• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

Active Directory: Änderungen an Objekten nachverfolgen

Mai 20, 2014 (Letztes Update) | Posted by Jens Künzler Administration, KnowHow |

 

Ein bekanntes Problem vieler Administratoren:
Es tritt ein Fehler auf und wenn man nachfragt, wurde natürlich wieder nichts verändert.
Mit der „Active Directory Users and Computers“ MMC Konsole wird leider nur Uhrzeit und Datum der letzten Änderung angezeigt.
Im Verborgenen bleibt, was genau geändert wurde.

Mit REPADMIN Veränderungen an AD Attributen sichtbar machen

Mit dem Befehl REPADMIN besteht die Möglichkeit sich den Zeitstempel der Änderungen einzelner LDAP Attribute von Objekten in Active Directory Domänen anzeigen zu lassen.

  • USN (update sequence number)
  • DC (Domain Controller) auf welchem die Änderung durchgeführt wurde
  • Uhrzeit und Datum der Änderung
  • Name des LDAP Attributes welches geändert wurde

Syntax:

Repadmin /showobjmeta <DomainController> “Distingushed Name des Objektes“

Beispiel:

1
repadmin /showobjmeta S01UNIDE0103 “CN=jens.kuenzler,OU=Benutzer,OU=FirstAttribute-AG,OU=I0001,OU=DE,DC=de01,DC=univice,DC=biz“

Ausgabe:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
Lok.USN                   Ursprngl. DSA   Ur.USN Ur.Zeit/Datum        Ver Attribut
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 objectClass
  17538                   Standort01\S01UNIDE0101     17538 2010-06-10 16:56:53    1 cn
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 sn
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 c
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 l
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 description
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 postalCode
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 telephoneNumber
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 facsimileTelephoneNumber
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 givenName
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 initials
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 instanceType
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 whenCreated
  17538      d9ab7317-0da8-4424-b8cd-6b21d66740e0   1420690 2009-07-15 17:02:05    2 displayName
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 deletedItemFlags
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 co
1209603                   Standort01\S01UNIDE0102   3855162 2011-02-03 11:00:35    1 department
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 company
  17538      d9ab7317-0da8-4424-b8cd-6b21d66740e0    844755 2009-04-21 22:09:26    2 homeMTA
  17538                   Standort01\S01UNIDE0103    309092 2009-02-24 22:25:41    4 proxyAddresses
  17538      d9ab7317-0da8-4424-b8cd-6b21d66740e0    844755 2009-04-21 22:09:26    2 homeMDB
1209603                   Standort01\S01UNIDE0102   3855160 2011-02-03 11:00:35    2 streetAddress
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 mDBStorageQuota
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 mDBOverQuotaLimit
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 nTSecurityDescriptor
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 garbageCollPeriod
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 mDBUseDefaults
  17538                   Standort01\S01UNIDE0103    309092 2009-02-24 22:25:41    2 targetAddress
  17538                   Standort01\S01UNIDE0102    786944 2009-04-14 23:53:10    2 extensionAttribute1
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 extensionAttribute2
  17538                   Standort01\S01UNIDE0102    273693 2009-02-16 10:32:42    1 mailNickname
  17538      d9ab7317-0da8-4424-b8cd-6b21d66740e0    844756 2009-04-21 22:09:26    1 protocolSettings
  17538                   Standort01\S01UNIDE0102    273657 2009-02-16 10:32:35    3 extensionAttribute14
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 extensionAttribute15
  17538                   Standort01\S01UNIDE0102    447837 2009-03-03 12:35:15    3 name
  17538                   Standort01\S01UNIDE0102    273297 2009-02-16 10:18:29    3 userAccountControl
  17538                   Standort01\S01UNIDE0102    273265 2009-02-16 10:18:28    1 codePage
  17538                   Standort01\S01UNIDE0102    273265 2009-02-16 10:18:28    1 countryCode
  17538                   Standort01\S01UNIDE0102    273287 2009-02-16 10:18:29    2 dBCSPwd
  17538                   Standort01\S01UNIDE0102    273265 2009-02-16 10:18:28    1 logonHours
  17538                   Standort01\S01UNIDE0102    273287 2009-02-16 10:18:29    2 unicodePwd
  17538                   Standort01\S01UNIDE0102    273287 2009-02-16 10:18:29    2 ntPwdHistory
  17538                   Standort01\S01UNIDE0102    273289 2009-02-16 10:18:29    3 pwdLastSet
  17538                   Standort01\S01UNIDE0102    273265 2009-02-16 10:18:28    1 primaryGroupID 
  17538                   Standort01\S01UNIDE0102    273288 2009-02-16 10:18:29    1 supplementalCredentials
  17538      d9ab7317-0da8-4424-b8cd-6b21d66740e0    337469 2009-02-25 11:57:38    4 userParameters
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 objectSid
  17538                   Standort01\S01UNIDE0102    273265 2009-02-16 10:18:28    1 accountExpires
  17538                   Standort01\S01UNIDE0102    273287 2009-02-16 10:18:29    2 lmPwdHistory
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 sAMAccountName
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 sAMAccountType
  17538                   Standort01\S01UNIDE0102    273306 2009-02-16 10:18:30    1 sIDHistory
915746                   Standort01\S01UNIDE0101    915746 2010-11-22 22:06:22   14 showInAddressBook
  17538                   Standort01\S01UNIDE0102    273693 2009-02-16 10:32:42    1 legacyExchangeDN
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 userPrincipalName
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 objectCategory
2402797                   Standort01\S01UNIDE0101   2402797 2011-08-27 14:10:01   92 lastLogonTimestamp
2412124                   Standort01\S01UNIDE0101   2412124 2011-08-29 10:11:41 1215 msTSExpireDate
  17538                   Standort01\S01UNIDE0103    340685 2009-02-26 09:49:13    1 msTSLicenseVersion
190375                   Standort01\S01UNIDE0101    190375 2010-07-05 08:30:24    2 msTSManagingLS
  17538                   Standort01\S01UNIDE0103    274517 2009-02-19 22:50:27    2 textEncodedORAddress
  17538                   Standort01\S01UNIDE0102    280086 2009-02-17 12:19:05    3 mail
1209603                   Standort01\S01UNIDE0102   3855161 2011-02-03 11:00:35    1 mobile
  17538      d9ab7317-0da8-4424-b8cd-6b21d66740e0    844755 2009-04-21 22:09:26    2 msExchHomeServerName
  17538      d9ab7317-0da8-4424-b8cd-6b21d66740e0    896354 2009-04-29 10:28:55    6 msExchALObjectVersion
  17538      d9ab7317-0da8-4424-b8cd-6b21d66740e0    794837 2009-04-14 23:23:41    1 msExchUseOAB
  17538                   Standort01\S01UNIDE0102    273657 2009-02-16 10:32:35    1 msExchMailboxSecurityDescriptor
  17538                   Standort01\S01UNIDE0102    273693 2009-02-16 10:32:42    1 msExchUserAccountControl
  17538                   Standort01\S01UNIDE0102    273264 2009-02-16 10:18:28    1 mDBOverHardQuotaLimit
  17538                   Standort01\S01UNIDE0102    273693 2009-02-16 10:32:42    1 msExchMailboxGuid
  17538                   Standort01\S01UNIDE0102    785447 2009-04-14 21:41:57    1 msExchQueryBaseDN
  17538                   Standort01\S01UNIDE0102    785910 2009-04-14 22:22:07    2 uniAddressListIdentifier
  17538                   Standort01\S01UNIDE0102    273693 2009-02-16 10:32:42    1 msExchPoliciesIncluded
  17538                   Standort01\S01UNIDE0102    273693 2009-02-16 10:32:42    1 msExchMDBRulesQuota
  17538                   Standort01\S01UNIDE0102    273693 2009-02-16 10:32:42    1 msExchRecipientDisplayType
  17538                   Standort01\S01UNIDE0103    341964 2009-02-26 12:13:15    1 msExchUserCulture
  17538                   Standort01\S01UNIDE0103    274517 2009-02-19 22:50:27    1 msExchMessageHygieneSCLJunkThreshold
  17538                   Standort01\S01UNIDE0102    273693 2009-02-16 10:32:42    1 msExchVersion
  17538                   Standort01\S01UNIDE0102    273693 2009-02-16 10:32:42    1 msExchRecipientTypeDetails
  17538                   Standort01\S01UNIDE0103   1270697 2009-06-27 12:02:07    1 msExchMobileMailboxFlags
Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 29.08.2011
Tags: AD ObjektRepadminsyntax
0

