[[:win|{{ :WindowsLogo.png?40|}}]]
===== Eigenschaften eines AD Computers anzeigen lassen =====
Um sich die Eigenschaften eines AD-Computers anzeigen lassen, verwenden Sie das >>Get-ADComputer<<((https://technet.microsoft.com/en-us/library/ee617192.aspx?f=255&MSPPError=-2147217396)) Commandlet in einer Powershell. Dieses Kommando kann uA dazu nützlich sein, um veraltete Computer-Objekte im Active Directory mit Hilfe des >>LastLogonDate<< Attributs aufzuspüren.
Das >>Get-ADComputer<< Commanlet ist zwar Bestandteil eines Domänencontrollers unter Windows Server 2008 R2 aber es noch nicht in die Powershell geladen. Laden Sie die AD-Tools in die Powershell folgendermaßen:
[PS] C:\Users\Administrator.DOMAIN> Import-Module activedirectory
Danach können Sie die Eigenschaften eines Domänencomputers abfragen:
[PS] C:\Users\Administrator.DOMAIN> Get-ADComputer -Identity DANEB -Properties *
AccountExpirationDate :
accountExpires : 9223372036854775807
AccountLockoutTime :
AccountNotDelegated : False
AllowReversiblePasswordEncryption : False
BadLogonCount :
CannotChangePassword : False
CanonicalName : DOMAIN.local/Hier/Da/Computer/Desktops/DANEB
Certificates : {}
CN : DANEB
codePage : 0
countryCode : 0
Created : 01.03.2005 16:35:11
createTimeStamp : 01.03.2005 16:35:11
Deleted :
Description : EG; SABE; mfeldmeier
DisplayName : DANEB$
DistinguishedName : CN=DANEB,OU=Desktops,OU=Computer,OU=Da,OU=Hier,DC=DOMAIN,DC=local
DNSHostName : daneb.DOMAIN.local
DoesNotRequirePreAuth : False
dSCorePropagationData : {27.05.2013 12:56:36, 19.03.2013 12:06:06, 19.03.2013 11:33:06, 19.03.2013 11:28:0
1...}
Enabled : True
HomedirRequired : False
HomePage :
instanceType : 4
IPv4Address :
IPv6Address :
isCriticalSystemObject : False
isDeleted :
LastBadPasswordAttempt :
LastKnownParent :
lastLogon : 129968407474456665
LastLogonDate : 08.11.2012 07:40:49
lastLogonTimestamp : 129968304492913315
localPolicyFlags : 0
Location :
LockedOut : False
logonCount : 1
ManagedBy :
MemberOf : {}
MNSLogonAccount : False
Modified : 08.11.2012 07:41:04
modifyTimeStamp : 08.11.2012 07:41:04
msDS-User-Account-Control-Computed : 0
Name : DANEB
nTSecurityDescriptor : System.DirectoryServices.ActiveDirectorySecurity
ObjectCategory : CN=Computer,CN=Schema,CN=Configuration,DC=DOMAIN,DC=local
ObjectClass : computer
ObjectGUID : f54e0a10-5a22-4e7f-9d1d-f5c813ed55fc
objectSid : S-1-5-21-873888364-1138832615-1381041710-4998
OperatingSystem : Windows XP Professional
OperatingSystemHotfix :
OperatingSystemServicePack : Service Pack 3
OperatingSystemVersion : 5.1 (2600)
PasswordExpired : False
PasswordLastSet : 15.10.2012 11:16:06
PasswordNeverExpires : False
PasswordNotRequired : False
PrimaryGroup : CN=Domänencomputer,CN=Users,DC=DOMAIN,DC=local
primaryGroupID : 515
ProtectedFromAccidentalDeletion : False
pwdLastSet : 129947661666274814
SamAccountName : DANEB$
sAMAccountType : 805306369
sDRightsEffective : 15
ServiceAccount : {}
servicePrincipalName : {HOST/DANEB, HOST/daneb.DOMAIN.local}
ServicePrincipalNames : {HOST/DANEB, HOST/daneb.DOMAIN.local}
SID : S-1-5-21-873888364-1138832615-1381041710-4998
SIDHistory : {}
TrustedForDelegation : False
TrustedToAuthForDelegation : False
UseDESKeyOnly : False
userAccountControl : 4096
userCertificate : {}
UserPrincipalName :
uSNChanged : 31884
uSNCreated : 22013
whenChanged : 08.11.2012 07:41:04
whenCreated : 01.03.2005 16:35:11
That's the way it works
**Verwandte Artikel:**
[[:win:user_properties|-> Eigenschaften eines Domänenbenutzers abfragen]]
--- //pronto 2015/11/16 15:16//
{{keywords>Get-ADComputer}}