Active directory module for windows powershell

Содержание
  1. Установка и импорт модуля Active Directory для PowerShell
  2. Установка модуля Active Directory для Windows PowerShell
  3. Импорт и использование модуля PowerShell для Active Directory
  4. Использование модуля Active Directory for PowerShell для администрирования домена
  5. Установка модуля Active Directory для PowerShell в Windows Server
  6. Установка модуля RSAT-AD-PowerShell в Windows 10
  7. Командлеты модуля AD для PowerShell
  8. Использование модуля RSAT-AD-PowerShell для администрирования AD
  9. New-ADUser: Создание пользователя в AD
  10. Get-ADComputer: Получить информацию о компьютерах домена
  11. Add-AdGroupMember: Добавить пользователя в группу AD
  12. Set-ADAccountPassword: Сброс пароля пользователя в AD
  13. Блокировка/разблокировка пользователя
  14. Search-ADAccount: Поиск неактивных компьютеров в домене
  15. New-ADOrganizationalUnit: Создать структуру OU в AD
  16. Get-ADReplicationFailure: Проверка репликации в AD
  17. Active Directory
  18. ActiveDirectory
  19. Установка модуля Active Directory для Windows PowerShell (RSAT-AD-PowerShell) на Windows Server 2016
  20. Что такое RSAT?
  21. Установка модуля Active Directory для Windows PowerShell
  22. Установка модуля RSAT-AD-PowerShell с помощью мастера
  23. Шаг 1
  24. Шаг 2
  25. Шаг 3
  26. Шаг 4
  27. Шаг 5
  28. Шаг 6
  29. Шаг 7
  30. Установка модуля RSAT-AD-PowerShell с помощью PowerShell
  31. Смотрим список командлетов PowerShell для работы с Active Directory

Установка и импорт модуля Active Directory для PowerShell

Сегодня я покажу, как установить и использовать модуль администрирования Active Directory для Windows PowerShell. Командлеты этого модуля можно использовать для получения информации и управлением различными объектами и параметрами AD. Данный модуль в серверных ОС устанавливается в виде отдельного компонента. На десктопные ОС (Windows 10, 8.1, 7) придется установить пакет Remote Server Administration Tools (RSAT) в состав которого входит модуль для взаимодействия с AD из PowerShell. Кроме этого модуля в состав RSAT входят все необходимые графические оснастки управления, утилиты командной строки и модули Windows PowerShell для администрирования Windows и AD. Данный пакет для вашей версии ОС нужно самостоятельно скачать с сайта Microsoft.

Установка модуля Active Directory для Windows PowerShell

Модуль Active Directory для Windows PowerShell впервые появился в Windows Server 2008 R2. Он автоматически устанавливается на контроллерах домена при их установке на них роли ADDS. Для использования комадлетов PowerShell из модуля AD в домене должен быть хотя бы один контроллер с Windows Server 2008 R2 или выше. Если в вашей сети имеются DC только с Windows Server 2003 и 2008, необходимо скачать и установить Active Directory Management Gateway Service. Командлеты PowerShell из модуля Active Directory взаимодействуют с веб-сервисом, который является частью контролера домена с ролью ADDS.

Данный модуль можно установит и с помощью PowerShell. Откройте консоль PowerShell с правами администратора и выполните команды:

Либо можно установить модуль с помощью PowerShell:

Импорт и использование модуля PowerShell для Active Directory

В Windows 7 и Windows Server 2008 R2, на которых установлен PowerShell 2.0, чтобы начать пользоваться модулем AD необходимо импортировать его в сессию PowerShell командой:

Кроме того, вы можете экспортировать модуль с удаленной машины, где он уже установлен и импортировать его в свою сессию PowerShell:

В Windows Server 2012 R2/ 2016 и Windows 8.1 / Windows 10 модуль (если он установлен) импортируется в сессию автоматически.

Если компьютер включен в домен, по умолчанию создается диск по имени AD:..Вы можете перейти на этот диск командой CD и использовать привычные команды работы с файловой системой для навигации по этому диску. Пути представлены в формате X500.

