• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

LastLogonTimeStamp vs. msDS-LastSuccessfulInteractiveLogonTime

Feb 5, 2016 (Letztes Update) | Posted by Jens Künzler Administration, KnowHow |

 

Ich möchte heute eine neue Funktion des Windows Server 2008 domain functional level und Windows Vista / Windows7 Clients vorstellen: LastSuccessfulInteractiveLogonTime

Neuer Artikel: Aktive Computerobjekte finden – mit PowerShell und LastLogonTimeStamp

 

Historie

Grundlegend geht es darum, festzustellen wann ein Benutzer sich zuletzt angemeldet hatte.
Bevor Windows Server 2003 den LastLogonTimeStamp einführte, gab es nur das Attribute LastLogon, welches aber nicht zwischen den DCs repliziert wurde. Somit war diese Information nur auf dem DC vorhanden, auf welchem die Anmeldung durchgeführt wurde. Es waren aufwendige Skripte nötig um alle DCs nach dem aktuellsten LastLogon zu durchsuchen. Mit Server 2003 wurde das LastLogonTimestamp Attribute eingeführt, welches zwischen den DCs repliziert wird. Um die Replikationslast zu verringern wird das LastLogonTimestamp Attribute nur alle 9-14 Tage repliziert. Diese verzögerte Replikation erschwert jedoch eine genaue Analyse.

Mit dem Windows Server 2008 domain functional level wurden vier neue Attribute eingeführt:

1
2
3
4
msDS-FailedInteractiveLogonCount
msDS-FailedInteractiveLogonCountAtLastSuccessfulLogon
msDS-LastFailedInteractiveLogonTime
msDS-LastSuccessfulInteractiveLogonTime

Das Attribute msDS-LastSuccessfulInteractiveLogonTime enthält den Zeitstempel der letzten erfolgreichen interaktiven Anmeldung an einem Windows 7 oder Windows Vista Computer und wird wie ein normales Attribute direkt repliziert. Was natürlich im Gegenzug zu einer höheren Replikationslast führt.
Ein weiterer Vorteil bzw. Unterschied zum LastLogonTimeStamp ist, dass nur die interaktive Anmeldung an einem Computer protokolliert wird. Der LastLogonTimeStamp wird z.B. auch durch LDAP Anmeldungen oder Anmeldung an Netzwerkfreigaben aktualisiert.

 

Aktivierung

Die Aktivierung erfolgt über eine GPO (Group Policy). Die GPO muss sich sowohl auf Domain Controller beziehen, als auch auf Windows Vista / Windows 7 Computer und Windows Server 2008.
Achtung: wird z.B. die GPO für DCs gesetzt und die GPO für Windows Vista / Windows 7 vergessen, so schlägt die Anmeldung fehl!
Die Einstellung zieht nur bei Windows Vista / Windows 7 und Windows Server 2008 Computern, ältere Versionen ignorieren diese Einstellung.

Pfad zur GPO Einstellung:
Computer Configuration| Policies | Administrative Templates | Windows Components | Windows Logon Options | Display information about previous logons during user logon = Enabled

Weiterführende Informationen:

LastSuccessfulInteractiveLogonTime

LastLogonTimeStamp

Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 27.01.2012
0

You also might be interested in

LDAP Queries in der [Active Directory Users and Computers] Console

Okt 6, 2011

Der Artikel “Sicherheitslücke : Leeres Passwort im Active Directory trotz[...]

Autologin auf Windows Server 2008 R2

Aug 23, 2012

Ich Stand vor der Aufgabe bei einem Kunden einen Account[...]

Grundlagen zu Zertifikaten

Aug 2, 2013

Die Verwendung von Zertifikaten zur verschlüsselten Kommunikation und Signierung von[...]

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

Wer schreibt ?

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM-, Migrations- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen umfangreichen, wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • LastLogon vs. LastLogonTimestamp
  • Teams Benennungsrichtlinien definieren
  • Bitlocker-Recovery Password mit PowerShell auslesen
  • Neuen Exchange-Ordner im Postfach automatisch anlegen
  • AD Gruppenverwaltung delegieren


FirstAttribute

AD Identity Management | Jobs

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Berechtigung Berechtigungen Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange 2016 Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP lokale Gruppen Microsoft Azure Migration New-ADUser Novell NTFS O365 Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • Alex bei Powershell – Home Directory anlegen und Berechtigungen vergeben
  • Kupfer Küchenmischbatterie bei PowerShell – Gruppen-Manager Berechtigung setzen
  • Kevin bei Verschachtelung von Gruppen im AD
Login
Impressum
Datenschutzerklärung

© 2021 · Active-Directory-FAQ by firstattribute.com

Prev Next