{"id":286203,"date":"2023-09-25T00:03:00","date_gmt":"2023-09-24T22:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=286203"},"modified":"2023-12-15T15:25:50","modified_gmt":"2023-12-15T14:25:50","slug":"so-verwalten-sie-ihre-passwortrichtlinien-in-active-directory-mit-powershell","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/09\/25\/so-verwalten-sie-ihre-passwortrichtlinien-in-active-directory-mit-powershell\/","title":{"rendered":"So verwalten Sie Ihre Passwortrichtlinien in Active Directory mit PowerShell"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/><span style=\"background-color: #cccccc;\"><em>Werbung &#8211; <\/em><\/span>Das Verwalten von Kennwortrichtlinien in Active Directory ist eine wesentliche Aufgabe f\u00fcr einen Systemadministrator, der AD DS-Umgebungen verwaltet. Kennwortrichtlinien helfen dabei, die optimalen Vorgaben oder Einschr\u00e4nkungen f\u00fcr neue Passw\u00f6rter festzulegen, sodass diese nicht zu leicht erraten werden k\u00f6nnen. Passwortrichtlinien k\u00f6nnen nicht nur \u00fcber den Group Policy Management Editor verwaltet und konfiguriert werden, sondern auch mithilfe von PowerShell-Eingaben.<\/p>\n<p><!--more--><\/p>\n<p>Durch die Kombination von Active Directory mit der Flexibilit\u00e4t und Leistungsf\u00e4higkeit der PowerShell lassen sich die Aufgaben zur Verwaltung von Kennwortrichtlinien vereinfachen. Da Microsoft integrierte (offizielle) PowerShell-Module bereitstellt, die es Administratoren erm\u00f6glichen, mit Active Directory-Einstellungen zu interagieren, sie zu konfigurieren und zu verwalten, sind die ersten Schritte ganz einfach. Nachfolgend wird gezeigt, wie das geht, und es gibt einige praktische Beispiele zum Ausprobieren.<\/p>\n<h2>Passwortrichtlinien im Active Directory<\/h2>\n<p>In Active Directory regeln die Standard-Dom\u00e4nenrichtlinieneinstellungen die Einstellungen der Kennwortrichtlinien f\u00fcr alle Benutzerkonten. Es kann jedoch sein, dass eine Organisation f\u00fcr verschiedene Benutzer oder Gruppen unterschiedliche Richtlinien festlegen muss, die sogenannten <em>fine-grained password policies<\/em>.<\/p>\n<h3>Die Bedeutung von Kennwortrichtlinien<\/h3>\n<p>Kennwortrichtlinien sind ein wichtiger Aspekt der Sicherheitsarchitektur eines Unternehmens. Sie tragen dazu bei, Sicherheitsrisiken wie Brute-Force-Angriffe und die Kompromittierung von Unternehmenspassw\u00f6rtern zu verringern, indem sie Anforderungen wie Mindestl\u00e4nge des Passworts, maximales Passwortalter und Passwortverlauf vorschreiben.<\/p>\n<p>Endbenutzer neigen dazu, schwache Passw\u00f6rter zu erstellen, die normalerweise leicht zu erraten sind und von Hackern mit Brute-Force-Angriffen kompromittiert werden k\u00f6nnen. Noch schlimmer ist, dass hochrangige Dom\u00e4nenadministratorkonten schwache Passw\u00f6rter oder sogar mehrere Konten mit demselben Passwort enthalten k\u00f6nnen.<\/p>\n<h3>Die Verwaltung von Passwortrichtlinien in Active Directory<\/h3>\n<p>Die Einstellungen der Active Directory-Kennwortrichtlinien werden in der Regel \u00fcber die Group Policy Management Console (GPMC) konfiguriert. Die Default Domain Policy in Microsoft Active Directory enth\u00e4lt eine Standard-Kennwortrichtlinie, die an die Bed\u00fcrfnisse des Unternehmens angepasst werden kann. In nachfolgender Abbildung findet sich eine Ansicht der Standarddom\u00e4nenrichtlinie, die im Group Policy Management Editor angezeigt wird.