PS C:\> cd AD:
PS AD:\> dir

PS AD:\> cd «DC=vmblog,DC=ru»

Вывести список доступных командлетов модуля для работы с Active Directory можно так:

В различных версия Windows доступно разное количество командлетов:

Источник

Использование модуля Active Directory for PowerShell для администрирования домена

Модуль Active Directory для Windows PowerShell сегодня является одним из основных средств администрирования домена, управления объектами в Active Directory, получения различной информации о компьютерах, пользователях, группах. Любой системный администратор Windows должен уметь пользоваться не только графическими оснастками AD (чаще всего это ADUC – Active Directory Users & Computer), но и командлетами этого модуля PowerShell для выполнения повседневных задач администрирования Active Directory. В этой статье мы рассмотрим, как установить модуль RSAT-AD-PowerShell, его базовый функционал и популярные командлеты, которые должны быть полезными при управлении и работе с AD.

Установка модуля Active Directory для PowerShell в Windows Server

Модуль Active Directory для Windows PowerShell уже встроен в операционные системы Windows Server (начиная с Windows Server 2008 R2), но по умолчанию не активирован.

Также вы можете установить модуль из командной строки с помощью PowerShell команды:

Вы можете установить модуль RSAT-AD-PowerShell не только на контроллере домена. Подойдет любой рядовой сервер или даже рабочая станция. На контроллерах домена AD модуль устанавливается автоматически при развертывании роли ADDS (при повышении сервера до DC).

Взаимодействие модуля с AD выполняется через служба Active Directory Web Services, которая должна быть установлена на котроллере домена (взаимодействие по порту TCP 9389).

Установка модуля RSAT-AD-PowerShell в Windows 10

В Windows 10 1809 и выше пакет RSAT уже встроен в дистрибутив (как Features on Demand), поэтому для установки модуля можно воспользоваться командой:

Add-WindowsCapability –online –Name “Rsat.ActiveDirectory.DS-LDS.Tools

Командлеты модуля AD для PowerShell

В модуле Active Directory для Windows PowerShell имеется большое командлетов для взаимодействия с AD. В каждой новой версии RSAT их количество увеличивается (в Windows Server 2016 доступно 147 командлетов для AD).

Читайте также:  Diskmgmt msc windows 10

Перед использованием командлетов модуля, его нужно импортировать в сессию PowerShell (в Windows Server 2012 R2/ Windows 8.1 модуль импортируется автоматически):

Вы можете вывести полный список доступных командлетов с помощью команды:

Get-Command –module activedirectory

Общее количество команд в модуле:

Get-Command –module activedirectory |measure-object

Большинство командлетов модуля RSAT-AD-PowerShell начинаются с префикса Get-, Set-или New-.

Получить справку о любом командлете можно так:

Примеры использования командлетов Active Directory можно вывести так:

В PowerShell ISE при наборе параметров командлетов модуля удобно использовать всплывающие подсказки.

Использование модуля RSAT-AD-PowerShell для администрирования AD

Рассмотрим несколько типовых задач администратора, которые можно выполнить с помощью команд модуля AD для PowerShell.

New-ADUser: Создание пользователя в AD

Для создания нового пользователя в AD можно использовать командлет New-ADUser. Создать пользователя можно командой:

Get-ADComputer: Получить информацию о компьютерах домена

Чтобы вывести информацию о компьютерах в определённом OU (имя компьютера и дата последней регистрации в сети) используйте командлет Get-ADComputer:

Add-AdGroupMember: Добавить пользователя в группу AD

Чтобы добавить пользователей в существующую группу безопасности в домене AD, выполните команду:

Вывести список пользователей в группе AD и выгрузить его в файл:

Set-ADAccountPassword: Сброс пароля пользователя в AD

Блокировка/разблокировка пользователя

Отключить учетную запись:

Включить учетную запись:

Разблокировать аккаунт после блокировки парольной политикой:

Search-ADAccount: Поиск неактивных компьютеров в домене

Чтобы найти и заблокировать в домене все компьютеры, которые не регистрировались в сети более 100 дней, воспользуйтесь командлетом Search-ADAccount:

