell

PowerShell ist nicht nur lokal eine immense Verbesserung für Administratoren sondern enthält auch leistungsfähige Möglichkeiten zur Fernausführung. Quasi das, was früher per PSEXE oder RCMD genutzt wurde ist mit WinRM und PowerShell nun auch Remote möglich. Aber oft sind die Tücken im Detail und diese Seite soll zeigen, wie eine Verbindung von einem Client mit PowerShell zum Exchange Management System erfolgen kann und welche Fallstricke dabei zu umgehen sind.

WinRM ist quasi der Nachfolger von COM, DCOM und anderen Wege, aus der Ferne ein System zu verwalten. Auch die PowerShell nutzt "WinRM" als Transport, wenn man ihr nichts anderes vorschreibt. Details zu WinRM finden Sie auf WinRM.

eBook Update: Layman's guide to PowerShell 2.0 remoting
http://www.ravichaganti.com/blog/?p=1780
Sehr lesenswertes eBook zu PowerShell und remote

Programmatic Access via Remote PowerShell in Exchange Server 2010
http://blogs.technet.com/b/exchange/archive/2009/11/02/3408653.aspx

.NET Abhängigkeiten

Exchange erweitert die lokal installierte Powershell um zusätzliche Module. Dabei gibt es zwangsläufig Abhängigkeiten von der der Exchange Version, der Powershell-Version und der NET-Version. Ich kann nicht alle einzelnen Versionen immer auf Kompatibilität und Supportstatement überprüfen. Sie sind auf der sicheren Seite, wenn Sie die Version einsetzen, die zum Zeitpunkt des RTM des Servers oder Service Packs aktuell war. Es ist möglich, verschiedene Versionen der Powershell nebeneinander zu installieren. Beim Aufruf muss dann nur die eventuell gewünschte ältere Version als Parameter übergeben werden. Exchange macht das sogar, allerdings kann es gerade wieder andere Einstellungen geben, die diese manuelle Auswahl außer Kraft setzen. Dies ist insbesondere dann knifflig, wen eine andere Software auf dem Server eben eine neuere Powershell voraussetzt oder ein Windows Update unbemerkt eine neue "Windows Management Framework" installiert. Normalerweise sollte auf einem Exchange Server natürlich keine andere Software installiert werden. Wenn aber das SAN-Management oder die Überwachungslösung die PowerShell nutzt, kann dieser Konflikt durchaus akut werden.

Exchange PowerShell oder Remote PowerShell

Sie können die Exchange PowerShell remote per "Remote PowerShell" nutzen oder lokal die Exchange Management Tools installieren und damit sich dann "Remote verbinden". Beide Ansätze haben ihre Vorteile und Nachteile.

  • Lokale Exchange Tools
    Diese müssen Natürlich installiert und auch später aktualisiert werden. Dafür haben Sie dann aber die Icons im Startmenü und die MMC-GUI. In der PowerShell haben sie die vollständigen Objekte. Allerdings habe ich gemerkt, dass nicht alle Skripte fehlerfrei laufen, z.B. bekomme ich manchmal den folgenden Fehler:
WARNING: An unexpected error has occurred and a Watson dump is being generated: 
Operation is not valid due to the current state of the object 
# Snipplet um mal schnell eine lokale Exchange 2010 PowerShell zu instanziieren
$global:exbin = (get-itemproperty HKLM:\SOFTWARE\Microsoft\ExchangeServer\v14\Setup).MsiInstallPath + "bin\"
. $global:exbin'RemoteExchange.ps1'
connect-exchangeserver -auto

Ich bin gänzlich davon abgekommen, diesen Weg zu wählen.