<\/p>\n<p><img decoding=\"async\" title=\"Darstellung der Default Passwort Policy in Active Directory in der Group Policy Management Console \" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/09\/image-18.png\" alt=\"Darstellung der Default Passwort Policy in Active Directory in der Group Policy Management Console \" \/><br \/>\n<i>Darstellung der Default Passwort Policy in Active Directory in der Group Policy Management Console<\/i><\/p>\n<h3>Bedeutung der Einstellungsm\u00f6glichkeiten f\u00fcr die Default Kennwortrichtlinie<\/h3>\n<p>Administratoren k\u00f6nnen die Default-Einstellungen der Dom\u00e4nenrichtlinien in der Group Policy Management Console (GPMC) einsehen. Nach dem Start von<em> gpmc.msc<\/em> \u00fcber eine Ausf\u00fchrungs- oder Cmd-Eingabeaufforderung finden sich diese Einstellungen unter:<\/p>\n<p>Computer Configuration -&gt; Policies -&gt; Windows Settings -&gt; Security Settings -&gt; Account Policies -&gt; Password Policy<\/p>\n<p>Die Einstellungsm\u00f6glichkeiten f\u00fcr die Kennwortrichtlinie umfassen Folgendes:<\/p>\n<ul>\n<li><em>Kennwortverlauf aktivieren (Enforce password history)<\/em><strong>:\u00a0 <\/strong>Definieren Sie eine bestimmte Anzahl von Kennw\u00f6rtern, die gespeichert werden, und verhindern Sie, dass der Benutzer ein Kennwort festlegt, das er k\u00fcrzlich verwendet hat. Dadurch wird AD in die Lage versetzt, Hashes von Kennw\u00f6rtern zu speichern, um festzustellen, ob das Kennwort schon einmal verwendet wurde.<\/li>\n<li><em>Maximales Kennwortalter (Maximum password age)<\/em><strong>:<\/strong> Legen Sie das maximale Kennwortalter fest, um Ihre Kennwortablaufrichtlinien durchzusetzen.<\/li>\n<li><em>Mindestalter des Kennworts (Minimum password age)<\/em><strong>:<\/strong> Legen Sie ein Mindestalter f\u00fcr das Kennwort fest, das bestimmt, wie lange ein Kennwort verwendet werden muss, bevor der Benutzer es \u00e4ndern kann.<\/li>\n<li><em>Mindestl\u00e4nge des Kennworts (Minimum password length)<\/em><strong>:<\/strong> Legen Sie die Mindestl\u00e4nge des Kennworts fest, um zu verhindern, dass sehr kurze Kennw\u00f6rter verwendet werden.<\/li>\n<li><em>Kennw\u00f6rter m\u00fcssen Komplexit\u00e4tsanforderungen erf\u00fcllen:<\/em> Diese Einstellung legt fest, ob Kennw\u00f6rter Komplexit\u00e4tsanforderungen erf\u00fcllen m\u00fcssen. Wenn diese Richtlinie aktiviert ist, m\u00fcssen Passw\u00f6rter die folgenden Mindestanforderungen erf\u00fcllen:\n<ul>\n<li>Passw\u00f6rter d\u00fcrfen nicht den Kontonamen des Benutzers oder Teile des vollst\u00e4ndigen Namens des Benutzers enthalten, die aus mehr als zwei aufeinander folgenden Zeichen bestehen.<\/li>\n<li>M\u00fcssen mindestens sechs Zeichen lang sein<\/li>\n<li>M\u00fcssen Zeichen aus drei der vier Kategorien enthalten:\n<ul>\n<li>Gro\u00dfbuchstaben aus dem Lateinischen Alphabet (A through Z)<\/li>\n<li>Kleinbuchstaben aus dem Lateinischen Alphabet (a through z)<\/li>\n<li>Zahlen von 0-9<\/li>\n<li>Sonderzeichen (Zum Beispiel:, !, $, #, %)<\/li>\n<\/ul>\n<\/li>\n<li>Komplexit\u00e4tsanforderungen werden erst dann erzwungen, wenn Passw\u00f6rter ge\u00e4ndert oder neu erstellt werden.