在 PowerShell 中,管理 Active Directory 域服务(AD DS)涉及到很多命令,这些命令可以根据不同的功能进行分类。下面是一个按功能分类的 PowerShell 命令表格,帮助你快速找到相关命令。

在 PowerShell 中,管理 Active Directory 域服务(AD DS)涉及到很多命令,这些命令可以根据不同的功能进行分类。下面是一个按功能分类的 PowerShell 命令表格,帮助你快速找到相关命令。

功能分类 命令 描述
域和信任管理 Get-ADDomain 获取当前域的配置信息。
  Set-ADDomain 配置或更改域的属性。
  Get-ADDomainController 获取域控制器的详细信息。
  Set-ADDomainController 配置域控制器的属性。
  Get-ADTrust 获取域信任信息。
  Set-ADTrust 设置或修改域信任信息。
用户管理 Get-ADUser 获取用户帐户的详细信息。
  Set-ADUser 配置或修改用户帐户的属性。
  New-ADUser 创建新用户帐户。
  Remove-ADUser 删除用户帐户。
  Enable-ADAccount 启用用户帐户。
  Disable-ADAccount 禁用用户帐户。
  Unlock-ADAccount 解锁被锁定的用户帐户。
组管理 Get-ADGroup 获取组的详细信息。
  Set-ADGroup 配置或修改组的属性。
  New-ADGroup 创建新组。
  Remove-ADGroup 删除组。
  Add-ADGroupMember 将成员添加到组中。
  Remove-ADGroupMember 从组中移除成员。
计算机账户管理 Get-ADComputer 获取计算机帐户的详细信息。
  Set-ADComputer 配置或修改计算机帐户的属性。
  New-ADComputer 创建新计算机帐户。
  Remove-ADComputer 删除计算机帐户。
组织单位(OU)管理 Get-ADOrganizationalUnit 获取组织单位的详细信息。
  Set-ADOrganizationalUnit 配置或修改组织单位的属性。
  New-ADOrganizationalUnit 创建新组织单位。
  Remove-ADOrganizationalUnit 删除组织单位。
域控制器管理 Get-ADDomainController 获取域控制器的详细信息。
  Set-ADDomainController 配置或修改域控制器的属性。
  Add-ADDomainController 将新的域控制器添加到现有域中。
  Remove-ADDomainController 从域中移除域控制器。
策略与安全管理 Get-ADObject 获取 Active Directory 对象的详细信息。
  Set-ADObject 配置或修改 Active Directory 对象的属性。
  Get-ADFineGrainedPasswordPolicy 获取细粒度密码策略。
  Set-ADFineGrainedPasswordPolicy 设置细粒度密码策略。
  Get-ADAccountPolicy 获取帐户策略(如锁定策略、密码策略等)。
域功能级别管理 Get-ADDomainMode 获取域功能级别。
  Set-ADDomainMode 设置或更改域功能级别。
  Get-ADForestMode 获取林功能级别。
  Set-ADForestMode 设置或更改林功能级别。
复制管理 Get-ADReplicationPartner 获取域控制器之间的复制伙伴关系。
  Get-ADReplicationFailure 获取复制故障的详细信息。
  Test-ADReplicationHealth 测试域控制器的复制健康状况。
其他工具和功能 Get-ADForest 获取林的详细信息。
  Get-ADGroupMember 获取组成员。
  Get-ADSite 获取站点信息。
  New-ADSite 创建新的站点。

以上表格列出了管理 Active Directory 域服务(AD DS)的一些常见 PowerShell 命令,并根据功能进行了分类。这些命令可以帮助管理员轻松管理域、用户、计算机、组、域控制器以及其他 Active Directory 组件。


PowerShell 命令及其功能分类,进一步扩展了 Active Directory 域服务管理的常见命令:

功能分类 命令 描述
用户密码管理 Set-ADUserPassword 设置用户密码。
  Get-ADUserPassword 获取用户密码的哈希(如果有权限)。
  Reset-ADUserPassword 重置用户密码。
组策略管理 Get-ADGroupPolicy 获取组策略对象(GPO)的信息。
  Set-ADGroupPolicy 配置组策略对象(GPO)的属性。
  New-ADGroupPolicy 创建新的组策略对象(GPO)。
  Remove-ADGroupPolicy 删除组策略对象(GPO)。
域控制器健康检查 Test-ADReplication 测试 Active Directory 的复制状态。
  Get-ADReplicationSite 获取 AD 站点信息,查看各个站点的复制状态。
  Sync-ADObject 手动触发对特定对象的复制。
Active Directory 数据管理 Get-ADObject 获取 Active Directory 中的所有对象(如用户、计算机、组织单位等)。
  Set-ADObject 修改 Active Directory 中对象的属性。
  Remove-ADObject 删除 Active Directory 中的对象。
全局目录服务管理 Get-ADGlobalCatalog 获取全局目录的信息。
  Set-ADGlobalCatalog 配置全局目录服务器。
林和域架构管理 Get-ADSchema 获取 Active Directory 架构信息。
  Set-ADSchema 修改 Active Directory 架构。
Active Directory 备份与恢复 Get-ADBackup 获取 Active Directory 备份信息。
  Restore-ADBackup 恢复 Active Directory 数据。
AD 查询与筛选 Search-ADAccount 搜索 Active Directory 中的帐户(可以使用多种过滤条件)。
  Get-ADUser -Filter 使用过滤器筛选符合条件的用户帐户。
  Get-ADGroup -Filter 使用过滤器筛选符合条件的组。
  Get-ADComputer -Filter 使用过滤器筛选符合条件的计算机。
Active Directory 导出与导入 Export-ADUser 将用户信息导出到 CSV 文件。
  Import-ADUser 从 CSV 文件导入用户信息到 Active Directory。
AD 域和林的维护 Get-ADDomainController -Discover 自动发现域控制器。
  Get-ADForest 获取林的详细信息。
  Set-ADForest 修改林的配置。
信任与安全性管理 Get-ADAuthenticationPolicy 获取身份验证策略。
  Set-ADAuthenticationPolicy 设置身份验证策略。
LDAP 查询管理 Get-ADLDAP 查询 LDAP(轻型目录访问协议)目录的属性和对象。
跨平台支持 Get-ADUser -Server 从指定的域控制器查询用户信息。
AD 审计与报告 Get-ADAudit 获取 Active Directory 审计信息。
  New-ADAudit 创建 Active Directory 审计报告。
站点与子网管理 Get-ADSite 获取站点的详细信息。
  Set-ADSite 配置站点的属性。
  New-ADSite 创建新站点。
  Remove-ADSite 删除站点。
角色管理 Get-ADDomainFSMO 获取域的操作主机角色。
  Get-ADForestFSMO 获取林的操作主机角色。
  Transfer-ADDomainFSMO 转移域操作主机角色到另一个域控制器。
  Transfer-ADForestFSMO 转移林操作主机角色到另一个域控制器。
AD 域控制器复制管理 Get-ADReplication 查看 Active Directory 域控制器的复制状态。
  Sync-ADReplication 强制域控制器之间的复制。

补充说明:

  1. 用户密码管理:这些命令能够有效地进行用户密码的管理,包括重置、设置密码、获取密码状态等。
  2. 组策略管理:组策略是 Active Directory 环境中管理计算机和用户行为的重要工具。可以使用 PowerShell 进行 GPO 的创建、修改和删除。
  3. 域控制器健康检查:这些命令用于确保域控制器之间的复制正常,以及在出现问题时进行故障排除。
  4. LDAP 查询管理:允许你执行与 LDAP 目录相关的查询。
  5. 跨平台支持与 AD 审计:对于多平台环境,可以从指定的域控制器进行查询,也可以生成 AD 审计报告来确保安全性和合规性。
  6. 角色管理:对于多域林结构,管理和转移 FSMO 角色是确保 Active Directory 正常运行的关键操作。

这些补充命令继续扩展了 PowerShell 在 Active Directory 域服务管理中的应用,使得管理员可以高效、精确地处理 AD 环境中的各种任务。


PowerShell 命令及其功能分类,进一步增强了 Active Directory 域服务管理的命令库:

功能分类 命令 描述
Active Directory 时间服务管理 Get-ADTimeZone 获取域控制器的时间区设置。
  Set-ADTimeZone 设置域控制器的时间区。
计算机账户管理 Get-ADComputer 获取 Active Directory 中的计算机账户信息。
  Set-ADComputer 修改计算机账户的属性。
  New-ADComputer 创建新的计算机账户。
  Remove-ADComputer 删除计算机账户。
访问控制与权限管理 Get-ADObjectAcl 获取指定对象的访问控制列表(ACL)。
  Set-ADObjectAcl 设置指定对象的访问控制列表(ACL)。
OU(组织单位)管理 Get-ADOrganizationalUnit 获取指定组织单位(OU)的信息。
  Set-ADOrganizationalUnit 修改组织单位(OU)的属性。
  New-ADOrganizationalUnit 创建新的组织单位(OU)。
  Remove-ADOrganizationalUnit 删除组织单位(OU)。
域和子域管理 Get-ADDomain 获取指定域的详细信息。
  Set-ADDomain 配置指定域的属性。
  New-ADDomain 创建新域。
  Remove-ADDomain 删除指定域。
Active Directory 复制管理 Get-ADReplicationConnection 获取域控制器之间的复制连接信息。
  Set-ADReplicationConnection 配置域控制器之间的复制连接。
  Test-ADReplicationHealth 测试域控制器的复制健康状态。
  Repair-ADReplication 修复复制问题。
组成员管理 Get-ADGroupMember 获取指定组的成员。
  Add-ADGroupMember 向组中添加成员。
  Remove-ADGroupMember 从组中移除成员。
AD 信任关系管理 Get-ADTrust 获取 Active Directory 域信任的详细信息。
  Set-ADTrust 配置信任关系的属性。
  New-ADTrust 创建新的信任关系。
  Remove-ADTrust 删除指定的信任关系。
Active Directory 复制拓扑管理 Get-ADReplicationSiteLink 获取复制站点链的详细信息。
  Set-ADReplicationSiteLink 配置复制站点链。
  New-ADReplicationSiteLink 创建新的复制站点链。
  Remove-ADReplicationSiteLink 删除复制站点链。
事件日志管理 Get-EventLog 获取域控制器的事件日志信息。
  Clear-EventLog 清除域控制器的事件日志。
存储和数据库管理 Get-ADDatabase 获取 Active Directory 数据库的详细信息。
  Set-ADDatabase 配置 Active Directory 数据库的属性。
  Backup-ADDatabase 备份 Active Directory 数据库。
  Restore-ADDatabase 恢复 Active Directory 数据库。
域控制器角色管理 Get-ADDomainController 获取域控制器的详细信息。
  Set-ADDomainController 配置域控制器的属性。
  Move-ADDomainController 移动域控制器到另一个站点。
扩展架构管理 Get-ADSchemaClass 获取 Active Directory 架构类的详细信息。
  Set-ADSchemaClass 修改 Active Directory 架构类的属性。
  New-ADSchemaClass 创建新的 Active Directory 架构类。
林操作主机角色管理 Get-ADForestRole 获取林操作主机角色(FSMO)信息。
  Transfer-ADForestRole 转移林操作主机角色(FSMO)。
  Seize-ADForestRole 强制占用林操作主机角色(FSMO)。
Windows Azure AD 集成 Connect-AzureAD 连接到 Windows Azure Active Directory。
  Get-AzureADUser 获取 Azure AD 中的用户信息。
  Set-AzureADUser 设置 Azure AD 中用户的属性。
证书管理 Get-ADCertificate 获取 Active Directory 中的证书信息。
  Set-ADCertificate 配置 Active Directory 中的证书。
群组策略管理 Get-ADGroupPolicy 获取 Active Directory 中的组策略信息。
  Set-ADGroupPolicy 修改组策略。
其他 AD 服务管理 Get-ADSiteLinkBridge 获取 AD 站点链桥的信息。
  Set-ADSiteLinkBridge 配置 AD 站点链桥的属性。
  New-ADSiteLinkBridge 创建新的 AD 站点链桥。
  Remove-ADSiteLinkBridge 删除 AD 站点链桥。

补充说明:

  1. 时间服务管理:域控制器的时间同步是 Active Directory 中至关重要的一部分,这些命令帮助管理员确保时间设置正确,以避免因时间不同步而产生的复制问题。
  2. 计算机账户与 OU(组织单位)管理:这些命令提供了创建、修改和删除计算机账户和组织单位的能力,帮助管理 AD 中的计算机和结构化层级。
  3. 访问控制与权限管理:通过管理对象的访问控制列表(ACL),可以更精细地控制对 AD 中对象的访问。
  4. 域信任与复制拓扑管理:这些命令用于管理跨域的信任关系和复制拓扑,确保多个域之间的信任关系和数据同步正常。
  5. 事件日志与数据库管理:可以帮助管理员查看和清理事件日志,进行数据库的备份和恢复,确保 AD 环境的稳定性和安全性。
  6. Azure AD 集成:随着 Azure AD 的普及,管理员可以使用 PowerShell 管理混合环境中的 Azure AD 和本地 AD。
  7. 证书管理与群组策略管理:这些命令帮助管理 AD 中的证书配置和组策略,确保 AD 中的认证和安全策略符合组织需求。

通过这些补充命令,您可以更全面地管理和维护 Active Directory 环境,包括跨平台的集成、扩展、以及高度复杂的安全和信任管理功能。


PowerShell 命令和功能分类,帮助更深入管理和操作 Active Directory 环境:

功能分类 命令 描述
域控制器健康检查与状态管理 Test-ADDomainController 测试域控制器的健康状态,包括网络、复制等方面的检查。
  Get-ADDomainControllerServiceAccount 获取域控制器所使用的服务帐户信息。
  Get-ADDomainControllerReplicationStatus 获取域控制器的复制状态。
  Get-ADDomainControllerSyncStatus 获取域控制器的同步状态,帮助排查同步问题。
用户属性管理 Get-ADUser 获取 Active Directory 中的用户账户信息。
  Set-ADUser 设置或修改用户账户的属性(例如,密码、邮箱等)。
  New-ADUser 创建新的 Active Directory 用户账户。
  Remove-ADUser 删除 Active Directory 中的用户账户。
组策略管理 Get-ADGroupPolicyObject 获取指定的组策略对象(GPO)。
  Set-ADGroupPolicyObject 设置或修改组策略对象(GPO)。
  New-ADGroupPolicyObject 创建新的组策略对象(GPO)。
  Remove-ADGroupPolicyObject 删除组策略对象(GPO)。
Active Directory 安全性管理 Get-ADAccountLockoutPolicy 获取 AD 的账户锁定策略。
  Set-ADAccountLockoutPolicy 配置 AD 的账户锁定策略。
  Get-ADAccountPasswordPolicy 获取 Active Directory 中的账户密码策略。
  Set-ADAccountPasswordPolicy 配置 Active Directory 中的账户密码策略。
Active Directory 数据导出与备份 Export-ADData 导出 Active Directory 数据到 CSV 或其他格式文件。
  Import-ADData 将导出的 Active Directory 数据导入到 AD 中。
  Backup-AD 备份整个 Active Directory 环境。
  Restore-AD 恢复 Active Directory 环境。
扩展属性与架构管理 Get-ADSchema 获取 Active Directory 的架构详细信息。
  Set-ADSchema 修改 Active Directory 架构。
  New-ADSchema 创建新的架构类或属性。
域控制器故障恢复与修复 Repair-ADDomainController 修复或恢复损坏的域控制器。
  Restore-ADDomainController 恢复损坏的域控制器。
  Move-ADDomainControllerToSite 将域控制器移动到新的站点。
用户组和权限管理 Get-ADGroup 获取 Active Directory 中的组信息。
  Set-ADGroup 配置或修改 Active Directory 中组的属性。
  New-ADGroup 创建新的用户组。
  Remove-ADGroup 删除 Active Directory 中的用户组。
组成员身份管理 Add-ADGroupMember 向现有组中添加成员。
  Remove-ADGroupMember 从组中移除成员。
AD 站点与网络管理 Get-ADSite 获取 Active Directory 站点信息。
  Set-ADSite 配置 Active Directory 站点。
  New-ADSite 创建新的 Active Directory 站点。
  Remove-ADSite 删除 Active Directory 站点。
AD 信任与安全 Get-ADTrust 获取 Active Directory 的信任关系信息。
  Set-ADTrust 配置信任关系的属性。
  New-ADTrust 创建新的信任关系。
  Remove-ADTrust 删除信任关系。
Active Directory 复制管理 Get-ADReplicationPartner 获取域控制器之间的复制伙伴信息。
  Set-ADReplicationPartner 配置域控制器的复制伙伴信息。
  Sync-ADReplication 手动触发 Active Directory 复制。
全球地址列表与邮件管理 Get-ADObject 获取 Active Directory 中的对象,适用于邮件对象的管理。
  Set-ADObject 修改 Active Directory 中的对象,适用于邮件系统的属性。
用户密码管理 Set-ADUserPassword 设置 Active Directory 用户的密码。
  Unlock-ADUserAccount 解锁被锁定的 Active Directory 用户账户。
服务账户管理 Get-ADServiceAccount 获取 Active Directory 中的服务账户信息。
  Set-ADServiceAccount 配置或修改 Active Directory 中服务账户的属性。
  New-ADServiceAccount 创建新的服务账户。
Active Directory 监控 Get-ADAudit 获取 Active Directory 的审计日志。
  Set-ADAudit 设置 Active Directory 的审计策略。

补充说明:

  1. 域控制器健康与状态管理:这些命令有助于监控和排查域控制器的健康状况,包括复制和同步状态、服务账户等信息,确保域控制器正常运行。
  2. 用户与组管理:这些命令帮助管理员管理 Active Directory 中的用户和组信息,如创建用户、修改属性、重置密码等,同时能够管理用户的组成员身份,确保合适的权限控制。
  3. 组策略管理:通过这些命令,可以对 Active Directory 的组策略对象(GPO)进行创建、修改和删除,以便实现灵活的安全和配置管理。
  4. 安全性与账户策略管理:这些命令帮助管理员配置账户锁定、密码策略等安全设置,以保护 AD 环境免受不当访问。
  5. 备份与恢复:对于 AD 环境的备份和恢复非常重要,这些命令提供了手动备份和恢复功能,确保在故障情况下可以快速恢复。
  6. 故障恢复:这些命令可用于处理 AD 控制器的故障,修复或恢复损坏的域控制器,确保业务的连续性。
  7. 复制与信任管理:这些命令提供了更细致的复制和信任管理功能,确保域控制器之间数据同步和跨域信任关系正常。

通过这些补充命令,您可以更加全面地管理 Active Directory 环境,涵盖从用户和权限管理到域控制器健康检查、备份恢复等多方面功能。


PowerShell 命令与功能分类,进一步完善 Active Directory 的管理能力:

功能分类 命令 描述
Active Directory 证书服务 Get-ADCertificateService 获取 Active Directory 证书服务的信息。
  Set-ADCertificateService 配置或修改证书服务。
  New-ADCertificateService 创建新的证书服务实例。
跨域与多域管理 Get-ADForest 获取当前森林的信息,适用于多个域的管理。
  Set-ADForest 配置或修改 Active Directory 森林的属性。
  Get-ADDomain 获取当前域的信息。
  Set-ADDomain 配置或修改域的属性。
全局目录(GC)管理 Get-ADGlobalCatalog 获取 Active Directory 全局目录的相关信息。
  Set-ADGlobalCatalog 配置或修改全局目录属性。
域控制器角色管理 Get-ADDomainControllerRoles 获取域控制器的角色信息(如 FSMO 角色)。
  Move-ADDomainControllerRoles 将 FSMO 角色从一个域控制器迁移到另一个域控制器。
  Seize-ADDomainControllerRoles 强制将 FSMO 角色从故障的域控制器迁移。
计算机对象管理 Get-ADComputer 获取 Active Directory 中计算机对象的详细信息。
  Set-ADComputer 配置或修改计算机对象的属性。
  New-ADComputer 创建新的计算机对象。
  Remove-ADComputer 删除 Active Directory 中的计算机对象。
Active Directory DNS管理 Get-ADDnsZone 获取 Active Directory 中的 DNS 区域信息。
  Set-ADDnsZone 配置或修改 DNS 区域设置。
  New-ADDnsZone 创建新的 DNS 区域。
  Remove-ADDnsZone 删除 Active Directory 中的 DNS 区域。
迁移与同步管理 Get-ADSync 获取 Active Directory 的同步配置,适用于与其他目录服务(如 Azure AD)进行同步。
  Start-ADSync 启动同步操作,确保数据更新同步到目标环境(如 Azure AD)。
  Stop-ADSync 停止当前的同步进程。
  Set-ADSync 配置或修改同步设置。
用户属性的高级管理 Get-ADUserProperty 获取用户对象的某些属性值。
  Set-ADUserProperty 设置或修改用户对象的特定属性。
  Enable-ADUser 启用被禁用的 Active Directory 用户账户。
  Disable-ADUser 禁用 Active Directory 用户账户。
活动目录监控与审计 Get-ADReplicationFailure 获取 Active Directory 的复制失败信息,用于诊断复制问题。
  Get-ADReplicationConnection 获取域控制器之间的复制连接信息,查看复制是否正常。
  Get-ADAudit 获取 Active Directory 的审计日志,帮助跟踪系统和用户的行为。
  Set-ADAudit 配置 Active Directory 的审计策略和事件监控。
证书管理 Get-ADCertificate 获取用户或计算机对象的证书。
  Set-ADCertificate 配置或修改证书的属性。
域控制器安装与配置 Install-ADDomainController 安装新的域控制器。
  Uninstall-ADDomainController 卸载现有的域控制器。
  Dcpromo 提升一台服务器为域控制器,适用于旧版本的 Windows Server(Windows Server 2012 之前)。
用户与组权限管理 Add-ADPermission 向用户或组授予权限。
  Remove-ADPermission 删除用户或组的权限。
森林功能级别与域功能级别管理 Get-ADForestFunctionalLevel 获取森林功能级别信息。
  Set-ADForestFunctionalLevel 设置森林功能级别。
  Get-ADDomainFunctionalLevel 获取域功能级别信息。
  Set-ADDomainFunctionalLevel 设置域功能级别。
配置文件与配置信息 Get-ADConfiguration 获取 Active Directory 配置文件信息。
  Set-ADConfiguration 配置 Active Directory 环境的设置(例如站点配置、复制设置)。
跨林信任与迁移 New-ADForestTrust 创建新的森林信任关系。
  Remove-ADForestTrust 删除现有的森林信任关系。
  Add-ADTrust 在不同域之间添加信任关系。
DNS 与 LDAP 服务管理 Get-ADDnsRecord 获取 Active Directory 中的 DNS 记录。
  Set-ADDnsRecord 配置或修改 DNS 记录。
  Get-ADLdapBind 获取与 LDAP 服务相关的配置信息。
  Set-ADLdapBind 配置 LDAP 绑定设置。

补充说明:

  1. 证书服务管理:这些命令适用于管理 Active Directory 证书服务,帮助管理员配置证书颁发、撤销等操作,确保 AD 环境的加密通信。
  2. 跨域与多域环境管理:为跨多个域、森林的环境提供命令,确保在大型组织中多个域和森林能够协调工作,进行集中管理。
  3. 全局目录与 FSMO 角色管理:全局目录是用于跨域查找的目录服务,通过这些命令可以检查、配置全局目录的角色及其健康状况。FSMO(灵活单主机操作)角色的管理有助于确保 AD 中的重要角色在合适的域控制器上运行。
  4. 计算机对象与 DNS 服务管理:这些命令可以帮助管理计算机对象和 DNS 配置,确保 Active Directory 中计算机的正确注册和解析。
  5. 同步与迁移管理:对于与云端同步、跨域、跨林迁移等,提供了完备的管理命令,支持不同 AD 环境之间的配置和数据迁移。
  6. 审计与安全性监控:这些命令可以帮助管理员实施对 AD 环境的审计,查看用户活动日志、复制日志等,确保安全合规。

通过这些补充,管理员可以更加全面地进行 Active Directory 的跨域、多域、证书服务、复制等方面的管理,从而提升 AD 环境的安全性、可靠性和可扩展性。


在 Windows Server 2022 的 PowerShell 5.1 环境中,Get-ADDomain 是一个用于查询 Active Directory 域信息的 cmdlet。通过它,你可以查看与域相关的各种详细信息。

如果你希望按功能对 Get-ADDomain 输出的信息进行分类并表格化,首先可以使用 PowerShell 的格式化功能来组织输出。以下是常见的 Get-ADDomain 输出信息及其按功能分类的方式。

常见 Get-ADDomain 输出信息

  1. Domain Name - 域名
  2. DNS Root - DNS 根域
  3. Distinguished Name (DN) - 域的区分名称
  4. NetBIOS Name - NetBIOS 名称
  5. Functional Level - 域功能级别
  6. Forest - 所属林
  7. PDC Emulator - PDC 模拟器
  8. Schema Master - 架构主机
  9. RID Master - RID 主机
  10. Infrastructure Master - 基础设施主机
  11. Domain Controllers - 域控制器

PowerShell 格式化输出

你可以用 Select-Object 来选择需要的属性,使用 Format-Table 格式化为表格输出。示例脚本如下:

powershellCopy Code
Get-ADDomain | Select-Object DomainName, DNSRoot, DistinguishedName, NetBIOSName, DomainMode, Forest, PDCEmulator, SchemaMaster, RIDMaster, InfrastructureMaster |
Format-Table -AutoSize

输出表格示例:

DomainName DNSRoot DistinguishedName NetBIOSName DomainMode Forest PDCEmulator SchemaMaster RIDMaster InfrastructureMaster
example.com example.com DC=example,DC=com EXAMPLE Windows2016 example dc1.example.com dc1.example.com dc1.example.com dc1.example.com

解释字段:

  1. DomainName:表示域的完整名称。
  2. DNSRoot:DNS 域根名。
  3. DistinguishedName:域的完整区分名称。
  4. NetBIOSName:域的 NetBIOS 名称。
  5. DomainMode:当前的域功能级别。
  6. Forest:所在的森林名称。
  7. PDCEmulator:当前域的 PDC 模拟器角色持有者。
  8. SchemaMaster:当前架构主机。
  9. RIDMaster:RID 主机。
  10. InfrastructureMaster:基础设施主机。

这样,Get-ADDomain 的信息就可以按功能分类并以表格形式清晰显示。


在 Windows Server 2022 的 PowerShell 5.1 环境中,Set-ADDomain cmdlet 用于修改 Active Directory 域的属性。与 Get-ADDomain 不同,Set-ADDomain 主要用于更新或配置域的某些功能或设置。

不过,由于 Set-ADDomain 主要处理的是域的某些设置(如域功能级别、PDC 模拟器等),它本身并不返回详细的属性。因此,我们不能直接列出所有的输出信息,而是可以根据修改功能的不同,列出按功能分类的修改操作。

常见的 Set-ADDomain 操作功能分类:

  1. Domain Functional Level (域功能级别)
    用于设置域的功能级别,例如 Windows Server 2008、Windows Server 2012、Windows Server 2016 等。

  2. PDC Emulator (PDC 模拟器)
    用于设置或修改域的 PDC 模拟器角色持有者。

  3. Domain Controllers (域控制器)
    对域控制器的角色或属性进行更改。

  4. DNS Settings (DNS 设置)
    修改与域相关的 DNS 配置,例如启用/禁用 DNS 服务器。

  5. Time Server Configuration (时间服务器配置)
    配置或修改时间同步设置。

示例脚本:按功能分类使用 Set-ADDomain

假设你想通过 Set-ADDomain 进行一些常见的配置调整,以下是分类和使用示例:

1. 修改域功能级别(Domain Functional Level)

powershellCopy Code
# 设置域功能级别为 Windows Server 2016
Set-ADDomain -Identity "example.com" -DomainMode "Windows2016"

2. 设置 PDC 模拟器角色(PDC Emulator)

powershellCopy Code
# 将 PDC 模拟器角色转移到另一个域控制器
Set-ADDomain -Identity "example.com" -PDCEmulator "dc2.example.com"

3. 修改 DNS 设置

powershellCopy Code
# 设置域的 DNS 服务器
Set-ADDomain -Identity "example.com" -DNSRoot "dns.example.com"

4. 设置时间服务器

powershellCopy Code
# 设置时间服务器
Set-ADDomain -Identity "example.com" -TimeServer "time.example.com"

表格化分类功能

假设你需要以表格的形式展示 Set-ADDomain 操作所涉及的功能,可以按以下分类来呈现:

功能类别 操作示例 描述
域功能级别 Set-ADDomain -DomainMode "Windows2016" 设置域的功能级别为 Windows 2016
PDC 模拟器角色 Set-ADDomain -PDCEmulator "dc2.example.com" 设置 PDC 模拟器角色的持有者
DNS 设置 Set-ADDomain -DNSRoot "dns.example.com" 配置 DNS 服务器
时间同步服务器配置 Set-ADDomain -TimeServer "time.example.com" 设置时间服务器

解释:

  • 域功能级别:通过 Set-ADDomain 你可以修改域的功能级别,确保新的功能支持。
  • PDC 模拟器角色:PDC 模拟器用于处理一些特殊的域任务,例如密码更改请求等。可以通过该 cmdlet 设置其角色持有者。
  • DNS 设置:在某些场景中,可能需要指定特定的 DNS 设置,Set-ADDomain 允许你配置 DNS 相关属性。
  • 时间同步配置:确保域内所有计算机时间同步,Set-ADDomain 允许你指定时间服务器。

通过这些命令,你可以按功能分类来修改 Active Directory 域的设置。


在 Windows Server 2022 中,Get-ADDomainController 是一个常用的 PowerShell cmdlet,用于获取关于域控制器的信息。该 cmdlet 允许管理员查看域控制器的各种属性,如名称、站点、角色等。根据功能的不同,Get-ADDomainController 可以按多个维度进行分类,以下是按功能分类的表格:

Get-ADDomainController 按功能分类

功能类别 命令示例 描述
获取所有域控制器信息 Get-ADDomainController 获取当前域的所有域控制器的基本信息
查询特定域控制器 Get-ADDomainController -Identity "dc1.example.com" 查询指定的域控制器信息
筛选域控制器角色 Get-ADDomainController -Filter {IsGlobalCatalog -eq $true} 获取所有全局目录角色的域控制器
查看域控制器站点信息 Get-ADDomainController -Site "Default-First-Site-Name" 获取位于指定站点的所有域控制器
指定域控制器所在的域 Get-ADDomainController -DomainName "example.com" 获取特定域名下的所有域控制器
查看特定角色的域控制器 Get-ADDomainController -OperationMasterRole 获取拥有操作主机角色的域控制器
查看活动目录复制状态 Get-ADDomainController -Discover 查找域中所有的域控制器并获取复制信息
列出域控制器的健康状态 Get-ADDomainController -Discover -Health 获取与域控制器复制相关的健康信息
查看域控制器的版本信息 `Get-ADDomainController -Identity "dc1.example.com" Format-List *`
指定域控制器角色的所有者 Get-ADDomainController -Identity "dc1.example.com" -Roles 获取域控制器的特定角色(如PDC, RID, Schema等)

解释:

  1. 获取所有域控制器信息:此命令返回域内所有域控制器的基本信息,例如名称、站点、IP 地址等。

  2. 查询特定域控制器:通过指定域控制器的 -Identity 参数,获取特定域控制器的信息。

  3. 筛选域控制器角色:此命令可用来查找特定角色的域控制器,例如全局目录(Global Catalog)角色。

  4. 查看域控制器站点信息-Site 参数可用来过滤在指定站点中的域控制器信息。

  5. 指定域控制器所在的域:通过 -DomainName 参数,筛选特定域下的所有域控制器。

  6. 查看特定角色的域控制器-OperationMasterRole 参数可以帮助你查看拥有特定操作主机角色(如PDC模拟器、RID主机等)的域控制器。

  7. 查看活动目录复制状态-Discover 参数用于查找域控制器并返回相关的复制信息,帮助确保复制的正常进行。

  8. 列出域控制器的健康状态:结合 -Health 参数,你可以获取域控制器与复制相关的健康状态信息。

  9. 查看域控制器的版本信息:通过 Format-List * 选项,可以查看域控制器的详细版本信息。

  10. 指定域控制器角色的所有者:使用此命令可以显示某个域控制器所拥有的特定角色。

例子:

  1. 查询域内所有域控制器的信息

    powershellCopy Code
    Get-ADDomainController
  2. 查询位于特定站点中的所有域控制器

    powershellCopy Code
    Get-ADDomainController -Site "Default-First-Site-Name"
  3. 查找具有全局目录角色的域控制器

    powershellCopy Code
    Get-ADDomainController -Filter {IsGlobalCatalog -eq $true}
  4. 查看指定域控制器的详细信息

    powershellCopy Code
    Get-ADDomainController -Identity "dc1.example.com" | Format-List *

通过这些命令,管理员可以轻松获取关于域控制器的全面信息,并根据需要对特定的功能进行查询。


在 Windows Server 2022 中,Set-ADDomainController 是一个 PowerShell cmdlet,用于配置活动目录域控制器的各种属性。Set-ADDomainController 主要用于修改域控制器的设置,如站点、角色、全局目录等。下面是该 cmdlet 按功能分类的表格:

Set-ADDomainController 按功能分类

功能类别 命令示例 描述
设置域控制器站点 Set-ADDomainController -Identity "dc1.example.com" -Site "New-Site" 修改指定域控制器的站点。
启用或禁用全局目录角色 Set-ADDomainController -Identity "dc1.example.com" -IsGlobalCatalog $true 启用指定域控制器的全局目录角色。
设置操作主机角色 Set-ADDomainController -Identity "dc1.example.com" -OperationMasterRole PDCEmulator 配置域控制器拥有某个操作主机角色(如PDC模拟器)。
配置只读域控制器 Set-ADDomainController -Identity "dc1.example.com" -ReadOnly $true 将域控制器设置为只读域控制器(RODC)。
更改域控制器的 IP 地址 Set-ADDomainController -Identity "dc1.example.com" -IPAddress "192.168.1.100" 修改域控制器的 IP 地址。
启用/禁用活动目录复制 Set-ADDomainController -Identity "dc1.example.com" -Enabled $true 启用或禁用域控制器的活动目录复制功能。
设置域控制器的名称 Set-ADDomainController -Identity "dc1.example.com" -Name "new-dc.example.com" 修改域控制器的名称。
修改 DNS 设置 Set-ADDomainController -Identity "dc1.example.com" -DNSHostName "new-dns.example.com" 修改域控制器的 DNS 主机名。
启用/禁用域控制器的安全性 Set-ADDomainController -Identity "dc1.example.com" -SecurityEnabled $false 启用或禁用域控制器的安全性配置(如传输加密)。
设置域控制器的描述 Set-ADDomainController -Identity "dc1.example.com" -Description "Primary DC for site1" 设置域控制器的描述信息。

解释:

  1. 设置域控制器站点:可以通过 -Site 参数将域控制器移动到另一个站点,从而影响该域控制器与其他域控制器的复制拓扑。

  2. 启用或禁用全局目录角色:通过 -IsGlobalCatalog 参数,你可以启用或禁用域控制器的全局目录角色,使其能处理跨域的查询请求。

  3. 设置操作主机角色:可以通过 -OperationMasterRole 参数指定域控制器拥有的操作主机角色,如 PDC 模拟器、RID 主机、基础架构主机等。

  4. 配置只读域控制器:使用 -ReadOnly 参数将域控制器配置为只读域控制器(RODC),增加安全性,适用于远程站点。

  5. 更改域控制器的 IP 地址:通过 -IPAddress 参数更改域控制器的 IP 地址,适用于需要变更网络配置的情况。

  6. 启用/禁用活动目录复制:通过 -Enabled 参数启用或禁用域控制器的活动目录复制,这可能用于停用域控制器或进行维护。

  7. 设置域控制器的名称:使用 -Name 参数修改域控制器的名称,可以在需要时重新命名域控制器。

  8. 修改 DNS 设置:通过 -DNSHostName 修改域控制器的 DNS 主机名,适用于 DNS 服务器设置变化的场景。

  9. 启用/禁用域控制器的安全性:通过 -SecurityEnabled 参数启用或禁用域控制器的安全性配置(例如加密通信或协议设置)。

  10. 设置域控制器的描述:可以设置域控制器的描述信息,帮助管理员区分不同的域控制器或提供其他有用的说明。

例子:

  1. 将域控制器设置为只读域控制器(RODC)

    powershellCopy Code
    Set-ADDomainController -Identity "dc1.example.com" -ReadOnly $true
  2. 启用域控制器的全局目录角色

    powershellCopy Code
    Set-ADDomainController -Identity "dc1.example.com" -IsGlobalCatalog $true
  3. 将域控制器移到新的站点

    powershellCopy Code
    Set-ADDomainController -Identity "dc1.example.com" -Site "New-Site"
  4. 修改域控制器的 DNS 主机名

    powershellCopy Code
    Set-ADDomainController -Identity "dc1.example.com" -DNSHostName "new-dns.example.com"

通过这些命令,管理员可以灵活地管理和配置域控制器的多种属性,确保 Active Directory 环境的高效和安全运行。


在 Windows Server 2022 中,PowerShell 5.1 提供的 Set-ADDomainController cmdlet 用于配置活动目录域控制器的各种属性。下面是将 Set-ADDomainController 命令按功能分类的表格:

功能类别 参数 示例命令 描述
设置域控制器的站点 -Site Set-ADDomainController -Identity "dc1.example.com" -Site "New-Site" 将域控制器移动到新的站点。
启用/禁用全局目录角色 -IsGlobalCatalog Set-ADDomainController -Identity "dc1.example.com" -IsGlobalCatalog $true 启用指定的域控制器为全局目录角色。
设置操作主机角色 -OperationMasterRole Set-ADDomainController -Identity "dc1.example.com" -OperationMasterRole PDCEmulator 设置域控制器为某个操作主机角色(例如 PDC 模拟器)。
设置只读域控制器 -ReadOnly Set-ADDomainController -Identity "dc1.example.com" -ReadOnly $true 将域控制器设置为只读域控制器(RODC)。
修改域控制器的 IP 地址 -IPAddress Set-ADDomainController -Identity "dc1.example.com" -IPAddress "192.168.1.100" 修改域控制器的 IP 地址。
启用/禁用活动目录复制 -Enabled Set-ADDomainController -Identity "dc1.example.com" -Enabled $true 启用或禁用域控制器的活动目录复制功能。
修改域控制器的名称 -Name Set-ADDomainController -Identity "dc1.example.com" -Name "new-dc.example.com" 修改域控制器的名称。
设置 DNS 主机名 -DNSHostName Set-ADDomainController -Identity "dc1.example.com" -DNSHostName "new-dns.example.com" 修改域控制器的 DNS 主机名。
启用/禁用安全性配置 -SecurityEnabled Set-ADDomainController -Identity "dc1.example.com" -SecurityEnabled $false 启用或禁用域控制器的安全性配置(如加密)。
设置域控制器的描述 -Description Set-ADDomainController -Identity "dc1.example.com" -Description "Primary DC for site1" 设置域控制器的描述信息。

各功能说明:

  1. 设置域控制器站点:使用 -Site 参数指定将域控制器移到哪个站点。适用于域控制器站点的配置和调整。

  2. 启用/禁用全局目录角色:使用 -IsGlobalCatalog 参数启用或禁用全局目录角色。启用后,域控制器会处理全网的查询请求。

  3. 设置操作主机角色-OperationMasterRole 使域控制器成为某个操作主机角色,如 PDC 模拟器、RID 主机等。该命令用于调整域控制器的主控角色。

  4. 设置只读域控制器:通过 -ReadOnly 参数,域控制器被配置为只读域控制器 (RODC),提高安全性并减少远程站点的管理负担。

  5. 修改域控制器 IP 地址:使用 -IPAddress 参数来修改域控制器的 IP 地址。适用于网络配置变动时。

  6. 启用/禁用活动目录复制:通过 -Enabled 参数控制是否启用域控制器的复制。禁用复制可用于某些特殊的操作(如迁移、维护等)。

  7. 修改域控制器名称:使用 -Name 来重新命名域控制器,通常用于统一名称标准或者域控制器角色变更。

  8. 设置 DNS 主机名:通过 -DNSHostName 参数修改域控制器的 DNS 主机名,适用于 DNS 配置变动时。

  9. 启用/禁用安全性配置:该选项允许你配置安全性相关的设置(如加密通讯、认证方式等)。

  10. 设置描述信息:通过 -Description 参数设置域控制器的描述字段,通常用于记录或标注域控制器的用途或位置。

示例命令:

  1. 设置域控制器为只读域控制器 (RODC)

    powershellCopy Code
    Set-ADDomainController -Identity "dc1.example.com" -ReadOnly $true
  2. 启用域控制器为全局目录角色

    powershellCopy Code
    Set-ADDomainController -Identity "dc1.example.com" -IsGlobalCatalog $true
  3. 将域控制器设置为操作主机角色 PDC 模拟器

    powershellCopy Code
    Set-ADDomainController -Identity "dc1.example.com" -OperationMasterRole PDCEmulator
  4. 更改域控制器的 IP 地址

    powershellCopy Code
    Set-ADDomainController -Identity "dc1.example.com" -IPAddress "192.168.1.100"

通过这种方式,管理员能够灵活地配置和管理域控制器的各项设置,确保 Active Directory 环境的高效、安全运行。


在 Windows Server 2022 中,Get-ADTrust cmdlet 用于获取 Active Directory 域信任关系的详细信息。下面是根据不同功能对 Get-ADTrust 的参数进行分类并表格化展示:

功能类别 参数 示例命令 描述
获取所有信任关系 -Filter Get-ADTrust -Filter * 获取所有域的信任关系。
获取指定信任关系 -Identity Get-ADTrust -Identity "DomainB" 获取指定域之间的信任关系(通过域名或信任的标识符)。
指定信任类型 -TrustType Get-ADTrust -TrustType External 获取指定类型的信任关系(例如外部信任、跨林信任等)。
指定信任方向 -TrustDirection Get-ADTrust -TrustDirection Bidirectional 获取指定方向的信任关系(例如单向或双向信任)。
获取信任的详细信息 -Properties Get-ADTrust -Identity "DomainB" -Properties * 获取信任的额外属性和详细信息(例如信任开始时间、结束时间等)。
获取特定状态的信任关系 -TrustStatus Get-ADTrust -TrustStatus Active 获取指定状态(如活动或禁用)的信任关系。
获取信任关系的信任目标 -TargetDomain Get-ADTrust -TargetDomain "example.com" 获取指定目标域的信任关系。
获取所有外部信任 -TrustType Get-ADTrust -TrustType "External" 获取所有外部信任的域。
获取跨林信任关系 -Forest Get-ADTrust -Forest 获取跨林信任关系的详细信息。
获取指定域的信任关系信息 -Domain Get-ADTrust -Domain "domain1.example.com" 获取特定域的信任关系信息。

功能说明:

  1. 获取所有信任关系:使用 -Filter * 获取当前域中所有的信任关系信息。

  2. 获取指定信任关系:通过 -Identity 参数指定一个信任对象(如域名或信任 ID),获取特定信任关系的详细信息。

  3. 指定信任类型:使用 -TrustType 参数可以筛选出指定类型的信任关系,如 External(外部信任)、Forest(跨林信任)等。

  4. 指定信任方向:通过 -TrustDirection 过滤信任关系的方向,支持 Bidirectional(双向信任)和 OneWay(单向信任)等选项。

  5. 获取信任的详细信息:通过 -Properties 参数,可以获取信任关系的附加属性,诸如信任开始和结束日期等详细信息。

  6. 获取特定状态的信任关系:使用 -TrustStatus 参数可以过滤出状态为 Active(活动)或 Disabled(禁用)的信任关系。

  7. 获取信任关系的信任目标:通过 -TargetDomain 获取与指定目标域之间的信任关系。

  8. 获取所有外部信任:使用 -TrustType External 参数获取所有外部信任的详细信息。

  9. 获取跨林信任关系-Forest 参数用于获取跨林信任关系的信息,常用于域间的信任配置。

  10. 获取指定域的信任关系信息-Domain 参数获取与指定域相关的信任关系信息。

示例命令:

  1. 获取所有信任关系

    powershellCopy Code
    Get-ADTrust -Filter *
  2. 获取指定信任关系的详细信息

    powershellCopy Code
    Get-ADTrust -Identity "DomainB"
  3. 获取所有外部信任的信任关系

    powershellCopy Code
    Get-ADTrust -TrustType External
  4. 获取双向信任关系

    powershellCopy Code
    Get-ADTrust -TrustDirection Bidirectional
  5. 获取跨林信任关系的详细信息

    powershellCopy Code
    Get-ADTrust -Forest

通过这些参数,管理员可以轻松地获取、管理和过滤 Active Directory 域的信任关系,帮助维护和配置复杂的跨域信任环境。


在 Windows Server 2022 中,Set-ADTrust cmdlet 用于配置和修改 Active Directory 域信任关系。下面是根据不同功能对 Set-ADTrust 的参数进行分类并表格化展示:

功能类别 参数 示例命令 描述
设置信任关系的基本属性 -Identity Set-ADTrust -Identity "DomainB" -TrustType "External" 设置指定信任关系的基本属性(如信任类型)。
设置信任的类型 -TrustType Set-ADTrust -Identity "DomainB" -TrustType "Forest" 设置信任关系的类型(如外部信任或跨林信任)。
设置信任的方向 -TrustDirection Set-ADTrust -Identity "DomainB" -TrustDirection "Bidirectional" 设置信任关系的方向(如单向或双向信任)。
启用/禁用信任关系 -IsTransitive Set-ADTrust -Identity "DomainB" -IsTransitive $true 设置信任关系是否为跨林的传递性信任。
设置信任的状态 -TrustStatus Set-ADTrust -Identity "DomainB" -TrustStatus "Active" 设置信任关系的状态(如活动或禁用)。
设置信任的认证类型 -TrustAuthentication Set-ADTrust -Identity "DomainB" -TrustAuthentication "Kerberos" 设置信任关系的认证类型(如 Kerberos、NTLM 等)。
修改信任的名称 -Name Set-ADTrust -Identity "DomainB" -Name "NewDomainName" 修改信任关系的名称。
设置是否双向信任 -IsForestTrust Set-ADTrust -Identity "DomainB" -IsForestTrust $true 设置是否为跨林双向信任。
设置信任的传递性 -IsExternal Set-ADTrust -Identity "DomainB" -IsExternal $true 设置信任关系是否为外部信任。
设置信任的目标域 -TargetDomain Set-ADTrust -Identity "DomainB" -TargetDomain "example.com" 设置信任关系的目标域。
设置信任关系的信任时间范围 -EffectiveDate Set-ADTrust -Identity "DomainB" -EffectiveDate "2025-02-01" 设置信任关系的生效日期。
设置信任的信任强度 -TrustStrength Set-ADTrust -Identity "DomainB" -TrustStrength "High" 设置信任关系的信任强度(如高或低)。

功能说明:

  1. 设置信任关系的基本属性:通过 -Identity 指定信任的标识符,修改其基本属性,如信任类型、方向等。

  2. 设置信任类型:使用 -TrustType 参数可以修改信任类型(例如外部信任 External 或跨林信任 Forest)。

  3. 设置信任方向-TrustDirection 参数用于修改信任的方向(如双向 Bidirectional 或单向 OneWay)。

  4. 启用/禁用信任关系:通过 -IsTransitive 参数设置是否启用跨林的传递性信任。

  5. 设置信任状态-TrustStatus 参数用于修改信任的状态,如设置为 Active(活动)或 Disabled(禁用)。

  6. 设置认证类型:通过 -TrustAuthentication 参数,可以选择信任关系的认证方式,如 KerberosNTLM

  7. 修改信任名称-Name 参数允许修改信任关系的名称。

  8. 设置是否双向信任:通过 -IsForestTrust 可以指定是否为跨林的双向信任。

  9. 设置外部信任:通过 -IsExternal 参数,定义是否为外部信任。

  10. 设置目标域-TargetDomain 用于指定信任的目标域。

  11. 设置信任的时间范围:使用 -EffectiveDate 设置信任关系的生效日期。

  12. 设置信任强度-TrustStrength 参数允许配置信任关系的强度,例如强信任或弱信任。

示例命令:

  1. 修改信任类型为外部信任

    powershellCopy Code
    Set-ADTrust -Identity "DomainB" -TrustType "External"
  2. 设置信任为双向并启用跨林传递性

    powershellCopy Code
    Set-ADTrust -Identity "DomainB" -TrustDirection "Bidirectional" -IsTransitive $true
  3. 禁用信任关系

    powershellCopy Code
    Set-ADTrust -Identity "DomainB" -TrustStatus "Disabled"
  4. 设置信任认证方式为 Kerberos

    powershellCopy Code
    Set-ADTrust -Identity "DomainB" -TrustAuthentication "Kerberos"
  5. 修改信任的名称

    powershellCopy Code
    Set-ADTrust -Identity "DomainB" -Name "NewDomainName"
  6. 设置信任的生效日期

    powershellCopy Code
    Set-ADTrust -Identity "DomainB" -EffectiveDate "2025-02-01"

这些参数和示例帮助管理员根据不同需求配置、修改和管理 Active Directory 域信任关系。


在 Windows Server 2022 中,PowerShell 5.1 环境的 Get-ADUser cmdlet 用于查询 Active Directory 中的用户对象。它提供了多个参数来执行不同类型的查询和操作。下面是 Get-ADUser cmdlet 参数的按功能分类表格:

功能类别 参数 示例命令 描述
查询用户信息 -Identity Get-ADUser -Identity "jdoe" 获取特定用户名为 jdoe 的用户信息。
筛选用户 -Filter Get-ADUser -Filter {Name -like "John*"} 使用过滤器筛选符合条件的用户(如查找名字以“John”开头的用户)。
返回特定属性 -Properties Get-ADUser -Identity "jdoe" -Properties "Department", "Title" 返回指定用户的附加属性,如“Department”和“Title”。
指定返回属性的名称 -Property Get-ADUser -Identity "jdoe" -Property "Surname" 查询并返回指定属性(如姓氏)的值。
查询属于特定组的用户 -MemberOf Get-ADUser -Filter * -MemberOf "CN=Admins,OU=Groups,DC=domain,DC=com" 获取属于特定组(如 "Admins" 组)的所有用户。
分页查询 -ResultPageSize Get-ADUser -Filter * -ResultPageSize 100 分页查询并限制每页结果的数量,例如每页显示 100 个用户。
限制返回结果数 -ResultSetSize Get-ADUser -Filter * -ResultSetSize 10 限制返回的用户数量,如返回前 10 个符合条件的用户。
获取用户的子属性 -Property Get-ADUser -Identity "jdoe" -Property "LastLogonDate" 获取用户的特定属性,如 LastLogonDate(最后登录时间)。
获取所有用户 -Filter * Get-ADUser -Filter * 查询所有用户。
查询特定组织单位的用户 -SearchBase Get-ADUser -Filter * -SearchBase "OU=Users,DC=domain,DC=com" 在特定的组织单位(如“Users” OU)中查询用户。
包含子组织单位 -SearchScope Get-ADUser -Filter * -SearchScope Subtree 查询包括子组织单位的所有用户。
返回用户的详细信息 -ShowDeleted Get-ADUser -Filter * -ShowDeleted $true 查询已删除的用户信息。
查询指定时间范围内的用户 -WhenCreated Get-ADUser -Filter {WhenCreated -gt "2025-01-01"} 查询在指定时间之后创建的用户。
查询用户的密码属性 -PasswordLastSet Get-ADUser -Filter * -PasswordLastSet 获取用户的最后密码更改时间。
指定排序顺序 -SortBy Get-ADUser -Filter * -SortBy "Surname" 按指定属性(如姓氏)对用户进行排序。
获取用户的组成员信息 -MemberOf Get-ADUser -Identity "jdoe" -Properties "MemberOf" 获取指定用户的所有组成员信息。

功能说明:

  1. 查询用户信息:使用 -Identity 参数指定查询特定用户(用户名、用户的 DN 等)。

  2. 筛选用户:通过 -Filter 参数,可以根据条件筛选用户。例如,可以筛选出名字符合某个模式的用户。

  3. 返回特定属性-Properties-Property 参数允许返回用户的附加属性,如部门、职位等。

  4. 查询属于特定组的用户:通过 -MemberOf 参数,可以筛选出属于指定组的所有用户。

  5. 分页查询:通过 -ResultPageSize 参数,用户可以对查询结果进行分页,避免返回大量数据。

  6. 限制返回结果数-ResultSetSize 参数可用于限制查询返回的最大用户数量。

  7. 获取特定属性的子属性:使用 -Property 获取用户的特定属性,如 LastLogonDate(最后登录日期)。

  8. 查询特定组织单位的用户-SearchBase 参数可以指定特定的组织单位(OU)进行查询。

  9. 包含子组织单位:使用 -SearchScope 参数指定是否包括子组织单位(例如使用 Subtree)。

  10. 查询已删除的用户:通过 -ShowDeleted 参数,可以查询已被删除的用户。

  11. 查询用户创建日期-WhenCreated 参数允许查询在特定时间范围内创建的用户。

  12. 查询用户的密码属性-PasswordLastSet 参数可以用来查询用户的密码最后设置时间。

  13. 排序查询结果:通过 -SortBy 参数指定对查询结果进行排序(如按姓氏排序)。

示例命令:

  1. 获取用户名为 jdoe 的用户

    powershellCopy Code
    Get-ADUser -Identity "jdoe"
  2. 查找所有名字以 John 开头的用户

    powershellCopy Code
    Get-ADUser -Filter {Name -like "John*"}
  3. 获取用户 jdoe 的部门和职务属性

    powershellCopy Code
    Get-ADUser -Identity "jdoe" -Properties "Department", "Title"
  4. 查询属于组 Admins 的所有用户

    powershellCopy Code
    Get-ADUser -Filter * -MemberOf "CN=Admins,OU=Groups,DC=domain,DC=com"
  5. 查询所有用户并限制结果返回数量为 10

    powershellCopy Code
    Get-ADUser -Filter * -ResultSetSize 10
  6. 查询 Users 组织单位下的所有用户

    powershellCopy Code
    Get-ADUser -Filter * -SearchBase "OU=Users,DC=domain,DC=com"

通过使用不同的参数,Get-ADUser cmdlet 可以帮助管理员灵活地查询 Active Directory 中的用户信息。


在 Windows Server 2022 中,PowerShell 5.1 环境的 Set-ADUser cmdlet 用于修改 Active Directory 中用户对象的属性。它提供了多个参数来执行不同类型的操作。以下是 Set-ADUser cmdlet 参数按功能分类的表格:

功能类别 参数 示例命令 描述
修改用户属性 -Identity Set-ADUser -Identity "jdoe" -Title "Manager" 修改指定用户(通过 -Identity 参数)的属性。
设置用户名 -SamAccountName Set-ADUser -Identity "jdoe" -SamAccountName "jdoe_new" 更改用户的 SamAccountName(登录名)。
设置用户邮箱 -EmailAddress Set-ADUser -Identity "jdoe" -EmailAddress "jdoe@example.com" 修改用户的电子邮件地址。
设置用户全名 -Name Set-ADUser -Identity "jdoe" -Name "John Doe" 设置用户的全名(Name)。
设置用户的显示名称 -DisplayName `Set-ADUser -Identity "jdoe" -DisplayName "John D." 设置用户的显示名称。
设置用户的职位 -Title Set-ADUser -Identity "jdoe" -Title "Senior Developer" 设置用户的职位。
设置部门 -Department Set-ADUser -Identity "jdoe" -Department "IT Department" 设置用户所属的部门。
设置经理 -Manager Set-ADUser -Identity "jdoe" -Manager "CN=Jane Smith,OU=Users,DC=domain,DC=com" 设置用户的经理(Manager 属性)。
设置用户的办公位置 -PhysicalDeliveryOfficeName Set-ADUser -Identity "jdoe" -PhysicalDeliveryOfficeName "Office 101" 设置用户的办公位置。
修改用户的电话信息 -TelephoneNumber Set-ADUser -Identity "jdoe" -TelephoneNumber "123-456-7890" 设置用户的电话号码。
设置用户的手机号码 -MobilePhone Set-ADUser -Identity "jdoe" -MobilePhone "555-123-4567" 设置用户的手机号码。
设置用户的地址 -StreetAddress `Set-ADUser -Identity "jdoe" -StreetAddress "123 Main St." 设置用户的街道地址。
设置用户的城市 -City Set-ADUser -Identity "jdoe" -City "New York" 设置用户所在的城市。
设置用户的国家/地区 -Country Set-ADUser -Identity "jdoe" -Country "USA" 设置用户的国家/地区。
启用或禁用用户账户 -Enabled Set-ADUser -Identity "jdoe" -Enabled $false 禁用指定用户账户。设置为 $true 时启用用户账户。
重置用户的密码 -AccountPassword Set-ADUser -Identity "jdoe" -AccountPassword (ConvertTo-SecureString "newpassword" -AsPlainText -Force) 重置用户密码。
强制用户在下次登录时更改密码 -ChangePasswordAtLogon Set-ADUser -Identity "jdoe" -ChangePasswordAtLogon $true 强制用户在下次登录时更改密码。
设置密码不过期 -PasswordNeverExpires Set-ADUser -Identity "jdoe" -PasswordNeverExpires $true 设置密码永不过期。
账户锁定 -Lockout Set-ADUser -Identity "jdoe" -Lockout $true 锁定账户。设置为 $false 解锁账户。
更新用户的启用/禁用状态 -AccountStatus Set-ADUser -Identity "jdoe" -AccountStatus "Disabled" 更新账户的启用或禁用状态。
设置用户的最后登录时间 -LastLogonDate Set-ADUser -Identity "jdoe" -LastLogonDate (Get-Date) 设置用户的最后登录时间。
设置用户密码的到期时间 -PasswordLastSet Set-ADUser -Identity "jdoe" -PasswordLastSet (Get-Date) 设置用户密码的最后更改时间。
设置用户的组成员关系 -MemberOf Set-ADUser -Identity "jdoe" -MemberOf "CN=Admins,OU=Groups,DC=domain,DC=com" 设置或修改用户的组成员信息。

功能说明:

  1. 修改用户属性:使用 -Identity 参数指定用户,并通过其他参数修改用户的不同属性。
  2. 设置用户名和邮箱:可以更改用户的 SamAccountName(登录名)和电子邮件地址等信息。
  3. 更新个人信息:如设置显示名称、职位、部门、办公位置、电话等。
  4. 管理用户账户状态:启用、禁用账户或锁定账户,强制用户在下次登录时更改密码。
  5. 密码管理:修改密码、设置密码过期时间等。
  6. 组成员关系:通过 -MemberOf 参数可以将用户添加到或移除出某些组。

示例命令:

  1. 更改用户 jdoe 的职位为 Manager

    powershellCopy Code
    Set-ADUser -Identity "jdoe" -Title "Manager"
  2. 将用户 jdoe 的部门设置为 "IT"

    powershellCopy Code
    Set-ADUser -Identity "jdoe" -Department "IT"
  3. 禁用用户账户 jdoe

    powershellCopy Code
    Set-ADUser -Identity "jdoe" -Enabled $false
  4. 将用户的手机号码设置为 "555-123-4567"

    powershellCopy Code
    Set-ADUser -Identity "jdoe" -MobilePhone "555-123-4567"
  5. 重置用户 jdoe 的密码

    powershellCopy Code
    Set-ADUser -Identity "jdoe" -AccountPassword (ConvertTo-SecureString "newpassword" -AsPlainText -Force)

通过使用 Set-ADUser cmdlet,管理员可以方便地对 Active Directory 中的用户信息进行修改,确保用户属性、账户状态等信息始终准确和最新。


在 Windows Server 2022 中,New-ADUser cmdlet 用于在 Active Directory 中创建新的用户对象。以下是 New-ADUser cmdlet 参数按功能分类的表格:

功能类别 参数 示例命令 描述
基本身份和帐户信息 -SamAccountName New-ADUser -SamAccountName "jdoe" 设置用户的 SamAccountName(登录名)。
  -Name New-ADUser -Name "John Doe" 设置用户的全名。
  -GivenName New-ADUser -GivenName "John" 设置用户的名字(First Name)。
  -Surname New-ADUser -Surname "Doe" 设置用户的姓氏(Last Name)。
用户属性 -DisplayName New-ADUser -DisplayName "John Doe" 设置用户的显示名称。
  -EmailAddress New-ADUser -EmailAddress "jdoe@example.com" 设置用户的电子邮件地址。
  -Title New-ADUser -Title "Manager" 设置用户的职位。
  -Department New-ADUser -Department "IT" 设置用户的部门。
用户登录信息 -UserPrincipalName New-ADUser -UserPrincipalName "jdoe@domain.com" 设置用户的 UserPrincipalName(UPN),即电子邮件格式的登录名。
密码和账户设置 -AccountPassword New-ADUser -AccountPassword (ConvertTo-SecureString "password123" -AsPlainText -Force) 设置用户的密码。
  -PasswordNeverExpires New-ADUser -PasswordNeverExpires $true 设置密码永不过期。
  -ChangePasswordAtLogon New-ADUser -ChangePasswordAtLogon $true 强制用户在下次登录时更改密码。
  -Enabled New-ADUser -Enabled $true 设置账户是否启用。
帐户控制设置 -LockedOut New-ADUser -LockedOut $false 设置用户账户是否锁定。
用户组和角色 -MemberOf New-ADUser -MemberOf "CN=Admins,OU=Groups,DC=domain,DC=com" 将用户添加到指定的组。
用户其他信息 -PhysicalDeliveryOfficeName New-ADUser -PhysicalDeliveryOfficeName "Office 101" 设置用户的办公位置。
  -TelephoneNumber New-ADUser -TelephoneNumber "123-456-7890" 设置用户的电话信息。
  -MobilePhone New-ADUser -MobilePhone "555-123-4567" 设置用户的手机号码。
  -StreetAddress `New-ADUser -StreetAddress "123 Main St." 设置用户的街道地址。
  -City New-ADUser -City "New York" 设置用户所在的城市。
  -Country New-ADUser -Country "USA" 设置用户的国家或地区。
账户管理设置 -AccountExpirationDate New-ADUser -AccountExpirationDate (Get-Date).AddDays(30) 设置用户账户的过期日期。
  -StartDate New-ADUser -StartDate (Get-Date) 设置用户的账户启用日期。
  -PasswordExpired New-ADUser -PasswordExpired $true 设置密码是否已过期。
组织单位和位置 -Path New-ADUser -Path "OU=Users,DC=domain,DC=com" 设置用户对象所在的组织单位(OU)。
  -OrganizationalUnit New-ADUser -OrganizationalUnit "OU=Employees,DC=domain,DC=com" 设置用户所在的组织单位。
用户其他属性设置 -Description New-ADUser -Description "New employee in IT department" 设置用户的描述信息。
  -Company New-ADUser -Company "TechCorp" 设置用户所属的公司。
  -Manager New-ADUser -Manager "CN=Jane Smith,OU=Users,DC=domain,DC=com" 设置用户的经理。