  • Remote PowerShell (Siehe auch PS Remote)
    Sie müssen lokal nichts installieren, außer eine PowerShell 2.0 und brauchen auch keine Updates. Dafür das Herstellen der Verbindung etwas aufwändiger und die Objekte wurden einmal durch die Pipeline serialisiert. Die Properties eines Objekts können teilweise nur "Strings" sein und keine Exchange Objekte.
# Anmeldung mit aktuellen Benutzer im gleichen Forest
$session = new-pssession `
   -ConfigurationName "Microsoft.Exchange" `
   -ConnectionUri https://<casservername>/PowerShell/ `
   -Authentication Kerberos

# oder ueber explizite Angabe z.B. fuer Office 365
$session = New-PSSession `
    -ConfigurationName Microsoft.Exchange `
`   -ConnectionUri https://ps.outlook.com/PowerShell/ `
    -Credential $Cred `
    -Authentication Basic `
    -AllowRedirection 

# Session einbinden
import-pssession -Session $session -AllowClobber | out-null

Ich bevorzuge die Remote PowerShell per HTTPS, da ich dann auf dem ausführenden PC selbst gar keine Exchange Software erforderlich ist und damit diese auch nicht aktualisiert werden muss.

Bedenken Sie, dass in der Cloud (Office 365) fast immer mit der Remote PowerShell gearbeitet wird.

Authentifizierung, Loadbalancer, Kerberos

Oft fällt es gar nicht auf, denn Administratoren starten eine Exchange PowerShell meist auf dem Exchange Server selbst. Und diese verbindet sich per Default mit dem lokalen Server. Per Default kommt dabei "Negotiate" zum Einsatz und solange die Verbindung auch direkt zum Servernamen erfolgt, funktioniert natürlich auch Kerberos. Eine Anmeldung per NTLM oder sogar Basic ist per Default nicht möglich.

Allerdings betreiben größere Firmen natürlich mehrere CAS-Server und verteilen die Last per Loadbalancer unter Nutzung eines virtuellen Namens, z.B.: CAS.<firmendomain> oder "owa.<firmendomain>". für diesen Namen gibt es natürlich per Default erst mal keine Kerberos-Anmeldung. Hier muss ein Administrator erst aktiv werden und Kerberos für CAS (Siehe E2010 CAS und Kerberos) erst aktivieren.

Wer dies nicht will oder z.B. einen Zugriff von Extern benötigt, könnte nun auf die Idee kommen, einfach NTLM zusätzlich zu aktivieren. Das erscheint auf den ersten Blick möglich, auch wenn viele Loadbalancer auch mit NTLM ihre Probleme haben. Das eigentliche Problem hier hier aber bei der Funktion Kerberos Constraint Delegation zu sehen-. Bei Exchange 2013 ist die CAS-Rolle nur ein Reverse Proxy und die eigentliche Powershell wird durch die zweite virtuelle Exchange Server Instanz im IIS ausgeführt. Diese lauscht aber auf Port 444. Wenn sich nun ein Client per NTLM an der Frontend-Webseite anmeldet, dann kann sich diese WebApplication aber nicht an de Backend-Seite anmelden. Das geht natürlich problemlos, wenn sich Client und Server auf dem gleichen Computer befinden, d.h. viele "Single-Server-Installationen" merken dieses Problem nicht.

Besser wird es nur, wenn sie dann "Basic-Auth" aktivieren. Dann allerdings bitte immer per SSL-Absicherung, damit das Kennwort nicht so einfach abgefischt werden kann. BasicAuth funktioniert in der Regel auch Problemlos über Proxy-Server und aus dem Internet, wo NTLM manchmal nicht funktioniert und Kerberos mangels Zugriff auf einen DC auch nicht nutzbar ist.

Für den internen Einsatz hingegen ist Kerberos die präferierte Möglichkeit. Insofern kann hier nur der Aufruf stehen, dass Sie nachholen, was Microsoft während des Exchange Setups noch nicht eingebaut hat: Aktivieren Sie Kerberos für ihren Exchange Namespace, indem Sie ein Dienstkonto (Typ Computer) anlegen, per "RolloutAlternateCredentials.ps1" und "ConvertOABVdir.ps1" die CAS-Server umstellen und dann einen SPN vergeben. Details siehe E2010 CAS und Kerberos.