New-ADOrganizationalUnit: Создать структуру OU в AD

Чтобы быстро создать типовую структуры Organizational Unit в AD, можно воспользоваться скриптом PowerShell. Допустим, нам нужно создать несколько OU с городами, в которых создать типовые контейнеры. Вручную через графическую консоль ADUC такую структуру создавать довольно долго, а модуль AD для PowerShell позволяет решить такую задачу за несколько секунд (не считая время на написание скрипта):

Для переноса объектов между контейнерами AD можно использовать командлет Move-ADObject:

Get-ADReplicationFailure: Проверка репликации в AD

С помощью командлета Get-ADReplicationFailure можно проверить состояние репликации между контроллерами домена AD:

Получить информацию обо всех DC в домене с помощью командлета Get-AdDomainController:

Get-ADDomainController –filter * | select hostname,IPv4Address,IsGlobalCatalog,IsReadOnly,OperatingSystem | format-table –auto

Итак, в этой статье мы рассмотрели базовые возможности и особенности использования модуля AD для PowerShell для администрирования AD. Надеюсь, эта статья подтолкнет вас к дальнейшему исследованию возможностей этого модуля и автоматизации большинства задач управления AD.

Источник

Active Directory

The Active Directory module for Windows PowerShell is a PowerShell module that consolidates a group of cmdlets. You can use these cmdlets to manage your Active Directory domains, Active Directory Lightweight Directory Services (AD LDS) configuration sets, and Active Directory Database Mounting Tool instances in a single, self-contained package.

ActiveDirectory

Adds central access rules to a central access policy in Active Directory.

Adds one or more service accounts to an Active Directory computer.

Adds users, computers, and groups to the allowed or denied list of a read-only domain controller password replication policy.

Applies a fine-grained password policy to one more users and groups.

Adds one or more members to an Active Directory group.

Adds a member to one or more Active Directory groups.

Adds one or more resource properties to a resource property list in Active Directory.

Clears the expiration date for an Active Directory account.

Removes a claims transformation from being applied to one or more cross-forest trust relationships in Active Directory.

Disables an Active Directory account.

Disables an Active Directory optional feature.

Enables an Active Directory account.

Enables an Active Directory optional feature.

Gets the accounts token group information.

Gets the resultant password replication policy for an Active Directory account.

Retrieves central access policies from Active Directory.

Retrieves central access rules from Active Directory.

Returns one or more Active Directory claim transform objects based on a specified filter.

Returns a claim type from Active Directory.

Gets one or more Active Directory computers.

Gets the service accounts hosted by a computer.

Returns the list of installed programs and services present on this domain controller that are not in the default or user defined inclusion list.

Gets the default password policy for an Active Directory domain.

Gets an Active Directory domain.

Gets one or more Active Directory domain controllers based on discoverable services criteria, search parameters or by providing a domain controller identifier, such as the NetBIOS name.

Gets the members of the allowed list or denied list of a read-only domain controller’s password replication policy.

Gets the Active Directory accounts that are authenticated by a read-only domain controller or that are in the revealed list of the domain controller.

Gets one or more Active Directory fine grained password policies.

Gets the users and groups to which a fine grained password policy is applied.

Читайте также:  Com surrogate windows 10 что это

Gets an Active Directory forest.

Gets one or more Active Directory groups.

Gets the members of an Active Directory group.

Gets one or more Active Directory objects.

Gets one or more Active Directory optional features.

Gets one or more Active Directory organizational units.

Gets the Active Directory groups that have a specified user, computer, group, or service account.

Returns the replication metadata for one or more Active Directory replication partners.

Returns a specific Active Directory replication connection or a set of AD replication connection objects based on a specified filter.

Returns a collection of data describing an Active Directory replication failure.

Returns the replication metadata for a set of one or more replication partners.

Returns the contents of the replication queue for a specified server.

Returns a specific Active Directory replication site or a set of replication site objects based on a specified filter.

Returns a specific Active Directory site link or a set of site links based on a specified filter.

Returns a specific Active Directory site link bridge or a set of site link bridge objects based on a specified filter.

Returns a specific Active Directory subnet or a set of AD subnets based on a specified filter.

Displays the highest Update Sequence Number (USN) for the specified domain controller.

Gets one or more resource properties.

Retrieves resource property lists from Active Directory.

