Användares kontoutelåsningar är ett av de vanligaste problemen som hanteras av systemadministratörer på daglig basis. Windows PowerShell kan användas för att få kontoutelåsningshändelser för en användare, men det är en omständig process. Genom att använda verktyg från tredjepart som t.ex. ADAudit Plus, är det möjligt att omgående få omfattande rapporter. Det följande är en jämförelse mellan att erhålla en AD-användares rapport om kontoutelåsningshistorik med Windows PowerShell och ADAudit Plus:
$ErrorActionPreference = "SilentlyContinue" Clear-Host $User = Read-Host -Prompt "Please enter a user name" #Locate the PDC $PDC = (Get-ADDomainController -Discover -Service PrimaryDC).Name #Locate all DCs $DCs = (Get-ADDomainController -Filter *).Name #| Select-Object name foreach ($DC in $DCs) { Write-Host -ForegroundColor Green "Checking events on $dc for User: $user" if ($DC -eq $PDC) { Write-Host -ForegroundColor Green "$DC is the PDC" } Get-WinEvent -ComputerName $DC -Logname Security -FilterXPath "*[System[EventID=4740 or EventID=4625 or EventID=4770 or EventID=4771 and TimeCreated[timediff(@SystemTime) <= 3600000]] and EventData[Data[@Name='TargetUserName']='$User']]" | Select-Object TimeCreated,@{Name='User Name';Expression={$_.Properties[0].Value}},@{Name='Source Host';Expression={$_.Properties[1].Value}} -ErrorAction SilentlyContinue }Skärmbild
Följande är begränsningarna när man erhåller en rapport om kontoutelåsningshistorik med hjälp av inbyggda verktyg som Windows PowerShell:
ADAudit Plus kommer att generera rapporten genom att automatiskt skanna alla DC:er i domänen för att hämta användarnas kontoutelåsningshistorik i ett enkelt och intuitivt utformat användargränssnitt.
Inloggning och utloggning
Spärrade konton
Händelseloggar för Windows
Granskning av filserver
Granskning av Active Directory
Azure AD
Server auditing
Computer start-ups and shut-downs