Exchange PowerShell

PowerShell ist nicht nur lokal eine immense Verbesserung für Administratoren sondern enthält auch leistungsfähige Möglichkeiten zur Fernausführung. Quasi das, was früher per PSEXE oder RCMD genutzt wurde ist mit WinRM und PowerShell nun auch Remote möglich. Aber oft sind die Tücken im Detail und diese Seite soll zeigen, wie eine Verbindung von einem Client mit PowerShell zum Exchange Management System erfolgen kann und welche Fallstricke dabei zu umgehen sind.

WinRM ist quasi der Nachfolger von COM, DCOM und anderen Wege, aus der Ferne ein System zu verwalten. Auch die PowerShell nutzt "WinRM" als Transport, wenn man ihr nichts anderes vorschreibt. Details zu WinRM finden Sie auf WinRM.

eBook Update: Layman's guide to PowerShell 2.0 remoting
http://www.ravichaganti.com/blog/?p=1780
Sehr lesenswertes eBook zu PowerShell und remote

Programmatic Access via Remote PowerShell in Exchange Server 2010
http://blogs.technet.com/b/exchange/archive/2009/11/02/3408653.aspx

.NET Abhängigkeiten

Exchange erweitert die lokal installierte Powershell um zusätzliche Module. Dabei gibt es zwangsläufig Abhängigkeiten von der der Exchange Version, der Powershell-Version und der NET-Version. Ich kann nicht alle einzelnen Versionen immer auf Kompatibilität und Supportstatement überprüfen. Sie sind auf der sicheren Seite, wenn Sie die Version einsetzen, die zum Zeitpunkt des RTM des Servers oder Service Packs aktuell war. Es ist möglich, verschiedene Versionen der Powershell nebeneinander zu installieren. Beim Aufruf muss dann nur die eventuell gewünschte ältere Version als Parameter übergeben werden. Exchange macht das sogar, allerdings kann es gerade wieder andere Einstellungen geben, die diese manuelle Auswahl außer Kraft setzen. Dies ist insbesondere dann knifflig, wen eine andere Software auf dem Server eben eine neuere Powershell voraussetzt oder ein Windows Update unbemerkt eine neue "Windows Management Framework" installiert. Normalerweise sollte auf einem Exchange Server natürlich keine andere Software installiert werden. Wenn aber das SAN-Management oder die Überwachungslösung die PowerShell nutzt, kann dieser Konflikt durchaus akut werden.

Exchange "Local PowerShell"

Achtung: Dieser Betrieb ist ein Sonderfall, der von Exchange beim Setup selbst genutzt wird. Sie sollten über den Weg nur dann den lokalen Server verwalten, wenn die Verwaltung über die normale Remote PowerShell nicht möglich ist.

Die normale Verwaltung von Exchange erfolgt über die Exchange Remote PowerShell, bei der Exchange sich mit dem virtuellen Verzeichnis "/Powershell" des Exchange Frontend/CAS-Servers verbindet. Dieser Weg kann aber auch einmal verbaut sein, z.B. wenn der IIS nicht läuft oder das "/PowerShell"-Verzeichnis nicht da ist. Das Exchange Setup nutzt ebenfalls die lokale Powershell zum Exchange erst einmal einzurichten. Es ist also durchaus interessant dies zu wissen. Allerdings gibt es Einschränkungen

  • Single Server Betrieb
    Ich habe mich bei der Nutzung immer nur darauf beschränkt, den lokalen Server zu verwalten. Alles andere kann gehen, muss aber nicht gehen
  • Direkte Rechte, Kein RBAC
    Die Änderungen .z.B. an AD-Objekten oder IIS-Metabase erfolgen direkt. Der aufrufende Anwender muss die Rechte haben. Es kommt nicht die RBAC-Delegierung als "ExchangeServer$" zum Einsatz.

Da diese Weg schon seit Exchange 2010 möglich ist und damals noch keine PowerShell-Module existieren, ist diese Basisfunktion noch als PSSnapIn implementiert. Neben einigen anderen Snapins finde ich selbst auf einem Exchange 2016 Server hier vier Module:

#Anzeige der registrierten PSSnapins
get-pssnapin -registered


Name : Microsoft.Exchange.Management.PowerShell.E2010
PSVersion : 1.0
Description : Admin Tasks for the Exchange Server

Name : Microsoft.Exchange.Management.PowerShell.Setup
PSVersion : 1.0
Description : Setup Tasks for the Exchange Server

Name : Microsoft.Exchange.Management.PowerShell.SnapIn
PSVersion : 1.0
Description : Admin Tasks for the Exchange Server

Name : Microsoft.Exchange.Management.Powershell.Support
PSVersion : 1.0
Description : Support Tasks for the Exchange Server



# Snapin registrieren
Add-PSSnapin Microsoft.Exchange.Management.PowerShell.E2010

Ich nutzen den Weg wirklich nur in Ausnahmefällen. In Office 365 ist er schon gar nicht erst möglich.