Retrieves a resource property value type from Active Directory.

Gets the root of a Directory Server information tree.

Gets one or more Active Directory managed service accounts or group managed service accounts.

Returns all trusted domain objects in the directory.

Gets one or more Active Directory users.

Gets the resultant password policy for a user.

Installs an Active Directory managed service account on a computer or caches a group managed service account on a computer.

Moves a directory server in Active Directory to a new site.

Moves operation master roles to an Active Directory directory server.

Moves an Active Directory object or a container of objects to a different container or domain.

Creates a new central access policy in Active Directory containing a set of central access rules.

Creates a new central access rule in Active Directory.

Creates a new claim transformation policy object in Active Directory.

Creates a new claim type in Active Directory.

Creates a new Active Directory computer.

Performs prerequisite checks for cloning a domain controller and generates a clone configuration file if all checks succeed.

Creates a new Active Directory fine-grained password policy.

Creates an Active Directory group.

Creates an Active Directory object.

Creates a new Active Directory organizational unit.

Creates a new Active Directory replication site in the directory.

Creates a new Active Directory site link for in managing replication.

Creates a new site link bridge in Active Directory for replication.

Creates a new Active Directory replication subnet object.

Creates a new resource property in Active Directory.

Creates a new resource property list in Active Directory.

Creates a new Active Directory managed service account or group managed service account object.

Creates a new Active Directory user.

Removes a central access policy from Active Directory.

Removes central access rules from a central access policy in Active Directory.

Removes a central access rule from Active Directory.

Removes a claim transformation policy object from Active Directory.

Removes a claim type from Active Directory.

Removes an Active Directory computer.

Removes one or more service accounts from a computer.

Removes users, computers, and groups from the allowed or denied list of a read-only domain controller password replication policy.

Removes an Active Directory fine grained password policy.

Removes one or more users from a fine grained password policy.

Removes an Active Directory group.

Removes one or more members from an Active Directory group.

Removes an Active Directory object.

Removes an Active Directory organizational unit.

Removes a member from one or more Active Directory groups.

Deletes the specified replication site object from Active Directory.

Deletes an Active Directory site link used to manage replication.

Deletes the specified replication site link bridge from Active Directory.

Deletes the specified Active Directory replication subnet object from the directory.

Removes a resource property from Active Directory.

Removes one or more resource property lists from Active Directory.

Removes one or more resource properties from a resource property list in Active Directory.

Remove an Active Directory managed service account or group managed service account object.

Removes an Active Directory user.

Changes the name of an Active Directory object.

Resets the password for a standalone managed service account. Reset is not supported for group managed service accounts.

Restores an Active Directory object.

Gets Active Directory user, computer, or service accounts.

Modifies user account control (UAC) values for an Active Directory account.

Sets the expiration date for an Active Directory account.

Modifies the password of an Active Directory account.

Modifies a central access policy in Active Directory.

Modifies a central access rule in Active Directory.

Applies a claims transformation to one or more cross-forest trust relationships in Active Directory.

Читайте также:  Kyocera ecosys p2235dn драйвер windows 7

Sets the properties of a claims transformation policy in Active Directory.

Modify a claim type in Active Directory.

Modifies an Active Directory computer object.

Modifies the default password policy for an Active Directory domain.

Modifies an Active Directory domain.

Sets the domain mode for an Active Directory domain.

Modifies an Active Directory fine grained password policy.

Modifies an Active Directory forest.

Sets the forest mode for an Active Directory forest.

Modifies an Active Directory group.

Modifies an Active Directory object.

Modifies an Active Directory organizational unit.

Sets properties on Active Directory replication connections.

Sets the replication properties for an Active Directory site.

Sets the properties for an Active Directory site link.

Sets the properties of a replication site link bridge in Active Directory.

Sets the properties of an Active Directory replication subnet object.

Modifies a resource property in Active Directory.

Modifies a resource property list in Active Directory.

Modifies an Active Directory managed service account or group managed service account object.

Modifies an Active Directory user.

Replicates a single object between any two domain controllers that have partitions in common.

Tests a managed service account from a computer.

Uninstalls an Active Directory managed service account from a computer or removes a cached group managed service account from a computer.

