অ্যাডমিনকাউন্ট> 0 সহ এডি ব্যবহারকারীদের খুঁজতে পাওয়ারশেল স্ক্রিপ্ট


17

আমি সম্প্রতি সক্রিয় ডিরেক্টরিটির "অ্যাডমিনএসডিহোল্ডার" বৈশিষ্ট্যটি আবিষ্কার করেছি। এর দ্বারা প্রভাবিত হবে এমন সমস্ত ব্যবহারকারীকে সনাক্ত করার জন্য আমার একটি দ্রুত উপায় প্রয়োজন, অর্থাত্ ব্যবহারকারী অ্যাকাউন্টগুলি ডাম্প করার জন্য একটি স্ক্রিপ্ট।

উত্তর:


18

আপনি এই পাওয়ারশেল স্ক্রিপ্টটি 0 টিরও বেশি অ্যাডমিনকাউন্ট ব্যবহারকারীদের ফিরিয়ে দিতে ব্যবহার করতে পারেন যার অর্থ তারা অ্যাডমিনসডিহোল্ডার বৈশিষ্ট্য দ্বারা প্রভাবিত হয়েছেন। পাওয়ারশেলের ইনস্টল করার জন্য আপনার অ্যাডি মডিউলটি লাগবে, যা আরএসএটি সহ আসে।

import-module activedirectory

get-aduser -Filter {admincount -gt 0} -Properties adminCount -ResultSetSize $null      

4
এখানে একই জিনিসটি করার একটি ক্লিনার পদ্ধতি রয়েছে: get-aduser -filter {admincount -gt 0} -Properties প্রশাসনিক হিসাব -SSSSSSSize $ নাল
jbsmith

একই জিনিসটি করতে আপনি একটি ডিস্কোয়ারি ফিল্টার তৈরি করতে পারেন
টনি

2
@ টোনি - আপনি পারতেন, তবে ওপি বিশেষত পাওয়ারশেলের স্ক্রিপ্ট চেয়েছিল।
MDMarra


2

এটি MDMarra দ্বারা দুর্দান্ত উত্তরের একটি বৈকল্পিক।

Import-Module ActiveDirectory
Get-ADUser -LDAPFilter "(admincount>0)" -Properties adminCount

এই ব্যবহারের -LDAPFilter পরিবর্তে -Filter । কিছু লোক এলডিএপি ফিল্টার সিনট্যাক্স ব্যবহার করতে পছন্দ করেন কারণ এটি বিভিন্ন ধরণের অ্যাপ্লিকেশনগুলিতে পোর্টেবল।

নোট করুন যে ফিল্টার এবং LDAPFilter এর সাথে পারফরম্যান্সের বৈশিষ্ট্য একই রকম রয়েছে যেহেতু ফিল্টারটি সার্ভারের পাশ দিয়ে কার্যকর করা হয়। বড় ডিরেক্টরিগুলি জিজ্ঞাসা করার সময়, সর্বদা এই জাতীয় ফিল্টারিং করার চেষ্টা করুন, ব্যবহার না করে Where-Objectযা ফিল্টার করার আগে সমস্ত বস্তু ডাউনলোড হয়ে যায়। এটি টেকনেট নিবন্ধ ফিল্টার বনাম কোথাও-অবজেক্টে বিশদে বর্ণনা করা হয়েছে ।


আমি ঘন ঘন ব্যবহারকারী -LDAPFilterতাই এর উল্লেখ এবং এর সুবিধাগুলি পরিষ্কার করার জন্য আপনাকে ধন্যবাদ।
jscott

-2
## Script name = Set-IheritablePermissionOnAllUsers.ps1
##
## sets the "Allow inheritable permissions from parent to propagate to this
##object"check box
# Contains DN of users
#
#$users = Get-Content C:\C:\Navdeep_DoNotDelete\variables\users.txt

Get-ADgroup -LDAPFilter “(admincount=1)” | select name

$users = Get-ADuser -LDAPFilter “(admincount=1)”

##Get-QADUser -SizeLimit 0 | Select-Object Name,@{n=’IncludeInheritablePermissions’;e={!$_.DirectoryEntry.PSBase.ObjectSecurity.AreAccessRulesProtected}} | Where {!$_.IncludeInheritablePermissions}

ForEach($user in $users)
{
# Binding the users to DS
$ou = [ADSI]("LDAP://" + $user)
$sec = $ou.psbase.objectSecurity
if ($sec.get_AreAccessRulesProtected())
{
$isProtected = $false ## allows inheritance
$preserveInheritance = $true ## preserver inhreited rules
$sec.SetAccessRuleProtection($isProtected, $preserveInheritance)
$ou.psbase.commitchanges()
Write-Host "$user is now inherting permissions";
}
else
{
Write-Host "$User Inheritable Permission already set"
}
}

1
এটি ওপি সন্ধান করছে না এমন অনুমতিগুলি পরিবর্তন করে । এছাড়াও, এই অবজেক্টগুলিতে অনুমতি পরিবর্তন করা পুরোপুরি কার্যকর হবে না। পরের বার অ্যাডমিনিএসডিহোল্ডার প্রক্রিয়া চলবে, এটি তাদের অনুমতিগুলি পুনরায় সেট করবে।
MDMarra

3
এখানে ড্রাগন হতে পারে।
টম ও'কনোর
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.