You also might be interested in

Wann wurde ein Active Directory Objekt auf einem Domain Controller angelegt?

Nov 29, 2011

Ich habe nach einer Lösung gesucht, wie man feststellen kann[...]

Phantom Objekte im Active Directory – Infrastruktur Master Rolle und Globaler Katalog

Sep 5, 2011

Infrastructure Master Role und Global Catalog Microsoft empfiehlt, dass man[...]

2 Comments

Leave your reply.

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

FirstWare IDM-Portal im Test: IT-Administrator 08-2022

 

ADFAQ-FirstAttribute

Wer schreibt ?

Team der FirstAttribute AG

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • 8 Tipps für mehr Sicherheit in Active Directory und Backups von AD
  • Azure AD Custom Security Attributes ermöglichen flexible Berechtigungsstrukturen
  • Dateiberechtigungen in MS Teams und SharePoint Online verwalten – So funktioniert es
  • AD-Gruppen in Microsoft Teams verwenden – Dynamische Gruppen in der Praxis
  • Verbindung zwischen Microsoft 365 und SharePoint Online zu Azure AD

Unsere IAM-Lösungen

Ihre IAM-Lösung: FirstWare IDM-Portal

 

my-IAM für Cloud Identity Management in Microsoft Teams

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Azure AD Berechtigung Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange-Ordner Exchange-Postfach Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP m365 Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • activedirectoryfaq.com sharepoint login - infoslist bei Windows 365 und Azure AD verstehen in Theorie und Praxis
  • Domäne Letzte Anmeldung - ObenGesichert.com bei LastLogon vs. LastLogonTimestamp
  • Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
Login
Impressum
Datenschutzerklärung

© 2023 · Active-Directory-FAQ by firstattribute.com

Prev Next