在 PowerShell 中,管理 Active Directory 域服务(AD DS)涉及到很多命令,这些命令可以根据不同的功能进行分类。下面是一个按功能分类的 PowerShell 命令表格,帮助你快速找到相关命令。
在 PowerShell 中,管理 Active Directory 域服务(AD DS)涉及到很多命令,这些命令可以根据不同的功能进行分类。下面是一个按功能分类的 PowerShell 命令表格,帮助你快速找到相关命令。
| 功能分类 | 命令 | 描述 |
|---|---|---|
| 域和信任管理 | Get-ADDomain |
获取当前域的配置信息。 |
Set-ADDomain |
配置或更改域的属性。 | |
Get-ADDomainController |
获取域控制器的详细信息。 | |
Set-ADDomainController |
配置域控制器的属性。 | |
Get-ADTrust |
获取域信任信息。 | |
Set-ADTrust |
设置或修改域信任信息。 | |
| 用户管理 | Get-ADUser |
获取用户帐户的详细信息。 |
Set-ADUser |
配置或修改用户帐户的属性。 | |
New-ADUser |
创建新用户帐户。 | |
Remove-ADUser |
删除用户帐户。 | |
Enable-ADAccount |
启用用户帐户。 | |
Disable-ADAccount |
禁用用户帐户。 | |
Unlock-ADAccount |
解锁被锁定的用户帐户。 | |
| 组管理 | Get-ADGroup |
获取组的详细信息。 |
Set-ADGroup |
配置或修改组的属性。 | |
New-ADGroup |
创建新组。 | |
Remove-ADGroup |
删除组。 | |
Add-ADGroupMember |
将成员添加到组中。 | |
Remove-ADGroupMember |
从组中移除成员。 | |
| 计算机账户管理 | Get-ADComputer |
获取计算机帐户的详细信息。 |
Set-ADComputer |
配置或修改计算机帐户的属性。 | |
New-ADComputer |
创建新计算机帐户。 | |
Remove-ADComputer |
删除计算机帐户。 | |
| 组织单位(OU)管理 | Get-ADOrganizationalUnit |
获取组织单位的详细信息。 |
Set-ADOrganizationalUnit |
配置或修改组织单位的属性。 | |
New-ADOrganizationalUnit |
创建新组织单位。 | |
Remove-ADOrganizationalUnit |
删除组织单位。 | |
| 域控制器管理 | Get-ADDomainController |
获取域控制器的详细信息。 |
Set-ADDomainController |
配置或修改域控制器的属性。 | |
Add-ADDomainController |
将新的域控制器添加到现有域中。 | |
Remove-ADDomainController |
从域中移除域控制器。 | |
| 策略与安全管理 | Get-ADObject |
获取 Active Directory 对象的详细信息。 |
Set-ADObject |
配置或修改 Active Directory 对象的属性。 | |
Get-ADFineGrainedPasswordPolicy |
获取细粒度密码策略。 | |
Set-ADFineGrainedPasswordPolicy |
设置细粒度密码策略。 | |
Get-ADAccountPolicy |
获取帐户策略(如锁定策略、密码策略等)。 | |
| 域功能级别管理 | Get-ADDomainMode |
获取域功能级别。 |
Set-ADDomainMode |
设置或更改域功能级别。 | |
Get-ADForestMode |
获取林功能级别。 | |
Set-ADForestMode |
设置或更改林功能级别。 | |
| 复制管理 | Get-ADReplicationPartner |
获取域控制器之间的复制伙伴关系。 |
Get-ADReplicationFailure |
获取复制故障的详细信息。 | |
Test-ADReplicationHealth |
测试域控制器的复制健康状况。 | |
| 其他工具和功能 | Get-ADForest |
获取林的详细信息。 |
Get-ADGroupMember |
获取组成员。 | |
Get-ADSite |
获取站点信息。 | |
New-ADSite |
创建新的站点。 |
以上表格列出了管理 Active Directory 域服务(AD DS)的一些常见 PowerShell 命令,并根据功能进行了分类。这些命令可以帮助管理员轻松管理域、用户、计算机、组、域控制器以及其他 Active Directory 组件。
PowerShell 命令及其功能分类,进一步扩展了 Active Directory 域服务管理的常见命令:
| 功能分类 | 命令 | 描述 |
|---|---|---|
| 用户密码管理 | Set-ADUserPassword |
设置用户密码。 |
Get-ADUserPassword |
获取用户密码的哈希(如果有权限)。 | |
Reset-ADUserPassword |
重置用户密码。 | |
| 组策略管理 | Get-ADGroupPolicy |
获取组策略对象(GPO)的信息。 |
Set-ADGroupPolicy |
配置组策略对象(GPO)的属性。 | |
New-ADGroupPolicy |
创建新的组策略对象(GPO)。 | |
Remove-ADGroupPolicy |
删除组策略对象(GPO)。 | |
| 域控制器健康检查 | Test-ADReplication |
测试 Active Directory 的复制状态。 |
Get-ADReplicationSite |
获取 AD 站点信息,查看各个站点的复制状态。 | |
Sync-ADObject |
手动触发对特定对象的复制。 | |
| Active Directory 数据管理 | Get-ADObject |
获取 Active Directory 中的所有对象(如用户、计算机、组织单位等)。 |
Set-ADObject |
修改 Active Directory 中对象的属性。 | |
Remove-ADObject |
删除 Active Directory 中的对象。 | |
| 全局目录服务管理 | Get-ADGlobalCatalog |
获取全局目录的信息。 |
Set-ADGlobalCatalog |
配置全局目录服务器。 | |
| 林和域架构管理 | Get-ADSchema |
获取 Active Directory 架构信息。 |
Set-ADSchema |
修改 Active Directory 架构。 | |
| Active Directory 备份与恢复 | Get-ADBackup |
获取 Active Directory 备份信息。 |
Restore-ADBackup |
恢复 Active Directory 数据。 | |
| AD 查询与筛选 | Search-ADAccount |
搜索 Active Directory 中的帐户(可以使用多种过滤条件)。 |
Get-ADUser -Filter |
使用过滤器筛选符合条件的用户帐户。 | |
Get-ADGroup -Filter |
使用过滤器筛选符合条件的组。 | |
Get-ADComputer -Filter |
使用过滤器筛选符合条件的计算机。 | |
| Active Directory 导出与导入 | Export-ADUser |
将用户信息导出到 CSV 文件。 |
Import-ADUser |
从 CSV 文件导入用户信息到 Active Directory。 | |
| AD 域和林的维护 | Get-ADDomainController -Discover |
自动发现域控制器。 |
Get-ADForest |
获取林的详细信息。 | |
Set-ADForest |
修改林的配置。 | |
| 信任与安全性管理 | Get-ADAuthenticationPolicy |
获取身份验证策略。 |
Set-ADAuthenticationPolicy |
设置身份验证策略。 | |
| LDAP 查询管理 | Get-ADLDAP |
查询 LDAP(轻型目录访问协议)目录的属性和对象。 |
| 跨平台支持 | Get-ADUser -Server |
从指定的域控制器查询用户信息。 |
| AD 审计与报告 | Get-ADAudit |
获取 Active Directory 审计信息。 |
New-ADAudit |
创建 Active Directory 审计报告。 | |
| 站点与子网管理 | Get-ADSite |
获取站点的详细信息。 |
Set-ADSite |
配置站点的属性。 | |
New-ADSite |
创建新站点。 | |
Remove-ADSite |
删除站点。 | |
| 角色管理 | Get-ADDomainFSMO |
获取域的操作主机角色。 |
Get-ADForestFSMO |
获取林的操作主机角色。 | |
Transfer-ADDomainFSMO |
转移域操作主机角色到另一个域控制器。 | |
Transfer-ADForestFSMO |
转移林操作主机角色到另一个域控制器。 | |
| AD 域控制器复制管理 | Get-ADReplication |
查看 Active Directory 域控制器的复制状态。 |
Sync-ADReplication |
强制域控制器之间的复制。 |
补充说明:
- 用户密码管理:这些命令能够有效地进行用户密码的管理,包括重置、设置密码、获取密码状态等。
- 组策略管理:组策略是 Active Directory 环境中管理计算机和用户行为的重要工具。可以使用 PowerShell 进行 GPO 的创建、修改和删除。
- 域控制器健康检查:这些命令用于确保域控制器之间的复制正常,以及在出现问题时进行故障排除。
- LDAP 查询管理:允许你执行与 LDAP 目录相关的查询。
- 跨平台支持与 AD 审计:对于多平台环境,可以从指定的域控制器进行查询,也可以生成 AD 审计报告来确保安全性和合规性。
- 角色管理:对于多域林结构,管理和转移 FSMO 角色是确保 Active Directory 正常运行的关键操作。
这些补充命令继续扩展了 PowerShell 在 Active Directory 域服务管理中的应用,使得管理员可以高效、精确地处理 AD 环境中的各种任务。
PowerShell 命令及其功能分类,进一步增强了 Active Directory 域服务管理的命令库:
| 功能分类 | 命令 | 描述 |
|---|---|---|
| Active Directory 时间服务管理 | Get-ADTimeZone |
获取域控制器的时间区设置。 |
Set-ADTimeZone |
设置域控制器的时间区。 | |
| 计算机账户管理 | Get-ADComputer |
获取 Active Directory 中的计算机账户信息。 |
Set-ADComputer |
修改计算机账户的属性。 | |
New-ADComputer |
创建新的计算机账户。 | |
Remove-ADComputer |
删除计算机账户。 | |
| 访问控制与权限管理 | Get-ADObjectAcl |
获取指定对象的访问控制列表(ACL)。 |
Set-ADObjectAcl |
设置指定对象的访问控制列表(ACL)。 | |
| OU(组织单位)管理 | Get-ADOrganizationalUnit |
获取指定组织单位(OU)的信息。 |
Set-ADOrganizationalUnit |
修改组织单位(OU)的属性。 | |
New-ADOrganizationalUnit |
创建新的组织单位(OU)。 | |
Remove-ADOrganizationalUnit |
删除组织单位(OU)。 | |
| 域和子域管理 | Get-ADDomain |
获取指定域的详细信息。 |
Set-ADDomain |