<\/li>\n<\/ul>\n<\/li>\n<li><em>Speichern von Kennw\u00f6rtern mit umkehrbarer Verschl\u00fcsselung (reversible encryption)<\/em><strong>: <\/strong>Bietet Unterst\u00fctzung f\u00fcr Anwendungen, die Protokolle verwenden, die die Kenntnis des Kennworts des Benutzers zu Authentifizierungszwecken erfordern.<\/li>\n<\/ul>\n<p><strong>Anmerkung: <\/strong>Das Speichern von Kennw\u00f6rtern mit umkehrbarer Verschl\u00fcsselung ist bez\u00fcglich des Sicherheitsrisikos beinahe gleichbedeutend mit dem Speichern von Klartextversionen der Kennw\u00f6rter. Aus diesem Grund sollte diese oben zuletzt genannte Richtlinie niemals aktiviert werden, es sei denn, die Anforderungen der Anwendung \u00fcberwiegen die Notwendigkeit, die Kennwortdaten zu wirkungsvoll zu sch\u00fctzen.<b><\/b><\/p>\n<h2>PowerShell-Befehle f\u00fcr die Verwaltung von Active Directory-Kennwortrichtlinien<\/h2>\n<p>Wie bereits erw\u00e4hnt, ist PowerShell ein hervorragendes Tool, um die Verwaltung und Konfiguration von Active Directory-Kennwortrichtlinien zu automatisieren. Im Folgenden finden Sie einige Beispiele f\u00fcr PowerShell-Befehle zur Verwaltung g\u00e4ngiger AD-Kennwortrichtlinieneinstellungen.<\/p>\n<p><strong>Beispiel 1: Abrufen der Default Domain Passwortrichtlinie<\/strong><\/p>\n<p>Mit nachfolgenden PowerShell-Befehlen l\u00e4sst sich die Default Domain Passwortrichtlinie anzeigen.<\/p>\n<pre>Import-Module ActiveDirectory \r\nGet-ADDefaultDomainPasswordPolicy<\/pre>\n<p><img decoding=\"async\" title=\"Abrufen der Default Domain Passwortrichtlinie \" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/09\/image-19.png\" alt=\"Abrufen der Default Domain Passwortrichtlinie \" \/><br \/>\n<i>Abrufen der Default Domain Passwortrichtlinie<\/i><i><\/i><\/p>\n<p><strong>Beispiel 2: Mindestl\u00e4nge f\u00fcr Passw\u00f6rter festlegen<\/strong><\/p>\n<p>Administratoren k\u00f6nnen PowerShell verwenden, um die Mindestl\u00e4nge f\u00fcr Kennw\u00f6rter wie folgt festzulegen:<\/p>\n<pre>Set-ADDefaultDomainPasswordPolicy -Identity \"domain.com\" -MinPasswordLength 10<\/pre>\n<p><strong>Beispiel 3: Mindestalter f\u00fcr Passw\u00f6rter festlegen<\/strong><\/p>\n<p>Mit dem nachfolgenden Befehl l\u00e4sst sich das Mindestalter f\u00fcr Passw\u00f6rter mithilfe der PowerShell festlegen:<\/p>\n<pre>Set-ADDefaultDomainPasswordPolicy -Identity \"domain.com\" -MinPasswordAge 2.00:00:00<\/pre>\n<p><strong>Beispiel 4: Neue Fine Grained Password Policies erstellen<\/strong><\/p>\n<p>Mit den neueren Versionen der Microsoft Active Directory-Domain Services k\u00f6nnen Administratoren jetzt mehrere Kennworteinstellungsobjekte (PSOs) erstellen, um unterschiedliche Kennwortrichtlinien f\u00fcr verschiedene Benutzer, Computer, Standorte usw. anzuwenden. Zum Beispiel:<\/p>\n<pre># Import the necessary Active Directory module \r\nImport-Module ActiveDirectory \r\n# Create a new PSO \r\nNew-ADFineGrainedPasswordPolicy -Name \"TestPasswordPolicy\" -Precedence 500 -ComplexityEnabled $true -ReversibleEncryptionEnabled $false -MinPasswordLength 8 -PasswordHistoryCount 24 -MaxPasswordAge (New-TimeSpan -Days 60) -MinPasswordAge (New-TimeSpan -Days 1) -LockoutThreshold 5 -LockoutObservationWindow (New-TimeSpan -Minutes 30) -LockoutDuration (New-TimeSpan -Minutes 30)<\/pre>\n<p>Nachfolgende Abbildung zeigt Sie einen \u00e4hnlichen Befehl, um ein neues PSO-Object zu erstellen.