Eine der größten Herausforderungen für IT-Administratoren besteht darin, die Ursache einer Kontosperrung herauszufinden. Natürlich können Sie relevante Informationen mit Windows PowerShell abrufen, dürfen jedoch nicht davon ausgehen, dass sich dies schnell, intuitiv und einfach gestaltet. Alternativ können Sie ein leistungsfähiges AD-Überwachungswerkzeug wie ADAudit Plus zum Erreichen dieses Ziels einsetzen.
Dieser Artikel vergleicht die Verfolgung einer Kontosperrungsursache mit Windows PowerShell und ADAudit Plus:
#requires -Module ActiveDirectory #Import-Module ActiveDirectory -EA Stop Function Get-AccountLockoutStatus { [CmdletBinding()] param( [Parameter( ValueFromPipeline=$true, ValueFromPipelineByPropertyName=$true, Position=0)] [string[]] $ComputerName = (Get-ADDomainController -Filter * | select -ExpandProperty Name), [Parameter()] [string] $Username, [Parameter()] [int] $DaysFromToday = 3 ) BEGIN { $Object = @() } PROCESS { Foreach ($Computer in $ComputerName) { try { $EventID = Get-WinEvent -ComputerName $Computer -FilterHashtable @{Logname = 'Security'; ID = 4740; StartTime = (Get-Date).AddDays(-$DaysFromToday)} -EA 0 Foreach ($Event in $EventID) { $Properties = @{Computername = $Computer Time = $Event.TimeCreated Username = $Event.Properties.value[0] CallerComputer = $Event.Properties.value[1] } $Object += New-Object -TypeName PSObject -Property $Properties | Select ComputerName, Username, Time, CallerComputer } } catch { $ErrorMessage = $Computer + " Error: " + $_.Exception.Message } finally { if ($Username) { Write-Output $Object | Where-Object {$_.Username -eq $Username} } else { Write-Output $Object } $Object = $null } } } END {} }
Nachstehend die Beschränkungen, mit denen Sie sich beim Einsatz von PowerShell zum Herausfinden der Ursachen einer Kontosperrung herumplagen müssen:
ADAudit Plus hingegen scannt sämtliche Domänencontroller der Domäne schnell auf zweckdienliche Informationen zur möglichen Ursache einer Kontosperrung und liefert die Ergebnisse in Form eines intuitiv verständlichen Berichtes. IT-Administratoren können diese Informationen als Grundlage zum Identifizieren und Lösen des Problems verwenden.