配置指定域的属性。 | |
New-ADDomain |
创建新域。 | |
Remove-ADDomain |
删除指定域。 | |
| Active Directory 复制管理 | Get-ADReplicationConnection |
获取域控制器之间的复制连接信息。 |
Set-ADReplicationConnection |
配置域控制器之间的复制连接。 | |
Test-ADReplicationHealth |
测试域控制器的复制健康状态。 | |
Repair-ADReplication |
修复复制问题。 | |
| 组成员管理 | Get-ADGroupMember |
获取指定组的成员。 |
Add-ADGroupMember |
向组中添加成员。 | |
Remove-ADGroupMember |
从组中移除成员。 | |
| AD 信任关系管理 | Get-ADTrust |
获取 Active Directory 域信任的详细信息。 |
Set-ADTrust |
配置信任关系的属性。 | |
New-ADTrust |
创建新的信任关系。 | |
Remove-ADTrust |
删除指定的信任关系。 | |
| Active Directory 复制拓扑管理 | Get-ADReplicationSiteLink |
获取复制站点链的详细信息。 |
Set-ADReplicationSiteLink |
配置复制站点链。 | |
New-ADReplicationSiteLink |
创建新的复制站点链。 | |
Remove-ADReplicationSiteLink |
删除复制站点链。 | |
| 事件日志管理 | Get-EventLog |
获取域控制器的事件日志信息。 |
Clear-EventLog |
清除域控制器的事件日志。 | |
| 存储和数据库管理 | Get-ADDatabase |
获取 Active Directory 数据库的详细信息。 |
Set-ADDatabase |
配置 Active Directory 数据库的属性。 | |
Backup-ADDatabase |
备份 Active Directory 数据库。 | |
Restore-ADDatabase |
恢复 Active Directory 数据库。 | |
| 域控制器角色管理 | Get-ADDomainController |
获取域控制器的详细信息。 |
Set-ADDomainController |
配置域控制器的属性。 | |
Move-ADDomainController |
移动域控制器到另一个站点。 | |
| 扩展架构管理 | Get-ADSchemaClass |
获取 Active Directory 架构类的详细信息。 |
Set-ADSchemaClass |
修改 Active Directory 架构类的属性。 | |
New-ADSchemaClass |
创建新的 Active Directory 架构类。 | |
| 林操作主机角色管理 | Get-ADForestRole |
获取林操作主机角色(FSMO)信息。 |
Transfer-ADForestRole |
转移林操作主机角色(FSMO)。 | |
Seize-ADForestRole |
强制占用林操作主机角色(FSMO)。 | |
| Windows Azure AD 集成 | Connect-AzureAD |
连接到 Windows Azure Active Directory。 |
Get-AzureADUser |
获取 Azure AD 中的用户信息。 | |
Set-AzureADUser |
设置 Azure AD 中用户的属性。 | |
| 证书管理 | Get-ADCertificate |
获取 Active Directory 中的证书信息。 |
Set-ADCertificate |
配置 Active Directory 中的证书。 | |
| 群组策略管理 | Get-ADGroupPolicy |
获取 Active Directory 中的组策略信息。 |
Set-ADGroupPolicy |
修改组策略。 | |
| 其他 AD 服务管理 | Get-ADSiteLinkBridge |
获取 AD 站点链桥的信息。 |
Set-ADSiteLinkBridge |
配置 AD 站点链桥的属性。 | |
New-ADSiteLinkBridge |
创建新的 AD 站点链桥。 | |
Remove-ADSiteLinkBridge |
删除 AD 站点链桥。 |
补充说明:
- 时间服务管理:域控制器的时间同步是 Active Directory 中至关重要的一部分,这些命令帮助管理员确保时间设置正确,以避免因时间不同步而产生的复制问题。
- 计算机账户与 OU(组织单位)管理:这些命令提供了创建、修改和删除计算机账户和组织单位的能力,帮助管理 AD 中的计算机和结构化层级。
- 访问控制与权限管理:通过管理对象的访问控制列表(ACL),可以更精细地控制对 AD 中对象的访问。
- 域信任与复制拓扑管理:这些命令用于管理跨域的信任关系和复制拓扑,确保多个域之间的信任关系和数据同步正常。
- 事件日志与数据库管理:可以帮助管理员查看和清理事件日志,进行数据库的备份和恢复,确保 AD 环境的稳定性和安全性。
- Azure AD 集成:随着 Azure AD 的普及,管理员可以使用 PowerShell 管理混合环境中的 Azure AD 和本地 AD。
- 证书管理与群组策略管理:这些命令帮助管理 AD 中的证书配置和组策略,确保 AD 中的认证和安全策略符合组织需求。
通过这些补充命令,您可以更全面地管理和维护 Active Directory 环境,包括跨平台的集成、扩展、以及高度复杂的安全和信任管理功能。
PowerShell 命令和功能分类,帮助更深入管理和操作 Active Directory 环境:
| 功能分类 | 命令 | 描述 |
|---|---|---|
| 域控制器健康检查与状态管理 | Test-ADDomainController |
测试域控制器的健康状态,包括网络、复制等方面的检查。 |
Get-ADDomainControllerServiceAccount |
获取域控制器所使用的服务帐户信息。 | |
Get-ADDomainControllerReplicationStatus |
获取域控制器的复制状态。 | |
Get-ADDomainControllerSyncStatus |
获取域控制器的同步状态,帮助排查同步问题。 | |
| 用户属性管理 | Get-ADUser |
获取 Active Directory 中的用户账户信息。 |
Set-ADUser |
设置或修改用户账户的属性(例如,密码、邮箱等)。 | |
New-ADUser |
创建新的 Active Directory 用户账户。 | |
Remove-ADUser |
删除 Active Directory 中的用户账户。 | |
| 组策略管理 | Get-ADGroupPolicyObject |
获取指定的组策略对象(GPO)。 |
Set-ADGroupPolicyObject |
设置或修改组策略对象(GPO)。 | |
New-ADGroupPolicyObject |
创建新的组策略对象(GPO)。 | |
Remove-ADGroupPolicyObject |
删除组策略对象(GPO)。 | |
| Active Directory 安全性管理 | Get-ADAccountLockoutPolicy |
获取 AD 的账户锁定策略。 |
Set-ADAccountLockoutPolicy |
配置 AD 的账户锁定策略。 | |
Get-ADAccountPasswordPolicy |
获取 Active Directory 中的账户密码策略。 | |
Set-ADAccountPasswordPolicy |
配置 Active Directory 中的账户密码策略。 | |
| Active Directory 数据导出与备份 | Export-ADData |
导出 Active Directory 数据到 CSV 或其他格式文件。 |
Import-ADData |
将导出的 Active Directory 数据导入到 AD 中。 | |
Backup-AD |
备份整个 Active Directory 环境。 | |
Restore-AD |
恢复 Active Directory 环境。 | |
| 扩展属性与架构管理 | Get-ADSchema |
获取 Active Directory 的架构详细信息。 |
Set-ADSchema |
修改 Active Directory 架构。 | |
New-ADSchema |
创建新的架构类或属性。 | |
| 域控制器故障恢复与修复 | Repair-ADDomainController |
修复或恢复损坏的域控制器。 |
Restore-ADDomainController |
恢复损坏的域控制器。 | |
Move-ADDomainControllerToSite |
将域控制器移动到新的站点。 | |
| 用户组和权限管理 | Get-ADGroup |
获取 Active Directory 中的组信息。 |
Set-ADGroup |
配置或修改 Active Directory 中组的属性。 | |
New-ADGroup |
创建新的用户组。 | |
Remove-ADGroup |
删除 Active Directory 中的用户组。 | |
| 组成员身份管理 | Add-ADGroupMember |
向现有组中添加成员。 |
Remove-ADGroupMember |
从组中移除成员。 | |
| AD 站点与网络管理 | Get-ADSite |
获取 Active Directory 站点信息。 |
Set-ADSite |
配置 Active Directory 站点。 | |
New-ADSite |
创建新的 Active Directory 站点。 | |
Remove-ADSite |
删除 Active Directory 站点。 | |
| AD 信任与安全 | Get-ADTrust |
获取 Active Directory 的信任关系信息。 |
Set-ADTrust |
配置信任关系的属性。 | |
New-ADTrust |
创建新的信任关系。 | |
Remove-ADTrust |
删除信任关系。 | |
| Active Directory 复制管理 | Get-ADReplicationPartner |
获取域控制器之间的复制伙伴信息。 |
Set-ADReplicationPartner |
配置域控制器的复制伙伴信息。 | |
Sync-ADReplication |
手动触发 Active Directory 复制。 | |
| 全球地址列表与邮件管理 | Get-ADObject |
获取 Active Directory 中的对象,适用于邮件对象的管理。 |
Set-ADObject |
修改 Active Directory 中的对象,适用于邮件系统的属性。 | |
| 用户密码管理 | Set-ADUserPassword |
设置 Active Directory 用户的密码。 |
Unlock-ADUserAccount |
解锁被锁定的 Active Directory 用户账户。 | |
| 服务账户管理 | Get-ADServiceAccount |
获取 Active Directory 中的服务账户信息。 |
Set-ADServiceAccount |
配置或修改 Active Directory 中服务账户的属性。 | |
New-ADServiceAccount |
创建新的服务账户。 | |
| Active Directory 监控 | Get-ADAudit |
获取 Active Directory 的审计日志。 |
Set-ADAudit |
设置 Active Directory 的审计策略。 |
补充说明:
- 域控制器健康与状态管理:这些命令有助于监控和排查域控制器的健康状况,包括复制和同步状态、服务账户等信息,确保域控制器正常运行。
