Le verrouillage des comptes utilisateurs est l'un des problèmes les plus courants traités au quotidien par les administrateurs système. Windows PowerShell peut être utilisé pour obtenir les événements de verrouillage de compte d'un utilisateur mais c'est un processus fastidieux. En utilisant des outils tiers comme ADAudit Plus, il est possible d'obtenir des rapports complets en un clin d'œil. Ce qui suit est une comparaison entre l'obtention d'un rapport sur l'historique de verrouillage de compte d'un utilisateur AD avec Windows PowerShell et ADAudit Plus :
$ErrorActionPreference = "SilentlyContinue" Clear-Host $User = Read-Host -Prompt "Please enter a user name" #Locate the PDC $PDC = (Get-ADDomainController -Discover -Service PrimaryDC).Name #Locate all DCs $DCs = (Get-ADDomainController -Filter *).Name #| Select-Object name foreach ($DC in $DCs) { Write-Host -ForegroundColor Green "Checking events on $dc for User: $user" if ($DC -eq $PDC) { Write-Host -ForegroundColor Green "$DC is the PDC" } Get-WinEvent -ComputerName $DC -Logname Security -FilterXPath "*[System[EventID=4740 or EventID=4625 or EventID=4770 or EventID=4771 and TimeCreated[timediff(@SystemTime) <= 3600000]] and EventData[Data[@Name='TargetUserName']='$User']]" | Select-Object TimeCreated,@{Name='User Name';Expression={$_.Properties[0].Value}},@{Name='Source Host';Expression={$_.Properties[1].Value}} -ErrorAction SilentlyContinue }
Capture d'écran
Voici les limitations pour obtenir un rapport sur l'historique du verrouillage des comptes en utilisant des outils natifs comme Windows PowerShell :
ADAudit Plus génère le rapport en analysant automatiquement tous les DC du domaine pour récupérer l'historique de verrouillage de compte des utilisateurs à l’aide d’une interface utilisateur simple et intuitive.