Exchange Remote PowerShell

Universeller ist der normale Zugang per Remote Powershell (Siehe auch PS Remote)

Sie müssen dazu lokal nichts installieren, außer eine PowerShell 2.0 und brauchen auch keine Updates. Dafür das Herstellen der Verbindung etwas aufwändiger und die Objekte wurden einmal durch die Pipeline serialisiert. Die Properties eines Objekts können teilweise nur "Strings" sein und keine Exchange Objekte.

# Anmeldung mit aktuellen Benutzer im gleichen Forest
$session = new-pssession `
   -ConfigurationName "Microsoft.Exchange" `
   -ConnectionUri https://<casservername>/PowerShell/ `
   -Authentication Kerberos

# oder ueber explizite Angabe z.B. fuer Office 365
$session = New-PSSession `
    -ConfigurationName Microsoft.Exchange `
`   -ConnectionUri https://ps.outlook.com/PowerShell/ `
    -Credential $Cred `
    -Authentication Basic `
    -AllowRedirection 

# Session einbinden
import-pssession -Session $session -AllowClobber | out-null

Ich bevorzuge die Remote PowerShell per HTTPS, da ich dann auf dem ausführenden PC selbst gar keine Exchange Software erforderlich ist und damit diese auch nicht aktualisiert werden muss.

Bedenken Sie, dass in der Cloud (Office 365) nur mit der Remote PowerShell gearbeitet wird.

Authentifizierung, Loadbalancer, Kerberos

Oft fällt es gar nicht auf, denn Administratoren starten eine Exchange PowerShell meist auf dem Exchange Server selbst. Und diese verbindet sich per Default mit dem lokalen Server. Per Default kommt dabei "Negotiate" zum Einsatz und solange die Verbindung auch direkt zum Servernamen erfolgt, funktioniert natürlich auch Kerberos. Eine Anmeldung per NTLM oder sogar Basic ist per Default nicht möglich.

Allerdings betreiben größere Firmen natürlich mehrere CAS-Server und verteilen die Last per Loadbalancer unter Nutzung eines virtuellen Namens, z.B.: CAS.<firmendomain> oder "owa.<firmendomain>". für diesen Namen gibt es natürlich per Default erst mal keine Kerberos-Anmeldung. Hier muss ein Administrator erst aktiv werden und Kerberos für CAS (Siehe E2010 CAS und Kerberos) erst aktivieren.

Wer dies nicht will oder z.B. einen Zugriff von Extern benötigt, könnte nun auf die Idee kommen, einfach NTLM zusätzlich zu aktivieren. Das erscheint auf den ersten Blick möglich, auch wenn viele Loadbalancer auch mit NTLM ihre Probleme haben. Das eigentliche Problem hier hier aber bei der Funktion Kerberos Constraint Delegation zu sehen-. Bei Exchange 2013 ist die CAS-Rolle nur ein Reverse Proxy und die eigentliche Powershell wird durch die zweite virtuelle Exchange Server Instanz im IIS ausgeführt. Diese lauscht aber auf Port 444. Wenn sich nun ein Client per NTLM an der Frontend-Webseite anmeldet, dann kann sich diese WebApplication aber nicht an de Backend-Seite anmelden. Das geht natürlich problemlos, wenn sich Client und Server auf dem gleichen Computer befinden, d.h. viele "Single-Server-Installationen" merken dieses Problem nicht.

Besser wird es nur, wenn sie dann "Basic-Auth" aktivieren. Dann allerdings bitte immer per SSL-Absicherung, damit das Kennwort nicht so einfach abgefischt werden kann. BasicAuth funktioniert in der Regel auch Problemlos über Proxy-Server und aus dem Internet, wo NTLM manchmal nicht funktioniert und Kerberos mangels Zugriff auf einen DC auch nicht nutzbar ist.