Источник

Установка модуля Active Directory для Windows PowerShell (RSAT-AD-PowerShell) на Windows Server 2016

Сегодня мы научимся устанавливать средства удаленного администрирования сервера на примере модуля Active Directory для Windows PowerShell, все это мы будем делать в операционной системе Windows Server 2016.

Что такое RSAT?

RSAT или Remote Server Administration Tools – это средства удаленного администрирования сервера, которые предназначены для управления ролями и компонентами сервера. В состав RSAT входят и необходимые оснастки управления, и утилиты командной строки и модули Windows PowerShell. Вы можете установить все это сразу, а можете только то, что Вам нужно.

Если Вы хотите установить средства удаленного администрирования сервера на клиентскую операционную систему, то Вам предварительно необходимо скачать их с официального сайта Microsoft.

В серверных операционных систем они поставляются в виде компонента, и сегодня мы научимся устанавливать RSAT в Windows Server 2016.

Установка модуля Active Directory для Windows PowerShell

По умолчанию в системе установлены не все модули Windows PowerShell, некоторые из них добавляются во время установки соответствующей роли или компонента. Например, если Ваш сервер не является контроллером домена, соответствующего модуля PowerShell (RSAT-AD-PowerShell) для администрирования Active Directory в нем нет, т.е. использовать командлеты PowerShell для управления AD Вы не сможете. Однако Вы можете установить модуль PowerShell для работы с Active Directory. Именно это мы сейчас и рассмотрим, при этом я покажу два варианта установки модуля RSAT-AD-PowerShell — это с помощью «Мастера добавления ролей и компонентов», т.е. используя графический интерфейс и, конечно же, с помощью Windows PowerShell.

Процесс установки модуля Active Directory для Windows PowerShell такой же, как и установка остальных компонентов и средств удаленного администрирования в Windows Server 2016, поэтому если Вы умеете устанавливать роли или компоненты сервера, то с установкой RSAT-AD-PowerShell Вы легко справитесь.

Установка модуля RSAT-AD-PowerShell с помощью мастера

Шаг 1

Шаг 2

На первом окне можем сразу нажать «Далее».

Шаг 3

Далее выбираем тип установки, мы хотим установить компонент, поэтому выбираем первый пункт «Установка ролей или компонентов», жмем «Далее».

Шаг 4

Затем выбираем сервер, на который будут установлены роли и компоненты, жмем «Далее».

Шаг 5

На этом шаге нам предлагают выбрать роли для установки, а так как мы не собираемся устанавливать роли, сразу жмем «Далее».

Шаг 6

Шаг 7

Проверяем выбор компонентов и жмем «Установить».

Начнется процесс установки модуля Active Directory для Windows PowerShell.

Он будет завершен, когда мы увидим сообщение «Установка выполнена на …», нажимаем «Закрыть».

Установка модуля RSAT-AD-PowerShell с помощью PowerShell

Если Вы не хотите щелкать мышкой по окошкам мастера, то Вы можете легко выполнить процедуру установки компонентов с помощью нашего любимого Windows PowerShell, кстати, таким способом это делается, на мой взгляд, гораздо проще и быстрей.

Для установки модуля Active Directory для Windows PowerShell запустите оболочку PowerShell и выполните следующие команды (вместо командлета Add-WindowsFeature можно использовать Install-WindowsFeature).

Смотрим список командлетов PowerShell для работы с Active Directory

Для того чтобы проверить, что у нас установился необходимый модуль PowerShell давайте, выполним команды, которые покажут нам количество командлетов для работы с Active Directory и сам список этих командлетов.

Чтобы узнать, сколько у нас командлетов для администрирования Active Directory пишем вот такую команду

А для того чтобы посмотреть полный перечень командлетов пишем следующую команду, т.е. результат работы Get-Command мы не передаем по конвейеру командлету Measure-Object.

Мы видим, что нас появилось 147 командлетов для работы с Active Directory, которые мы теперь можем использовать для администрирования AD.

На этом все, надеюсь, материал был Вам полезен, удачи!

Источник

Поделиться с друзьями
Советы экспертов и специалистов
Adblock
detector