I Active Directory har varje händelse ett ID. Med hjälp av PowerShell-cmdlet Get-WinEvent kan vi hitta granskningsposter. Alternativt kan du använda en omfattande Ad-granskningslösning som ADAudit Plus, vilket gör allt betydligt enklare för dig.
I den här artikeln jämföra metoden för att hämta AD-granskningsrapporter med PowerShell och ADAudit Plus.
Get-WinEvent -Computer dc1 -FilterHashtable @{LogName="Security";ID=4720} | flGet-WinEvent -Computer dc1 -FilterHashtable @{LogName="Security";ID=4720} | Select TimeCreated,@{n="WHO";e={([xml]$_.ToXml()).Event.EventData.Data | ? {$_.Name -eq "SubjectUserName"} |%{$_.'#text'}}},@{n="User Account";e={([xml]$_.ToXml()).Event.EventData.Data | ? {$_.Name -eq "SamAccountName"}| %{$_.'#text'}}} |flSäkerhetsloggar omfattar flera händelser, såsom ändringar av filer eller AD-objekt, misslyckade inloggningar eller utloggningar, samt ändringar av behörigheter.
skärmdumpar:
Varför ADAudit Plus är den bättre lösningen för dig?
Inloggning och utloggning
Spärrade konton
Händelseloggar för Windows
Granskning av filserver
Granskning av Active Directory
Azure AD
Server auditing
Computer start-ups and shut-downs