<\/p>\n<p><img decoding=\"async\" title=\"Befehl zu Erstellung einer neuen Fine-Grained Password Policy \" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/09\/image-20.png\" alt=\"Befehl zu Erstellung einer neuen Fine-Grained Password Policy \" \/><br \/>\n<i>Befehl zu Erstellung einer neuen Fine-Grained Password Policy<\/i><\/p>\n<p>Dieser Befehl erstellt ein neues PSO mit den folgenden Einstellungen:<\/p>\n<ul>\n<li><b>Name<\/b>: TestPasswordPolicy<\/li>\n<li><b>Precedence<\/b>: 500<\/li>\n<li><b>Password complexity<\/b>: Enabled<\/li>\n<li><b>Reversible encryption<\/b>: Disabled<\/li>\n<li><b>Minimum password length<\/b>: 8 characters<\/li>\n<li><b>Password history count<\/b>: The last 24 passwords<\/li>\n<li><b>Maximum password age<\/b>: 60 days<\/li>\n<li><b>Minimum password age<\/b>: 1 day<\/li>\n<li><b>Account lockout threshold<\/b>: 5 failed logon attempts<\/li>\n<li><b>Lockout observation window<\/b>: 30 minutes<\/li>\n<li><b>Lockout duration<\/b>: 30 minutes<\/li>\n<\/ul>\n<p>Bitte daran denken, den Parameter \"<em>TestPasswordPolicy<\/em>\" durch einen Namen Ihrer Wahl zu ersetzen und die anderen Parameter entsprechend den Anforderungen der eigenen Organisation an die Passwortrichtlinie anzupassen.<\/p>\n<p>Nachdem die PSO erstellt wurde, muss diese auf einen Benutzer oder eine Gruppe angewandt werden. Beispielsweise lie\u00dfe sich diese neue Richtlinie auf eine Gruppe namens \"<em>TestGroup<\/em>\" anwenden:<\/p>\n<pre># Anwenden der PSO auf eine Gruppe \r\nAdd-ADFineGrainedPasswordPolicySubject \"TestPasswordPolicy \" -Subjects \"TestGroup\"<\/pre>\n<p>Hinweis: Fein abgestufte Kennwortrichtlinien und die zugeh\u00f6rigen Cmdlets f\u00fcr deren Verwaltung (wie New-ADFineGrainedPasswordPolicy) erfordern mindestens Windows Server 2008.<\/p>\n<h3>Wichtige Aspekte f\u00fcr die Automatisierung von Kennwortrichtlinien in Active Directory mit PowerShell<\/h3>\n<p><strong>1. Fine Grained-Kennwortrichtlinien<\/strong><\/p>\n<p>Die oft vergessenen <em>fine-grained password policies<\/em> in Active Directory bieten eine granulare Kontrolle \u00fcber die Dom\u00e4nenkennwortrichtlinie. Da sie die Erstellung mehrerer Kennwortrichtlinien innerhalb derselben Dom\u00e4ne erm\u00f6glichen, eignen sie sich perfekt f\u00fcr Situationen, in denen besondere Kennwortanforderungen f\u00fcr bestimmte Benutzerkonten oder Gruppen erforderlich sind, f\u00fcr andere jedoch nicht.<\/p>\n<p><strong>2. Schutz vor Brute-Force-Angriffen mithilfe von Lockout-Richtlinien<\/strong><\/p>\n<p>Brute-Force-Angriffe auf Benutzerkonten sind eine reale Bedrohung. Der effektive Einsatz der Parameter <em>LockoutThreshold, LockoutObservationWindow<\/em> und <em>LockoutDuration<\/em> in der Active-Directory-Passwortrichtlinie kann eine erste Verteidigung gegen solche Versuche sein. Administratoren sollten daran denken, dass jeder fehlgeschlagene Anmeldeversuch eine m\u00f6gliche Gefahr f\u00fcr die Passw\u00f6rter der Mitarbeiter darstellt.