• administration
  • migration
  • powershell
  • kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQ Active Directory FAQ
  • administration
  • migration
  • powershell
  • kontakt
  • EN

Wann wurde ein Active Directory Objekt auf einem Domain Controller angelegt?

Mrz 18, 2014 (Letztes Update) | Posted by Tim Wanierke | Administration, PowerShell, Programmierung |

 

Ich habe nach einer Lösung gesucht, wie man feststellen kann wann ein Active Directory Objekt auf einem Domain Controller angelegt / hinrepliziert wurde. Die Lösung steht in den Metadaten des Active Directory Objektes!

Wann wurde das Active Directory Objekt erstellt?

Man kann sich die Metadaten eines Active Directory Objektes wie bereits von Jens im Artikel ( http://www.active-directory-faq.de/2011/08/active-directory-anderungen-an-objekten-nachverfolgen/ ) beschrieben über das Tool „repadmin“ anzeigen lassen.

Hier muss man dann das Änderungsdatum am Attribute „cn“ des Active Directory Objektes betrachten. Dieses Datum zeigt an wann das Active Directory Objekt auf welchem Domain Controller angelegt wurde.

Ausnahme : Das Attribute „cn“ wurde im Nachhinein geändert.

Das folgende Powershellskript erledigt diese Arbeit von alleine.

 

PowerShell: Zeitpunkt der Erstellung des AD Objekts auf dem DC

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
add-PSSnapin "Quest.ActiveRoles.ADManagement" -ErrorAction:SilentlyContinue
$userName = "waniert"
Connect-QADService "firstattribute.com"
 
$user = Get-QADUser -SamAccountName $userName -Service $dc.dNSHostName
$distinghuishedName = $user.DN
$domainControllers = Get-QADComputer -ComputerRole:DomainController
foreach($dc in $domainControllers)
{
  $result = repadmin /showmeta "$distinghuishedName" $dc.dNSHostName
  foreach( $line in $result)
  {
   if($line.ToString().EndsWith("cn"))
    {
     $line
    }
  }
 
}

Das Ergebnis sieht dann wie folgt aus:

1
2
3
4
5
6
7
8
9
10
11
12
6320129    NA-USWYA-S\<strong><span style="color: #ff0000;">DC01  </span></strong> 6320129 <span style="color: #ff0000;"><strong>2011-08-11 15:30:00   </strong></span> 2 cn
7189501    NA-USTAZ-S\<strong><span style="color: #ff0000;">DC02  </span></strong> 7189501 <span style="color: #ff0000;"><strong>2011-08-11 15:37:37</strong>   </span> 2 cn
8879711    EU-ESTAR-S\<strong><span style="color: #ff0000;">DC03  </span></strong> 8879711 <span style="color: #ff0000;"><strong>2011-08-11 15:20:20</strong>   </span> 2 cn
8053118    EU-GBCDH-S\<strong><span style="color: #ff0000;">DC04  </span></strong> 8053118 <span style="color: #ff0000;"><strong>2011-08-11 15:23:53</strong>   </span> 3 cn
7105090    NA-USNPD-S\<span style="color: #ff0000;"><strong>DC05  </strong></span> 7105090 <span style="color: #ff0000;"><strong>2011-08-11 15:29:21   </strong></span> 2 cn
6878828    NA-USZGF-S\<strong><span style="color: #ff0000;">DC06  </span></strong> 6878828 <span style="color: #ff0000;"><strong>2011-08-11 15:30:07   </strong></span> 2 cn
8759518    AP-SGSIN-H\<strong><span style="color: #ff0000;">DC07  </span></strong> 8759518 <span style="color: #ff0000;"><strong>2011-08-11 15:28:24   </strong></span> 2 cn
7026860    EU-FRCGI-S\<strong><span style="color: #ff0000;">DC08  </span></strong> 7026860 <span style="color: #ff0000;"><strong>2011-08-11 15:23:20   </strong></span> 2 cn
6767427    NA-USFP2-S\<strong><span style="color: #ff0000;">DC09  </span></strong> 6767427 <span style="color: #ff0000;"><strong>2011-08-11 15:30:07   </strong></span> 2 cn
9178276    NA-USAND-H\<span style="color: #ff0000;">DC10  </span> 9178276 <span style="color: #ff0000;"><strong>2011-08-11 15:24:01   </strong></span> 2 cn
1164979    EU-DELUH-H\<strong><span style="color: #ff0000;">DC11  </span></strong> 1164979 <span style="color: #ff0000;"><strong>2011-08-22 11:19:30   </strong></span> 1 cn
34002699   EU-DELUH-H\<strong><span style="color: #ff0000;">DC12  </span></strong> 34002699 <span style="color: #ff0000;"><strong>2011-08-11 15:19:13   </strong></span> 3 cn
Artikel weiterempfehlen:
  • xingen
  • sharen
  • tweeten
  • teilen
  • Google+
  • mailen
Artikel erstellt am: 29.11.2011
Tags: AD ObjektDomain Controller
0

