в прошлый раз AD пользователь вошел в систему?

Вы, вероятно, имели в виду хвост согласно ответу Jon Skeet.

Другой полезный является часами; это позволяет Вам периодически выполнять команду и видеть выходной полный экран. Например:

watch -n 10 -d ls -l /var/adm/messages

Выполнит команду ls -l /var/adm/messages каждые 10 секунд, и выделение различие в выводе между последующими выполнениями. (Полезный для наблюдения, как быстро файл журнала растет, например).

26
задан 6 June 2009 в 17:40
6 ответов

Поваренная книга Active Directory O'Reiley дает объяснение в главе 6:

6.28.1 Проблема: Вы хотите определить, какие пользователи недавно не вошли в систему.

6.28.2 Решение

6.28.2.1 Используя графический интерфейс пользователя

  1. Откройте Active Directory Users и снимок Computers - в.
  2. В левой панели щелкните правой кнопкой по доменной и избранной Находке.
  3. Около Находки выберите Общие Запросы.
  4. Выберите количество дней около Дней начиная с последнего входа в систему.
  5. Нажмите кнопку Find Now.

6.28.2.2 Используя интерфейс командной строки

пользователь dsquery - неактивный <NumWeeks>

Для получения большей информации см. рецепт 6.28

22
ответ дан 28 November 2019 в 20:09
  • 1
    +1 я старался не пропалывать AD, потому что я не знал как.Спасибо. –  cop1152 6 June 2009 в 19:12
  • 2
    Don' t рассчитывают на устаревшие учетные записи, всегда являющиеся неактивным. Часто " test" учетные записи создаются для использования модульными тестами или как вторичные счета на действительных пользователей. Эти учетные записи, может казаться, не неактивны, но должны быть удалены, поскольку они обеспечивают неаудированный доступ к системам. –  Chris Nava 8 June 2009 в 06:55
  • 3
    Это только работает, если лес/домен является Собственным компонентом 2003 года или выше, между прочим. До 2003 DC имел свою собственную запись последнего входа в систему для каждого пользователя. Dumpsec (упомянутый ниже) является симпатичным goood для получения в последний раз истинного входа в систему путем спама каждого контроллера домена и соединяет список того, кто вошел в систему когда на каждом DC. –  marty 3 August 2009 в 10:48

Этот сценарий порождается из http://synjunkie.blogspot.com/2008/08/powershell-finding-unused-ad-accounts.html; этот URL больше не работает с 7 декабря 2015. Можно произвести эту информацию к файлу CSV, который можно просмотреть/просочиться Excel.

get-qaduser * -sizelimit 0 | select -property name,accountexpires,pass*,accountisdisabled,lastlog*,canonicalname | export-csv -path d:\Passwords.csv
6
ответ дан 28 November 2019 в 20:09

Я использую DumpSec, бесплатно распространяемый инструмент от Somarsoft для этого: DumpSec Usefull для нахождения устаревших учетных записей компьютера :)

0
ответ дан 28 November 2019 в 20:09

Поскольку Вы проходите этот процесс, документируете его, и с шагами, которые Вы выполняете, и учетные записи, которые Вы отключаете/удаляете. В какой-то момент аудитор спросит Вас, как Вы удаляете старые учетные записи, и Вам будет нужна документация.

0
ответ дан 28 November 2019 в 20:09

Очень быстрый и грязный метод/предложение:

Установите пароль каждой подозреваемой учетной записи, чтобы истечь и потребовать сброса после следующего входа в систему. Поместите звездочку в поле описания каждой учетной записи. Ожидайте приблизительно одна неделя, перепроверьте свои отмеченные учетные записи для наблюдения, которым все еще нужен сброс пароля. Отключите преступников, ожидайте вызовов справочной службы, повторно включите тем, которые были на каникулах.

Другой:

Поочередно Вы могли также отправить список подозреваемых пользователей к Вашему HR/департаменту по управлению персоналом и видеть, проверит ли какой-либо из них, что они на самом деле, все еще нанимаются.

Еще один:

Наконец, я полагаю, что, если Вы открываете "Active Directory Users and Computers" и разворачиваете AD Инструментальное средство формирования запросов, можно создать запрос, который детализирует то, что Вы ищете.

0
ответ дан 28 November 2019 в 20:09

Стоит отметить, что прошлый раз входа в систему, сохраненный на каждом контроллере домена, не копируется между контроллерами домена, существует на самом деле два атрибута, которые хранят в прошлый раз входа в систему, когда каждый копируется, но только каждые 14 (я думаю). Если бы точное время важно для Вас, я использовал бы третий инструмент части, который запрашивает каждый контроллер домена (мы имеем 90!), мы использовали инструмент под названием Истинный Последний Вход в систему, я могу рекомендовать это.

3
ответ дан 28 November 2019 в 20:09

Теги

Похожие вопросы