Für den internen Einsatz hingegen ist Kerberos die präferierte Möglichkeit. Insofern kann hier nur der Aufruf stehen, dass Sie nachholen, was Microsoft während des Exchange Setups noch nicht eingebaut hat: Aktivieren Sie Kerberos für ihren Exchange Namespace, indem Sie ein Dienstkonto (Typ Computer) anlegen, per "RolloutAlternateCredentials.ps1" und "ConvertOABVdir.ps1" die CAS-Server umstellen und dann einen SPN vergeben. Details siehe E2010 CAS und Kerberos.

Loadbalancer, VirtualDirectory und External/InternalURL

Eine weitere Falle gibt es aber beim Einsatz eines Loadbalancer noch. Wenn Sie nun mit der Authentifizierung alles gelöst haben und sie von Clients nun endlich über den virtuellen Namen ihres CAS-Verbunds auf die Powershell zugreifen können, dann könnte es dennoch nicht möglich sein, von einem Exchange Server selbst über diesen Namen eine Remote Powershell zu starten. Das Problem hier ist wieder der Loadbalancer, der eigentlich die Probleme reduzieren sollte. Das Stichwort hier lautet Transparent bzw. Source-NAT. Wenn in interner Exchange Server quasi "von hinten" auf den Loadbalancer zugreift, dann können viele Layer4 Loadbalancer das Paket nicht wieder nach intern weiter geben. Selbst wenn das geht, dann stellt sich die Frage, mit welcher Source-IP die Anfrage dann beim anderen Exchange Server landet. Es sollte der Loadbalancer sein, damit die Antwort auch wieder über den Loadbalancer zurück geht. Allerdings verbauen Sie sich damit jede Form der Auswertung über die reale Client-IP.

Wenn die Anfrage aber von der originalen Client-IP kommt, dann wird der Ziel-Exchange Server die Antwort direkt zum benachbarten Exchange Server zurück senden. Der TCP-Handshake kommt damit gar nicht erst zustande. Auf Exchange Servern selbst sollte man daher besser direkt auf die Servernamen zugreifen.

Übrigens ist es kein Problem, die InternalURL auf dem FQDN des Server zu belassen, wenn die Server auch direkt von alle Clients, die Powershell nutzen, erreichbar sind. Sie können dennoch auch über den virtuellen Namen auf den Server zugreifen.

IIS-Verzeichnis "/PowerShell"

Durch die Installation von Exchange 2010 tut sich aber noch ein neuer Weg auf. In der Default Webseite des mit installierten IIS landen neben den virtuellen Verzeichnissen für die CAS-Rolle auch ein Verzeichnis "/PowerShell", welches von Anwendern so gar nicht angesprochen wird. Dieses Verzeichnis und komplett getrennt von den Exchange Web Services (EWS) zu sehen, welche primär einen Zugriff in die Daten von Exchange erlauben.

Wie der IIS-Manager offenbart, gehört "/PowerShell" zu Exchange und nicht zu WinRM oder der PowerShell als solches. Entsprechend funktionieren die folgenden Beschreibungen nur, wenn der Server ein Exchange 2010 Server ist. Dass Exchange dieses virtuelle Verzeichnis selbst nutzt, können Sie einfach im IISLog kontrollieren. Dort sehen Sie beim Aufruf der Exchange PowerShell entsprechende Treffer. (Logdatei gekürzt und Zeilenumbruch addiert)

#Software: Microsoft Internet Information Services 7.5
#Version: 1.0
#Date: 2011-04-07 00:00:19
#Fields: date time s-ip cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) sc-status sc-substatus sc-win32-status time-taken
2011-04-07 08:09:43 ip POST /PowerShell PSVersion=2.0 80 - ip Microsoft+WinRM+Client 200 0 0 0
2011-04-07 08:09:43 ip POST /PowerShell PSVersion=2.0 80 NETATWORK\adm-scink ip Microsoft+WinRM+Client 200 0 0 46
2011-04-07 08:09:44 ip POST /PowerShell serializationLevel=Full;clientApplication=EMC; ExchClientVer=14.1.218.15;PSVersion=2.0 80 - ip Microsoft+WinRM+Client 200 0 0 0
2011-04-07 08:09:44 ip POST /PowerShell serializationLevel=Full;clientApplication=EMC; ExchClientVer=14.1.218.15;PSVersion=2.0 80 NETATWORK\adm ip Microsoft+WinRM+Client 200 0 0 15
2011-04-07 08:09:44 ip POST /PowerShell serializationLevel=Full;clientApplication=EMC; ExchClientVer=14.1.218.15;PSVersion=2.0 80 NETATWORK\adm ip Microsoft+WinRM+Client 200 0 0 499

Sie können auch sehen, dass die Exchange PowerShell bzw. genauer das Exchange PowerShell PSSnapin diesen Weg beschreitet.