Loadbalancer, VirtualDirectory und External/InternalURL

Eine weitere Falle gibt es aber beim Einsatz eines Loadbalancer noch. Wenn Sie nun mit der Authentifizierung alles gelöst haben und sie von Clients nun endlich über den virtuellen Namen ihres CAS-Verbunds auf die Powershell zugreifen können, dann könnte es dennoch nicht möglich sein, von einem Exchange Server selbst über diesen Namen eine Remote Powershell zu starten. Das Problem hier ist wieder der Loadbalancer, der eigentlich die Probleme reduzieren sollte. Das Stichwort hier lautet Transparent bzw. Source-NAT. Wenn in interner Exchange Server quasi "von hinten" auf den Loadbalancer zugreift, dann können viele Layer4 Loadbalancer das Paket nicht wieder nach intern weiter geben. Selbst wenn das geht, dann stellt sich die Frage, mit welcher Source-IP die Anfrage dann beim anderen Exchange Server landet. Es sollte der Loadbalancer sein, damit die Antwort auch wieder über den Loadbalancer zurück geht. Allerdings verbauen Sie sich damit jede Form der Auswertung über die reale Client-IP.

Wenn die Anfrage aber von der originalen Client-IP kommt, dann wird der Ziel-Exchange Server die Antwort direkt zum benachbarten Exchange Server zurück senden. Der TCP-Handshake kommt damit gar nicht erst zustande. Auf Exchange Servern selbst sollte man daher besser direkt auf die Servernamen zugreifen.

Übrigens ist es kein Problem, die InternalURL auf dem FQDN des Server zu belassen, wenn die Server auch direkt von alle Clients, die Powershell nutzen, erreichbar sind. Sie können dennoch auch über den virtuellen Namen auf den Server zugreifen.

IIS-Verzeichnis "/PowerShell"

Durch die Installation von Exchange 2010 tut sich aber noch ein neuer Weg auf. In der Default Webseite des mit installierten IIS landen neben den virtuellen Verzeichnissen für die CAS-Rolle auch ein Verzeichnis "/PowerShell", welches von Anwendern so gar nicht angesprochen wird. Dieses Verzeichnis und komplett getrennt von den Exchange Web Services (EWS) zu sehen, welche primär einen Zugriff in die Daten von Exchange erlauben.

Wie der IIS-Manager offenbart, gehört "/PowerShell" zu Exchange und nicht zu WinRM oder der PowerShell als solches. Entsprechend funktionieren die folgenden Beschreibungen nur, wenn der Server ein Exchange 2010 Server ist. Dass Exchange dieses virtuelle Verzeichnis selbst nutzt, können Sie einfach im IISLog kontrollieren. Dort sehen Sie beim Aufruf der Exchange PowerShell entsprechende Treffer. (Logdatei gekürzt und Zeilenumbruch addiert)

#Software: Microsoft Internet Information Services 7.5
#Version: 1.0
#Date: 2011-04-07 00:00:19
#Fields: date time s-ip cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) sc-status sc-substatus sc-win32-status time-taken
2011-04-07 08:09:43 ip POST /PowerShell PSVersion=2.0 80 - ip Microsoft+WinRM+Client 200 0 0 0
2011-04-07 08:09:43 ip POST /PowerShell PSVersion=2.0 80 NETATWORK\adm-scink ip Microsoft+WinRM+Client 200 0 0 46
2011-04-07 08:09:44 ip POST /PowerShell serializationLevel=Full;clientApplication=EMC; ExchClientVer=14.1.218.15;PSVersion=2.0 80 - ip Microsoft+WinRM+Client 200 0 0 0
2011-04-07 08:09:44 ip POST /PowerShell serializationLevel=Full;clientApplication=EMC; ExchClientVer=14.1.218.15;PSVersion=2.0 80 NETATWORK\adm ip Microsoft+WinRM+Client 200 0 0 15
2011-04-07 08:09:44 ip POST /PowerShell serializationLevel=Full;clientApplication=EMC; ExchClientVer=14.1.218.15;PSVersion=2.0 80 NETATWORK\adm ip Microsoft+WinRM+Client 200 0 0 499

Sie können auch sehen, dass die Exchange PowerShell bzw. genauer das Exchange PowerShell PSSnapin diesen Weg beschreitet.

