Möchten Sie erfahren, wie Sie Windows-Ereignisprotokolle mit Powershell filtern, um herauszufinden, wer ein Benutzerkonto in der Domäne gelöscht hat? In diesem Lernprogramm zeigen wir Ihnen, wie Sie herausfinden können, wer ein Konto im Active Directory gelöscht hat.
• Windows 2012 R2 • Windows 2016 • Windows 2019 • Windows 2022 • Windows 10 • Windows 11
Geräteliste
Hier finden Sie die Liste der Geräte, die zum Erstellen dieses Tutorials verwendet wurden.
Dieser Link zeigt auch die Softwareliste, die zum Erstellen dieses Tutorials verwendet wurde.
Zugehöriges Tutorial – PowerShell
Auf dieser Seite bieten wir schnellen Zugriff auf eine Liste von Tutorials im Zusammenhang mit PowerShell.
Lernprogramm Powershell – Wer hat einen Benutzer in der Domäne gelöscht?
Starten Sie auf dem Domänencontroller eine PowerShell-Befehlszeile mit erhöhten Rechten.
Listen Sie Ereignisse auf, die sich auf den Ausschluss eines Benutzerkontos beziehen.
Hier ist die Befehlsausgabe.
Zeigen Sie den Inhalt von Ereignissen im Zusammenhang mit dem Ausschluss eines Benutzerkontos an.
Hier ist die Befehlsausgabe.
Zeigt nur den Inhalt der Ereignismeldung an.
Hier ist die Befehlsausgabe.
Finden Sie heraus, wer in den letzten 30 Tagen Benutzerkonten gelöscht hat.
Finden Sie heraus, wer Benutzerkonten in einem bestimmten Zeitintervall gelöscht hat.
Listen Sie Ereignisse auf, die sich auf den Ausschluss eines bestimmten Benutzerkontos beziehen.
In unserem Beispiel haben wir basierend auf dem Inhalt der Ereignisnachricht gefiltert.
Herzlichen glückwunsch! Mit Powershell können Sie herausfinden, wer ein Benutzerkonto im Active Directory gelöscht hat.