- 用户与组管理:这些命令帮助管理员管理 Active Directory 中的用户和组信息,如创建用户、修改属性、重置密码等,同时能够管理用户的组成员身份,确保合适的权限控制。
- 组策略管理:通过这些命令,可以对 Active Directory 的组策略对象(GPO)进行创建、修改和删除,以便实现灵活的安全和配置管理。
- 安全性与账户策略管理:这些命令帮助管理员配置账户锁定、密码策略等安全设置,以保护 AD 环境免受不当访问。
- 备份与恢复:对于 AD 环境的备份和恢复非常重要,这些命令提供了手动备份和恢复功能,确保在故障情况下可以快速恢复。
- 故障恢复:这些命令可用于处理 AD 控制器的故障,修复或恢复损坏的域控制器,确保业务的连续性。
- 复制与信任管理:这些命令提供了更细致的复制和信任管理功能,确保域控制器之间数据同步和跨域信任关系正常。
通过这些补充命令,您可以更加全面地管理 Active Directory 环境,涵盖从用户和权限管理到域控制器健康检查、备份恢复等多方面功能。
PowerShell 命令与功能分类,进一步完善 Active Directory 的管理能力:
| 功能分类 | 命令 | 描述 |
|---|---|---|
| Active Directory 证书服务 | Get-ADCertificateService |
获取 Active Directory 证书服务的信息。 |
Set-ADCertificateService |
配置或修改证书服务。 | |
New-ADCertificateService |
创建新的证书服务实例。 | |
| 跨域与多域管理 | Get-ADForest |
获取当前森林的信息,适用于多个域的管理。 |
Set-ADForest |
配置或修改 Active Directory 森林的属性。 | |
Get-ADDomain |
获取当前域的信息。 | |
Set-ADDomain |
配置或修改域的属性。 | |
| 全局目录(GC)管理 | Get-ADGlobalCatalog |
获取 Active Directory 全局目录的相关信息。 |
Set-ADGlobalCatalog |
配置或修改全局目录属性。 | |
| 域控制器角色管理 | Get-ADDomainControllerRoles |
获取域控制器的角色信息(如 FSMO 角色)。 |
Move-ADDomainControllerRoles |
将 FSMO 角色从一个域控制器迁移到另一个域控制器。 | |
Seize-ADDomainControllerRoles |
强制将 FSMO 角色从故障的域控制器迁移。 | |
| 计算机对象管理 | Get-ADComputer |
获取 Active Directory 中计算机对象的详细信息。 |
Set-ADComputer |
配置或修改计算机对象的属性。 | |
New-ADComputer |
创建新的计算机对象。 | |
Remove-ADComputer |
删除 Active Directory 中的计算机对象。 | |
| Active Directory DNS管理 | Get-ADDnsZone |
获取 Active Directory 中的 DNS 区域信息。 |
Set-ADDnsZone |
配置或修改 DNS 区域设置。 | |
New-ADDnsZone |
创建新的 DNS 区域。 | |
Remove-ADDnsZone |
删除 Active Directory 中的 DNS 区域。 | |
| 迁移与同步管理 | Get-ADSync |
获取 Active Directory 的同步配置,适用于与其他目录服务(如 Azure AD)进行同步。 |
Start-ADSync |
启动同步操作,确保数据更新同步到目标环境(如 Azure AD)。 | |
Stop-ADSync |
停止当前的同步进程。 | |
Set-ADSync |
配置或修改同步设置。 | |
| 用户属性的高级管理 | Get-ADUserProperty |
获取用户对象的某些属性值。 |
Set-ADUserProperty |
设置或修改用户对象的特定属性。 | |
Enable-ADUser |
启用被禁用的 Active Directory 用户账户。 | |
Disable-ADUser |
禁用 Active Directory 用户账户。 | |
| 活动目录监控与审计 | Get-ADReplicationFailure |
获取 Active Directory 的复制失败信息,用于诊断复制问题。 |
Get-ADReplicationConnection |
获取域控制器之间的复制连接信息,查看复制是否正常。 | |
Get-ADAudit |
获取 Active Directory 的审计日志,帮助跟踪系统和用户的行为。 | |
Set-ADAudit |
配置 Active Directory 的审计策略和事件监控。 | |
| 证书管理 | Get-ADCertificate |
获取用户或计算机对象的证书。 |
Set-ADCertificate |
配置或修改证书的属性。 | |
| 域控制器安装与配置 | Install-ADDomainController |
安装新的域控制器。 |
Uninstall-ADDomainController |
卸载现有的域控制器。 | |
Dcpromo |
提升一台服务器为域控制器,适用于旧版本的 Windows Server(Windows Server 2012 之前)。 | |
| 用户与组权限管理 | Add-ADPermission |
向用户或组授予权限。 |
Remove-ADPermission |
删除用户或组的权限。 | |
| 森林功能级别与域功能级别管理 | Get-ADForestFunctionalLevel |
获取森林功能级别信息。 |
Set-ADForestFunctionalLevel |
设置森林功能级别。 | |
Get-ADDomainFunctionalLevel |
获取域功能级别信息。 | |
Set-ADDomainFunctionalLevel |
设置域功能级别。 | |
| 配置文件与配置信息 | Get-ADConfiguration |
获取 Active Directory 配置文件信息。 |
Set-ADConfiguration |
配置 Active Directory 环境的设置(例如站点配置、复制设置)。 | |
| 跨林信任与迁移 | New-ADForestTrust |
创建新的森林信任关系。 |
Remove-ADForestTrust |
删除现有的森林信任关系。 | |
Add-ADTrust |
在不同域之间添加信任关系。 | |
| DNS 与 LDAP 服务管理 | Get-ADDnsRecord |
获取 Active Directory 中的 DNS 记录。 |
Set-ADDnsRecord |
配置或修改 DNS 记录。 | |
Get-ADLdapBind |
获取与 LDAP 服务相关的配置信息。 | |
Set-ADLdapBind |
配置 LDAP 绑定设置。 |
补充说明:
- 证书服务管理:这些命令适用于管理 Active Directory 证书服务,帮助管理员配置证书颁发、撤销等操作,确保 AD 环境的加密通信。
- 跨域与多域环境管理:为跨多个域、森林的环境提供命令,确保在大型组织中多个域和森林能够协调工作,进行集中管理。
- 全局目录与 FSMO 角色管理:全局目录是用于跨域查找的目录服务,通过这些命令可以检查、配置全局目录的角色及其健康状况。FSMO(灵活单主机操作)角色的管理有助于确保 AD 中的重要角色在合适的域控制器上运行。
- 计算机对象与 DNS 服务管理:这些命令可以帮助管理计算机对象和 DNS 配置,确保 Active Directory 中计算机的正确注册和解析。
- 同步与迁移管理:对于与云端同步、跨域、跨林迁移等,提供了完备的管理命令,支持不同 AD 环境之间的配置和数据迁移。
- 审计与安全性监控:这些命令可以帮助管理员实施对 AD 环境的审计,查看用户活动日志、复制日志等,确保安全合规。
通过这些补充,管理员可以更加全面地进行 Active Directory 的跨域、多域、证书服务、复制等方面的管理,从而提升 AD 环境的安全性、可靠性和可扩展性。
在 Windows Server 2022 的 PowerShell 5.1 环境中,Get-ADDomain 是一个用于查询 Active Directory 域信息的 cmdlet。通过它,你可以查看与域相关的各种详细信息。
如果你希望按功能对 Get-ADDomain 输出的信息进行分类并表格化,首先可以使用 PowerShell 的格式化功能来组织输出。以下是常见的 Get-ADDomain 输出信息及其按功能分类的方式。
常见 Get-ADDomain 输出信息
- Domain Name - 域名
- DNS Root - DNS 根域
- Distinguished Name (DN) - 域的区分名称
- NetBIOS Name - NetBIOS 名称
- Functional Level - 域功能级别
- Forest - 所属林
- PDC Emulator - PDC 模拟器
- Schema Master - 架构主机
- RID Master - RID 主机
- Infrastructure Master - 基础设施主机
- Domain Controllers - 域控制器
PowerShell 格式化输出
你可以用 Select-Object 来选择需要的属性,使用 Format-Table 格式化为表格输出。示例脚本如下:
Get-ADDomain | Select-Object DomainName, DNSRoot, DistinguishedName, NetBIOSName, DomainMode, Forest, PDCEmulator, SchemaMaster, RIDMaster, InfrastructureMaster |
Format-Table -AutoSize
输出表格示例:
| DomainName | DNSRoot | DistinguishedName | NetBIOSName | DomainMode | Forest | PDCEmulator | SchemaMaster | RIDMaster | InfrastructureMaster |
|---|---|---|---|---|---|---|---|---|---|
| example.com | example.com | DC=example,DC=com | EXAMPLE | Windows2016 | example | dc1.example.com | dc1.example.com | dc1.example.com | dc1.example.com |
解释字段:
- DomainName:表示域的完整名称。
- DNSRoot:DNS 域根名。
- DistinguishedName:域的完整区分名称。
- NetBIOSName:域的 NetBIOS 名称。
- DomainMode:当前的域功能级别。
- Forest:所在的森林名称。
- PDCEmulator:当前域的 PDC 模拟器角色持有者。
- SchemaMaster:当前架构主机。
- RIDMaster:RID 主机。
- InfrastructureMaster:基础设施主机。
这样,Get-ADDomain 的信息就可以按功能分类并以表格形式清晰显示。
在 Windows Server 2022 的 PowerShell 5.1 环境中,Set-ADDomain cmdlet 用于修改 Active Directory 域的属性。与 Get-ADDomain 不同,Set-ADDomain 主要用于更新或配置域的某些功能或设置。
不过,由于 Set-ADDomain 主要处理的是域的某些设置(如域功能级别、PDC 模拟器等),它本身并不返回详细的属性。因此,我们不能直接列出所有的输出信息,而是可以根据修改功能的不同,列出按功能分类的修改操作。
常见的 Set-ADDomain 操作功能分类:
-
Domain Functional Level (域功能级别)
用于设置域的功能级别,例如 Windows Server 2008、Windows Server 2012、Windows Server 2016 等。 -
