[[:win|{{ :WindowsLogo.png?40|}}]] ===== Eigenschaften eines AD Computers anzeigen lassen ===== Um sich die Eigenschaften eines AD-Computers anzeigen lassen, verwenden Sie das >>Get-ADComputer<<((https://technet.microsoft.com/en-us/library/ee617192.aspx?f=255&MSPPError=-2147217396)) Commandlet in einer Powershell. Dieses Kommando kann uA dazu nützlich sein, um veraltete Computer-Objekte im Active Directory mit Hilfe des >>LastLogonDate<< Attributs aufzuspüren. Das >>Get-ADComputer<< Commanlet ist zwar Bestandteil eines Domänencontrollers unter Windows Server 2008 R2 aber es noch nicht in die Powershell geladen. Laden Sie die AD-Tools in die Powershell folgendermaßen: [PS] C:\Users\Administrator.DOMAIN> Import-Module activedirectory Danach können Sie die Eigenschaften eines Domänencomputers abfragen: [PS] C:\Users\Administrator.DOMAIN> Get-ADComputer -Identity DANEB -Properties * AccountExpirationDate : accountExpires : 9223372036854775807 AccountLockoutTime : AccountNotDelegated : False AllowReversiblePasswordEncryption : False BadLogonCount : CannotChangePassword : False CanonicalName : DOMAIN.local/Hier/Da/Computer/Desktops/DANEB Certificates : {} CN : DANEB codePage : 0 countryCode : 0 Created : 01.03.2005 16:35:11 createTimeStamp : 01.03.2005 16:35:11 Deleted : Description : EG; SABE; mfeldmeier DisplayName : DANEB$ DistinguishedName : CN=DANEB,OU=Desktops,OU=Computer,OU=Da,OU=Hier,DC=DOMAIN,DC=local DNSHostName : daneb.DOMAIN.local DoesNotRequirePreAuth : False dSCorePropagationData : {27.05.2013 12:56:36, 19.03.2013 12:06:06, 19.03.2013 11:33:06, 19.03.2013 11:28:0 1...} Enabled : True HomedirRequired : False HomePage : instanceType : 4 IPv4Address : IPv6Address : isCriticalSystemObject : False isDeleted : LastBadPasswordAttempt : LastKnownParent : lastLogon : 129968407474456665 LastLogonDate : 08.11.2012 07:40:49 lastLogonTimestamp : 129968304492913315 localPolicyFlags : 0 Location : LockedOut : False logonCount : 1 ManagedBy : MemberOf : {} MNSLogonAccount : False Modified : 08.11.2012 07:41:04 modifyTimeStamp : 08.11.2012 07:41:04 msDS-User-Account-Control-Computed : 0 Name : DANEB nTSecurityDescriptor : System.DirectoryServices.ActiveDirectorySecurity ObjectCategory : CN=Computer,CN=Schema,CN=Configuration,DC=DOMAIN,DC=local ObjectClass : computer ObjectGUID : f54e0a10-5a22-4e7f-9d1d-f5c813ed55fc objectSid : S-1-5-21-873888364-1138832615-1381041710-4998 OperatingSystem : Windows XP Professional OperatingSystemHotfix : OperatingSystemServicePack : Service Pack 3 OperatingSystemVersion : 5.1 (2600) PasswordExpired : False PasswordLastSet : 15.10.2012 11:16:06 PasswordNeverExpires : False PasswordNotRequired : False PrimaryGroup : CN=Domänencomputer,CN=Users,DC=DOMAIN,DC=local primaryGroupID : 515 ProtectedFromAccidentalDeletion : False pwdLastSet : 129947661666274814 SamAccountName : DANEB$ sAMAccountType : 805306369 sDRightsEffective : 15 ServiceAccount : {} servicePrincipalName : {HOST/DANEB, HOST/daneb.DOMAIN.local} ServicePrincipalNames : {HOST/DANEB, HOST/daneb.DOMAIN.local} SID : S-1-5-21-873888364-1138832615-1381041710-4998 SIDHistory : {} TrustedForDelegation : False TrustedToAuthForDelegation : False UseDESKeyOnly : False userAccountControl : 4096 userCertificate : {} UserPrincipalName : uSNChanged : 31884 uSNCreated : 22013 whenChanged : 08.11.2012 07:41:04 whenCreated : 01.03.2005 16:35:11 That's the way it works **Verwandte Artikel:** [[:win:user_properties|-> Eigenschaften eines Domänenbenutzers abfragen]] --- //pronto 2015/11/16 15:16// {{keywords>Get-ADComputer}}