域控powershell實例(收集整理)

一、 查詢AD中,默認的密碼策略
Get-ADDefaultDomainPasswordPolicydom

  1. 查詢AD中,那些用戶被選中了「密碼永不過時」的選頂
    Get-ADUser -Filter 'PasswordNeverExpires -eq $true' -Server DCHostname | select name
    若是隻查詢某個指OU下的,能夠加入限定條件:
    -searchbase ' OU=test,DC=Youdomain,DC=COM '

3.查詢AD中,已鎖定的用戶
get-aduser -filter -properties | where {$_.lockedout} | ft name,lockedoutide

4.查詢AD中,成員爲空AD組(針對用戶)
Get-ADGroup -Filter * -Properties Members | where { -not $_.Members} | select Nameorm

5.對鎖定的用戶進行解鎖
Unlock-ADAccount -Identity xxxxxxip

6.查詢某個用戶是否鎖定
get-aduser test -properties * | ft name,lockedoutci

7.修復客戶端和域之間的信任損壞
輸入cmdlet:
Test-ComputerSecureChannel -Server「controller.domain.com」get

查詢OU中全部一個月內未登陸的AD賬號:
PS C:\Users\administrator>Get-ADuser -searchbase ' DC=rightdo,DC=net ' -filter -Properties | Select-Object Name,SID, Created,PasswordLastSet,@{n="lastLogonDate";e={[datetime]::FromFileTime($.lastLogonTimestamp)}} | where {$.lastlogondate -lt (get-date).AddDays(-30)} cmd

查詢OU中全部帳號的建立時間\SID\上次修改密碼時間\最後一次登陸時間
Get-ADuser -searchbase ' DC=rightdo,DC=net ' -filter -Properties | Select-Object Name,SID, Created,PasswordLastSet,@{n="lastLogonDate";e={[datetime]::FromFileTime($_.lastLogonTimestamp)}} it

首先導出csv文件
Get-ADUser -Filter -Properties | where {$_.UserPrincipalName -ne $null} | Select-Object SamAccountName,EmployeeID,EmployeeType,description | Export-Csv -Encoding Utf8 -NoTypeInformation c:\aduserinfo.csvio

修改導出的用戶信息後再更新
Import-Csv -Path c:\aduserinfo.csv | foreach {Set-ADUser -Identity $.SamAccountName -EmployeeID $.EmployeeID
-Replace @{EmployeeType =$.EmployeeType;description =$.description } }ast

相關文章
相關標籤/搜索