我已自動執行我們的更改過程並檢查用戶組。如果它們已經添加到組中,那麼腳本將檢測到這一點,而不是將用戶添加到組中。但是,我們希望在更改過程之前將該用戶添加到組中時記錄日誌,以便我們找出發生這種情況的原因。如何獲取用戶添加到組的日期?
有沒有一種方法可以查詢成員添加日期的組成員列表?
我已自動執行我們的更改過程並檢查用戶組。如果它們已經添加到組中,那麼腳本將檢測到這一點,而不是將用戶添加到組中。但是,我們希望在更改過程之前將該用戶添加到組中時記錄日誌,以便我們找出發生這種情況的原因。如何獲取用戶添加到組的日期?
有沒有一種方法可以查詢成員添加日期的組成員列表?
這個腳本是真棒
https://gallery.technet.microsoft.com/scriptcenter/Find-the-time-a-user-was-a0bfc0cf
只需運行該腳本並查找組的詳細信息
Get-ADGroupMemberDate -Group 'Domain Admins'
事件日誌可能會救你。 4728/4729>已向啓用安全功能的全局組添加/刪除成員 4732/4733>已添加/從已啓用安全的本地組中刪除成員 4756/4757>添加了成員/從已啓用安全功能的通用組中刪除/刪除 4751/4752>向已禁用安全功能的全局組(通訊組列表)中添加/刪除成員 4746/4747>已將成員添加到/禁用安全的本地組(分發列表) 4762分之4761>加入會員/刪除/從禁用安全的通用組(分發列表)
Get-EventLog -logname security | Where-Object {($_.eventid -eq 4732) -or ($_.eventid -eq 4733) -or ($_.eventid -eq 4746)} | select EventID,MachineName,EntryType,Message,InstanceId,TimeGenerated,Timecreated,UserName | fl | export-csv -path C:\logs.csv
感謝您的建議,嘗試後,它看起來像需要額外的安全許可。正在使用的帳戶沒有所需的權限。 –
其實我剛纔看到THI當我發佈這個,但是,repadmin.exe不可用。我希望AD能夠跟蹤這些數據。 –