功能说明:

  1. 基本身份和帐户信息:设置用户的基本身份信息,例如登录名、全名、名字、姓氏等。
  2. 用户属性:设置用户的显示名称、职位、部门、电子邮件等。
  3. 用户登录信息:设置用户的登录信息,如 UserPrincipalName(UPN)。
  4. 密码和账户设置:设置用户密码、密码过期时间、启用/禁用账户、强制密码更改等。
  5. 帐户控制设置:锁定账户、密码永不过期等设置。
  6. 用户组和角色:将用户添加到一个或多个 Active Directory 组中。
  7. 用户其他信息:设置用户的电话、地址、城市、国家等信息。
  8. 账户管理设置:设置账户过期时间、账户启用日期等。
  9. 组织单位和位置:设置用户对象所在的组织单位(OU)或位置。
  10. 用户其他属性设置:设置用户的描述、公司、经理等附加信息。

示例命令:

  1. 创建一个新用户 jdoe,并设置基本信息

    powershellCopy Code
    New-ADUser -SamAccountName "jdoe" -Name "John Doe" -GivenName "John" -Surname "Doe" -DisplayName "John Doe" -EmailAddress "jdoe@example.com" -Enabled $true -AccountPassword (ConvertTo-SecureString "password123" -AsPlainText -Force)
  2. 创建新用户并将其添加到 IT 部门,设置其经理为 Jane Smith

    powershellCopy Code
    New-ADUser -SamAccountName "jdoe" -Name "John Doe" -Department "IT" -Manager "CN=Jane Smith,OU=Users,DC=domain,DC=com" -Enabled $true -AccountPassword (ConvertTo-SecureString "password123" -AsPlainText -Force)
  3. 创建新用户并将其加入 Admins

    powershellCopy Code
    New-ADUser -SamAccountName "jdoe" -Name "John Doe" -MemberOf "CN=Admins,OU=Groups,DC=domain,DC=com" -Enabled $true -AccountPassword (ConvertTo-SecureString "password123" -AsPlainText -Force)

通过 New-ADUser cmdlet,管理员可以在 Active Directory 中方便地创建新用户,设置用户的各种属性,包括密码、组成员身份、部门、职位等信息。


在 Windows Server 2022 中,PowerShell 5.1 提供的 Remove-ADUser cmdlet 用于删除 Active Directory 中的用户账户。以下是 Remove-ADUser cmdlet 参数按功能分类的表格:

功能类别 参数 示例命令 描述
基本身份信息 -Identity Remove-ADUser -Identity "jdoe" 指定要删除的用户。可以使用 SamAccountNameDistinguishedNameGUID 或 UserPrincipalName
删除确认 -Confirm Remove-ADUser -Identity "jdoe" -Confirm 在删除用户之前提示确认。
强制删除 -Force Remove-ADUser -Identity "jdoe" -Force 强制删除用户,不提示确认。
批量删除 -WhatIf Remove-ADUser -Identity "jdoe" -WhatIf 显示将要执行的操作,但不实际删除用户(用于测试)。
组织单位 -Recursive Remove-ADUser -Identity "jdoe" -Recursive 删除用户及其在组织单位中的相关信息。
删除其他相关对象 -RemoveFromRecycleBin Remove-ADUser -Identity "jdoe" -RemoveFromRecycleBin 删除已被恢复到回收站的用户对象。
日志和跟踪 -Verbose Remove-ADUser -Identity "jdoe" -Verbose 显示命令执行过程的详细信息。
确保没有冲突 -PassThru Remove-ADUser -Identity "jdoe" -PassThru 删除用户并返回删除的对象。
清理与回收 -Recycle Remove-ADUser -Identity "jdoe" -Recycle 将删除的用户对象移动到 Active Directory 的回收站中,而不是完全删除。
删除特定条件用户 -Server Remove-ADUser -Identity "jdoe" -Server "dc01.domain.local" 指定要执行删除操作的域控制器。

功能说明:

  1. 基本身份信息:使用 -Identity 参数指定要删除的用户身份信息,可以通过 SamAccountNameDistinguishedNameGUID 或 UserPrincipalName 来标识用户。
  2. 删除确认-Confirm 参数可用于在执行删除操作之前请求确认,以防误操作。
  3. 强制删除-Force 参数可跳过删除确认,强制删除指定用户。
  4. 批量删除:使用 -WhatIf 参数,先查看命令将要执行的操作,但不实际删除用户,用于测试。
  5. 组织单位-Recursive 参数允许递归删除用户及其组织单位中的相关信息。
  6. 删除其他相关对象-RemoveFromRecycleBin 参数可用于删除从回收站恢复的用户对象。
  7. 日志和跟踪-Verbose 参数将显示删除过程中执行的详细步骤,帮助管理员了解操作的细节。
  8. 确保没有冲突-PassThru 参数在删除用户后返回已删除的对象。
  9. 清理与回收-Recycle 参数将删除的用户对象放入 Active Directory 的回收站,而不是完全删除,便于后续恢复。
  10. 删除特定条件用户-Server 参数指定要执行删除操作的域控制器。

示例命令:

  1. 删除用户 jdoe

    powershellCopy Code
    Remove-ADUser -Identity "jdoe"
  2. 强制删除用户 jdoe,不提示确认

    powershellCopy Code
    Remove-ADUser -Identity "jdoe" -Force
  3. 查看将要执行的删除操作,但不执行

    powershellCopy Code
    Remove-ADUser -Identity "jdoe" -WhatIf
  4. 删除用户并将其加入回收站

    powershellCopy Code
    Remove-ADUser -Identity "jdoe" -Recycle
  5. 在删除用户之前要求确认

    powershellCopy Code
    Remove-ADUser -Identity "jdoe" -Confirm
  6. 删除用户并返回删除的对象

    powershellCopy Code
    Remove-ADUser -Identity "jdoe" -PassThru
  7. 删除用户并显示详细信息

    powershellCopy Code
    Remove-ADUser -Identity "jdoe" -Verbose

通过 Remove-ADUser cmdlet,管理员可以方便地删除 Active Directory 中的用户账户,并选择是否需要确认、是否要将删除的用户移动到回收站,或者执行批量删除操作等。


Windows Server 2022 中,Get-ADGroup cmdlet 用于检索 Active Directory 中的组信息。下面是按功能分类的 Get-ADGroup 参数的表格:

功能类别 参数 示例命令 描述
基本身份信息 -Identity Get-ADGroup -Identity "Admins" 获取指定名称或标识符(如 SamAccountNameDistinguishedNameGUID 等)的组。
过滤组 -Filter Get-ADGroup -Filter {Name -like "*Admins*"} 使用过滤器来获取符合条件的组(支持 -like-eq-ne 等表达式)。
属性选择 -Properties Get-ADGroup -Identity "Admins" -Properties * 获取组的附加属性,默认情况下只返回组的基本信息。
返回多个对象 -SearchBase Get-ADGroup -Filter * -SearchBase "OU=Groups,DC=domain,DC=com" 限定搜索范围,只在指定的组织单位(OU)中查找组。
限定返回的属性 -Select `Get-ADGroup -Identity "Admins" Select-Object Name,Description`
返回组成员 -MemberOf Get-ADGroup -Identity "jdoe" -MemberOf 查找某个用户是哪些组的成员。
获取嵌套组 -Recursive Get-ADGroup -Identity "GroupName" -Recursive 获取嵌套组成员(如果该组为其他组的成员,则递归查找)。
排序结果 -SortBy Get-ADGroup -Filter * -SortBy Name 对结果按指定属性进行排序(如按 Name 排序)。
特定域控制器 -Server Get-ADGroup -Identity "Admins" -Server "dc01.domain.local" 从特定的域控制器获取组信息。
返回只读属性 -Credential Get-ADGroup -Identity "Admins" -Credential $cred 使用指定的凭据获取组信息。
返回组成员的额外信息 -Member Get-ADGroup -Identity "GroupName" -Member 查找某个组中的所有成员。

功能说明:

  1. 基本身份信息-Identity 参数可以用来指定要获取的特定组,可以使用组名、DistinguishedNameGUID 等进行标识。
  2. 过滤组:通过 -Filter 参数,可以基于指定的条件来筛选和获取组。可以使用条件表达式(如 -like-eq-ne)。
  3. 属性选择-Properties 参数可以返回更多的组属性,默认情况下只返回常见的基本信息。
  4. 返回多个对象:使用 -SearchBase 参数来限制搜索范围,仅在指定的组织单位或容器中查找组。
  5. 限定返回的属性:通过 Select-Object 与 -Select 参数,可以仅返回组的特定属性。
  6. 返回组成员-MemberOf 参数可用于查看一个用户是哪些组的成员。
  7. 获取嵌套组-Recursive 参数可用于获取嵌套组成员,递归查找组中包含的其他组。
  8. 排序结果:通过 -SortBy 参数,对结果进行排序,常见的排序项有 NameDistinguishedName 等。
  9. 特定域控制器-Server 参数允许在特定的域控制器上查询组信息,适用于有多个域控制器的环境。
  10. 返回只读属性-Credential 参数可以指定凭据来访问域控制器,适用于使用非默认凭据的情况。
  11. 返回组成员的额外信息-Member 参数显示该组的所有成员。

示例命令:

  1. 获取指定名称的组信息

    powershellCopy Code
    Get-ADGroup -Identity "Admins"
  2. 根据过滤条件获取所有包含 Admins 字符串的组

    powershellCopy Code
    Get-ADGroup -Filter {Name -like "*Admins*"}
  3. 获取某个组的详细属性

    powershellCopy Code
    Get-ADGroup -Identity "Admins" -Properties *
  4. 在特定的组织单位中查找组

    powershellCopy Code
    Get-ADGroup -Filter * -SearchBase "OU=Groups,DC=domain,DC=com"
  5. 获取组的特定属性

    powershellCopy Code
    Get-ADGroup -Identity "Admins" | Select-Object Name, Description
  6. 查找某个用户所属的所有组

    powershellCopy Code
    Get-ADGroup -Identity "jdoe" -MemberOf
  7. 获取某个组的嵌套成员

    powershellCopy Code
    Get-ADGroup -Identity "GroupName" -Recursive
  8. 根据组名对结果进行排序

    powershellCopy Code
    Get-ADGroup -Filter * -SortBy Name
  9. 指定域控制器获取组信息

    powershellCopy Code
    Get-ADGroup -Identity "Admins" -Server "dc01.domain.local"
  10. 使用指定的凭据获取组信息

    powershellCopy Code
    Get-ADGroup -Identity "Admins" -Credential $cred

通过 Get-ADGroup cmdlet,管理员可以灵活地查询 Active Directory 中的组信息,并根据需要对查询结果进行筛选、排序和显示特定属性。


Windows Server 2022 中,Set-ADGroup cmdlet 用于更新 Active Directory 中的组属性。以下是按功能分类的 Set-ADGroup 参数的表格:

功能类别 参数 示例命令 描述
基本身份信息 -Identity Set-ADGroup -Identity "Admins" -Description "Updated Description" 指定要更新的组,通过组名、DistinguishedNameGUID 或 SamAccountName 来标识。
描述信息 -Description Set-ADGroup -Identity "Admins" -Description "New Description for Admins" 设置组的描述。
组类型 -GroupCategory Set-ADGroup -Identity "Admins" -GroupCategory "Security" 设置组的类型,通常为 Security 或 Distribution
组作用域 -GroupScope Set-ADGroup -Identity "Admins" -GroupScope "Global" 设置组的作用域,通常为 GlobalDomainLocal 或 Universal
管理者 -ManagedBy Set-ADGroup -Identity "Admins" -ManagedBy "CN=John Doe,OU=Users,DC=domain,DC=com" 设置或修改组的管理者。
成员信息 -Add / -Remove Set-ADGroup -Identity "Admins" -Add "CN=NewUser,OU=Users,DC=domain,DC=com" 向组中添加成员或从组中删除成员。
密码设置 -CannotChangePassword Set-ADGroup -Identity "Admins" -CannotChangePassword $true 设置是否允许组成员更改密码。
设置其他属性 -OtherAttributes Set-ADGroup -Identity "Admins" -OtherAttributes @{ 'CustomAttribute' = 'Value' } 设置其他自定义属性。
启用/禁用组 -Enabled Set-ADGroup -Identity "Admins" -Enabled $true 启用或禁用组。
继承权限 -DoesNotRequirePreAuth Set-ADGroup -Identity "Admins" -DoesNotRequirePreAuth $true 设置是否要求预身份验证。

功能说明:

  1. 基本身份信息:通过 -Identity 参数指定要更新的组,通常使用组名、DistinguishedNameGUID 或 SamAccountName
  2. 描述信息:使用 -Description 参数来设置或更新组的描述信息。
  3. 组类型-GroupCategory 参数定义组的类型,常见的有 Security(安全组)和 Distribution(分发组)。
  4. 组作用域:通过 -GroupScope 参数来设置组的作用域,常见的选项有 GlobalDomainLocal 和 Universal
  5. 管理者-ManagedBy 参数设置该组的管理者,可以通过 DistinguishedName 或用户名指定。
  6. 成员信息:使用 -Add 参数向组中添加成员,使用 -Remove 从组中删除成员。
  7. 密码设置-CannotChangePassword 参数用于设置组成员是否可以更改密码。
  8. 设置其他属性:使用 -OtherAttributes 来设置自定义属性,允许对组进行更灵活的配置。
  9. 启用/禁用组-Enabled 参数用于启用或禁用组。
  10. 继承权限-DoesNotRequirePreAuth 用来设置组是否要求预身份验证。

示例命令:

  1. 更新组的描述信息

    powershellCopy Code
    Set-ADGroup -Identity "Admins" -Description "Updated Description for Admins"
  2. 更改组的类型为 Security

    powershellCopy Code
    Set-ADGroup -Identity "Admins" -GroupCategory "Security"
  3. 更改组的作用域为 Global

    powershellCopy Code
    Set-ADGroup -Identity "Admins" -GroupScope "Global"
  4. 将管理者设置为某个用户

    powershellCopy Code
    Set-ADGroup -Identity "Admins" -ManagedBy "CN=John Doe,OU=Users,DC=domain,DC=com"
  5. 向组中添加成员

    powershellCopy Code
    Set-ADGroup -Identity "Admins" -Add "CN=NewUser,OU=Users,DC=domain,DC=com"
  6. 禁用组

    powershellCopy Code
    Set-ADGroup -Identity "Admins" -Enabled $false
  7. 设置自定义属性

    powershellCopy Code
    Set-ADGroup -Identity "Admins" -OtherAttributes @{ 'CustomAttribute' = 'Value' }
  8. 设置组不可更改密码

    powershellCopy Code
    Set-ADGroup -Identity "Admins" -CannotChangePassword $true
  9. 不要求预身份验证

    powershellCopy Code
    Set-ADGroup -Identity "Admins" -DoesNotRequirePreAuth $true

通过 Set-ADGroup cmdlet,管理员可以灵活地更新组的属性、成员、管理者等信息,并根据需求对组的功能进行定制。


Windows Server 2022 中的 PowerShell 5.1 环境下,New-ADGroup cmdlet 用于创建新的 Active Directory 组。以下是按功能分类的 New-ADGroup 参数的表格:

功能类别 参数 示例命令 描述
基本身份信息 -Name New-ADGroup -Name "Admins" -GroupScope "Global" -GroupCategory "Security" 指定新组的名称。
组类型 -GroupCategory New-ADGroup -Name "Admins" -GroupCategory "Security" 设置组的类型,可以是 Security 或 Distribution
组作用域 -GroupScope New-ADGroup -Name "Admins" -GroupScope "Global" -GroupCategory "Security" 设置组的作用域,可以是 GlobalDomainLocal 或 Universal
描述信息 -Description New-ADGroup -Name "Admins" -Description "Group for system administrators" 设置组的描述信息。
管理员 -ManagedBy New-ADGroup -Name "Admins" -ManagedBy "CN=John Doe,OU=Users,DC=domain,DC=com" 设置组的管理者。
组成员 -Members New-ADGroup -Name "Admins" -Members "CN=User1,OU=Users,DC=domain,DC=com" 设置组的初始成员。
可见性设置 -VisibleToExternalUsers New-ADGroup -Name "Admins" -VisibleToExternalUsers $true 设置该组是否对外部用户可见。
安全性设置 -ProtectedFromAccidentalDeletion New-ADGroup -Name "Admins" -ProtectedFromAccidentalDeletion $true 设置是否保护组免于意外删除。
启用/禁用状态 -Enabled New-ADGroup -Name "Admins" -Enabled $true 设置组是否启用。
添加到OU -Path New-ADGroup -Name "Admins" -Path "OU=Groups,DC=domain,DC=com" 设置新组的容器路径。
组标识符 -SamAccountName New-ADGroup -Name "Admins" -SamAccountName "Admins" -GroupScope "Global" -GroupCategory "Security" 设置组的 SAM 账户名(通常用于登录)。
不需要密码设置 -CannotChangePassword New-ADGroup -Name "Admins" -CannotChangePassword $true 设置组成员是否能够更改密码。
其他属性 -OtherAttributes New-ADGroup -Name "Admins" -OtherAttributes @{ 'CustomAttribute' = 'Value' } 设置其他自定义属性。

功能说明:

  1. 基本身份信息:使用 -Name 参数设置新创建组的名称。
  2. 组类型:通过 -GroupCategory 参数设置组类型,可以选择 Security 或 Distribution 类型。
  3. 组作用域:使用 -GroupScope 参数指定组的作用域,如 GlobalDomainLocal 或 Universal
  4. 描述信息-Description 参数用于设置组的描述信息。
  5. 管理员-ManagedBy 参数定义组的管理者,通常通过 DistinguishedName 来指定管理者。
  6. 组成员-Members 参数设置新组的初始成员,可以为一个或多个用户。
  7. 可见性设置-VisibleToExternalUsers 控制该组是否对外部用户可见。
  8. 安全性设置-ProtectedFromAccidentalDeletion 用于保护组免于意外删除。
  9. 启用/禁用状态-Enabled 参数设置新组是否处于启用状态。
  10. 添加到OU-Path 参数指定新组要创建在的组织单位 (OU) 路径。
  11. 组标识符-SamAccountName 参数用于设置组的 SAM 账户名,通常用于登录或访问。
  12. 不需要密码设置-CannotChangePassword 用于设置组成员是否能够更改密码。
  13. 其他属性-OtherAttributes 用于设置任何额外的自定义属性。

示例命令:

  1. 创建一个新的 Security 组并指定组类型和作用域

    powershellCopy Code
    New-ADGroup -Name "Admins" -GroupScope "Global" -GroupCategory "Security" -Description "Group for system administrators"
  2. 创建一个新的组并指定其管理者

    powershellCopy Code
    New-ADGroup -Name "Admins" -ManagedBy "CN=John Doe,OU=Users,DC=domain,DC=com" -GroupScope "Global" -GroupCategory "Security"
  3. 创建一个新的组并将初始成员添加到组中

    powershellCopy Code
    New-ADGroup -Name "Admins" -Members "CN=User1,OU=Users,DC=domain,DC=com" -GroupScope "Global" -GroupCategory "Security"
  4. 创建一个新的组并设置组不允许意外删除

    powershellCopy Code
    New-ADGroup -Name "Admins" -ProtectedFromAccidentalDeletion $true -GroupScope "Global" -GroupCategory "Security"
  5. 创建一个新的组并将其路径指定为特定的 OU

    powershellCopy Code
    New-ADGroup -Name "Admins" -Path "OU=Groups,DC=domain,DC=com" -GroupScope "Global" -GroupCategory "Security"

通过 New-ADGroup cmdlet,可以灵活地在 Active Directory 中创建新的组,并根据需要设置不同的属性和功能。


Windows Server 2022 中的 PowerShell 5.1 环境下,Remove-ADGroup cmdlet 用于删除 Active Directory 中的组。以下是按功能分类的 Remove-ADGroup 参数的表格:

功能类别 参数 示例命令 描述
删除目标 -Identity Remove-ADGroup -Identity "Admins" 指定要删除的组。可以通过组的名称、GUID、DistinguishedName(DN)等标识符来指定。
强制删除 -Confirm Remove-ADGroup -Identity "Admins" -Confirm:$false 是否显示确认提示,默认为 True。设置为 False 会跳过确认。
强制执行删除操作 -Force Remove-ADGroup -Identity "Admins" -Force 强制执行删除,不会提示确认。
删除空组 -WhatIf Remove-ADGroup -Identity "Admins" -WhatIf 显示删除操作的模拟结果,不执行实际删除操作。
从多个组中删除 -Members Remove-ADGroup -Identity "Admins" -Members "CN=User1,OU=Users,DC=domain,DC=com" 从组中删除指定的成员。
删除时记录详细信息 -Verbose Remove-ADGroup -Identity "Admins" -Verbose 显示删除操作的详细输出。
删除后动作 -PassThru Remove-ADGroup -Identity "Admins" -PassThru 在删除组后返回被删除的对象,常用于管道中。

功能说明:

  1. 删除目标-Identity 参数用于指定要删除的组,可以使用组的名称、GUID、DN 或 SAMAccountName 来指定。
  2. 强制删除-Confirm 参数控制是否要求用户确认删除操作,默认为 True,设置为 False 可跳过确认。
  3. 强制执行删除操作-Force 参数使删除操作不进行确认,直接删除。
  4. 删除模拟-WhatIf 参数显示删除操作的模拟结果,不会实际删除任何组。
  5. 删除成员-Members 参数允许指定从组中删除成员。
  6. 详细输出-Verbose 参数在执行时提供详细的操作信息。
  7. 返回删除对象-PassThru 参数可以让删除操作返回已删除的组对象,常用于进一步操作。

示例命令:

  1. 删除指定的组

    powershellCopy Code
    Remove-ADGroup -Identity "Admins"
  2. 删除指定组,并跳过确认提示

    powershellCopy Code
    Remove-ADGroup -Identity "Admins" -Confirm:$false
  3. 强制删除组并显示详细信息

    powershellCopy Code
    Remove-ADGroup -Identity "Admins" -Force -Verbose
  4. 模拟删除操作(不执行删除)

    powershellCopy Code
    Remove-ADGroup -Identity "Admins" -WhatIf
  5. 从指定组中删除成员

    powershellCopy Code
    Remove-ADGroup -Identity "Admins" -Members "CN=User1,OU=Users,DC=domain,DC=com"
  6. 删除组并返回已删除的对象

    powershellCopy Code
    Remove-ADGroup -Identity "Admins" -PassThru

通过 Remove-ADGroup cmdlet,可以在 Active Directory 中删除组,并根据需要控制是否显示确认、模拟删除、强制删除等行为。


Windows Server 2022 中的 PowerShell 5.1 环境下,Add-ADGroupMember cmdlet 用于将成员添加到 Active Directory 组中。以下是按功能分类的 Add-ADGroupMember 参数的表格:

功能类别 参数 示例命令 描述
指定目标组 -Identity Add-ADGroupMember -Identity "Admins" -Members "User1", "User2" 指定要将成员添加到的组。可以通过组的名称、GUID、DistinguishedName(DN)等标识符来指定。
指定成员 -Members Add-ADGroupMember -Identity "Admins" -Members "CN=User1,OU=Users,DC=domain,DC=com" 指定要添加到组中的成员,可以是用户、计算机或其他组的标识符。
确认提示 -Confirm Add-ADGroupMember -Identity "Admins" -Members "User1" -Confirm:$false 控制是否显示确认提示,默认为 True。设置为 False 会跳过确认。
模拟操作 -WhatIf Add-ADGroupMember -Identity "Admins" -Members "User1" -WhatIf 显示操作的模拟结果,不会执行实际的添加操作。
执行时显示详细信息 -Verbose Add-ADGroupMember -Identity "Admins" -Members "User1" -Verbose 显示详细的执行过程信息。
强制执行 -Force Add-ADGroupMember -Identity "Admins" -Members "User1" -Force 强制执行操作,不显示确认提示,直接执行。
通过管道传递对象 -PassThru `Get-ADUser -Filter * Add-ADGroupMember -Identity "Admins" -PassThru`

功能说明:

  1. 指定目标组-Identity 参数用于指定要添加成员的目标组,可以使用组的名称、GUID 或 DN。
  2. 指定成员-Members 参数用于指定要添加到组中的成员,可以是用户、计算机或其他组。
  3. 确认提示-Confirm 参数控制是否在执行前要求确认。默认是要求确认,设置为 False 会跳过确认步骤。
  4. 模拟操作-WhatIf 参数用于模拟操作,显示在不执行任何更改的情况下,操作会发生什么。
  5. 详细输出-Verbose 参数允许显示详细的输出,帮助跟踪执行过程。
  6. 强制执行-Force 参数使操作强制执行,跳过确认提示,直接添加成员。
  7. 通过管道传递对象-PassThru 参数允许将返回的对象作为操作结果传递下去,用于后续处理。

示例命令:

  1. 将成员添加到指定组

    powershellCopy Code
    Add-ADGroupMember -Identity "Admins" -Members "User1", "User2"
  2. 将成员添加到指定组,并跳过确认提示

    powershellCopy Code
    Add-ADGroupMember -Identity "Admins" -Members "User1" -Confirm:$false
  3. 模拟将成员添加到组(不执行实际添加)

    powershellCopy Code
    Add-ADGroupMember -Identity "Admins" -Members "User1" -WhatIf
  4. 执行时显示详细信息

    powershellCopy Code
    Add-ADGroupMember -Identity "Admins" -Members "User1" -Verbose
  5. 强制将成员添加到组并跳过确认

    powershellCopy Code
    Add-ADGroupMember -Identity "Admins" -Members "User1" -Force
  6. 通过管道将多个用户添加到组

    powershellCopy Code
    Get-ADUser -Filter * | Add-ADGroupMember -Identity "Admins" -PassThru

通过 Add-ADGroupMember cmdlet,可以将成员添加到 Active Directory 中的组,并根据需要控制是否要求确认、模拟操作、显示详细信息等行为。


Windows Server 2022 中,使用 PowerShell 5.1 环境时,Get-ADComputer cmdlet 用于从 Active Directory 中获取计算机对象。下面是按功能分类的 Get-ADComputer 参数的表格:

功能类别 参数 示例命令 描述
指定计算机 -Identity Get-ADComputer -Identity "Computer1" 根据计算机的名称、GUID、DistinguishedName(DN)或其他标识符获取单个计算机。
查询过滤条件 -Filter Get-ADComputer -Filter {Name -like "Srv*"} -Properties * 使用筛选条件来获取符合条件的计算机对象,可以使用 LDAP 语法进行过滤。
选择返回的属性 -Properties Get-ADComputer -Identity "Computer1" -Properties "OperatingSystem, LastLogon" 指定返回的计算机属性,默认为返回基本属性。
限制返回结果 -SearchBase Get-ADComputer -Filter * -SearchBase "OU=Computers,DC=domain,DC=com" 限制搜索范围,只在指定的组织单位 (OU) 内搜索计算机对象。
深度查询 -SearchScope Get-ADComputer -Filter * -SearchScope Subtree 控制搜索的深度,可以选择在基础目录、子树或整个目录中搜索。
指定返回结果的数量 -ResultSetSize Get-ADComputer -Filter * -ResultSetSize 10 限制返回的计算机数量。设置为 -1 可返回所有结果。
指定分页 -Paged Get-ADComputer -Filter * -Paged 用于在结果过多时分页获取计算机信息。
显示计算机属性 -Property Get-ADComputer -Identity "Computer1" -Property * 显示所有计算机的所有属性,若不指定则默认返回基本属性。
输出详细信息 -Verbose Get-ADComputer -Identity "Computer1" -Verbose 显示详细的执行过程信息。
指定管理员信息 -AdminCount Get-ADComputer -Filter {AdminCount -eq 1} 用于获取标记为管理员的计算机对象。
限制查询返回的计算机 -Filter Get-ADComputer -Filter "OperatingSystem -eq 'Windows Server 2022'" 使用表达式过滤计算机对象。

功能说明:

  1. 指定计算机-Identity 参数用于指定计算机的标识符(如计算机名、GUID、DN等),从而获取特定的计算机对象。
  2. 查询过滤条件-Filter 参数使用 LDAP 语法来筛选符合特定条件的计算机对象。
  3. 选择返回的属性-Properties 参数用于选择获取的计算机属性,可以指定多个属性进行返回。
  4. 限制返回结果-SearchBase 限制搜索的范围,在指定的组织单位(OU)或目录中进行查找。
  5. 深度查询-SearchScope 参数决定查询的深度,可以查询基础目录、子目录或整个目录。
  6. 指定返回结果的数量-ResultSetSize 用来限制查询返回的记录数量。设置为 -1 表示返回所有符合条件的计算机。
  7. 指定分页-Paged 参数用于分页查询,特别是在结果集很大的时候,方便逐步加载数据。
  8. 显示计算机属性-Property 参数用于显示所有计算机对象的属性,默认只显示基本属性。
  9. 输出详细信息-Verbose 参数显示执行命令的详细信息,便于调试和分析过程。
  10. 指定管理员信息-AdminCount 可以帮助筛选标记为管理员的计算机对象。

示例命令:

  1. 获取单个计算机对象的详细信息

    powershellCopy Code
    Get-ADComputer -Identity "Computer1" -Properties *
  2. 按操作系统过滤计算机对象

    powershellCopy Code
    Get-ADComputer -Filter "OperatingSystem -eq 'Windows Server 2022'" -Properties *
  3. 获取特定 OU 下的所有计算机

    powershellCopy Code
    Get-ADComputer -Filter * -SearchBase "OU=Computers,DC=domain,DC=com"
  4. 获取所有计算机对象并显示详细信息

    powershellCopy Code
    Get-ADComputer -Filter * -Verbose
  5. 限制返回结果为前 10 个计算机对象

    powershellCopy Code
    Get-ADComputer -Filter * -ResultSetSize 10
  6. 分页获取计算机对象

    powershellCopy Code
    Get-ADComputer -Filter * -Paged

通过 Get-ADComputer cmdlet,可以灵活地从 Active Directory 获取计算机对象,并通过各种参数进行过滤、分页和属性选择。


Windows Server 2022PowerShell 5.1 环境中,Set-ADComputer cmdlet 用于修改 Active Directory 中的计算机对象。以下是按功能分类的 Set-ADComputer 参数的表格:

功能类别 参数 示例命令 描述
指定计算机 -Identity Set-ADComputer -Identity "Computer1" -Description "Updated description" 指定要修改的计算机对象,通过计算机的名称、GUID 或 DistinguishedName 来标识。
修改计算机属性 -Description Set-ADComputer -Identity "Computer1" -Description "Updated description" 修改计算机的描述信息。
修改操作系统 -OperatingSystem Set-ADComputer -Identity "Computer1" -OperatingSystem "Windows Server 2022" 修改计算机的操作系统名称。
修改操作系统版本 -OperatingSystemVersion Set-ADComputer -Identity "Computer1" -OperatingSystemVersion "2022.1" 修改计算机的操作系统版本号。
启用或禁用计算机账户 -Enabled Set-ADComputer -Identity "Computer1" -Enabled $false 启用或禁用计算机账户。 $true 启用,$false 禁用。
修改计算机的管理类型 -ManagedBy Set-ADComputer -Identity "Computer1" -ManagedBy "CN=Admin,OU=Users,DC=domain,DC=com" 设置或修改计算机的管理者。
修改计算机所属组 -MemberOf Set-ADComputer -Identity "Computer1" -MemberOf "CN=Group1,OU=Groups,DC=domain,DC=com" 设置计算机所属的组。
修改计算机的密码 -AccountPassword Set-ADComputer -Identity "Computer1" -AccountPassword (ConvertTo-SecureString "newPassword" -AsPlainText -Force) 设置计算机账户的新密码。
修改计算机的登录脚本 -ScriptPath Set-ADComputer -Identity "Computer1" -ScriptPath "C:\Scripts\logon.bat" 设置或修改计算机的登录脚本路径。
修改计算机的主机名 -Name Set-ADComputer -Identity "Computer1" -Name "NewComputerName" 修改计算机对象的名称(主机名)。
修改计算机的其他属性 -OtherAttributes Set-ADComputer -Identity "Computer1" -OtherAttributes @{ "customAttribute" = "value" } 设置计算机的其他自定义属性。
修改计算机账户的密码不过期设置 -PasswordNeverExpires Set-ADComputer -Identity "Computer1" -PasswordNeverExpires $true 设置计算机密码永不过期。 $true 启用,$false 禁用。

功能说明:

  1. 指定计算机-Identity 参数用于指定需要修改的计算机对象,可以通过名称、GUID 或 DistinguishedName(DN)来标识计算机。
  2. 修改计算机属性-Description 参数允许设置计算机的描述信息,帮助标记或识别计算机的用途或其他信息。
  3. 修改操作系统信息-OperatingSystem 和 -OperatingSystemVersion 用于更新计算机的操作系统名称和版本。
  4. 启用或禁用计算机账户-Enabled 用于启用或禁用计算机账户,通常用于临时或永久性禁用计算机。
  5. 修改计算机的管理类型-ManagedBy 设置或修改计算机的管理者信息,标识该计算机由哪个用户或组进行管理。
  6. 修改计算机所属组-MemberOf 参数指定或修改计算机所属的 Active Directory 组。
  7. 修改计算机密码-AccountPassword 用于修改计算机账户的密码,需要提供一个安全的密码。
  8. 修改登录脚本-ScriptPath 用于设置计算机的登录脚本路径,可以指定一个执行文件的路径。
  9. 修改计算机的主机名-Name 用于修改计算机对象的名称(主机名),注意计算机名的更改需要符合命名规则。
  10. 修改计算机的其他属性-OtherAttributes 用于修改计算机对象的其他自定义属性。
  11. 设置密码永不过期-PasswordNeverExpires 用于设置计算机账户的密码是否永不过期。

示例命令:

  1. 修改计算机描述

    powershellCopy Code
    Set-ADComputer -Identity "Computer1" -Description "Updated description"
  2. 禁用计算机账户

    powershellCopy Code
    Set-ADComputer -Identity "Computer1" -Enabled $false
  3. 设置计算机的登录脚本

    powershellCopy Code
    Set-ADComputer -Identity "Computer1" -ScriptPath "C:\Scripts\logon.bat"
  4. 修改计算机密码不再过期

    powershellCopy Code
    Set-ADComputer -Identity "Computer1" -PasswordNeverExpires $true
  5. 修改计算机的操作系统信息

    powershellCopy Code
    Set-ADComputer -Identity "Computer1" -OperatingSystem "Windows Server 2022" -OperatingSystemVersion "2022.1"

通过 Set-ADComputer cmdlet,可以有效地修改和更新 Active Directory 中计算机对象的各种属性,提升管理效率。


Windows Server 2022PowerShell 5.1 环境中,New-ADComputer cmdlet 用于创建新的 Active Directory 计算机帐户。以下是按功能分类的 New-ADComputer 参数的表格:

功能类别 参数 示例命令 描述
指定计算机名称 -Name New-ADComputer -Name "NewComputer" 创建新的计算机帐户,并为其指定名称。
指定计算机的描述 -Description New-ADComputer -Name "NewComputer" -Description "This is a new computer account" 为新计算机帐户指定描述信息。
指定计算机所属的组织单位 -Path New-ADComputer -Name "NewComputer" -Path "OU=Computers,DC=example,DC=com" 将计算机帐户创建到指定的组织单位(OU)中。
指定计算机的帐户密码 -AccountPassword New-ADComputer -Name "NewComputer" -AccountPassword (ConvertTo-SecureString "Password123" -AsPlainText -Force) 设置计算机帐户的密码。
设置计算机的启用状态 -Enabled New-ADComputer -Name "NewComputer" -Enabled $true 设置计算机帐户为启用或禁用。
指定计算机的用户 -ManagedBy New-ADComputer -Name "NewComputer" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" 指定计算机帐户的管理者。
指定计算机的密码永不过期 -PasswordNeverExpires New-ADComputer -Name "NewComputer" -PasswordNeverExpires $true 设置计算机帐户的密码永不过期。
设置计算机的登录时不要求密码 -UserPrincipalName New-ADComputer -Name "NewComputer" -UserPrincipalName "newcomputer@example.com" 为计算机帐户设置登录用户名。
创建计算机时的凭证 -Credential New-ADComputer -Name "NewComputer" -Credential (Get-Credential) 使用指定凭证执行计算机帐户创建。
创建计算机帐户时的时间戳 -WhenCreated New-ADComputer -Name "NewComputer" -WhenCreated "2025-02-04T10:00:00" 指定计算机帐户的创建时间戳。
计算机帐户的DNS设置 -DNSHostName New-ADComputer -Name "NewComputer" -DNSHostName "newcomputer.example.com" 为计算机帐户设置 DNS 主机名。

功能说明:

  1. 指定计算机名称:通过 -Name 参数为新计算机帐户指定名称。
  2. 指定计算机的描述:使用 -Description 参数为计算机帐户提供描述信息。
  3. 指定计算机所属的组织单位:通过 -Path 参数设置计算机帐户所属的组织单位(OU)。
  4. 设置计算机帐户的密码:使用 -AccountPassword 参数设置计算机帐户的密码,密码需使用 ConvertTo-SecureString 转换为安全字符串。
  5. 设置计算机的启用状态:通过 -Enabled 参数来设置计算机帐户的启用或禁用状态。
  6. 指定计算机的管理者:使用 -ManagedBy 参数来指定计算机帐户的管理员。
  7. 设置密码永不过期:使用 -PasswordNeverExpires 参数来设置计算机帐户的密码永不过期。
  8. 设置计算机的登录用户名:通过 -UserPrincipalName 参数为计算机帐户指定一个可用于登录的用户名。
  9. 创建计算机帐户时使用凭证:通过 -Credential 参数指定凭证进行操作,适用于需要提升权限时。
  10. 指定计算机帐户的创建时间:通过 -WhenCreated 参数设置计算机帐户的创建时间戳。
  11. 设置计算机的DNS主机名:使用 -DNSHostName 参数为计算机设置 DNS 主机名。

示例命令:

  1. 创建一个新计算机帐户

    powershellCopy Code
    New-ADComputer -Name "NewComputer"
  2. 创建一个带有描述的新计算机帐户

    powershellCopy Code
    New-ADComputer -Name "NewComputer" -Description "This is a new computer account"
  3. 创建一个计算机帐户并指定组织单位

    powershellCopy Code
    New-ADComputer -Name "NewComputer" -Path "OU=Computers,DC=example,DC=com"
  4. 为新计算机帐户设置密码

    powershellCopy Code
    New-ADComputer -Name "NewComputer" -AccountPassword (ConvertTo-SecureString "Password123" -AsPlainText -Force)
  5. 创建计算机帐户并设置其为启用状态

    powershellCopy Code
    New-ADComputer -Name "NewComputer" -Enabled $true
  6. 指定计算机帐户的管理员

    powershellCopy Code
    New-ADComputer -Name "NewComputer" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com"
  7. 设置密码永不过期

    powershellCopy Code
    New-ADComputer -Name "NewComputer" -PasswordNeverExpires $true
  8. 为计算机帐户指定 DNS 主机名

    powershellCopy Code
    New-ADComputer -Name "NewComputer" -DNSHostName "newcomputer.example.com"

通过 New-ADComputer cmdlet,您可以灵活地创建新的计算机帐户,并根据需要配置计算机的名称、描述、密码、组织单位、DNS 设置等属性。


Windows Server 2022PowerShell 5.1 环境中,Remove-ADComputer cmdlet 用于从 Active Directory 中删除计算机帐户。以下是按功能分类的 Remove-ADComputer 参数的表格:

功能类别 参数 示例命令 描述
指定计算机帐户 -Identity Remove-ADComputer -Identity "NewComputer" 指定要删除的计算机帐户,可以使用计算机的名称、DN、GUID 或 SAMAccountName。
删除计算机时确认提示 -Confirm Remove-ADComputer -Identity "NewComputer" -Confirm:$false 设置是否显示确认提示,默认情况下会提示确认。
强制删除计算机帐户 -Force Remove-ADComputer -Identity "NewComputer" -Force 强制删除计算机帐户,无需确认提示。
指定计算机删除时的凭证 -Credential Remove-ADComputer -Identity "NewComputer" -Credential (Get-Credential) 使用指定的凭证来执行计算机帐户删除操作。
指定计算机删除时的域控制器 -Server Remove-ADComputer -Identity "NewComputer" -Server "DC01.example.com" 指定执行删除操作的域控制器。
指定是否删除计算机的所有关联 -WhatIf Remove-ADComputer -Identity "NewComputer" -WhatIf 显示删除操作的预期效果,而不实际删除计算机帐户。
指定删除计算机时的时间戳 -TimeOut Remove-ADComputer -Identity "NewComputer" -TimeOut 30 设置删除计算机帐户的超时时间(秒)。

