Kayıtlar

Active Directory etiketine sahip yayınlar gösteriliyor

PowerShell: Get SID from AD (Active Directory) User / Group using PowerShell

Resim
To get the SID of an AD Object (User, Group, whatever) quickly, i recommend using PowerShell. When trying to get the SID using ADUC (Active Directory User and Computer Snap-in), you can not copy/paste the SID as a string since it is stored in a binary format. Now, to get the SID (Security Identifier) for a specific (AD) Active Directory Object using PowerShell use: $AdObj = New-Object System.Security.Principal.NTAccount ( & quot;ObjectName & quot; ) $strSID = $AdObj .Translate ( [ System.Security.Principal.SecurityIdentifier ] ) $strSID .Value

Group Nesting Table

The table below shows which types of groups can be nested into other groups. Group Type Can Be Nested into Local Can Be Nested into Domain Local Can Be Nested into Global Can Be Nested into Universal Local No No No No Domain Local Yes Yes, if in the same domain No No Global Yes Yes Yes, if in the same domain Yes Universal Yes Yes No Yes

Gpupdate Komutu

Dcgpofix : Domain Controller üzerinde değişiklik yapmş olduğumuz Policyleri default haline geri getirir. OU bazında uygulamış olduğumuz veya fazladan oluşturmuş olduğumuz Policyler etkilenmeyecektir. Gpupdate : Policy değişikliklerini günceller. gpupdate /Target : Sadece belirli kullanıcı veya bilgisayarlara uygulanması için kullanılır. gpupdate /Force : Hazırlamış olduğumuz policyimizin derhal uygulanması için kullanırız. gpupdate /Wait : Uygulamış olduğumuz policy değişikliğinin bekleme süresidir. Varsayılan süre olarak 600 saniyedir. gpupdate /Logoof : Policy değişikliği uygulandıkdan sonra kullanıcının oturumunu kapatmak için kullanılır. gpupdate /Boot : Policy değişikliği uygulandıkdan sonra kullanıcının bilgisayarını kapatmak için kullanılır. gpupdate /? : Kullanabilceğimiz komutları ve hangi amaç için kullanabileceğimize ait bilgiler verir. Gpresult : Bir kullanıcı veya bir bilgisayara uygulanan Policyleri görmek için kullanırız.

Domain Üzerinde Expire Olmuş Bilgisayarların Silinmesi

dsquery computer CN=Computers,DC=Example,DC=Domain -inactive 7 -scope subtree -limit 60000|dsmove -newparent OU=NewOU,DC=Example,DC=Domain -domain DC=Example,DC=Domain Yukarıdaki 7 haftayı temsil etmektedir.

Kullanıcıların Son Logon Oldukları Zamanı Öğrenme

Windows Server 2003 Resource Kit Tools'u kurup, Start => All Programs => Windows Resource Kt Tools'u çalıştırın. Komut satırında regsvr32 actinfo.dll komutunu yazdıktan sonra Active Directory Users and Computers konsolundan istediğiniz kullanıcı hesabının üzerinde sağ tıklayıp properties diyerek o kullanıcının son logon olma zamanını görüntüleyebilirsiniz.