So überprüfen Sie, ob ein AD-Benutzerkonto mit PowerShell und Netwrix Auditor deaktiviert ist
Netwrix Auditor für Active Directory
- Netwrix Auditor starten → Navigieren Sie zu "Berichte" → Erweitern Sie den Abschnitt "Active Directory" → Gehen Sie zu "Active Directory – Zustand zu einem Zeitpunkt" → Wählen Sie "Benutzerkonten" → Klicken Sie auf "Anzeigen" → Geben Sie den Anmeldenamen des Benutzers in das Filterfeld „Anmeldename“ ein → Klicken Sie auf "Bericht anzeigen".
- Überprüfen Sie den Bericht:
Wenn Sie alle deaktivierten Benutzer auflisten möchten, setzen Sie in Schritt 1 den Filter „Status“ auf „Deaktiviert“, anstatt den Anmeldenamen eines Benutzers einzugeben.
Sie können den Bericht durch Klicken auf die Schaltfläche „Speichern“ in CSV, PDF oder ein anderes Format exportieren.
Erfahren Sie mehr über Netwrix Auditor for Active Directory
Native Lösung
Voraussetzung: Bevor Sie eines der folgenden Skripte ausführen, müssen Sie das PowerShell Active Directory-Modul importieren. Verwenden Sie den folgenden Befehl:
Import-ModuleActiveDirectory
Überprüfen, ob ein bestimmter Benutzer mit einer Befehlszeilenabfrage deaktiviert ist
- Öffnen Sie die Windows PowerShell ISE auf Ihrem Domain Controller-Server.
- Führen Sie das folgende Skript aus:
$User = Read-Host -Prompt 'Input the user name'; Get-ADUser -Filter {name -like $User -or samaccountname -like $User} | select SamAccountName, Enabled
- Überprüfen Sie die Ausgabe Ihres Skripts:
Überprüfen, ob ein oder mehrere Benutzer anhand von Eingaben aus einer Datei deaktiviert sind
- Erstellen Sie eine Textdatei mit einer Liste der AD-Benutzer, die Sie überprüfen möchten.
- Öffnen Sie die Windows PowerShell ISE auf Ihrem DC.
- Führen Sie den folgenden Code aus und ändern Sie den Dateipfad, sodass er auf Ihre Textdatei zeigt:
$infile = "C:\Temp\Users.txt"
$users = Get-Content $infile
foreach ($user in $users){ Get-ADUser -Filter {name -like $user -or samaccountname -like $user} | Select Name, SamAccountName,Enabled }
- Überprüfen Sie die Ausgabe Ihres Skripts:
Die Verwendung von PowerShell, um zu überprüfen, ob ein AD-Benutzer deaktiviert ist, kann zeitaufwendig sein
Abgelaufene Benutzerkonten in einer Microsoft Active Directory-Domäne stellen ein Sicherheitsrisiko dar, da jeder, der das Passwort eines Kontos kennt, sich anmelden und die Berechtigungen des Kontos für böswillige Zwecke nutzen könnte. Darüber hinaus nehmen veraltete Objekte in Ihrer AD-Datenbank Platz ein, was die Leistung Ihrer Systeme beeinträchtigen kann. Um die Sicherheit zu erhöhen und die AD-Umgebung ordentlich zu halten, empfehlen Managementrichtlinien, dass Administratoren regelmäßig eine Liste deaktivierter Benutzer überprüfen und nicht benötigte Konten rechtzeitig entfernen.
Der einfachste Weg herauszufinden, ob ein Konto deaktiviert ist, besteht darin, die Eigenschaften des Benutzerobjekts über das Snap-In 'Active Directory Users and Computers' (ADUC) zu überprüfen. Es kann jedoch viel Zeit in Anspruch nehmen, durch die AD-Hierarchie zu navigieren und manuell zu überprüfen, ob jedes AD-Benutzerkonto deaktiviert ist. Eine andere Möglichkeit ist die Verwendung von PowerShell, die es Ihnen ermöglicht, die Daten mehrerer Benutzer gleichzeitig abzurufen und sogar Berichte nach Zeitplan zu erstellen. Das Hantieren mit PowerShell-Cmdlets und Parametern nimmt jedoch wertvolle Zeit in Anspruch und erfordert ein gewisses Maß an Fachkenntnis.
Netwrix Auditor for Active Directory kann leicht verständliche Berichte über AD-Benutzereigenschaften, Berechtigungen und Ereignisse ohne aufwendige Skripterstellung liefern, was die Effizienz Ihres IT-Teams verbessert. Darüber hinaus können IT-Administratoren auch Gruppenrichtlinienkonfigurationen leicht überprüfen, Konfigurationsänderungen auditieren und die Einhaltung von regulatorischen Anforderungen nachweisen. Noch besser, Netwrix Auditor unterstützt eine breite Palette von Systemen zusätzlich zu Active Directory, beinhaltet eine umfangreiche Sammlung vordefinierter Berichte, die Ihnen tiefe Einblicke in die Aktivitäten Ihrer gesamten Infrastruktur bieten, und wird sogar verantwortliche Spezialisten über Fehlkonfigurationen und verdächtige Aktionen alarmieren.
Teilen auf