PDC Emulator (PDC 模拟器)
用于设置或修改域的 PDC 模拟器角色持有者。 -
Domain Controllers (域控制器)
对域控制器的角色或属性进行更改。 -
DNS Settings (DNS 设置)
修改与域相关的 DNS 配置,例如启用/禁用 DNS 服务器。 -
Time Server Configuration (时间服务器配置)
配置或修改时间同步设置。
示例脚本:按功能分类使用 Set-ADDomain
假设你想通过 Set-ADDomain 进行一些常见的配置调整,以下是分类和使用示例:
1. 修改域功能级别(Domain Functional Level)
# 设置域功能级别为 Windows Server 2016
Set-ADDomain -Identity "example.com" -DomainMode "Windows2016"
2. 设置 PDC 模拟器角色(PDC Emulator)
# 将 PDC 模拟器角色转移到另一个域控制器
Set-ADDomain -Identity "example.com" -PDCEmulator "dc2.example.com"
3. 修改 DNS 设置
# 设置域的 DNS 服务器
Set-ADDomain -Identity "example.com" -DNSRoot "dns.example.com"
4. 设置时间服务器
# 设置时间服务器
Set-ADDomain -Identity "example.com" -TimeServer "time.example.com"
表格化分类功能
假设你需要以表格的形式展示 Set-ADDomain 操作所涉及的功能,可以按以下分类来呈现:
| 功能类别 | 操作示例 | 描述 |
|---|---|---|
| 域功能级别 | Set-ADDomain -DomainMode "Windows2016" |
设置域的功能级别为 Windows 2016 |
| PDC 模拟器角色 | Set-ADDomain -PDCEmulator "dc2.example.com" |
设置 PDC 模拟器角色的持有者 |
| DNS 设置 | Set-ADDomain -DNSRoot "dns.example.com" |
配置 DNS 服务器 |
| 时间同步服务器配置 | Set-ADDomain -TimeServer "time.example.com" |
设置时间服务器 |
解释:
- 域功能级别:通过
Set-ADDomain你可以修改域的功能级别,确保新的功能支持。 - PDC 模拟器角色:PDC 模拟器用于处理一些特殊的域任务,例如密码更改请求等。可以通过该 cmdlet 设置其角色持有者。
- DNS 设置:在某些场景中,可能需要指定特定的 DNS 设置,
Set-ADDomain允许你配置 DNS 相关属性。 - 时间同步配置:确保域内所有计算机时间同步,
Set-ADDomain允许你指定时间服务器。
通过这些命令,你可以按功能分类来修改 Active Directory 域的设置。
在 Windows Server 2022 中,Get-ADDomainController 是一个常用的 PowerShell cmdlet,用于获取关于域控制器的信息。该 cmdlet 允许管理员查看域控制器的各种属性,如名称、站点、角色等。根据功能的不同,Get-ADDomainController 可以按多个维度进行分类,以下是按功能分类的表格:
Get-ADDomainController 按功能分类
| 功能类别 | 命令示例 | 描述 |
|---|---|---|
| 获取所有域控制器信息 | Get-ADDomainController |
获取当前域的所有域控制器的基本信息 |
| 查询特定域控制器 | Get-ADDomainController -Identity "dc1.example.com" |
查询指定的域控制器信息 |
| 筛选域控制器角色 | Get-ADDomainController -Filter {IsGlobalCatalog -eq $true} |
获取所有全局目录角色的域控制器 |
| 查看域控制器站点信息 | Get-ADDomainController -Site "Default-First-Site-Name" |
获取位于指定站点的所有域控制器 |
| 指定域控制器所在的域 | Get-ADDomainController -DomainName "example.com" |
获取特定域名下的所有域控制器 |
| 查看特定角色的域控制器 | Get-ADDomainController -OperationMasterRole |
获取拥有操作主机角色的域控制器 |
| 查看活动目录复制状态 | Get-ADDomainController -Discover |
查找域中所有的域控制器并获取复制信息 |
| 列出域控制器的健康状态 | Get-ADDomainController -Discover -Health |
获取与域控制器复制相关的健康信息 |
| 查看域控制器的版本信息 | `Get-ADDomainController -Identity "dc1.example.com" | Format-List *` |
| 指定域控制器角色的所有者 | Get-ADDomainController -Identity "dc1.example.com" -Roles |
获取域控制器的特定角色(如PDC, RID, Schema等) |
解释:
-
获取所有域控制器信息:此命令返回域内所有域控制器的基本信息,例如名称、站点、IP 地址等。
-
查询特定域控制器:通过指定域控制器的
-Identity参数,获取特定域控制器的信息。 -
筛选域控制器角色:此命令可用来查找特定角色的域控制器,例如全局目录(Global Catalog)角色。
-
查看域控制器站点信息:
-Site参数可用来过滤在指定站点中的域控制器信息。 -
指定域控制器所在的域:通过
-DomainName参数,筛选特定域下的所有域控制器。 -
查看特定角色的域控制器:
-OperationMasterRole参数可以帮助你查看拥有特定操作主机角色(如PDC模拟器、RID主机等)的域控制器。 -
查看活动目录复制状态:
-Discover参数用于查找域控制器并返回相关的复制信息,帮助确保复制的正常进行。 -
列出域控制器的健康状态:结合
-Health参数,你可以获取域控制器与复制相关的健康状态信息。 -
查看域控制器的版本信息:通过
Format-List *选项,可以查看域控制器的详细版本信息。 -
指定域控制器角色的所有者:使用此命令可以显示某个域控制器所拥有的特定角色。
例子:
-
查询域内所有域控制器的信息:
powershellCopy CodeGet-ADDomainController -
查询位于特定站点中的所有域控制器:
powershellCopy CodeGet-ADDomainController -Site "Default-First-Site-Name" -
查找具有全局目录角色的域控制器:
powershellCopy CodeGet-ADDomainController -Filter {IsGlobalCatalog -eq $true} -
查看指定域控制器的详细信息:
powershellCopy CodeGet-ADDomainController -Identity "dc1.example.com" | Format-List *
通过这些命令,管理员可以轻松获取关于域控制器的全面信息,并根据需要对特定的功能进行查询。
在 Windows Server 2022 中,Set-ADDomainController 是一个 PowerShell cmdlet,用于配置活动目录域控制器的各种属性。Set-ADDomainController 主要用于修改域控制器的设置,如站点、角色、全局目录等。下面是该 cmdlet 按功能分类的表格:
Set-ADDomainController 按功能分类
| 功能类别 | 命令示例 | 描述 |
|---|---|---|
| 设置域控制器站点 | Set-ADDomainController -Identity "dc1.example.com" -Site "New-Site" |
修改指定域控制器的站点。 |
| 启用或禁用全局目录角色 | Set-ADDomainController -Identity "dc1.example.com" -IsGlobalCatalog $true |
启用指定域控制器的全局目录角色。 |
| 设置操作主机角色 | Set-ADDomainController -Identity "dc1.example.com" -OperationMasterRole PDCEmulator |
配置域控制器拥有某个操作主机角色(如PDC模拟器)。 |
| 配置只读域控制器 | Set-ADDomainController -Identity "dc1.example.com" -ReadOnly $true |
将域控制器设置为只读域控制器(RODC)。 |
| 更改域控制器的 IP 地址 | Set-ADDomainController -Identity "dc1.example.com" -IPAddress "192.168.1.100" |
修改域控制器的 IP 地址。 |
| 启用/禁用活动目录复制 | Set-ADDomainController -Identity "dc1.example.com" -Enabled $true |
启用或禁用域控制器的活动目录复制功能。 |
| 设置域控制器的名称 | Set-ADDomainController -Identity "dc1.example.com" -Name "new-dc.example.com" |
修改域控制器的名称。 |
| 修改 DNS 设置 | Set-ADDomainController -Identity "dc1.example.com" -DNSHostName "new-dns.example.com" |
修改域控制器的 DNS 主机名。 |
| 启用/禁用域控制器的安全性 | Set-ADDomainController -Identity "dc1.example.com" -SecurityEnabled $false |
启用或禁用域控制器的安全性配置(如传输加密)。 |
| 设置域控制器的描述 | Set-ADDomainController -Identity "dc1.example.com" -Description "Primary DC for site1" |
设置域控制器的描述信息。 |
解释:
-
设置域控制器站点:可以通过
-Site参数将域控制器移动到另一个站点,从而影响该域控制器与其他域控制器的复制拓扑。 -
启用或禁用全局目录角色:通过
-IsGlobalCatalog参数,你可以启用或禁用域控制器的全局目录角色,使其能处理跨域的查询请求。 -
设置操作主机角色:可以通过
-OperationMasterRole参数指定域控制器拥有的操作主机角色,如 PDC 模拟器、RID 主机、基础架构主机等。 -
配置只读域控制器:使用
-ReadOnly参数将域控制器配置为只读域控制器(RODC),增加安全性,适用于远程站点。 -
更改域控制器的 IP 地址:通过
-IPAddress参数更改域控制器的 IP 地址,适用于需要变更网络配置的情况。 -
启用/禁用活动目录复制:通过
-Enabled参数启用或禁用域控制器的活动目录复制,这可能用于停用域控制器或进行维护。 -
设置域控制器的名称:使用
-Name参数修改域控制器的名称,可以在需要时重新命名域控制器。 -
修改 DNS 设置:通过
-DNSHostName修改域控制器的 DNS 主机名,适用于 DNS 服务器设置变化的场景。 -
启用/禁用域控制器的安全性:通过
-SecurityEnabled参数启用或禁用域控制器的安全性配置(例如加密通信或协议设置)。 -
设置域控制器的描述:可以设置域控制器的描述信息,帮助管理员区分不同的域控制器或提供其他有用的说明。
例子:
-
将域控制器设置为只读域控制器(RODC):