Auch diese erste "Verbindung" wird im IIS schon mit geloggt.

Externer Zugriff

Interessant wird die Funktion nun, wenn der Exchange Server per HTTPS von "überall" erreichbar ist und mit entsprechenden Credentials können Sie also einfach eine "PowerShell" nutzen, ohne auf dem PC irgendwelche Zusatzprogramme installiert zu haben, d.h. ein Windows XP PC mit PowerShell 2.0 reicht aus, um zumindest per Exchange Commandlets dann Exchange zu verwalten. Die GUI haben Sie dabei Natürlich nichts installiert.

Dieser Weg ist aber auch interessant, wenn andere Programme, z.B. Provisioning-Systeme wie MIIS,ILM, FIM, DirX, DirXML, SunIDM und andere aus der Ferne die Exchange Konfiguration verändern wollen, aber auf dem Server selbst keine Exchange PowerShell installiert werden soll bzw. kann.

Damit das ganze aber funktioniert, muss erst mal die Berechtigung auf dem virtuellen Verzeichnis aktiviert werden. Standardmäßig ist nämlich keine Authentifizierung aktiviert.

Das ist so aber nicht ganz richtig, da der IIS schon eine "Native Authentication" nutzt, die Sie unter den "Modulen" finden:

Insofern bedeutet, dass alle Authentifizierungsmodule auf "disabled" stehen, dass der IIS selbst keine Authentifizierung vornimmt. Aber Das Modul greift hie schon vorher ein und kann unabhängig von einer nicht weiter erforderlichen nachgeschalteten IIS-Authentifizierung arbeiten. Das funktioniert aber nur innerhalb des gleichen Forest mit Benutzern im Forest, da diese Kerberos-Funktion nicht über Trusts oder für explizite Anmeldedaten geeignet ist.

Für eine Anmeldung unter Angabe von Benutzername und Kennwort müssen die anderen Authentifizierungsverfahren aktiviert werden. Sobald Sie die "Windows Authentication" aktiviert haben, können Sie sich schon per Kerberos oder NTLM anmelden. Das kann können Sie zwar über die IIS Verwaltung machen, aber der korrekte Weg ist die Exchange PowerShell. Schließlich ist auch dies ein Exchange virtuelles Verzeichnis und sie können nie sicher sein, dass diese Einstellung nicht dort irgendwann von Exchange aus einem anderen Datenbestand repliziert wird. 

Get-PowerShellVirtualDirectory | Set-PowerShellVirtualDirectory -WindowsAuthentication $true

Letztlich können Sie im IIS die Änderung der PowerShell genauso kontrollieren.

Wenn Sie aber auch die "Basic Authentication" aktivieren wollen, dann sollten Sie unbedingt den Zugriff per SSL erzwingen, damit die Anmeldedaten ausreichend geschützt sind.

Rechte für Benutzer

In all meinen Exchange 2010 Umgebungen waren alle Benutzer auch für den Zugriff per Remote PowerShell aktiviert. Natürlich können Sie nur die Funktionen ausführen, die ihnen über ihre Rollen (Siehe RBAC) zugänglich sind. Aber falls der Zugriff nicht möglich sein sollte, dann prüfen Sie die aktuelle Einstellung einfach mal mit einem:

[PS] C:\>Get-User | ft name, *power*

Name                                                                     RemotePowerShellEnabled
----                                                                     -----------------------
Administrator                                                                               True
Guest                                                                                       True
krbtgt                                                                                      True
DiscoverySearchMailbox {D919BA05-46A6-415f-80AD-7E09334B...                                 True
mailuser                                                                                    True
mailboxuser                                                                                 True
Archiv user                                                                                 True
Bad user                                                                                    True
Sales1                                                                                      True
user1                                                                                       True
user2                                                                                       True
W2003$                                                                                      True

Sollte die Funktion wider Erwarten nicht aktiv sein, dann ist sie schnell gesetzt.

Set-User username -RemotePowerShellEnabled $True

Weitere Links