<\/p>\n<p><strong>3. Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit wahren<\/strong><\/p>\n<p>Die Durchsetzung einer soliden Kennwortrichtlinie verhindert schwache Kennw\u00f6rter und erh\u00f6ht die Kennwortsicherheit. Zu strenge Richtlinien k\u00f6nnen jedoch zu h\u00e4ufigen Passwortwechseln f\u00fchren, die Unannehmlichkeiten verursachen und m\u00f6glicherweise unsichere Praktiken wie das Aufschreiben von Passw\u00f6rtern zur Folge haben.<\/p>\n<p>Verwenden Sie PowerShell-Befehle, um ein ausgewogenes Verh\u00e4ltnis zu finden, und konzentrieren Sie sich dabei auf Parameter wie <em>MinPasswordLength, MaxPasswordAge<\/em> und <em>PasswordHistoryCoun<\/em><strong>t<\/strong>. Ihr Ziel sollte es sein, die Sicherheit zu maximieren, ohne die Benutzerfreundlichkeit wesentlich zu beeintr\u00e4chtigen.<\/p>\n<h3>Fortgeschrittene Passwortrichtlinie f\u00fcr Active Directory mit Specops Password Policy<\/h3>\n<p>Standardeinstellungen im AD sind zwar praktisch, reichen aber m\u00f6glicherweise nicht aus, um moderne, starke Passwortrichtlinien durchzusetzen. Hier k\u00f6nnen fortschrittlichere L\u00f6sungen von Drittanbietern wie z.B. <a href=\"https:\/\/specopssoft.com\/de\/produkte\/specops-password-policy\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=dach_2023_advertorial_borncity\" target=\"_blank\" rel=\"sponsored noopener\">Specops Password Policy<\/a> helfen.<\/p>\n<p>Specops Password Policy erweitert die Funktionalit\u00e4t der Active Directory-Passwortrichtlinieneinstellungen. Es arbeitet mit Ihren bestehenden Gruppenrichtlinien und ist keine \"Rip and Replace\" L\u00f6sung. Sie erm\u00f6glicht es Ihnen, Ihre Kennwortrichtlinien zu verbessern, indem Sie Funktionen wie den dauerhaften Schutz vor kompromittierten Kennw\u00f6rtern, benutzerdefinierte W\u00f6rterbuchlisten und eigene Einstellungen f\u00fcr Passphrasen hinzuf\u00fcgen. Wie unten gezeigt, erm\u00f6glicht Specops den Administratoren viel mehr Optionen zur Umsetzung aktuellen Empfehlungen zu Passwortrichtlinien als die Standardeinstellungen von Active Directory.<\/p>\n<p>Administratoren k\u00f6nnen so Compliance-Anforderungen durchsetzen und mit dem dynamischen sowie informativen Client-Feedback den Anwendern helfen, sicherere Passw\u00f6rter im Active Directory zu vergeben. Die L\u00f6sung kann auf jede GPO-Ebene, jede Gruppe, jeden Benutzer oder Computer mit W\u00f6rterbuch- und Passphraseneinstellungen abzielen.<\/p>\n<p><i><img decoding=\"async\" title=\"Specops Password Policy bietet vielf\u00e4ltige Einstellungsm\u00f6glichkeiten f\u00fcr Ihre Kennwortrichtlinien \" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2023\/09\/image-21.png\" alt=\"Specops Password Policy bietet vielf\u00e4ltige Einstellungsm\u00f6glichkeiten f\u00fcr Ihre Kennwortrichtlinien \" \/><br \/>\n<\/i><i>Specops Password Policy bietet vielf\u00e4ltige Einstellungsm\u00f6glichkeiten f\u00fcr Ihre Kennwortrichtlinien<\/i><i><\/i><\/p>\n<p>Es ist jedoch wichtig, daran zu denken, dass selbst starke Passw\u00f6rter durch die Wiederverwendung von Passw\u00f6rtern \u00fcber mehrere Accounts hinweg, durch Phishing-Angriffe oder Datenpannen kompromittiert werden k\u00f6nnen.