Squall Geschrieben 19. Dezember 2022 Geschrieben 19. Dezember 2022 Servus zusammen ich suche eine Möglichkeit, die gesamte Domaine nach gesperrten Benutzer abzusuchen, aber nicht nach deaktivierten. Über Microsoft habe ich zwar eine Anleitung gefunden, wie man unter "Gespeicherte Abfragen" im AD sowas realisieren könnte, aber wie zu erwarten, funktionieren die Anleitungen von MS zu 90% nie... wie in diesem Fall! Vielleicht habe ich aber auch was falsch gemacht? https://learn.microsoft.com/de-de/troubleshoot/windows-server/windows-security/enumerate-locked-out-user-accounts-saved-queries Hat jemand eine Idee oder alternative Lösung? Das wäre Prima. Vielen Dank!
Maniska Geschrieben 19. Dezember 2022 Geschrieben 19. Dezember 2022 Gesperrt im Sinne von "X-mal falsches Kennwort" oder im Sinne von "Account abgelaufen aber nicht komplett deaktiviert"? Allgemein würde es helfen, innerhalb von AD die deaktivierten Objekte wenn sie nicht gelöscht werden wenigstens so in einer OU zu sammeln, dass man solche Abfragen wie oben nur gegen OUs mit (theoretisch) aktiven Objekten laufen lassen kann. Was genau funktioniert denn nicht? Squall reagierte darauf 1
Squall Geschrieben 19. Dezember 2022 Autor Geschrieben 19. Dezember 2022 Guten Morgen Maniska, sorry hatte ich vergessen zu erwähnen. Wenn möglich würden mir alle drei helfen, aber vorwiegend wäre eine Auflistung aller Konten / Benutzern sinnvoll, welche sich durch zu viele Anmeldeversuche gesperrt haben. Auf dem Konto errscheint dann folgende Fehlermeldung: Alle Konten / Computerobjekte etc. die diese Fehlermeldung haben, möchte ich gerne aufgelistet haben. -------- Edit: mit ChatGPT hab ich folgendes herausgefunden: dsquery * -filter "&(objectCategory=Person)(objectClass=User)(lockoutTime>=1)" -attr sAMAccountName lockoutTime Damit hat es dann letzendlich geklappt Leumast reagierte darauf 1
Squall Geschrieben 19. Dezember 2022 Autor Geschrieben 19. Dezember 2022 EDIT: Es gibt noch den Befehl: net user /domain | find "L" Und er Listet mir Benutzer aus der Domain auf, die nicht gesperrt sind. Was genau macht der Befehl eigentlich?
_n4p_ Geschrieben 19. Dezember 2022 Geschrieben 19. Dezember 2022 Am 19.12.2022 um 07:33 schrieb Squall: https://learn.microsoft.com/de-de/troubleshoot/windows-server/windows-security/enumerate-locked-out-user-accounts-saved-queries Aufklappen in dem query is eine Klammer zuviel nach dem & statt dsquery kann man auch ganz neumodisch Get-ADUser -LDAPFilter '(&(objectCategory=person)(objectClass=user)(lockoutTime>=1))' nutzen Squall reagierte darauf 1
Thanks-and-Goodbye Geschrieben 19. Dezember 2022 Geschrieben 19. Dezember 2022 http://www.cjwdev.co.uk/Software/ADReportingTool/Info.html Ein schweizer Taschenmesser für das AD-Reporting. Squall reagierte darauf 1
Squall Geschrieben 19. Dezember 2022 Autor Geschrieben 19. Dezember 2022 Vielen Dank für die Hilfe PS: Das mit dem "Find "L"" kann man getrotzt ignorieren. Da hat mir der ChatGPT blödsinn erzählt.
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden