• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

Active Directory Powershell Report „aktiver“ und „inaktiver“ Objekte

Jul 2, 2012 (Letztes Update) | Posted by Tim Wanierke Programmierung |

 

Ich musste in der letzten Zeit häufiger einen Report der aktiven und inaktive Active Directory Objekte erstellen. Dazu habe ich ein kleines Powershell Skript erstellt welches einfach über LDAP Filter nach enabled bzw. disabled Usern und Computern sucht. Bei den Computern unterscheide ich noch nach Server- und Client-Betriebsystem. Da Gruppen nicht disabled sein können unterscheide ich hier nach Gruppen mit Mitgliedern und nach Gruppen ohne Mitgliedern. Ich habe bewusst nicht die Quest CDMLets verwendet, da die Suche mit „nativen“ Mitteln um einiges schneller und Resourcenschonender arbeitet.

Hier das fertige Powershell Script:

$searchRoot   = „LDAP://DC=firstattribute,DC=de“           
$searchRootDirEntry = New-Object System.DirectoryServices.DirectoryEntry($searchRoot)
$searcher    = New-Object System.DirectoryServices.DirectorySearcher($searchRootDirEntry)
$searcher.PageSize  = 1000
$searcher.SizeLimit = 0
Write-Host   „Search results for domain : “  $searchRootDirEntry.name

#  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #
Write-Host   “ “
$searcher.Filter = „(&(objectClass=user)(objectCategory=person)(!useraccountcontrol:1.2.840.113556.1.4.803:=2))“       
$results    = $searcher.FindAll()
Write-Host    “ Enabled User Accounts    : “ $results.Count

$searcher.Filter = „(&(objectClass=user)(objectCategory=person)(useraccountcontrol:1.2.840.113556.1.4.803:=2))“       
$results    = $searcher.FindAll()
Write-Host    “ Disabled User Accounts   : “ $results.Count

#  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #
Write-Host   “ “
$searcher.Filter = „(&(objectClass=group)(objectCategory=group)(member=*))“       
$results    = $searcher.FindAll()
Write-Host    “ Groups with member       : “ $results.Count

$searcher.Filter = „(&(objectClass=group)(objectCategory=group)(!member=*))“       
$results    = $searcher.FindAll()
Write-Host    “ Empty Groups             : “ $results.Count

#  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #
Write-Host   “ “
$searcher.Filter = „(&(objectClass=computer)(objectCategory=computer)(operatingSystem=*server*)(!useraccountcontrol:1.2.840.113556.1.4.803:=2))“  
$results    = $searcher.FindAll()
Write-Host    “ Enabled Servers          : “ $results.Count

$searcher.Filter = „(&(objectClass=computer)(objectCategory=computer)(operatingSystem=*server*)(useraccountcontrol:1.2.840.113556.1.4.803:=2))“  
$results    = $searcher.FindAll()
Write-Host    “ Disabled Servers         : “ $results.Count

#  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #  #
Write-Host   “ “
$searcher.Filter = „(&(objectClass=computer)(objectCategory=computer)(!operatingSystem=*server*)(!useraccountcontrol:1.2.840.113556.1.4.803:=2))“  
$results    = $searcher.FindAll()
Write-Host    “ Enabled Clients          : “ $results.Count

$searcher.Filter = „(&(objectClass=computer)(objectCategory=computer)(!operatingSystem=*server*)(useraccountcontrol:1.2.840.113556.1.4.803:=2))“  
$results    = $searcher.FindAll()
Write-Host    “ Disabled Clients         : “ $results.Count

Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 02.07.2012
1

You also might be interested in

Mehrere Postfächer – Wo landen die gesendeten Mails?

Aug 27, 2013

Anwender A hat neben seinem eigenen Postfach ein  zusätzlich das[...]

Anpassen der ACLs (reACLing) eines NetApp Shares bei einer Active Directory Migration

Apr 4, 2012

Quest Migration Manager QMM bietet die Möglichkeit auch Shares eines[...]

Computer kann sich nicht an der Active Directory Domäne anmelden

Dez 16, 2011

Nach einem großen Client Rollout bei einem Kunden mussten wir[...]

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

Wer schreibt ?

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen umfangreichen, wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • Dateiberechtigungen in MS Teams und SharePoint Online verwalten – So funktioniert es
  • AD-Gruppen in Microsoft Teams verwenden – Dynamische Gruppen in der Praxis
  • Verbindung zwischen Microsoft 365 und SharePoint Online zu Azure AD
  • Microsoft Teams und Teams-Apps mit SSO über Azure AD konfigurieren
  • Authentifizierung für MS Teams in hybriden Netzwerken


FirstAttribute

Identity Management | Jobs

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Azure AD Berechtigung Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange-Ordner Exchange-Postfach Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP m365 Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • Domäne Letzte Anmeldung - ObenGesichert.com bei LastLogon vs. LastLogonTimestamp
  • Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
  • Microsoft Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
Login
Impressum
Datenschutzerklärung

© 2022 · Active-Directory-FAQ by firstattribute.com

Prev Next