変更手続きを自動化し、ユーザーのグループをチェックしています。それらがすでにグループに追加されている場合、スクリプトはこれを検出し、ユーザーをグループに追加しません。しかし、変更手続きの前にそのユーザーがグループに追加されたときにログに記録して、なぜこの問題が発生したのかを把握する必要があります。ユーザーがグループに追加された日付を取得するにはどうすればよいですか?
メンバーが追加された日付のグループのメンバーのリストを照会する方法はありますか?
変更手続きを自動化し、ユーザーのグループをチェックしています。それらがすでにグループに追加されている場合、スクリプトはこれを検出し、ユーザーをグループに追加しません。しかし、変更手続きの前にそのユーザーがグループに追加されたときにログに記録して、なぜこの問題が発生したのかを把握する必要があります。ユーザーがグループに追加された日付を取得するにはどうすればよいですか?
メンバーが追加された日付のグループのメンバーのリストを照会する方法はありますか?
このスクリプトは
https://gallery.technet.microsoft.com/scriptcenter/Find-the-time-a-user-was-a0bfc0cf
だけのスクリプトを実行し、グループを探して素晴らしいです
Get-ADGroupMemberDate -Group 'Domain Admins'
イベントログがあなたを救うかもしれない詳しく説明します。 4728/4729>セキュリティで保護されたグローバルグループにメンバーを追加/削除しました 4732/4733>セキュリティが有効なローカルグループにメンバーを追加/削除しました 4756/4757>メンバーが追加されましたセキュリティで保護されたユニバーサルグループに/から削除されました 4751/4752>セキュリティで保護されていないグローバルグループ(配布リスト)にメンバーが追加/削除されました 4746/4747>セキュリティが無効なローカルグループ(配布リスト) 4762分の4761>メンバーが追加されました/削除する/セキュリティが無効なユニバーサルグループからの(配布リスト)
Get-EventLog -logname security | Where-Object {($_.eventid -eq 4732) -or ($_.eventid -eq 4733) -or ($_.eventid -eq 4746)} | select EventID,MachineName,EntryType,Message,InstanceId,TimeGenerated,Timecreated,UserName | fl | export-csv -path C:\logs.csv
提案をお寄せいただきありがとうございます。これを試した後、追加のセキュリティ権限が必要と思われます。使用されているアカウントに必要な権限がありません。 –
私は実際にちょうど見THI私がこれを投稿した後のスクリプトですが、repadmin.exeは利用できません。私はADがこのデータを追跡することを望んでいました。 –