powershellCopy CodeSet-ADDomainController -Identity "dc1.example.com" -ReadOnly $true -
启用域控制器的全局目录角色:
powershellCopy CodeSet-ADDomainController -Identity "dc1.example.com" -IsGlobalCatalog $true -
将域控制器移到新的站点:
powershellCopy CodeSet-ADDomainController -Identity "dc1.example.com" -Site "New-Site" -
修改域控制器的 DNS 主机名:
powershellCopy CodeSet-ADDomainController -Identity "dc1.example.com" -DNSHostName "new-dns.example.com"
通过这些命令,管理员可以灵活地管理和配置域控制器的多种属性,确保 Active Directory 环境的高效和安全运行。
在 Windows Server 2022 中,PowerShell 5.1 提供的 Set-ADDomainController cmdlet 用于配置活动目录域控制器的各种属性。下面是将 Set-ADDomainController 命令按功能分类的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 设置域控制器的站点 | -Site |
Set-ADDomainController -Identity "dc1.example.com" -Site "New-Site" |
将域控制器移动到新的站点。 |
| 启用/禁用全局目录角色 | -IsGlobalCatalog |
Set-ADDomainController -Identity "dc1.example.com" -IsGlobalCatalog $true |
启用指定的域控制器为全局目录角色。 |
| 设置操作主机角色 | -OperationMasterRole |
Set-ADDomainController -Identity "dc1.example.com" -OperationMasterRole PDCEmulator |
设置域控制器为某个操作主机角色(例如 PDC 模拟器)。 |
| 设置只读域控制器 | -ReadOnly |
Set-ADDomainController -Identity "dc1.example.com" -ReadOnly $true |
将域控制器设置为只读域控制器(RODC)。 |
| 修改域控制器的 IP 地址 | -IPAddress |
Set-ADDomainController -Identity "dc1.example.com" -IPAddress "192.168.1.100" |
修改域控制器的 IP 地址。 |
| 启用/禁用活动目录复制 | -Enabled |
Set-ADDomainController -Identity "dc1.example.com" -Enabled $true |
启用或禁用域控制器的活动目录复制功能。 |
| 修改域控制器的名称 | -Name |
Set-ADDomainController -Identity "dc1.example.com" -Name "new-dc.example.com" |
修改域控制器的名称。 |
| 设置 DNS 主机名 | -DNSHostName |
Set-ADDomainController -Identity "dc1.example.com" -DNSHostName "new-dns.example.com" |
修改域控制器的 DNS 主机名。 |
| 启用/禁用安全性配置 | -SecurityEnabled |
Set-ADDomainController -Identity "dc1.example.com" -SecurityEnabled $false |
启用或禁用域控制器的安全性配置(如加密)。 |
| 设置域控制器的描述 | -Description |
Set-ADDomainController -Identity "dc1.example.com" -Description "Primary DC for site1" |
设置域控制器的描述信息。 |
各功能说明:
-
设置域控制器站点:使用
-Site参数指定将域控制器移到哪个站点。适用于域控制器站点的配置和调整。 -
启用/禁用全局目录角色:使用
-IsGlobalCatalog参数启用或禁用全局目录角色。启用后,域控制器会处理全网的查询请求。 -
设置操作主机角色:
-OperationMasterRole使域控制器成为某个操作主机角色,如 PDC 模拟器、RID 主机等。该命令用于调整域控制器的主控角色。 -
设置只读域控制器:通过
-ReadOnly参数,域控制器被配置为只读域控制器 (RODC),提高安全性并减少远程站点的管理负担。 -
修改域控制器 IP 地址:使用
-IPAddress参数来修改域控制器的 IP 地址。适用于网络配置变动时。 -
启用/禁用活动目录复制:通过
-Enabled参数控制是否启用域控制器的复制。禁用复制可用于某些特殊的操作(如迁移、维护等)。 -
修改域控制器名称:使用
-Name来重新命名域控制器,通常用于统一名称标准或者域控制器角色变更。 -
设置 DNS 主机名:通过
-DNSHostName参数修改域控制器的 DNS 主机名,适用于 DNS 配置变动时。 -
启用/禁用安全性配置:该选项允许你配置安全性相关的设置(如加密通讯、认证方式等)。
-
设置描述信息:通过
-Description参数设置域控制器的描述字段,通常用于记录或标注域控制器的用途或位置。
示例命令:
-
设置域控制器为只读域控制器 (RODC):
powershellCopy CodeSet-ADDomainController -Identity "dc1.example.com" -ReadOnly $true -
启用域控制器为全局目录角色:
powershellCopy CodeSet-ADDomainController -Identity "dc1.example.com" -IsGlobalCatalog $true -
将域控制器设置为操作主机角色 PDC 模拟器:
powershellCopy CodeSet-ADDomainController -Identity "dc1.example.com" -OperationMasterRole PDCEmulator -
更改域控制器的 IP 地址:
powershellCopy CodeSet-ADDomainController -Identity "dc1.example.com" -IPAddress "192.168.1.100"
通过这种方式,管理员能够灵活地配置和管理域控制器的各项设置,确保 Active Directory 环境的高效、安全运行。
在 Windows Server 2022 中,Get-ADTrust cmdlet 用于获取 Active Directory 域信任关系的详细信息。下面是根据不同功能对 Get-ADTrust 的参数进行分类并表格化展示:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 获取所有信任关系 | -Filter |
Get-ADTrust -Filter * |
获取所有域的信任关系。 |
| 获取指定信任关系 | -Identity |
Get-ADTrust -Identity "DomainB" |
获取指定域之间的信任关系(通过域名或信任的标识符)。 |
| 指定信任类型 | -TrustType |
Get-ADTrust -TrustType External |
获取指定类型的信任关系(例如外部信任、跨林信任等)。 |
| 指定信任方向 | -TrustDirection |
Get-ADTrust -TrustDirection Bidirectional |
获取指定方向的信任关系(例如单向或双向信任)。 |
| 获取信任的详细信息 | -Properties |
Get-ADTrust -Identity "DomainB" -Properties * |
获取信任的额外属性和详细信息(例如信任开始时间、结束时间等)。 |
| 获取特定状态的信任关系 | -TrustStatus |
Get-ADTrust -TrustStatus Active |
获取指定状态(如活动或禁用)的信任关系。 |
| 获取信任关系的信任目标 | -TargetDomain |
Get-ADTrust -TargetDomain "example.com" |
获取指定目标域的信任关系。 |
| 获取所有外部信任 | -TrustType |
Get-ADTrust -TrustType "External" |
获取所有外部信任的域。 |
| 获取跨林信任关系 | -Forest |
Get-ADTrust -Forest |
获取跨林信任关系的详细信息。 |
| 获取指定域的信任关系信息 | -Domain |
Get-ADTrust -Domain "domain1.example.com" |
获取特定域的信任关系信息。 |
功能说明:
-
获取所有信任关系:使用
-Filter *获取当前域中所有的信任关系信息。 -
获取指定信任关系:通过
-Identity参数指定一个信任对象(如域名或信任 ID),获取特定信任关系的详细信息。 -
指定信任类型:使用
-TrustType参数可以筛选出指定类型的信任关系,如External(外部信任)、Forest(跨林信任)等。 -
指定信任方向:通过
-TrustDirection过滤信任关系的方向,支持Bidirectional(双向信任)和OneWay(单向信任)等选项。 -
获取信任的详细信息:通过
-Properties参数,可以获取信任关系的附加属性,诸如信任开始和结束日期等详细信息。 -
获取特定状态的信任关系:使用
-TrustStatus参数可以过滤出状态为Active(活动)或Disabled(禁用)的信任关系。 -
获取信任关系的信任目标:通过
-TargetDomain获取与指定目标域之间的信任关系。 -
获取所有外部信任:使用
-TrustType External参数获取所有外部信任的详细信息。 -
获取跨林信任关系:
-Forest参数用于获取跨林信任关系的信息,常用于域间的信任配置。 -
获取指定域的信任关系信息:
-Domain参数获取与指定域相关的信任关系信息。
示例命令:
-
获取所有信任关系:
powershellCopy CodeGet-ADTrust -Filter * -
获取指定信任关系的详细信息:
powershellCopy CodeGet-ADTrust -Identity "DomainB" -
获取所有外部信任的信任关系:
powershellCopy CodeGet-ADTrust -TrustType External -
获取双向信任关系:
powershellCopy CodeGet-ADTrust -TrustDirection Bidirectional -
获取跨林信任关系的详细信息:
powershellCopy CodeGet-ADTrust -Forest
通过这些参数,管理员可以轻松地获取、管理和过滤 Active Directory 域的信任关系,帮助维护和配置复杂的跨域信任环境。
在 Windows Server 2022 中,Set-ADTrust cmdlet 用于配置和修改 Active Directory 域信任关系。下面是根据不同功能对 Set-ADTrust 的参数进行分类并表格化展示:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 设置信任关系的基本属性 | -Identity |
Set-ADTrust -Identity "DomainB" -TrustType "External" |
设置指定信任关系的基本属性(如信任类型)。 |
| 设置信任的类型 | -TrustType |
Set-ADTrust -Identity "DomainB" -TrustType "Forest" |
设置信任关系的类型(如外部信任或跨林信任)。 |