Auch diese erste "Verbindung" wird im IIS schon mit geloggt.

Externer Zugriff

Interessant wird die Funktion nun, wenn der Exchange Server per HTTPS von "überall" erreichbar ist und mit entsprechenden Credentials können Sie also einfach eine "PowerShell" nutzen, ohne auf dem PC irgendwelche Zusatzprogramme installiert zu haben, d.h. ein Windows XP PC mit PowerShell 2.0 reicht aus, um zumindest per Exchange Commandlets dann Exchange zu verwalten. Die GUI haben Sie dabei Natürlich nichts installiert.

Dieser Weg ist aber auch interessant, wenn andere Programme, z.B. Provisioning-Systeme wie MIIS,ILM, FIM, DirX, DirXML, SunIDM und andere aus der Ferne die Exchange Konfiguration verändern wollen, aber auf dem Server selbst keine Exchange PowerShell installiert werden soll bzw. kann.

Damit das ganze aber funktioniert, muss erst mal die Berechtigung auf dem virtuellen Verzeichnis aktiviert werden. Standardmäßig ist nämlich keine Authentifizierung aktiviert.

Das ist so aber nicht ganz richtig, da der IIS schon eine "Native Authentication" nutzt, die Sie unter den "Modulen" finden:

Insofern bedeutet, dass alle Authentifizierungsmodule auf "disabled" stehen, dass der IIS selbst keine Authentifizierung vornimmt. Aber Das Modul greift hie schon vorher ein und kann unabhängig von einer nicht weiter erforderlichen nachgeschalteten IIS-Authentifizierung arbeiten. Das funktioniert aber nur innerhalb des gleichen Forest mit Benutzern im Forest, da diese Kerberos-Funktion nicht über Trusts oder für explizite Anmeldedaten geeignet ist.

Für eine Anmeldung unter Angabe von Benutzername und Kennwort müssen die anderen Authentifizierungsverfahren aktiviert werden. Sobald Sie die "Windows Authentication" aktiviert haben, können Sie sich schon per Kerberos oder NTLM anmelden. Das kann können Sie zwar über die IIS Verwaltung machen, aber der korrekte Weg ist die Exchange PowerShell. Schließlich ist auch dies ein Exchange virtuelles Verzeichnis und sie können nie sicher sein, dass diese Einstellung nicht dort irgendwann von Exchange aus einem anderen Datenbestand repliziert wird. 

Get-PowerShellVirtualDirectory | Set-PowerShellVirtualDirectory -WindowsAuthentication $true

Letztlich können Sie im IIS die Änderung der PowerShell genauso kontrollieren.

Wenn Sie aber auch die "Basic Authentication" aktivieren wollen, dann sollten Sie unbedingt den Zugriff per SSL erzwingen, damit die Anmeldedaten ausreichend geschützt sind.

Rechte für Benutzer

In all meinen Exchange 2010 Umgebungen waren alle Benutzer auch für den Zugriff per Remote PowerShell aktiviert. Natürlich können Sie nur die Funktionen ausführen, die ihnen über ihre Rollen (Siehe RBAC) zugänglich sind. Aber falls der Zugriff nicht möglich sein sollte, dann prüfen Sie die aktuelle Einstellung einfach mal mit einem:

[PS] C:\>Get-User | ft name, *power*

Name                                                                     RemotePowerShellEnabled
----                                                                     -----------------------
Administrator                                                                               True
Guest                                                                                       True
krbtgt                                                                                      True
DiscoverySearchMailbox {D919BA05-46A6-415f-80AD-7E09334B...                                 True
mailuser                                                                                    True
mailboxuser                                                                                 True
Archiv user                                                                                 True
Bad user                                                                                    True
Sales1                                                                                      True
user1                                                                                       True
user2                                                                                       True
W2003$                                                                                      True

Sollte die Funktion wider Erwarten nicht aktiv sein, dann ist sie schnell gesetzt.

Set-User username -RemotePowerShellEnabled $True

Weitere Links