功能说明:

  1. 指定计算机帐户:通过 -Identity 参数指定要删除的计算机帐户,可以使用计算机的名称、DN、GUID 或 SAMAccountName。
  2. 删除计算机时确认提示-Confirm 参数控制是否显示删除前的确认提示。默认情况下是 True,需要用户确认才能删除。
  3. 强制删除计算机帐户:使用 -Force 参数强制删除计算机帐户,跳过确认提示。
  4. 删除计算机帐户时的凭证:通过 -Credential 参数指定执行删除操作时使用的凭证。
  5. 删除计算机帐户时指定域控制器-Server 参数可以指定进行删除操作的域控制器。
  6. 删除计算机帐户前查看预期效果-WhatIf 参数可以模拟删除操作,显示其预期效果,但不实际执行删除。
  7. 设置超时:通过 -TimeOut 参数设置删除操作的超时时间(秒),如果操作在指定时间内未完成,将超时并中止。

示例命令:

  1. 删除指定计算机帐户

    powershellCopy Code
    Remove-ADComputer -Identity "NewComputer"
  2. 强制删除计算机帐户,跳过确认提示

    powershellCopy Code
    Remove-ADComputer -Identity "NewComputer" -Force
  3. 使用凭证删除计算机帐户

    powershellCopy Code
    Remove-ADComputer -Identity "NewComputer" -Credential (Get-Credential)
  4. 查看删除操作的预期效果,而不实际删除

    powershellCopy Code
    Remove-ADComputer -Identity "NewComputer" -WhatIf
  5. 删除计算机帐户并指定域控制器

    powershellCopy Code
    Remove-ADComputer -Identity "NewComputer" -Server "DC01.example.com"

通过 Remove-ADComputer cmdlet,您可以轻松删除 Active Directory 中的计算机帐户,并根据需要配置相关选项来控制删除行为,如强制删除、确认提示、凭证和域控制器等。


Windows Server 2022 中的 PowerShell 5.1 环境中,Get-ADOrganizationalUnit cmdlet 用于获取 Active Directory 中的组织单位(OU)。以下是按功能分类的 Get-ADOrganizationalUnit 参数的表格:

功能类别 参数 示例命令 描述
指定组织单位 -Identity Get-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" 根据指定的名称或路径获取单个组织单位。
通过过滤条件获取组织单位 -Filter Get-ADOrganizationalUnit -Filter "Name -like 'HR*'" 使用过滤器根据属性获取组织单位,支持 LDAP 查询语法。
指定搜索的属性 -Properties Get-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Properties "Description" 获取组织单位的额外属性,默认只返回基本信息。
获取组织单位的子级 -SearchBase Get-ADOrganizationalUnit -SearchBase "DC=example,DC=com" -Filter "Name -like 'Sales*'" 从指定的起始点开始搜索组织单位,可以限定搜索的范围。
限制返回的结果数 -ResultSetSize Get-ADOrganizationalUnit -Filter * -ResultSetSize 10 限制返回的组织单位数量,设置为 -1 表示返回所有结果。
指定组织单位的类型 -ObjectClass Get-ADOrganizationalUnit -ObjectClass "organizationalUnit" 可以指定要查找的对象类型(例如 organizationalUnit)。
返回组织单位的路径 -DistinguishedName Get-ADOrganizationalUnit -DistinguishedName "OU=Sales,DC=example,DC=com" 获取指定 Distinguished Name (DN) 的组织单位。
递归搜索子组织单位 -SearchScope Get-ADOrganizationalUnit -SearchScope Subtree -Filter * 控制搜索的范围,BaseOneLevelSubtree。默认是 Subtree
返回组织单位的说明 -IncludeDeletedObjects Get-ADOrganizationalUnit -IncludeDeletedObjects -Filter "Name -like 'HR*'" 包括已删除的组织单位。如果设置为 True,则返回所有包括删除的 OU。
指定区域或域控制器 -Server Get-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Server "DC01.example.com" 指定查询的域控制器,可以是域名或域控制器名称。
搜索特定组织单位类型的对象 -LDAPFilter Get-ADOrganizationalUnit -LDAPFilter "(objectClass=organizationalUnit)" 使用 LDAP 查询语法过滤组织单位。

功能说明:

  1. 指定组织单位:通过 -Identity 参数指定要获取的组织单位(OU)的名称或路径。
  2. 通过过滤条件获取组织单位-Filter 参数允许使用过滤器获取组织单位,可以根据属性进行筛选,支持 LDAP 查询语法。
  3. 指定搜索的属性-Properties 参数允许返回更多的属性,默认只返回一些基本信息。
  4. 获取组织单位的子级-SearchBase 参数允许限定从特定的起始点开始搜索,限制搜索的范围。
  5. 限制返回的结果数-ResultSetSize 参数可以控制返回结果的数量。
  6. 指定组织单位的类型-ObjectClass 参数允许指定要查找的对象类型,例如 organizationalUnit
  7. 返回组织单位的路径-DistinguishedName 参数指定要查找的组织单位的 DN(Distinguished Name)。
  8. 递归搜索子组织单位-SearchScope 参数控制搜索的深度,Subtree 表示递归搜索所有子组织单位。
  9. 返回已删除的组织单位-IncludeDeletedObjects 参数指定是否包含已删除的组织单位。
  10. 指定区域或域控制器-Server 参数可以指定查询的域控制器。
  11. 搜索特定组织单位类型的对象-LDAPFilter 参数可以使用 LDAP 查询语法进行过滤。

示例命令:

  1. 获取指定组织单位

    powershellCopy Code
    Get-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com"
  2. 使用过滤器获取组织单位

    powershellCopy Code
    Get-ADOrganizationalUnit -Filter "Name -like 'HR*'"
  3. 获取组织单位的描述属性

    powershellCopy Code
    Get-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Properties "Description"
  4. 限制返回结果数为 10

    powershellCopy Code
    Get-ADOrganizationalUnit -Filter * -ResultSetSize 10
  5. 递归搜索子组织单位

    powershellCopy Code
    Get-ADOrganizationalUnit -SearchScope Subtree -Filter *
  6. 包括已删除的组织单位

    powershellCopy Code
    Get-ADOrganizationalUnit -IncludeDeletedObjects -Filter "Name -like 'HR*'"

通过 Get-ADOrganizationalUnit cmdlet,您可以灵活地根据不同的需求获取 Active Directory 中的组织单位,并控制搜索范围、结果数量以及返回的属性等。


Windows Server 2022PowerShell 5.1 环境中,Set-ADOrganizationalUnit cmdlet 用于修改 Active Directory 中的组织单位(OU)。以下是按功能分类的 Set-ADOrganizationalUnit 参数的表格:

功能类别 参数 示例命令 描述
指定组织单位 -Identity Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" 指定要修改的组织单位(OU)。
修改组织单位属性 -Description Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "This is the Sales department" 设置或修改组织单位的描述属性。
修改组织单位的管理者 -ManagedBy Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" 设置或修改组织单位的管理员。
设置组织单位的保护标志 -ProtectedFromAccidentalDeletion Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ProtectedFromAccidentalDeletion $True 设置组织单位是否受到意外删除保护。
修改组织单位的代理 -ProxyAddress Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ProxyAddress "smtp:sales@example.com" 设置或修改组织单位的代理地址。
修改组织单位的删除时间戳 -WhenChanged Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -WhenChanged "2025-01-01" 设置组织单位的更改时间戳。
修改组织单位的名字 -Name Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Name "NewSales" 设置或修改组织单位的名称。
修改组织单位的描述 -Description Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "Updated Sales Department" 修改组织单位的描述信息。
委派权限给组织单位 -DelegatedPermissions Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -DelegatedPermissions "PermissionName" 设置组织单位的权限委派。
设置父级组织单位 -Parent Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Parent "OU=NewHierarchy,DC=example,DC=com" 设置组织单位的父级。
启用或禁用组织单位 -Enabled Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Enabled $False 启用或禁用组织单位。
修改组织单位的其他自定义属性 -OtherAttributes Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -OtherAttributes @{CustomField="Value"} 修改组织单位的其他自定义属性。

功能说明:

  1. 指定组织单位:通过 -Identity 参数指定要修改的组织单位(OU)的名称或路径。
  2. 修改组织单位属性-Description 参数允许设置或修改组织单位的描述。
  3. 修改组织单位的管理者-ManagedBy 参数用于设置或修改组织单位的管理者(通常为用户或组)。
  4. 设置组织单位的保护标志-ProtectedFromAccidentalDeletion 参数可以防止组织单位被意外删除。
  5. 修改组织单位的代理-ProxyAddress 参数用于设置组织单位的代理地址。
  6. 修改组织单位的删除时间戳-WhenChanged 参数用于设置组织单位的更改时间。
  7. 修改组织单位的名字-Name 参数设置组织单位的新名称。
  8. 修改组织单位的描述-Description 参数允许修改组织单位的描述。
  9. 委派权限给组织单位-DelegatedPermissions 参数允许对组织单位进行权限委派。
  10. 设置父级组织单位-Parent 参数可以将组织单位的父级设置为另一个组织单位。
  11. 启用或禁用组织单位-Enabled 参数设置组织单位是否启用。
  12. 修改组织单位的其他自定义属性-OtherAttributes 参数允许修改组织单位的其他自定义属性。

示例命令:

  1. 修改组织单位的描述

    powershellCopy Code
    Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "This is the updated Sales department"
  2. 修改组织单位的管理员

    powershellCopy Code
    Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com"
  3. 启用或禁用组织单位

    powershellCopy Code
    Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Enabled $False
  4. 设置组织单位的保护标志

    powershellCopy Code
    Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ProtectedFromAccidentalDeletion $True
  5. 设置自定义属性

    powershellCopy Code
    Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -OtherAttributes @{CustomField="NewValue"}

通过 Set-ADOrganizationalUnit cmdlet,您可以修改 Active Directory 中组织单位的各种属性,灵活控制组织单位的行为和管理。


Windows Server 2022PowerShell 5.1 环境中,New-ADOrganizationalUnit cmdlet 用于创建新的 Active Directory 组织单位(OU)。以下是按功能分类的 New-ADOrganizationalUnit 参数的表格:

功能类别 参数 示例命令 描述
指定新组织单位的基本信息 -Name New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" 指定新创建组织单位的名称。
指定新组织单位的路径 -Path New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" 指定新组织单位的位置或路径,通常是父级组织单位的路径。
设置组织单位的描述 -Description New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -Description "Sales department OU" 设置新组织单位的描述信息。
设置组织单位的管理员 -ManagedBy New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" 指定新组织单位的管理员。
设置保护标志 -ProtectedFromAccidentalDeletion New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -ProtectedFromAccidentalDeletion $True 启用组织单位的保护标志,防止意外删除。
创建并设置组织单位的委派权限 -DelegatedPermissions New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -DelegatedPermissions "PermissionName" 委派权限给新创建的组织单位。
设置父级组织单位 -Parent New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Parent "OU=NewHierarchy,DC=example,DC=com" 设置新组织单位的父级。
指定组织单位的安全标志 -ProtectedFromAccidentalDeletion New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -ProtectedFromAccidentalDeletion $True 设置组织单位是否受到意外删除保护。
启用或禁用新组织单位 -Enabled New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -Enabled $True 设置新组织单位是否启用。
指定其他自定义属性 -OtherAttributes New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -OtherAttributes @{CustomField="Value"} 设置组织单位的其他自定义属性。
设置组织单位的物理位置 -Location New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -Location "Building 1, Floor 3" 设置组织单位的物理位置属性。

功能说明:

  1. 指定新组织单位的基本信息-Name 参数用于设置新组织单位的名称。
  2. 指定新组织单位的路径-Path 参数用于指定新组织单位的位置或父级路径。
  3. 设置组织单位的描述-Description 参数用于设置组织单位的描述信息。
  4. 设置组织单位的管理员-ManagedBy 参数允许指定组织单位的管理者。
  5. 设置保护标志-ProtectedFromAccidentalDeletion 参数可以启用保护标志,防止组织单位被误删除。
  6. 创建并设置组织单位的委派权限-DelegatedPermissions 参数用于对组织单位进行权限委派。
  7. 设置父级组织单位-Parent 参数用于设置新组织单位的父级。
  8. 设置安全标志-ProtectedFromAccidentalDeletion 用于设置组织单位的安全标志。
  9. 启用或禁用组织单位-Enabled 参数可以启用或禁用新创建的组织单位。
  10. 指定其他自定义属性-OtherAttributes 参数允许为组织单位设置额外的自定义属性。
  11. 设置物理位置-Location 参数用于设置组织单位的物理位置属性。

示例命令:

  1. 创建一个新的组织单位

    powershellCopy Code
    New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com"
  2. 创建并设置组织单位的描述

    powershellCopy Code
    New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -Description "This is the Sales department"
  3. 设置组织单位的管理员

    powershellCopy Code
    New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com"
  4. 设置保护标志

    powershellCopy Code
    New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -ProtectedFromAccidentalDeletion $True
  5. 指定其他自定义属性

    powershellCopy Code
    New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -OtherAttributes @{CustomField="NewValue"}

通过 New-ADOrganizationalUnit cmdlet,您可以创建和配置新的组织单位,并根据需要设置属性和安全性标志。


Windows Server 2022PowerShell 5.1 环境中,Remove-ADOrganizationalUnit cmdlet 用于删除 Active Directory 组织单位(OU)。下面是按功能分类的 Remove-ADOrganizationalUnit 参数的表格:

功能类别 参数 示例命令 描述
指定删除的组织单位 -Identity Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" 指定要删除的组织单位。可以是 Distinguished Name(DN)、GUID、Name 或 SamAccountName。
确认删除操作 -Confirm Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Confirm:$false 控制是否提示确认删除操作。默认会提示确认。设置为 $false 可以跳过提示。
删除组织单位时的错误处理 -ErrorAction Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ErrorAction Stop 设置在发生错误时如何处理。常用的值包括 ContinueStopSilentlyContinue 等。
设置删除后的操作行为 -WhatIf Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -WhatIf 模拟删除操作,显示如果执行会发生什么,但不实际删除。
指定其他自定义属性 -OtherAttributes Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -OtherAttributes @{CustomField="Value"} 设置删除操作时的其他自定义属性(此参数一般不常用)。
强制删除操作 -Force Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Force 强制删除组织单位,即使它具有子对象或其他关联对象。
指定删除前的输出 -Verbose Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Verbose 显示详细的执行信息,帮助调试和了解执行的具体操作。

功能说明:

  1. 指定删除的组织单位-Identity 参数用于指定要删除的组织单位。您可以使用 Distinguished Name(DN)、GUID、Name 或 SamAccountName。
  2. 确认删除操作-Confirm 参数控制是否提示确认删除操作。如果设置为 $false,则会跳过确认提示。
  3. 删除组织单位时的错误处理-ErrorAction 参数控制发生错误时的处理方式,常见值包括 ContinueStop 和 SilentlyContinue 等。
  4. 删除操作前的模拟-WhatIf 参数用于模拟执行删除操作,不会实际进行删除,而是显示如果执行会发生什么。
  5. 其他自定义属性-OtherAttributes 参数用于设置删除操作时的其他自定义属性,但此参数一般不常见。
  6. 强制删除操作-Force 参数强制执行删除,即使该组织单位包含子对象或其他依赖对象,仍会执行删除操作。
  7. 指定删除前的输出-Verbose 参数用于显示详细的操作过程,便于调试或查看删除的详细步骤。

示例命令:

  1. 删除指定的组织单位

    powershellCopy Code
    Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com"
  2. 跳过确认提示删除组织单位

    powershellCopy Code
    Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Confirm:$false
  3. 模拟删除操作,不实际删除

    powershellCopy Code
    Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -WhatIf
  4. 强制删除组织单位

    powershellCopy Code
    Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Force
  5. 显示详细的执行信息

    powershellCopy Code
    Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Verbose

通过 Remove-ADOrganizationalUnit cmdlet,您可以删除不再需要的组织单位,同时使用不同的参数来控制操作的行为。


Windows Server 2022PowerShell 5.1 环境中,Get-ADDomainController cmdlet 用于查询 Active Directory 域控制器的信息。下面是按功能分类的 Get-ADDomainController 参数的表格:

功能类别 参数 示例命令 描述
查询指定的域控制器 -Identity Get-ADDomainController -Identity "DC1" 查询指定域控制器的详细信息,Identity 可以是域控制器的名称、FQDN 或 GUID。
指定域控制器所在的域 -Domain Get-ADDomainController -Domain "example.com" 查询指定域中的域控制器。
指定域控制器所在的站点 -Site Get-ADDomainController -Site "Default-First-Site-Name" 查询指定站点中的域控制器。
获取所有域控制器 -Filter Get-ADDomainController -Filter * 获取所有域控制器的信息。通过 * 可以表示获取所有控制器。
控制输出属性 -Properties Get-ADDomainController -Identity "DC1" -Properties * 获取指定域控制器的所有属性,或者指定具体的属性。
获取指定类型的域控制器 -Discover Get-ADDomainController -Discover 自动查找当前网络中的域控制器。
设置搜索范围 -Scope Get-ADDomainController -Scope Subtree 设置查询的范围,常用的值为 BaseOneLevel 和 Subtree
控制输出的排序 -SortBy Get-ADDomainController -SortBy "Name" 按指定属性对输出结果进行排序,例如按名称排序。
查看域控制器的状态信息 -Status Get-ADDomainController -Status 获取域控制器的状态信息,如是否正常运行。
指定获取的域控制器数目 -ResultSetSize Get-ADDomainController -ResultSetSize 10 限制查询结果的返回数量,例如只返回前10个域控制器。
显示详细的信息 -Verbose Get-ADDomainController -Verbose 显示详细的执行信息,帮助调试。
指定获取结果时的错误行为 -ErrorAction Get-ADDomainController -ErrorAction Stop 设置遇到错误时的处理方式,常用的值包括 ContinueStopSilentlyContinue 等。

功能说明:

  1. 查询指定的域控制器-Identity 参数用于指定要查询的域控制器,可以是域控制器的名称、FQDN 或 GUID。
  2. 指定域控制器所在的域-Domain 参数用于查询特定域中的域控制器。
  3. 指定域控制器所在的站点-Site 参数用于查询特定站点中的域控制器。
  4. 获取所有域控制器-Filter 参数用于指定查询条件,* 表示返回所有的域控制器。
  5. 控制输出属性-Properties 参数可以指定需要返回的属性,或者通过 * 获取所有属性。
  6. 获取指定类型的域控制器-Discover 参数用于自动查找当前网络中的域控制器。
  7. 设置搜索范围-Scope 参数设置查询范围,常见的值包括 BaseOneLevel 和 Subtree,用于定义要搜索的深度。
  8. 控制输出的排序-SortBy 参数用于指定排序的字段,常用于按某个属性排序输出。
  9. 查看域控制器的状态信息-Status 参数用于查看域控制器的运行状态。
  10. 指定获取的域控制器数目-ResultSetSize 参数限制返回的域控制器数量。
  11. 显示详细的信息-Verbose 参数提供执行过程中的详细信息。
  12. 指定获取结果时的错误行为-ErrorAction 参数用于设置发生错误时的处理方式。

示例命令:

  1. 获取指定域控制器的信息

    powershellCopy Code
    Get-ADDomainController -Identity "DC1"
  2. 获取指定域中的所有域控制器

    powershellCopy Code
    Get-ADDomainController -Domain "example.com"
  3. 获取特定站点中的域控制器

    powershellCopy Code
    Get-ADDomainController -Site "Default-First-Site-Name"
  4. 列出当前网络中的所有域控制器

    powershellCopy Code
    Get-ADDomainController -Filter *
  5. 查看指定域控制器的详细属性

    powershellCopy Code
    Get-ADDomainController -Identity "DC1" -Properties *
  6. 自动发现域控制器

    powershellCopy Code
    Get-ADDomainController -Discover
  7. 限制返回结果的数量

    powershellCopy Code
    Get-ADDomainController -ResultSetSize 10
  8. 显示详细的执行信息

    powershellCopy Code
    Get-ADDomainController -Verbose

通过 Get-ADDomainController cmdlet,您可以查询和管理域控制器的各种信息,并通过不同的参数控制输出结果的详细程度和范围。


Windows Server 2022PowerShell 5.1 环境中,Set-ADOrganizationalUnit cmdlet 用于修改现有的组织单位(OU)的属性。下面是按功能分类的 Set-ADOrganizationalUnit 参数的表格:

功能类别 参数 示例命令 描述
修改组织单位的属性 -Identity Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "Sales Department" 指定要修改的组织单位(OU)。可以使用 DN、GUID、名称或 FQDN 来标识。
修改组织单位的描述 -Description Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "Updated description" 修改组织单位的描述信息。
启用或禁用组织单位的可搜索性 -ProtectedFromAccidentalDeletion Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ProtectedFromAccidentalDeletion $true 启用或禁用组织单位防止被意外删除。
修改组织单位的管理员 -ManagedBy Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" 设置或修改组织单位的管理员。
设置组织单位的垃圾回收设置 -AuditProtect Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -AuditProtect $true 启用或禁用审计保护,防止删除组织单位时丢失其安全审核记录。
修改组织单位的 SID 历史 -SIDHistory Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -SIDHistory "S-1-5-21-1122334455-66778899-10111213" 设置或修改组织单位的 SID 历史,用于迁移和遗留 SID 的兼容性。
修改组织单位的父级信息 -Parent Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Parent "OU=Departments,DC=example,DC=com" 更改组织单位的父级。
修改组织单位的标记 -Flags Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Flags "CriticalSystemObject" 设置组织单位的标志,例如是否为系统对象。
启用或禁用继承的权限 -Inheritance Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Inheritance $false 启用或禁用对组织单位的权限继承。
显示详细信息 -Verbose Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "New description" -Verbose 显示详细的执行过程信息。
设置执行结果的错误行为 -ErrorAction Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "Description change" -ErrorAction Stop 设置遇到错误时的处理方式,例如 StopContinue 等。

功能说明:

  1. 修改组织单位的属性:通过 -Identity 参数指定要修改的组织单位。
  2. 修改组织单位的描述:使用 -Description 参数可以修改组织单位的描述字段,方便对其进行标注。
  3. 启用或禁用组织单位的可搜索性:使用 -ProtectedFromAccidentalDeletion 可以防止组织单位被意外删除,保护组织单位不被删除。
  4. 修改组织单位的管理员-ManagedBy 用于设置或修改管理组织单位的人员。
  5. 设置组织单位的垃圾回收设置-AuditProtect 参数用于启用或禁用保护功能,确保删除时不丢失安全日志。
  6. 修改组织单位的 SID 历史-SIDHistory 用于设置组织单位的 SID 历史记录,适用于迁移过程中。
  7. 修改组织单位的父级信息-Parent 用于修改组织单位的父级容器。
  8. 修改组织单位的标记-Flags 用于设置组织单位的一些特定标志,例如是否为系统对象。
  9. 启用或禁用继承的权限-Inheritance 参数用于控制是否继承父容器的权限。
  10. 显示详细信息:通过 -Verbose 参数显示执行过程中的详细信息。
  11. 设置执行结果的错误行为-ErrorAction 用于指定在发生错误时的处理行为,如 StopContinue 等。

示例命令:

  1. 修改组织单位描述

    powershellCopy Code
    Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "Sales Department"
  2. 启用组织单位防止被意外删除

    powershellCopy Code
    Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ProtectedFromAccidentalDeletion $true
  3. 更改组织单位的管理员

    powershellCopy Code
    Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com"
  4. 启用组织单位的审计保护

    powershellCopy Code
    Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -AuditProtect $true
  5. 禁用权限继承

    powershellCopy Code
    Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Inheritance $false
  6. 显示详细的执行信息

    powershellCopy Code
    Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "Updated description" -Verbose

通过 Set-ADOrganizationalUnit cmdlet,您可以灵活地修改和管理组织单位的属性,以便更好地进行 Active Directory 结构的管理。


Windows Server 2022PowerShell 5.1 环境中,New-ADOrganizationalUnit cmdlet 用于在 Active Directory 中创建新的组织单位(OU)。下面是按功能分类的 New-ADOrganizationalUnit 参数的表格:

功能类别 参数 示例命令 描述
基本创建组织单位 -Name New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" 创建指定名称的组织单位(OU)。
指定组织单位的路径 -Path New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" 设置新组织单位的容器路径,确定组织单位的位置。
指定组织单位的描述 -Description New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Description "Sales department OU" 为组织单位指定一个描述。
启用或禁用组织单位的可删除保护 -ProtectedFromAccidentalDeletion New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -ProtectedFromAccidentalDeletion $true 启用或禁用组织单位防止意外删除。
设置组织单位的管理员 -ManagedBy New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" 设置组织单位的管理员。
设置组织单位的垃圾回收保护 -AuditProtect New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -AuditProtect $true 启用或禁用组织单位的垃圾回收保护。
启用或禁用继承的权限 -Inheritance New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Inheritance $false 启用或禁用继承的权限。
标记为系统对象 -Flags New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Flags "CriticalSystemObject" 设置组织单位为系统对象,通常用于关键系统 OU。
指定组织单位的位置信息 -City New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -City "New York" 设置组织单位的物理位置信息。
创建新组织单位并显示详细信息 -Verbose New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Verbose 显示创建过程中的详细信息。
设置执行结果的错误行为 -ErrorAction New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -ErrorAction Stop 设置在发生错误时的行为。

功能说明:

  1. 基本创建组织单位:通过 -Name 参数指定要创建的组织单位名称。
  2. 指定组织单位的路径:通过 -Path 参数指定组织单位所在的容器路径。
  3. 指定组织单位的描述:通过 -Description 参数为组织单位提供一个描述,方便标识和管理。
  4. 启用或禁用组织单位的可删除保护:使用 -ProtectedFromAccidentalDeletion 参数来启用防止组织单位被误删的保护。
  5. 设置组织单位的管理员:使用 -ManagedBy 参数指定管理该组织单位的用户或组。
  6. 设置组织单位的垃圾回收保护:使用 -AuditProtect 参数来启用或禁用垃圾回收保护。
  7. 启用或禁用继承的权限:使用 -Inheritance 参数来控制是否继承父容器的权限。
  8. 标记为系统对象:通过 -Flags 参数可以将组织单位标记为系统对象,常用于特殊用途的组织单位。
  9. 指定组织单位的位置信息:通过 -City 等参数来为组织单位设置物理位置,方便资源管理。
  10. 创建新组织单位并显示详细信息:通过 -Verbose 参数显示命令执行过程中的详细输出信息。
  11. 设置执行结果的错误行为:使用 -ErrorAction 参数定义当发生错误时应采取的操作,如 StopContinue 等。

示例命令:

  1. 创建一个新的组织单位

    powershellCopy Code
    New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com"
  2. 创建并为组织单位设置描述

    powershellCopy Code
    New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Description "Sales department"
  3. 启用组织单位的防止删除保护

    powershellCopy Code
    New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -ProtectedFromAccidentalDeletion $true
  4. 指定组织单位管理员

    powershellCopy Code
    New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com"
  5. 创建并显示详细信息

    powershellCopy Code
    New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Verbose

通过 New-ADOrganizationalUnit cmdlet,您可以轻松创建新的组织单位并为其配置多种属性,以满足企业管理 Active Directory 的需求。


Windows Server 2022PowerShell 5.1 环境中,Remove-ADOrganizationalUnit cmdlet 用于删除 Active Directory 中的组织单位(OU)。以下是按功能分类的 Remove-ADOrganizationalUnit 参数的表格:

功能类别 参数 示例命令 描述
指定要删除的组织单位 -Identity Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" 指定要删除的组织单位的标识符。可以是组织单位的 Distinguished Name (DN)、GUID 或名称。
强制删除组织单位 -Confirm Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -Confirm:$false 防止删除前弹出确认提示。通过将 -Confirm 设置为 $false,可以强制删除,不需要手动确认。
删除组织单位时不显示提示 -WhatIf Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -WhatIf 模拟删除操作,但不实际执行。用于测试命令的影响。
删除时捕获错误 -ErrorAction Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -ErrorAction Stop 设置发生错误时的行为,如 StopContinue 等。
指定执行结果的输出行为 -Verbose Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -Verbose 显示命令执行过程中的详细输出信息。
删除组织单位时的日志记录 -WhatIf Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -WhatIf 模拟删除操作,但不实际执行,用于查看会发生什么。

功能说明:

  1. 指定要删除的组织单位:通过 -Identity 参数指定要删除的组织单位,可以是 Distinguished Name (DN)、GUID 或名称。
  2. 强制删除组织单位:使用 -Confirm 参数来防止删除前的确认提示。可以直接删除,而无需手动确认。
  3. 删除组织单位时不显示提示:使用 -WhatIf 参数来模拟命令的执行,而不进行实际删除操作。通常用于测试命令会产生什么效果。
  4. 删除时捕获错误:使用 -ErrorAction 参数来定义如果删除失败时的错误处理方式。可以设定为 StopContinue 等。
  5. 指定执行结果的输出行为:通过 -Verbose 参数获取执行过程中详细的信息,帮助了解命令的执行过程。

示例命令:

  1. 删除指定的组织单位

    powershellCopy Code
    Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com"
  2. 强制删除指定的组织单位,不进行确认

    powershellCopy Code
    Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -Confirm:$false
  3. 模拟删除操作,查看将要发生什么

    powershellCopy Code
    Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -WhatIf
  4. 捕获错误,设置错误时的行为

    powershellCopy Code
    Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -ErrorAction Stop
  5. 显示删除过程的详细信息

    powershellCopy Code
    Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -Verbose

通过 Remove-ADOrganizationalUnit cmdlet,您可以删除 Active Directory 中不再需要的组织单位,并且可以使用多个参数来控制删除操作的确认、错误处理和输出行为。


Windows Server 2022PowerShell 5.1 环境中,Get-ADDomainController cmdlet 用于检索 Active Directory 域控制器的信息。以下是按功能分类的 Get-ADDomainController 参数的表格:

功能类别 参数 示例命令 描述
指定域控制器 -Identity Get-ADDomainController -Identity "DC1" 获取特定域控制器的信息,Identity 可为域控制器的名称、FQDN 或 GUID。
指定域控制器的功能 -Discover Get-ADDomainController -Discover 查找可以访问的域控制器,而不依赖于已知的域控制器列表。
选择特定域控制器 -Site Get-ADDomainController -Site "Default-First-Site-Name" 获取指定站点中所有域控制器的信息。
筛选域控制器角色 -OperationMasterRole Get-ADDomainController -OperationMasterRole PDCEmulator 获取具有指定操作主机角色(如 PDCEmulator)的域控制器信息。
获取所有域控制器 -Filter Get-ADDomainController -Filter * 获取所有域控制器的信息。使用 * 作为过滤条件来返回所有域控制器。
获取域控制器的特定属性 -Properties Get-ADDomainController -Identity "DC1" -Properties Name,OperatingSystem,IPv4Address 获取域控制器的特定属性信息。默认情况下,返回基本属性。
显示输出格式 -ResultSetSize Get-ADDomainController -ResultSetSize 10 限制返回的域控制器数量,最多返回指定数量的域控制器。
使用主机名筛选域控制器 -Domain Get-ADDomainController -Domain "example.com" 获取特定域下的域控制器信息。
按域控制器的角色筛选 -IsGlobalCatalog Get-ADDomainController -IsGlobalCatalog $true 获取所有是全局目录服务器的域控制器信息。
指定域控制器的传输协议 -IPAddress Get-ADDomainController -IPAddress "192.168.1.1" 获取具有指定 IP 地址的域控制器的信息。
用于操作的返回行为控制 -Verbose Get-ADDomainController -Identity "DC1" -Verbose 显示命令执行过程中的详细输出信息。
获取域控制器的状态信息 -Status Get-ADDomainController -Status 返回域控制器的健康状态和操作信息。

功能说明:

  1. 指定域控制器:通过 -Identity 参数指定一个具体的域控制器,获取该域控制器的信息。
  2. 指定域控制器的功能:使用 -Discover 自动发现当前可用的域控制器,而无需事先知道其信息。
  3. 选择特定域控制器:使用 -Site 参数可以指定获取特定站点的域控制器。
  4. 筛选域控制器角色:通过 -OperationMasterRole 过滤指定操作主机角色的域控制器(如 PDCEmulator)。
  5. 获取所有域控制器:使用 -Filter 参数,可以获取域中所有的域控制器信息。
  6. 获取域控制器的特定属性:通过 -Properties 参数,获取指定域控制器的特定属性(如操作系统、IP 地址等)。
  7. 显示输出格式:通过 -ResultSetSize 参数限制返回的域控制器数量。
  8. 使用主机名筛选域控制器:通过 -Domain 获取某一域中的域控制器信息。
  9. 按域控制器的角色筛选:通过 -IsGlobalCatalog 筛选是否为全局目录服务器的域控制器。
  10. 指定域控制器的传输协议:使用 -IPAddress 获取指定 IP 地址的域控制器。
  11. 用于操作的返回行为控制:通过 -Verbose 显示执行过程中的详细信息。
  12. 获取域控制器的状态信息:使用 -Status 参数,查看域控制器的健康和操作状态。

示例命令:

  1. 获取特定域控制器的信息

    powershellCopy Code
    Get-ADDomainController -Identity "DC1"
  2. 查找可用的域控制器

    powershellCopy Code
    Get-ADDomainController -Discover
  3. 获取指定站点中的域控制器信息

    powershellCopy Code
    Get-ADDomainController -Site "Default-First-Site-Name"
  4. 获取具有 PDCEmulator 角色的域控制器信息

    powershellCopy Code
    Get-ADDomainController -OperationMasterRole PDCEmulator
  5. 获取所有域控制器的信息

    powershellCopy Code
    Get-ADDomainController -Filter *
  6. 获取域控制器的特定属性

    powershellCopy Code
    Get-ADDomainController -Identity "DC1" -Properties Name,OperatingSystem,IPv4Address
  7. 限制返回的域控制器数量

    powershellCopy Code
    Get-ADDomainController -ResultSetSize 10
  8. 获取特定域中的域控制器信息

    powershellCopy Code
    Get-ADDomainController -Domain "example.com"
  9. 获取所有全局目录服务器的域控制器信息

    powershellCopy Code
    Get-ADDomainController -IsGlobalCatalog $true
  10. 获取特定 IP 地址的域控制器信息

    powershellCopy Code
    Get-ADDomainController -IPAddress "192.168.1.1"
  11. 显示命令执行过程中的详细信息

    powershellCopy Code
    Get-ADDomainController -Identity "DC1" -Verbose
  12. 查看域控制器的健康状态和操作信息

    powershellCopy Code
    Get-ADDomainController -Status

这些命令和参数帮助您管理和查看 Windows Server 2022 中的域控制器信息,并提供了多种过滤和输出选项。


Windows Server 2022 中,Set-ADDomainController cmdlet 用于配置域控制器的属性。以下是按功能分类的 Set-ADDomainController 参数的表格:

功能类别 参数 示例命令 描述
指定域控制器 -Identity Set-ADDomainController -Identity "DC1" 设置特定域控制器的属性,Identity 可为域控制器的名称、FQDN 或 GUID。
启用或禁用域控制器 -Enabled Set-ADDomainController -Identity "DC1" -Enabled $false 启用或禁用域控制器。设置为 $false 可禁用域控制器。
指定域控制器角色 -OperationMasterRole Set-ADDomainController -Identity "DC1" -OperationMasterRole RIDMaster 设置域控制器的操作主机角色,如 RIDMaster、PDCEmulator 等。
设置域控制器的站点 -Site Set-ADDomainController -Identity "DC1" -Site "New-Site" 将域控制器移至另一个站点。
指定域控制器为全局目录 -IsGlobalCatalog Set-ADDomainController -Identity "DC1" -IsGlobalCatalog $true 设置域控制器为全局目录服务器。
指定备用域控制器 -PreferredDC Set-ADDomainController -Identity "DC1" -PreferredDC "DC2" 设置一个备用的域控制器。
调整域控制器的最大连接数 -MaxConnections Set-ADDomainController -Identity "DC1" -MaxConnections 200 设置域控制器的最大连接数。
设置时间同步源 -TimeServer Set-ADDomainController -Identity "DC1" -TimeServer "time.example.com" 设置域控制器的时间服务器。
设置域控制器为只读模式 -ReadOnly Set-ADDomainController -Identity "DC1" -ReadOnly $true 将域控制器设置为只读模式。
配置 DNS 设置 -DnsName Set-ADDomainController -Identity "DC1" -DnsName "dc1.example.com" 配置域控制器的 DNS 名称。
配置备份域控制器 -BackupDC Set-ADDomainController -Identity "DC1" -BackupDC "DC3" 设置备份域控制器。
设置域控制器的操作系统版本 -OperatingSystem Set-ADDomainController -Identity "DC1" -OperatingSystem "Windows Server 2022" 设置域控制器的操作系统版本。

功能说明:

  1. 指定域控制器:通过 -Identity 参数指定一个特定的域控制器进行操作。
  2. 启用或禁用域控制器:通过 -Enabled 参数启用或禁用域控制器。设置为 $false 会禁用域控制器。
  3. 指定域控制器角色:使用 -OperationMasterRole 设置域控制器的操作主机角色(如 RIDMaster、PDCEmulator 等)。
  4. 设置域控制器的站点:通过 -Site 将域控制器移至其他站点。
  5. 指定域控制器为全局目录:使用 -IsGlobalCatalog 设置域控制器为全局目录服务器。
  6. 指定备用域控制器:通过 -PreferredDC 配置备用域控制器。
  7. 调整域控制器的最大连接数:通过 -MaxConnections 设置域控制器可接受的最大连接数。
  8. 设置时间同步源:使用 -TimeServer 设置时间服务器。
  9. 设置域控制器为只读模式:通过 -ReadOnly 将域控制器设置为只读模式,禁止其对 Active Directory 数据库进行写入操作。
  10. 配置 DNS 设置:使用 -DnsName 配置域控制器的 DNS 名称。
  11. 配置备份域控制器:使用 -BackupDC 设置备用域控制器。
  12. 设置域控制器的操作系统版本:通过 -OperatingSystem 配置域控制器的操作系统版本。

示例命令:

  1. 禁用域控制器

    powershellCopy Code
    Set-ADDomainController -Identity "DC1" -Enabled $false
  2. 将域控制器移至新站点

    powershellCopy Code
    Set-ADDomainController -Identity "DC1" -Site "New-Site"
  3. 将域控制器设置为全局目录服务器

    powershellCopy Code
    Set-ADDomainController -Identity "DC1" -IsGlobalCatalog $true
  4. 设置域控制器的最大连接数

    powershellCopy Code
    Set-ADDomainController -Identity "DC1" -MaxConnections 200
  5. 将域控制器设置为只读模式

    powershellCopy Code
    Set-ADDomainController -Identity "DC1" -ReadOnly $true
  6. 配置域控制器的时间同步源

    powershellCopy Code
    Set-ADDomainController -Identity "DC1" -TimeServer "time.example.com"

这些命令和参数有助于您对 Windows Server 2022 中的域控制器进行配置和管理。


Windows Server 2022 中,Add-ADDomainController cmdlet 用于将新的域控制器添加到现有的 Active Directory 域中。以下是按功能分类的 Add-ADDomainController 参数的表格:

功能类别 参数 示例命令 描述
指定域控制器身份 -DomainName Add-ADDomainController -DomainName "example.com" 指定要将域控制器添加到的目标域的名称。
指定域控制器的名称 -DomainControllerName Add-ADDomainController -DomainControllerName "DC1" 设置新域控制器的名称。
指定域控制器的站点 -Site Add-ADDomainController -Site "New-Site" 指定域控制器所在的站点名称。
指定域控制器为只读模式 -ReadOnly Add-ADDomainController -ReadOnly $true 将域控制器设置为只读模式。
指定域控制器为全局目录 -IsGlobalCatalog Add-ADDomainController -IsGlobalCatalog $true 将域控制器设置为全局目录服务器。
指定备用域控制器 -PreferredDC Add-ADDomainController -PreferredDC "DC2" 指定一个备用域控制器。
指定域控制器的操作系统版本 -OperatingSystem Add-ADDomainController -OperatingSystem "Windows Server 2022" 指定域控制器的操作系统版本。
配置 DNS 设置 -DnsName Add-ADDomainController -DnsName "dc1.example.com" 配置新域控制器的 DNS 名称。
指定是否安装 DNS 服务器 -InstallDns Add-ADDomainController -InstallDns $true 在域控制器上安装 DNS 服务器角色。
设置目录服务还原模式密码 -DirectoryServicesRestoreModePassword Add-ADDomainController -DirectoryServicesRestoreModePassword "YourPassword" 设置目录服务还原模式的密码。
指定目录的后备选项 -ReplicationSourceDC Add-ADDomainController -ReplicationSourceDC "DC2" 从指定域控制器复制数据。
指定域控制器的域管理员密码 -DomainAdminPassword Add-ADDomainController -DomainAdminPassword (ConvertTo-SecureString "Password" -AsPlainText -Force) 设置域控制器的管理员密码。
配置域控制器的时间同步源 -TimeServer Add-ADDomainController -TimeServer "time.example.com" 配置新域控制器的时间服务器。
配置域控制器是否启用 -Enabled Add-ADDomainController -Enabled $true 启用或禁用新域控制器。