| 设置信任的方向 | -TrustDirection |
Set-ADTrust -Identity "DomainB" -TrustDirection "Bidirectional" |
设置信任关系的方向(如单向或双向信任)。 |
| 启用/禁用信任关系 | -IsTransitive |
Set-ADTrust -Identity "DomainB" -IsTransitive $true |
设置信任关系是否为跨林的传递性信任。 |
| 设置信任的状态 | -TrustStatus |
Set-ADTrust -Identity "DomainB" -TrustStatus "Active" |
设置信任关系的状态(如活动或禁用)。 |
| 设置信任的认证类型 | -TrustAuthentication |
Set-ADTrust -Identity "DomainB" -TrustAuthentication "Kerberos" |
设置信任关系的认证类型(如 Kerberos、NTLM 等)。 |
| 修改信任的名称 | -Name |
Set-ADTrust -Identity "DomainB" -Name "NewDomainName" |
修改信任关系的名称。 |
| 设置是否双向信任 | -IsForestTrust |
Set-ADTrust -Identity "DomainB" -IsForestTrust $true |
设置是否为跨林双向信任。 |
| 设置信任的传递性 | -IsExternal |
Set-ADTrust -Identity "DomainB" -IsExternal $true |
设置信任关系是否为外部信任。 |
| 设置信任的目标域 | -TargetDomain |
Set-ADTrust -Identity "DomainB" -TargetDomain "example.com" |
设置信任关系的目标域。 |
| 设置信任关系的信任时间范围 | -EffectiveDate |
Set-ADTrust -Identity "DomainB" -EffectiveDate "2025-02-01" |
设置信任关系的生效日期。 |
| 设置信任的信任强度 | -TrustStrength |
Set-ADTrust -Identity "DomainB" -TrustStrength "High" |
设置信任关系的信任强度(如高或低)。 |
功能说明:
-
设置信任关系的基本属性:通过
-Identity指定信任的标识符,修改其基本属性,如信任类型、方向等。 -
设置信任类型:使用
-TrustType参数可以修改信任类型(例如外部信任External或跨林信任Forest)。 -
设置信任方向:
-TrustDirection参数用于修改信任的方向(如双向Bidirectional或单向OneWay)。 -
启用/禁用信任关系:通过
-IsTransitive参数设置是否启用跨林的传递性信任。 -
设置信任状态:
-TrustStatus参数用于修改信任的状态,如设置为Active(活动)或Disabled(禁用)。 -
设置认证类型:通过
-TrustAuthentication参数,可以选择信任关系的认证方式,如Kerberos或NTLM。 -
修改信任名称:
-Name参数允许修改信任关系的名称。 -
设置是否双向信任:通过
-IsForestTrust可以指定是否为跨林的双向信任。 -
设置外部信任:通过
-IsExternal参数,定义是否为外部信任。 -
设置目标域:
-TargetDomain用于指定信任的目标域。 -
设置信任的时间范围:使用
-EffectiveDate设置信任关系的生效日期。 -
设置信任强度:
-TrustStrength参数允许配置信任关系的强度,例如强信任或弱信任。
示例命令:
-
修改信任类型为外部信任:
powershellCopy CodeSet-ADTrust -Identity "DomainB" -TrustType "External" -
设置信任为双向并启用跨林传递性:
powershellCopy CodeSet-ADTrust -Identity "DomainB" -TrustDirection "Bidirectional" -IsTransitive $true -
禁用信任关系:
powershellCopy CodeSet-ADTrust -Identity "DomainB" -TrustStatus "Disabled" -
设置信任认证方式为 Kerberos:
powershellCopy CodeSet-ADTrust -Identity "DomainB" -TrustAuthentication "Kerberos" -
修改信任的名称:
powershellCopy CodeSet-ADTrust -Identity "DomainB" -Name "NewDomainName" -
设置信任的生效日期:
powershellCopy CodeSet-ADTrust -Identity "DomainB" -EffectiveDate "2025-02-01"
这些参数和示例帮助管理员根据不同需求配置、修改和管理 Active Directory 域信任关系。
在 Windows Server 2022 中,PowerShell 5.1 环境的 Get-ADUser cmdlet 用于查询 Active Directory 中的用户对象。它提供了多个参数来执行不同类型的查询和操作。下面是 Get-ADUser cmdlet 参数的按功能分类表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 查询用户信息 | -Identity |
Get-ADUser -Identity "jdoe" |
获取特定用户名为 jdoe 的用户信息。 |
| 筛选用户 | -Filter |
Get-ADUser -Filter {Name -like "John*"} |
使用过滤器筛选符合条件的用户(如查找名字以“John”开头的用户)。 |
| 返回特定属性 | -Properties |
Get-ADUser -Identity "jdoe" -Properties "Department", "Title" |
返回指定用户的附加属性,如“Department”和“Title”。 |
| 指定返回属性的名称 | -Property |
Get-ADUser -Identity "jdoe" -Property "Surname" |
查询并返回指定属性(如姓氏)的值。 |
| 查询属于特定组的用户 | -MemberOf |
Get-ADUser -Filter * -MemberOf "CN=Admins,OU=Groups,DC=domain,DC=com" |
获取属于特定组(如 "Admins" 组)的所有用户。 |
| 分页查询 | -ResultPageSize |
Get-ADUser -Filter * -ResultPageSize 100 |
分页查询并限制每页结果的数量,例如每页显示 100 个用户。 |
| 限制返回结果数 | -ResultSetSize |
Get-ADUser -Filter * -ResultSetSize 10 |
限制返回的用户数量,如返回前 10 个符合条件的用户。 |
| 获取用户的子属性 | -Property |
Get-ADUser -Identity "jdoe" -Property "LastLogonDate" |
获取用户的特定属性,如 LastLogonDate(最后登录时间)。 |
| 获取所有用户 | -Filter * |
Get-ADUser -Filter * |
查询所有用户。 |
| 查询特定组织单位的用户 | -SearchBase |
Get-ADUser -Filter * -SearchBase "OU=Users,DC=domain,DC=com" |
在特定的组织单位(如“Users” OU)中查询用户。 |
| 包含子组织单位 | -SearchScope |
Get-ADUser -Filter * -SearchScope Subtree |
查询包括子组织单位的所有用户。 |
| 返回用户的详细信息 | -ShowDeleted |
Get-ADUser -Filter * -ShowDeleted $true |
查询已删除的用户信息。 |
| 查询指定时间范围内的用户 | -WhenCreated |
Get-ADUser -Filter {WhenCreated -gt "2025-01-01"} |
查询在指定时间之后创建的用户。 |
| 查询用户的密码属性 | -PasswordLastSet |
Get-ADUser -Filter * -PasswordLastSet |
获取用户的最后密码更改时间。 |
| 指定排序顺序 | -SortBy |
Get-ADUser -Filter * -SortBy "Surname" |
按指定属性(如姓氏)对用户进行排序。 |
| 获取用户的组成员信息 | -MemberOf |
Get-ADUser -Identity "jdoe" -Properties "MemberOf" |
获取指定用户的所有组成员信息。 |
功能说明:
-
查询用户信息:使用
-Identity参数指定查询特定用户(用户名、用户的 DN 等)。 -
筛选用户:通过
-Filter参数,可以根据条件筛选用户。例如,可以筛选出名字符合某个模式的用户。 -
返回特定属性:
-Properties或-Property参数允许返回用户的附加属性,如部门、职位等。 -
查询属于特定组的用户:通过
-MemberOf参数,可以筛选出属于指定组的所有用户。 -
分页查询:通过
-ResultPageSize参数,用户可以对查询结果进行分页,避免返回大量数据。 -
限制返回结果数:
-ResultSetSize参数可用于限制查询返回的最大用户数量。 -
获取特定属性的子属性:使用
-Property获取用户的特定属性,如LastLogonDate(最后登录日期)。 -
查询特定组织单位的用户:
-SearchBase参数可以指定特定的组织单位(OU)进行查询。 -
包含子组织单位:使用
-SearchScope参数指定是否包括子组织单位(例如使用Subtree)。 -
查询已删除的用户:通过
-ShowDeleted参数,可以查询已被删除的用户。 -
查询用户创建日期:
-WhenCreated参数允许查询在特定时间范围内创建的用户。 -
查询用户的密码属性:
-PasswordLastSet参数可以用来查询用户的密码最后设置时间。 -
排序查询结果:通过
-SortBy参数指定对查询结果进行排序(如按姓氏排序)。
示例命令:
-
获取用户名为
jdoe的用户:powershellCopy CodeGet-ADUser -Identity "jdoe" -
查找所有名字以
John开头的用户:powershellCopy CodeGet-ADUser -Filter {Name -like "John*"} -
获取用户
jdoe的部门和职务属性:powershellCopy CodeGet-ADUser -Identity "jdoe" -Properties "Department", "Title" -
查询属于组
Admins的所有用户:powershellCopy CodeGet-ADUser -Filter * -MemberOf "CN=Admins,OU=Groups,DC=domain,DC=com" -
查询所有用户并限制结果返回数量为 10:
powershellCopy CodeGet-ADUser -Filter * -ResultSetSize 10 -
查询
Users组织单位下的所有用户:powershellCopy CodeGet-ADUser -Filter * -SearchBase "OU=Users,DC=domain,DC=com"
通过使用不同的参数,Get-ADUser cmdlet 可以帮助管理员灵活地查询 Active Directory 中的用户信息。