You also might be interested in

Phantom Objekte im Active Directory – Infrastruktur Master Rolle und Globaler Katalog

Sep 5, 2011

Infrastructure Master Role und Global Catalog Microsoft empfiehlt, dass man[...]

Fehlermeldung „The target principal name is incorrect“ bei manueller AD Replikation

Aug 22, 2014

Beim manuell ausgelöster Active Directory Replikation in einer Kundenumgebung erhielt ich[...]

DCPROMO: Domain Controller heraufstufen schlägt fehl

Apr 24, 2015

Neulich wollte ich bei einem Kunden einen neuen Domänen-Controller zu[...]

Leave a Reply

Danke für Ihre Anregungen, Fragen und Hinweise.
Infos zum Datenschutz

Cancel Reply

Neueste Artikel

  • Seltene AD Attribute mit PowerShell setzen
  • OUs einfach exportieren und importieren
  • Tasks per PowerShell anlegen
  • PowerShell Skripte zeitgesteuert ausführen mit Task Scheduler
  • Primäre E-Mail-Adresse ändern mit PowerShell
  • Einfaches Datenmapping mit Calculated Properties (PS)
  • Pester: Test-Framework für PowerShell
  • PowerShell – Gruppen-Manager Berechtigung setzen
  • Outlook 2016 sendet winmail.dat als Anlage
  • O365 Hybrid – Outlook Autodiscover

Links

  • FirstAttribute – AD Consulting
  • FirstAttribute – Migrationen
  • Jobs bei FirstAttribute

Kategorien

  • Administration
  • Citrix
  • Cloud
  • Exchange
  • KnowHow
  • Konfiguration
  • Migration
  • PowerShell
  • Programmierung
  • Quest Migration Manager
  • SharePoint
  • Tools

AD Gruppen dynamisch machen

Schlagwörter

ACL Active Directory AD Objekt azure Azure AD Berechtigung Berechtigungen Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange 2016 Exchange Migration Federation FirstWare Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP lokale Gruppen Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM Exchange Quest Migration Manager Schema Set-ADUser SharePoint SID SID History SQL Windows 10 Windows Server 2012 R2 ZCM Zenworks

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Ohne nachdenken. Active Directory ganz anders. FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Hagenheimer Strasse 4, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • www.firstattribute.com

Schlagwörter

ACL Active Directory AD Objekt azure Azure AD Berechtigung Berechtigungen Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange 2016 Exchange Migration Federation FirstWare Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP lokale Gruppen Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM Exchange Quest Migration Manager Schema Set-ADUser SharePoint SID SID History SQL Windows 10 Windows Server 2012 R2 ZCM Zenworks

Neue Kommentare

  • Anna Schmitz bei Windows 7 – Geändertes Verhalten beim Verschieben
  • Be Do bei Windows 10 Azure AD Join
  • Steve König bei Powershell – Home Directory anlegen und Berechtigungen vergeben
Login

© 2019 · Active-Directory-FAQ by firstattribute.com

Prev Next