功能说明:

  1. 指定域控制器身份:通过 -DomainName 参数指定要加入的域。
  2. 指定域控制器的名称:通过 -DomainControllerName 设置新域控制器的名称。
  3. 指定域控制器的站点:使用 -Site 指定域控制器所在的站点。
  4. 设置为只读域控制器:通过 -ReadOnly 设置新域控制器为只读模式。
  5. 指定为全局目录:使用 -IsGlobalCatalog 将域控制器设置为全局目录。
  6. 指定备用域控制器:通过 -PreferredDC 配置备用域控制器。
  7. 设置操作系统版本:使用 -OperatingSystem 参数设置域控制器的操作系统版本。
  8. 配置 DNS 设置:通过 -DnsName 配置新域控制器的 DNS 名称。
  9. 安装 DNS 服务器:使用 -InstallDns 在域控制器上安装 DNS 服务器角色。
  10. 设置还原模式密码:通过 -DirectoryServicesRestoreModePassword 设置还原模式密码。
  11. 配置源域控制器:使用 -ReplicationSourceDC 配置从指定域控制器复制数据。
  12. 设置域管理员密码:通过 -DomainAdminPassword 设置域控制器的域管理员密码。
  13. 配置时间同步源:使用 -TimeServer 设置域控制器的时间同步源。
  14. 配置域控制器启用状态:使用 -Enabled 来启用或禁用域控制器。

示例命令:

  1. 添加一个新的域控制器并指定它是全局目录

    powershellCopy Code
    Add-ADDomainController -DomainName "example.com" -DomainControllerName "DC1" -IsGlobalCatalog $true
  2. 在特定站点上添加只读域控制器

    powershellCopy Code
    Add-ADDomainController -DomainName "example.com" -DomainControllerName "DC2" -Site "New-Site" -ReadOnly $true
  3. 添加一个域控制器并安装 DNS 服务器角色

    powershellCopy Code
    Add-ADDomainController -DomainName "example.com" -InstallDns $true
  4. 设置时间同步源

    powershellCopy Code
    Add-ADDomainController -DomainName "example.com" -TimeServer "time.example.com"

通过这些命令和参数,您可以在 Windows Server 2022 中使用 PowerShell 轻松地添加和配置新的域控制器。


Windows Server 2022 中,Remove-ADDomainController cmdlet 用于将域控制器从 Active Directory 域中删除。以下是按功能分类的 Remove-ADDomainController 参数的表格:

功能类别 参数 示例命令 描述
指定要删除的域控制器 -DomainController Remove-ADDomainController -DomainController "DC1" 指定要删除的域控制器的名称。
指定是否强制删除域控制器 -Force Remove-ADDomainController -DomainController "DC1" -Force 强制删除域控制器,即使该域控制器上存在 Active Directory 的一些重要角色。
删除域控制器时是否删除 DNS 记录 -RemoveDNS Remove-ADDomainController -DomainController "DC1" -RemoveDNS $true 删除域控制器时是否删除其 DNS 记录。
指定是否为只读域控制器 -ReadOnly Remove-ADDomainController -DomainController "DC1" -ReadOnly $true 删除时指示该域控制器是只读模式。
指定是否为全局目录服务器 -GlobalCatalog Remove-ADDomainController -DomainController "DC1" -GlobalCatalog $true 删除时指示该域控制器是全局目录服务器。
指定是否保留操作系统中的配置 -KeepOperationalMaster Remove-ADDomainController -DomainController "DC1" -KeepOperationalMaster $true 保留操作系统中的主控配置。
指定目标域控制器删除的操作类型 -RemoveApplicationPartitions Remove-ADDomainController -DomainController "DC1" -RemoveApplicationPartitions $true 删除域控制器时是否删除应用程序分区。
删除后重启 -Reboot Remove-ADDomainController -DomainController "DC1" -Reboot $true 删除域控制器后,是否重启计算机。
删除操作时指定是否保留副本数据 -RetainReplica Remove-ADDomainController -DomainController "DC1" -RetainReplica $true 删除域控制器时是否保留其副本数据。

功能说明:

  1. 指定要删除的域控制器:通过 -DomainController 参数指定要删除的域控制器。
  2. 强制删除域控制器:使用 -Force 强制删除域控制器,即使该控制器包含必须在其他域控制器上执行的角色。
  3. 删除 DNS 记录:通过 -RemoveDNS 指定在删除域控制器时是否删除 DNS 记录。
  4. 只读域控制器删除:使用 -ReadOnly 参数标识删除的域控制器是否为只读域控制器。
  5. 全局目录删除:通过 -GlobalCatalog 参数删除时指定该域控制器是否为全局目录服务器。
  6. 保留操作系统中的配置:通过 -KeepOperationalMaster 保留域控制器的操作系统配置。
  7. 删除应用程序分区:使用 -RemoveApplicationPartitions 指定删除域控制器时是否删除其应用程序分区。
  8. 删除后是否重启:使用 -Reboot 在删除域控制器后进行重启。
  9. 保留副本数据:通过 -RetainReplica 参数指定是否保留域控制器的副本数据。

示例命令:

  1. 删除域控制器并强制执行

    powershellCopy Code
    Remove-ADDomainController -DomainController "DC1" -Force
  2. 删除域控制器并删除 DNS 记录

    powershellCopy Code
    Remove-ADDomainController -DomainController "DC1" -RemoveDNS $true
  3. 删除域控制器并重启计算机

    powershellCopy Code
    Remove-ADDomainController -DomainController "DC1" -Reboot $true
  4. 删除域控制器并保留副本数据

    powershellCopy Code
    Remove-ADDomainController -DomainController "DC1" -RetainReplica $true

通过这些命令和参数,您可以根据需要删除 Windows Server 2022 中的域控制器,并选择相应的删除选项。


 

 

 

 

 


Windows Server 2022PowerShell 5.1 环境中,Get-ADSiteLinkBridge cmdlet 用于获取 Active Directory 站点链接桥的信息。以下是按功能分类的 Get-ADSiteLinkBridge 参数的表格:

功能类别 参数 示例命令 描述
指定站点链接桥 -Identity Get-ADSiteLinkBridge -Identity "Bridge1" 指定站点链接桥的名称、GUID 或 DistinguishedName (DN) 进行查询。
筛选站点链接桥属性 -Filter Get-ADSiteLinkBridge -Filter {Name -like "*Bridge*"} 使用筛选器获取符合条件的站点链接桥。
显示特定属性 -Properties Get-ADSiteLinkBridge -Identity "Bridge1" -Properties "Name", "Sites" 获取特定的属性,如名称、站点等。
显示站点链接桥的站点 -Site Get-ADSiteLinkBridge -Identity "Bridge1" -Site 获取与指定站点链接桥关联的站点。
指定站点链接桥的域控制器 -Server Get-ADSiteLinkBridge -Identity "Bridge1" -Server "DC1" 指定一个域控制器来查询站点链接桥。
显示站点链接桥的所有数据 -All Get-ADSiteLinkBridge -All $true 获取所有站点链接桥的信息,无需指定特定桥。
递归查询 -Recursive Get-ADSiteLinkBridge -Identity "Bridge1" -Recursive 递归查询站点链接桥及其相关信息。
格式化输出 -Properties `Get-ADSiteLinkBridge -Identity "Bridge1" Format-Table Name, Sites`
获取所有站点桥数据 -All Get-ADSiteLinkBridge -All $true 返回所有站点链接桥信息。

功能说明:

  1. 指定站点链接桥:通过 -Identity 参数指定要查询的站点链接桥。可以通过名称、GUID 或 DistinguishedName(DN)来标识站点链接桥。
  2. 筛选站点链接桥属性-Filter 参数允许用户使用筛选器来查找符合条件的站点链接桥,如根据名称或其他属性。
  3. 显示特定属性:通过 -Properties 参数,可以指定查询时需要返回的站点链接桥的特定属性。
  4. 显示站点链接桥的站点:通过 -Site 参数查询特定站点链接桥所关联的站点信息。
  5. 指定域控制器:使用 -Server 参数,指定一个域控制器进行查询,以确保查询来自特定的域控制器。
  6. 显示所有数据-All 参数用于返回所有站点链接桥的数据,不需要指定特定的桥名称。
  7. 递归查询-Recursive 参数用于递归查询站点链接桥及其相关的详细信息。
  8. 格式化输出:可以通过 Format-Table 或 Format-List 等命令格式化输出,显示所需的属性。

示例命令:

  1. 获取特定站点链接桥的信息

    powershellCopy Code
    Get-ADSiteLinkBridge -Identity "Bridge1"
  2. 获取所有名称包含 "Bridge" 的站点链接桥

    powershellCopy Code
    Get-ADSiteLinkBridge -Filter {Name -like "*Bridge*"}
  3. 获取站点链接桥的特定属性

    powershellCopy Code
    Get-ADSiteLinkBridge -Identity "Bridge1" -Properties "Name", "Sites"
  4. 获取所有站点链接桥的详细信息

    powershellCopy Code
    Get-ADSiteLinkBridge -All $true
  5. 格式化输出站点链接桥的名称和站点

    powershellCopy Code
    Get-ADSiteLinkBridge -Identity "Bridge1" | Format-Table Name, Sites
  6. 递归查询站点链接桥

    powershellCopy Code
    Get-ADSiteLinkBridge -Identity "Bridge1" -Recursive

通过 Get-ADSiteLinkBridge cmdlet,您可以有效地查询和管理 Active Directory 中的站点链接桥信息。


Windows Server 2022PowerShell 5.1 环境中,Get-ADGroupMember cmdlet 用于获取指定 Active Directory 组的成员信息。以下是按功能分类的 Get-ADGroupMember 参数的表格:

功能类别 参数 示例命令 描述
指定组 -Identity Get-ADGroupMember -Identity "Group1" 指定组名、GUID 或 DistinguishedName (DN) 查询该组的成员。
递归获取成员 -Recursive Get-ADGroupMember -Identity "Group1" -Recursive 递归查询组中的成员,包括嵌套组的成员。
显示特定属性 -Properties Get-ADGroupMember -Identity "Group1" -Properties "Name", "SamAccountName" 显示特定的属性,如名称、SAM 帐户名等。
指定域控制器 -Server Get-ADGroupMember -Identity "Group1" -Server "DC1" 指定查询操作执行的域控制器。
过滤组成员 -Filter Get-ADGroupMember -Identity "Group1" -Filter {ObjectClass -eq "user"} 使用筛选器过滤组成员。可以按对象类型等属性过滤。
仅获取组成员 -Members Get-ADGroupMember -Identity "Group1" -Members 指定要查询的组成员。
查询直接成员 -Direct Get-ADGroupMember -Identity "Group1" -Direct 仅返回该组的直接成员,不包括嵌套组成员。
获取多个组的成员 -Identity(多个值) Get-ADGroupMember -Identity "Group1", "Group2" 获取多个组的成员。
输出格式化 Format-Table / Format-List `Get-ADGroupMember -Identity "Group1" Format-Table Name, SamAccountName`
指定凭证 -Credential Get-ADGroupMember -Identity "Group1" -Credential (Get-Credential) 提供凭证以执行查询,特别是跨域或非默认域环境中使用。

功能说明:

  1. 指定组:通过 -Identity 参数指定查询的组,可以是组的名称、GUID 或 DistinguishedName(DN)。
  2. 递归获取成员:通过 -Recursive 参数递归查询组成员,特别是对于嵌套组,显示所有成员。
  3. 显示特定属性-Properties 参数允许您获取组成员的特定属性,例如名称、SAM 账户名等。
  4. 指定域控制器-Server 参数允许指定查询操作要执行的特定域控制器。
  5. 过滤组成员:使用 -Filter 参数筛选组成员,可以按属性(如对象类型)过滤成员。
  6. 仅获取组成员:通过 -Members 参数获取指定组的成员信息。
  7. 查询直接成员-Direct 参数返回组的直接成员,忽略嵌套组中的成员。
  8. 获取多个组的成员:使用多个组名称来查询多个组的成员。
  9. 输出格式化Format-Table 或 Format-List 用于格式化查询结果,方便查看。
  10. 指定凭证:使用 -Credential 参数提供不同的凭证进行查询,适用于需要不同身份权限的查询。

示例命令:

  1. 获取特定组的成员

    powershellCopy Code
    Get-ADGroupMember -Identity "Group1"
  2. 递归查询组的所有成员(包括嵌套组的成员)

    powershellCopy Code
    Get-ADGroupMember -Identity "Group1" -Recursive
  3. 显示组成员的名称和SAM账户名

    powershellCopy Code
    Get-ADGroupMember -Identity "Group1" -Properties "Name", "SamAccountName" | Format-Table Name, SamAccountName
  4. 查询多个组的成员

    powershellCopy Code
    Get-ADGroupMember -Identity "Group1", "Group2"
  5. 仅返回该组的直接成员

    powershellCopy Code
    Get-ADGroupMember -Identity "Group1" -Direct
  6. 通过特定域控制器查询组成员

    powershellCopy Code
    Get-ADGroupMember -Identity "Group1" -Server "DC1"

通过 Get-ADGroupMember cmdlet,您可以轻松地查询和管理 Active Directory 组的成员信息,并根据不同的需求过滤和格式化输出。


Windows Server 2022PowerShell 5.1 环境中,Get-ADSite cmdlet 用于查询和获取 Active Directory 中的站点信息。以下是按功能分类的 Get-ADSite 参数的表格:

功能类别 参数 示例命令 描述
查询指定站点 -Identity Get-ADSite -Identity "Site1" 查询指定站点,-Identity 可以是站点名称、GUID 或 DistinguishedName(DN)。
指定域控制器 -Server Get-ADSite -Identity "Site1" -Server "DC1" 指定查询操作执行的域控制器。
过滤站点 -Filter Get-ADSite -Filter {Name -like "*Site*"} 使用筛选器过滤站点,可以按站点名称等属性过滤。
显示站点的属性 -Properties Get-ADSite -Identity "Site1" -Properties "Name", "Description" 显示站点的特定属性,如站点名称、描述等。
指定站点的域 -Domain Get-ADSite -Domain "example.com" 查询特定域下的站点。
显示所有站点 无参数 Get-ADSite 不指定任何参数时,列出所有的 Active Directory 站点。
显示站点的子网信息 -IncludeSubnets Get-ADSite -Identity "Site1" -IncludeSubnets 获取指定站点的子网信息。
分页显示结果 -ResultSetSize Get-ADSite -ResultSetSize 10 控制查询结果返回的最大记录数。
指定凭证 -Credential Get-ADSite -Identity "Site1" -Credential (Get-Credential) 使用不同的凭证执行查询,适用于跨域或非默认域环境。
输出格式化 Format-Table / Format-List `Get-ADSite -Identity "Site1" Format-Table Name, Description`

功能说明:

  1. 查询指定站点:通过 -Identity 参数指定要查询的站点,可以是站点的名称、GUID 或 DistinguishedName(DN)。
  2. 指定域控制器-Server 参数指定查询操作执行的特定域控制器。
  3. 过滤站点:通过 -Filter 参数使用筛选器过滤站点,可以按名称、描述等属性进行筛选。
  4. 显示站点的属性-Properties 参数允许您获取站点的特定属性,例如站点名称、描述等。
  5. 指定站点的域:通过 -Domain 参数查询指定域下的站点。
  6. 显示所有站点:不指定任何参数时,将列出所有在 Active Directory 中定义的站点。
  7. 显示站点的子网信息:使用 -IncludeSubnets 参数,获取指定站点的子网信息。
  8. 分页显示结果:使用 -ResultSetSize 参数控制查询结果的最大记录数,适用于结果很多时进行分页处理。
  9. 指定凭证:使用 -Credential 参数指定凭证进行查询,适用于需要不同权限的查询。
  10. 输出格式化:使用 Format-Table 或 Format-List 格式化输出结果,帮助更方便地查看站点信息。

示例命令:

  1. 获取指定站点的信息

    powershellCopy Code
    Get-ADSite -Identity "Site1"
  2. 列出所有站点

    powershellCopy Code
    Get-ADSite
  3. 查询包含特定名称的站点

    powershellCopy Code
    Get-ADSite -Filter {Name -like "*Site*"}
  4. 显示指定站点的名称和描述

    powershellCopy Code
    Get-ADSite -Identity "Site1" -Properties "Name", "Description" | Format-Table Name, Description
  5. 获取指定站点的子网信息

    powershellCopy Code
    Get-ADSite -Identity "Site1" -IncludeSubnets
  6. 通过指定域查询站点

    powershellCopy Code
    Get-ADSite -Domain "example.com"
  7. 使用凭证执行查询

    powershellCopy Code
    Get-ADSite -Identity "Site1" -Credential (Get-Credential)

通过 Get-ADSite cmdlet,您可以有效管理和查询 Active Directory 环境中的站点信息,并根据需要使用不同的参数进行筛选和格式化输出。


Windows Server 2022PowerShell 5.1 环境中,New-ADSite cmdlet 用于创建新的 Active Directory 站点。以下是按功能分类的 New-ADSite 参数的表格:

功能类别 参数 示例命令 描述
指定站点名称 -Name New-ADSite -Name "NewSite" 创建新的站点并指定站点名称。
指定站点的描述 -Description New-ADSite -Name "NewSite" -Description "This is a new AD site" 为站点提供描述信息。
指定站点的子网信息 -Subnet New-ADSite -Name "NewSite" -Subnet "192.168.1.0/24" 为站点指定子网信息。
设置站点站点链接 -SiteLink New-ADSite -Name "NewSite" -SiteLink "SiteLink1" 将站点与现有站点链接进行关联。
指定创建站点的组织单位 -OrganizationalUnit New-ADSite -Name "NewSite" -OrganizationalUnit "OU=Sites,DC=example,DC=com" 将站点创建到指定的组织单位(OU)中。
配置站点的站点链接成本 -SiteLinkCost New-ADSite -Name "NewSite" -SiteLinkCost 100 设置站点链接的成本。
创建站点时的安全凭证 -Credential New-ADSite -Name "NewSite" -Credential (Get-Credential) 使用指定凭证执行创建操作。
指定站点所属的域控制器 -Server New-ADSite -Name "NewSite" -Server "DC1" 为站点指定特定的域控制器进行创建。
创建站点时的默认参数 无参数 New-ADSite -Name "NewSite" 创建站点时,使用默认的站点属性。
指定站点的时间戳 -TimeStamp New-ADSite -Name "NewSite" -TimeStamp "2025-02-04T10:00:00" 设置站点创建时的时间戳。

功能说明:

  1. 指定站点名称:使用 -Name 参数来设置新创建站点的名称。
  2. 指定站点描述:使用 -Description 参数来为新站点提供描述。
  3. 指定站点的子网信息:通过 -Subnet 参数将站点与指定的子网关联。
  4. 设置站点站点链接:使用 -SiteLink 参数将新站点与现有站点链接关联。
  5. 指定创建站点的组织单位:通过 -OrganizationalUnit 参数将站点创建到指定的组织单位(OU)中。
  6. 配置站点的站点链接成本:使用 -SiteLinkCost 参数为站点设置站点链接成本。
  7. 创建站点时的安全凭证:通过 -Credential 参数指定凭证,以便在不同的权限环境下执行命令。
  8. 指定站点所属的域控制器:使用 -Server 参数将新站点与特定的域控制器进行绑定。
  9. 创建站点时的默认参数:如果不指定其他参数,New-ADSite 会使用默认的站点属性来创建站点。
  10. 指定站点的时间戳:通过 -TimeStamp 参数指定站点的创建时间。

示例命令:

  1. 创建一个新站点

    powershellCopy Code
    New-ADSite -Name "NewSite"
  2. 创建一个带有描述的新站点

    powershellCopy Code
    New-ADSite -Name "NewSite" -Description "This is a new Active Directory site"
  3. 为新站点指定子网信息

    powershellCopy Code
    New-ADSite -Name "NewSite" -Subnet "192.168.1.0/24"
  4. 创建一个新站点并将其链接到现有站点链接

    powershellCopy Code
    New-ADSite -Name "NewSite" -SiteLink "SiteLink1"
  5. 将站点创建到指定的组织单位

    powershellCopy Code
    New-ADSite -Name "NewSite" -OrganizationalUnit "OU=Sites,DC=example,DC=com"
  6. 设置站点链接成本

    powershellCopy Code
    New-ADSite -Name "NewSite" -SiteLinkCost 100
  7. 创建新站点时指定凭证

    powershellCopy Code
    New-ADSite -Name "NewSite" -Credential (Get-Credential)
  8. 为新站点指定域控制器

    powershellCopy Code
    New-ADSite -Name "NewSite" -Server "DC1"

通过 New-ADSite cmdlet,您可以灵活地创建新的 Active Directory 站点,并根据需要配置站点的名称、子网、站点链接等属性。


 

posted @ 2025-01-13 21:16  suv789  阅读(552)  评论(0)    收藏  举报