<\/p>\n<p>Specops Password Policy verf\u00fcgt ebenfalls \u00fcber die Option mithilfe von Breached Password Protection, bereits kompromittierte Kennw\u00f6rter zu entdecken (diese Funktion ist in Active Directory standardm\u00e4\u00dfig nicht vorhanden). Mit der Funktion \"Breached Password Protection\" k\u00f6nnen Administratoren die Benutzerkennw\u00f6rter mit der Specops-Liste von \u00fcber 4 Milliarden kompromittierten Kennw\u00f6rtern abgleichen, darunter auch solche, die derzeit bei Cyberangriffen verwendet werden.<\/p>\n<p><i><img decoding=\"async\" title=\"Filtern Sie bereits kompromittierte Kennw\u00f6rter mit Specops Breached Password Protection \" src=\"https:\/\/i.postimg.cc\/kG6bPVwC\/image.png\" alt=\"Filtern Sie bereits kompromittierte Kennw\u00f6rter mit Specops Breached Password Protection \" \/><br \/>\n<\/i><i>\u00dcberpr\u00fcfen Sie t\u00e4glich ihre Active Directory Passw\u00f6rter mit Specops Breached Password Protection <\/i><i><\/i><\/p>\n<p>Angesichts der zunehmenden Bedrohungen f\u00fcr die Cybersecurity k\u00f6nnen fortschrittliche Tools <a href=\"https:\/\/specopssoft.com\/de\/produkte\/specops-password-policy\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=dach_2023_advertorial_borncity\" target=\"_blank\" rel=\"sponsored noopener\">wie Specops Password Policy<\/a> die Passwortsicherheit in Ihrem Unternehmen erheblich verbessern. Durch die kontinuierlichen Scans nach kompromittierten Kennw\u00f6rtern und die Einhaltung von Best Practices f\u00fcr Passwortrichtlinien k\u00f6nnen Sie sicherstellen, dass Ihr Unternehmen gut ger\u00fcstet ist, um potenzielle Sicherheitsbedrohungen abzuwehren.<\/p>\n<p><a href=\"https:\/\/specopssoft.com\/de\/produkte\/specops-password-policy\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=dach_2023_advertorial_borncity#tryfree\" target=\"_blank\" rel=\"sponsored noopener\">Testen Sie Specops Password Policy jetzt kostenlos, und steigern Sie die Sicherheit Ihrer Active Directory Umgebungen<\/a><\/p>\n<blockquote><p>Dies ist ein bezahlter Beitrag von Specops Software.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Werbung &#8211; Das Verwalten von Kennwortrichtlinien in Active Directory ist eine wesentliche Aufgabe f\u00fcr einen Systemadministrator, der AD DS-Umgebungen verwaltet. Kennwortrichtlinien helfen dabei, die optimalen Vorgaben oder Einschr\u00e4nkungen f\u00fcr neue Passw\u00f6rter festzulegen, sodass diese nicht zu leicht erraten werden k\u00f6nnen. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/25\/so-verwalten-sie-ihre-passwortrichtlinien-in-active-directory-mit-powershell\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[6712,4328,3288],"class_list":["post-286203","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-active-directory","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=286203"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286203\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=286203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=286203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=286203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}