Souhaitez-vous apprendre à filtrer les journaux d’événements Windows à l’aide de Powershell pour trouver qui a supprimé un compte d’utilisateur sur le domaine ? Dans ce tutoriel, nous allons vous montrer comment trouver qui a supprimé un compte sur Active Directory.
• Windows 2012 R2 • Windows 2016 • Windows 2019 • Windows 2022 • Windows 10 • Windows 11
Liste des équipements
Ici, vous pouvez trouver la liste des équipements utilisés pour créer ce tutoriel.
Ce lien affichera également la liste logicielle utilisée pour créer ce tutoriel.
Tutoriel connexe – PowerShell
Sur cette page, nous offrons un accès rapide à une liste de tutoriels liés à PowerShell.
Didacticiel Powershell – Qui a supprimé un utilisateur sur le domaine
Sur le contrôleur de domaine, démarrez une ligne de commande Powershell avec élévation de privilèges.
Répertorier les événements liés à l’exclusion d’un compte d’utilisateur.
Voici la sortie de commande.
Afficher le contenu des événements liés à l’exclusion d’un compte utilisateur.
Voici la sortie de commande.
Affichez uniquement le contenu du message d’événement.
Voici la sortie de commande.
Recherchez qui a supprimé des comptes d’utilisateurs au cours des 30 derniers jours.
Recherchez qui a supprimé les comptes d’utilisateurs dans un intervalle de temps spécifique.
Répertorier les événements liés à l’exclusion d’un compte d’utilisateur spécifique.
Dans notre exemple, nous avons filtré en fonction du contenu du message d’événement.
félicitations! Vous pouvez trouver qui a supprimé un compte d’utilisateur dans Active Directory à l’aide de Powershell.