En af de største udfordringer for IT-administratorer er at spore kilden til en kontospærring. Du kan altid få disse oplysninger med Windows PowerShell, men det er kompliceret. Alternativt kan du bruge et værktøj til AD-overvågning som ADAudit Plus, der har omfattende funktioner.
Denne artikel sammenligner, hvordan du kan spore kilden til en kontospærring med Windows PowerShell og ADAudit Plus:
#requires -Module ActiveDirectory
#Import-Module ActiveDirectory -EA Stop
Function Get-AccountLockoutStatus {
[CmdletBinding()]
param(
[Parameter(
ValueFromPipeline=$true,
ValueFromPipelineByPropertyName=$true,
Position=0)]
[string[]]
$ComputerName = (Get-ADDomainController -Filter * | select -ExpandProperty Name),
[Parameter()]
[string]
$Username,
[Parameter()]
[int]
$DaysFromToday = 3
)
BEGIN {
$Object = @()
}
PROCESS {
Foreach ($Computer in $ComputerName) {
try {
$EventID = Get-WinEvent -ComputerName $Computer -FilterHashtable @{Logname = 'Security'; ID = 4740; StartTime = (Get-Date).AddDays(-$DaysFromToday)} -EA 0
Foreach ($Event in $EventID) {
$Properties = @{Computername = $Computer
Time = $Event.TimeCreated
Username = $Event.Properties.value[0]
CallerComputer = $Event.Properties.value[1]
}
$Object += New-Object -TypeName PSObject -Property $Properties | Select ComputerName, Username, Time, CallerComputer
}
} catch {
$ErrorMessage = $Computer + " Error: " + $_.Exception.Message
} finally {
if ($Username) {
Write-Output $Object | Where-Object {$_.Username -eq $Username}
} else {
Write-Output $Object
}
$Object = $null
}
}
}
END {}
}
Når PowerShell bruges til at spore kilden til en kontospærring, er der følgende begrænsninger:
ADAudit Plus vil derimod hurtigt scanne alle domænecontrollere i domænet for at hente oplysninger om den sandsynlige kilde til en kontospærring i form af en intuitiv rapport. IT-administratorer kan bruge disse oplysninger til at undersøge og løse problemet.