Möchten Sie erfahren, wie Sie Windows-Ereignisprotokolle mit Powershell filtern, um herauszufinden, wer ein Benutzerkonto in der Domäne gelöscht hat? In diesem Lernprogramm zeigen wir Ihnen, wie Sie herausfinden können, wer ein Konto im Active Directory gelöscht hat.

• Windows 2012 R2 • Windows 2016 • Windows 2019 • Windows 2022 • Windows 10 • Windows 11

Geräteliste

Hier finden Sie die Liste der Geräte, die zum Erstellen dieses Tutorials verwendet wurden.

Dieser Link zeigt auch die Softwareliste, die zum Erstellen dieses Tutorials verwendet wurde.

Zugehöriges Tutorial – PowerShell

Auf dieser Seite bieten wir schnellen Zugriff auf eine Liste von Tutorials im Zusammenhang mit PowerShell.

Lernprogramm Powershell – Wer hat einen Benutzer in der Domäne gelöscht?

Starten Sie auf dem Domänencontroller eine PowerShell-Befehlszeile mit erhöhten Rechten.

Windows 10 - powershell elevated

Listen Sie Ereignisse auf, die sich auf den Ausschluss eines Benutzerkontos beziehen.

Copy to Clipboard

Hier ist die Befehlsausgabe.

Copy to Clipboard

Zeigen Sie den Inhalt von Ereignissen im Zusammenhang mit dem Ausschluss eines Benutzerkontos an.

Copy to Clipboard

Hier ist die Befehlsausgabe.

Copy to Clipboard

Zeigt nur den Inhalt der Ereignismeldung an.

Copy to Clipboard

Hier ist die Befehlsausgabe.

Copy to Clipboard

Finden Sie heraus, wer in den letzten 30 Tagen Benutzerkonten gelöscht hat.

Copy to Clipboard

Finden Sie heraus, wer Benutzerkonten in einem bestimmten Zeitintervall gelöscht hat.

Copy to Clipboard

Listen Sie Ereignisse auf, die sich auf den Ausschluss eines bestimmten Benutzerkontos beziehen.

Copy to Clipboard

In unserem Beispiel haben wir basierend auf dem Inhalt der Ereignisnachricht gefiltert.

Herzlichen glückwunsch! Mit Powershell können Sie herausfinden, wer ein Benutzerkonto im Active Directory gelöscht hat.