在 Windows Server 2022 中,PowerShell 5.1 环境的 Set-ADUser cmdlet 用于修改 Active Directory 中用户对象的属性。它提供了多个参数来执行不同类型的操作。以下是 Set-ADUser cmdlet 参数按功能分类的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 修改用户属性 | -Identity |
Set-ADUser -Identity "jdoe" -Title "Manager" |
修改指定用户(通过 -Identity 参数)的属性。 |
| 设置用户名 | -SamAccountName |
Set-ADUser -Identity "jdoe" -SamAccountName "jdoe_new" |
更改用户的 SamAccountName(登录名)。 |
| 设置用户邮箱 | -EmailAddress |
Set-ADUser -Identity "jdoe" -EmailAddress "jdoe@example.com" |
修改用户的电子邮件地址。 |
| 设置用户全名 | -Name |
Set-ADUser -Identity "jdoe" -Name "John Doe" |
设置用户的全名(Name)。 |
| 设置用户的显示名称 | -DisplayName |
`Set-ADUser -Identity "jdoe" -DisplayName "John D." | 设置用户的显示名称。 |
| 设置用户的职位 | -Title |
Set-ADUser -Identity "jdoe" -Title "Senior Developer" |
设置用户的职位。 |
| 设置部门 | -Department |
Set-ADUser -Identity "jdoe" -Department "IT Department" |
设置用户所属的部门。 |
| 设置经理 | -Manager |
Set-ADUser -Identity "jdoe" -Manager "CN=Jane Smith,OU=Users,DC=domain,DC=com" |
设置用户的经理(Manager 属性)。 |
| 设置用户的办公位置 | -PhysicalDeliveryOfficeName |
Set-ADUser -Identity "jdoe" -PhysicalDeliveryOfficeName "Office 101" |
设置用户的办公位置。 |
| 修改用户的电话信息 | -TelephoneNumber |
Set-ADUser -Identity "jdoe" -TelephoneNumber "123-456-7890" |
设置用户的电话号码。 |
| 设置用户的手机号码 | -MobilePhone |
Set-ADUser -Identity "jdoe" -MobilePhone "555-123-4567" |
设置用户的手机号码。 |
| 设置用户的地址 | -StreetAddress |
`Set-ADUser -Identity "jdoe" -StreetAddress "123 Main St." | 设置用户的街道地址。 |
| 设置用户的城市 | -City |
Set-ADUser -Identity "jdoe" -City "New York" |
设置用户所在的城市。 |
| 设置用户的国家/地区 | -Country |
Set-ADUser -Identity "jdoe" -Country "USA" |
设置用户的国家/地区。 |
| 启用或禁用用户账户 | -Enabled |
Set-ADUser -Identity "jdoe" -Enabled $false |
禁用指定用户账户。设置为 $true 时启用用户账户。 |
| 重置用户的密码 | -AccountPassword |
Set-ADUser -Identity "jdoe" -AccountPassword (ConvertTo-SecureString "newpassword" -AsPlainText -Force) |
重置用户密码。 |
| 强制用户在下次登录时更改密码 | -ChangePasswordAtLogon |
Set-ADUser -Identity "jdoe" -ChangePasswordAtLogon $true |
强制用户在下次登录时更改密码。 |
| 设置密码不过期 | -PasswordNeverExpires |
Set-ADUser -Identity "jdoe" -PasswordNeverExpires $true |
设置密码永不过期。 |
| 账户锁定 | -Lockout |
Set-ADUser -Identity "jdoe" -Lockout $true |
锁定账户。设置为 $false 解锁账户。 |
| 更新用户的启用/禁用状态 | -AccountStatus |
Set-ADUser -Identity "jdoe" -AccountStatus "Disabled" |
更新账户的启用或禁用状态。 |
| 设置用户的最后登录时间 | -LastLogonDate |
Set-ADUser -Identity "jdoe" -LastLogonDate (Get-Date) |
设置用户的最后登录时间。 |
| 设置用户密码的到期时间 | -PasswordLastSet |
Set-ADUser -Identity "jdoe" -PasswordLastSet (Get-Date) |
设置用户密码的最后更改时间。 |
| 设置用户的组成员关系 | -MemberOf |
Set-ADUser -Identity "jdoe" -MemberOf "CN=Admins,OU=Groups,DC=domain,DC=com" |
设置或修改用户的组成员信息。 |
功能说明:
- 修改用户属性:使用
-Identity参数指定用户,并通过其他参数修改用户的不同属性。 - 设置用户名和邮箱:可以更改用户的
SamAccountName(登录名)和电子邮件地址等信息。 - 更新个人信息:如设置显示名称、职位、部门、办公位置、电话等。
- 管理用户账户状态:启用、禁用账户或锁定账户,强制用户在下次登录时更改密码。
- 密码管理:修改密码、设置密码过期时间等。
- 组成员关系:通过
-MemberOf参数可以将用户添加到或移除出某些组。
示例命令:
-
更改用户
jdoe的职位为Manager:powershellCopy CodeSet-ADUser -Identity "jdoe" -Title "Manager" -
将用户
jdoe的部门设置为 "IT":powershellCopy CodeSet-ADUser -Identity "jdoe" -Department "IT" -
禁用用户账户
jdoe:powershellCopy CodeSet-ADUser -Identity "jdoe" -Enabled $false -
将用户的手机号码设置为 "555-123-4567":
powershellCopy CodeSet-ADUser -Identity "jdoe" -MobilePhone "555-123-4567" -
重置用户
jdoe的密码:powershellCopy CodeSet-ADUser -Identity "jdoe" -AccountPassword (ConvertTo-SecureString "newpassword" -AsPlainText -Force)
通过使用 Set-ADUser cmdlet,管理员可以方便地对 Active Directory 中的用户信息进行修改,确保用户属性、账户状态等信息始终准确和最新。
在 Windows Server 2022 中,New-ADUser cmdlet 用于在 Active Directory 中创建新的用户对象。以下是 New-ADUser cmdlet 参数按功能分类的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 基本身份和帐户信息 | -SamAccountName |
New-ADUser -SamAccountName "jdoe" |
设置用户的 SamAccountName(登录名)。 |
-Name |
New-ADUser -Name "John Doe" |
设置用户的全名。 | |
-GivenName |
New-ADUser -GivenName "John" |
设置用户的名字(First Name)。 | |
-Surname |
New-ADUser -Surname "Doe" |
设置用户的姓氏(Last Name)。 | |
| 用户属性 | -DisplayName |
New-ADUser -DisplayName "John Doe" |
设置用户的显示名称。 |
-EmailAddress |
New-ADUser -EmailAddress "jdoe@example.com" |
设置用户的电子邮件地址。 | |
-Title |
New-ADUser -Title "Manager" |
设置用户的职位。 | |
-Department |
New-ADUser -Department "IT" |
设置用户的部门。 | |
| 用户登录信息 | -UserPrincipalName |
New-ADUser -UserPrincipalName "jdoe@domain.com" |
设置用户的 UserPrincipalName(UPN),即电子邮件格式的登录名。 |
| 密码和账户设置 | -AccountPassword |
New-ADUser -AccountPassword (ConvertTo-SecureString "password123" -AsPlainText -Force) |
设置用户的密码。 |
-PasswordNeverExpires |
New-ADUser -PasswordNeverExpires $true |
设置密码永不过期。 | |
-ChangePasswordAtLogon |
New-ADUser -ChangePasswordAtLogon $true |
强制用户在下次登录时更改密码。 | |
-Enabled |
New-ADUser -Enabled $true |
设置账户是否启用。 | |
| 帐户控制设置 | -LockedOut |
New-ADUser -LockedOut $false |
设置用户账户是否锁定。 |
| 用户组和角色 | -MemberOf |
New-ADUser -MemberOf "CN=Admins,OU=Groups,DC=domain,DC=com" |
将用户添加到指定的组。 |
| 用户其他信息 | -PhysicalDeliveryOfficeName |
New-ADUser -PhysicalDeliveryOfficeName "Office 101" |
设置用户的办公位置。 |
-TelephoneNumber |
New-ADUser -TelephoneNumber "123-456-7890" |
设置用户的电话信息。 | |
-MobilePhone |
New-ADUser -MobilePhone "555-123-4567" |
设置用户的手机号码。 | |
-StreetAddress |
`New-ADUser -StreetAddress "123 Main St." | 设置用户的街道地址。 | |
-City |
New-ADUser -City "New York" |
设置用户所在的城市。 | |
-Country |
New-ADUser -Country "USA" |
设置用户的国家或地区。 | |
| 账户管理设置 | -AccountExpirationDate |
New-ADUser -AccountExpirationDate (Get-Date).AddDays(30) |
设置用户账户的过期日期。 |
-StartDate |
New-ADUser -StartDate (Get-Date) |
设置用户的账户启用日期。 | |
-PasswordExpired |
New-ADUser -PasswordExpired $true |
设置密码是否已过期。 | |
| 组织单位和位置 | -Path |
