我有一个帐户被locking,但这发生在我们无法取得日志或抓取日志的夜晚。 所以我喜欢做的是写一个PowerShell脚本为我采取这些日志。
我正在使用AL TOOLS。 在ALTools程序叫做LockoutStatus与这个程序他们是名为原始锁的列
我只是想知道这些信息是从哪里收集的,是来自用户还是来自用户?
我只需要原始locking信息
请看下面的截图

LockoutStatus的文档定义了这样的字段:
原始locking:显示locking帐户的域控制器(为该用户创build写入locking时间属性的域控制器)。
您可以从复制元数据访问属性属性。
$LockedAccount=Get-ADUser [username here - no quotes needed] $LockedObjectPath=$LockedAccount.DistinguishedName $DomainController=([system.directoryservices.activedirectory.domain]::GetCurrentDomain()).DomainControllers[0].Name $LockoutReplicationRecord=Get-ADReplicationAttributeMetadata -object "$LockedObjectPath" -server $DomainController | where {$_.AttributeName -eq "lockoutTime"} Write-Host "$($LockoutReplicationRecord.LastOriginatingChangeDirectoryServerIdentity)"
parsing该行只是服务器名称。
我在2012域名上做了这个,但是我认为所有这些代码都可以在2008上运行。到目前为止,我所尝试的所有testing用例都被具有FSMOangular色的服务器locking,所以我不确定这是否会给您期望的输出。 看起来你有一个很好的环境来尝试一下。 这段代码只是列表中的第一个域控制器,我想你会循环遍历它们,以获得每个错误的密码计数。 在这种情况下,只要是文本格式的服务器的名称,就可以replace已经使用的variables(不必是FQDN,就像这个代码一样)
我无法确认这是LockoutStatus.exe使用的相同信息,但运行时间相同,对于我来说,输出相匹配。