New-ADUser -Path "OU=Users,DC=domain,DC=com" |
设置用户对象所在的组织单位(OU)。 |
-OrganizationalUnit |
New-ADUser -OrganizationalUnit "OU=Employees,DC=domain,DC=com" |
设置用户所在的组织单位。 | |
| 用户其他属性设置 | -Description |
New-ADUser -Description "New employee in IT department" |
设置用户的描述信息。 |
-Company |
New-ADUser -Company "TechCorp" |
设置用户所属的公司。 | |
-Manager |
New-ADUser -Manager "CN=Jane Smith,OU=Users,DC=domain,DC=com" |
设置用户的经理。 |
功能说明:
- 基本身份和帐户信息:设置用户的基本身份信息,例如登录名、全名、名字、姓氏等。
- 用户属性:设置用户的显示名称、职位、部门、电子邮件等。
- 用户登录信息:设置用户的登录信息,如
UserPrincipalName(UPN)。 - 密码和账户设置:设置用户密码、密码过期时间、启用/禁用账户、强制密码更改等。
- 帐户控制设置:锁定账户、密码永不过期等设置。
- 用户组和角色:将用户添加到一个或多个 Active Directory 组中。
- 用户其他信息:设置用户的电话、地址、城市、国家等信息。
- 账户管理设置:设置账户过期时间、账户启用日期等。
- 组织单位和位置:设置用户对象所在的组织单位(OU)或位置。
- 用户其他属性设置:设置用户的描述、公司、经理等附加信息。
示例命令:
-
创建一个新用户
jdoe,并设置基本信息:powershellCopy CodeNew-ADUser -SamAccountName "jdoe" -Name "John Doe" -GivenName "John" -Surname "Doe" -DisplayName "John Doe" -EmailAddress "jdoe@example.com" -Enabled $true -AccountPassword (ConvertTo-SecureString "password123" -AsPlainText -Force) -
创建新用户并将其添加到 IT 部门,设置其经理为
Jane Smith:powershellCopy CodeNew-ADUser -SamAccountName "jdoe" -Name "John Doe" -Department "IT" -Manager "CN=Jane Smith,OU=Users,DC=domain,DC=com" -Enabled $true -AccountPassword (ConvertTo-SecureString "password123" -AsPlainText -Force) -
创建新用户并将其加入
Admins组:powershellCopy CodeNew-ADUser -SamAccountName "jdoe" -Name "John Doe" -MemberOf "CN=Admins,OU=Groups,DC=domain,DC=com" -Enabled $true -AccountPassword (ConvertTo-SecureString "password123" -AsPlainText -Force)
通过 New-ADUser cmdlet,管理员可以在 Active Directory 中方便地创建新用户,设置用户的各种属性,包括密码、组成员身份、部门、职位等信息。
在 Windows Server 2022 中,PowerShell 5.1 提供的 Remove-ADUser cmdlet 用于删除 Active Directory 中的用户账户。以下是 Remove-ADUser cmdlet 参数按功能分类的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 基本身份信息 | -Identity |
Remove-ADUser -Identity "jdoe" |
指定要删除的用户。可以使用 SamAccountName、DistinguishedName、GUID 或 UserPrincipalName。 |
| 删除确认 | -Confirm |
Remove-ADUser -Identity "jdoe" -Confirm |
在删除用户之前提示确认。 |
| 强制删除 | -Force |
Remove-ADUser -Identity "jdoe" -Force |
强制删除用户,不提示确认。 |
| 批量删除 | -WhatIf |
Remove-ADUser -Identity "jdoe" -WhatIf |
显示将要执行的操作,但不实际删除用户(用于测试)。 |
| 组织单位 | -Recursive |
Remove-ADUser -Identity "jdoe" -Recursive |
删除用户及其在组织单位中的相关信息。 |
| 删除其他相关对象 | -RemoveFromRecycleBin |
Remove-ADUser -Identity "jdoe" -RemoveFromRecycleBin |
删除已被恢复到回收站的用户对象。 |
| 日志和跟踪 | -Verbose |
Remove-ADUser -Identity "jdoe" -Verbose |
显示命令执行过程的详细信息。 |
| 确保没有冲突 | -PassThru |
Remove-ADUser -Identity "jdoe" -PassThru |
删除用户并返回删除的对象。 |
| 清理与回收 | -Recycle |
Remove-ADUser -Identity "jdoe" -Recycle |
将删除的用户对象移动到 Active Directory 的回收站中,而不是完全删除。 |
| 删除特定条件用户 | -Server |
Remove-ADUser -Identity "jdoe" -Server "dc01.domain.local" |
指定要执行删除操作的域控制器。 |
功能说明:
- 基本身份信息:使用
-Identity参数指定要删除的用户身份信息,可以通过SamAccountName、DistinguishedName、GUID或UserPrincipalName来标识用户。 - 删除确认:
-Confirm参数可用于在执行删除操作之前请求确认,以防误操作。 - 强制删除:
-Force参数可跳过删除确认,强制删除指定用户。 - 批量删除:使用
-WhatIf参数,先查看命令将要执行的操作,但不实际删除用户,用于测试。 - 组织单位:
-Recursive参数允许递归删除用户及其组织单位中的相关信息。 - 删除其他相关对象:
-RemoveFromRecycleBin参数可用于删除从回收站恢复的用户对象。 - 日志和跟踪:
-Verbose参数将显示删除过程中执行的详细步骤,帮助管理员了解操作的细节。 - 确保没有冲突:
-PassThru参数在删除用户后返回已删除的对象。 - 清理与回收:
-Recycle参数将删除的用户对象放入 Active Directory 的回收站,而不是完全删除,便于后续恢复。 - 删除特定条件用户:
-Server参数指定要执行删除操作的域控制器。
示例命令:
-
删除用户
jdoe:powershellCopy CodeRemove-ADUser -Identity "jdoe" -
强制删除用户
jdoe,不提示确认:powershellCopy CodeRemove-ADUser -Identity "jdoe" -Force -
查看将要执行的删除操作,但不执行:
powershellCopy CodeRemove-ADUser -Identity "jdoe" -WhatIf -
删除用户并将其加入回收站:
powershellCopy CodeRemove-ADUser -Identity "jdoe" -Recycle -
在删除用户之前要求确认:
powershellCopy CodeRemove-ADUser -Identity "jdoe" -Confirm -
删除用户并返回删除的对象:
powershellCopy CodeRemove-ADUser -Identity "jdoe" -PassThru -
删除用户并显示详细信息:
powershellCopy CodeRemove-ADUser -Identity "jdoe" -Verbose
通过 Remove-ADUser cmdlet,管理员可以方便地删除 Active Directory 中的用户账户,并选择是否需要确认、是否要将删除的用户移动到回收站,或者执行批量删除操作等。
在 Windows Server 2022 中,Get-ADGroup cmdlet 用于检索 Active Directory 中的组信息。下面是按功能分类的 Get-ADGroup 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 基本身份信息 | -Identity |
Get-ADGroup -Identity "Admins" |
获取指定名称或标识符(如 SamAccountName、DistinguishedName、GUID 等)的组。 |
| 过滤组 | -Filter |
Get-ADGroup -Filter {Name -like "*Admins*"} |
使用过滤器来获取符合条件的组(支持 -like、-eq、-ne 等表达式)。 |
| 属性选择 | -Properties |
Get-ADGroup -Identity "Admins" -Properties * |
获取组的附加属性,默认情况下只返回组的基本信息。 |
| 返回多个对象 | -SearchBase |
Get-ADGroup -Filter * -SearchBase "OU=Groups,DC=domain,DC=com" |
限定搜索范围,只在指定的组织单位(OU)中查找组。 |
| 限定返回的属性 | -Select |
`Get-ADGroup -Identity "Admins" | Select-Object Name,Description` |
| 返回组成员 | -MemberOf |
Get-ADGroup -Identity "jdoe" -MemberOf |
查找某个用户是哪些组的成员。 |
| 获取嵌套组 | -Recursive |
Get-ADGroup -Identity "GroupName" -Recursive |
获取嵌套组成员(如果该组为其他组的成员,则递归查找)。 |
| 排序结果 | -SortBy |
Get-ADGroup -Filter * -SortBy Name |
对结果按指定属性进行排序(如按 Name 排序)。 |
| 特定域控制器 | -Server |
Get-ADGroup -Identity "Admins" -Server "dc01.domain.local" |
从特定的域控制器获取组信息。 |
| 返回只读属性 | -Credential |
Get-ADGroup -Identity "Admins" -Credential $cred |
使用指定的凭据获取组信息。 |
| 返回组成员的额外信息 | -Member |
Get-ADGroup -Identity "GroupName" -Member |
查找某个组中的所有成员。 |
功能说明:
- 基本身份信息:
-Identity参数可以用来指定要获取的特定组,可以使用组名、DistinguishedName、GUID等进行标识。 - 过滤组:通过
-Filter参数,可以基于指定的条件来筛选和获取组。可以使用条件表达式(如-like、-eq、-ne)。 - 属性选择:
-Properties参数可以返回更多的组属性,默认情况下只返回常见的基本信息。 - 返回多个对象:使用
-SearchBase参数来限制搜索范围,仅在指定的组织单位或容器中查找组。 - 限定返回的属性:通过
Select-Object与-Select参数,可以仅返回组的特定属性。 - 返回组成员:
-MemberOf参数可用于查看一个用户是哪些组的成员。 - 获取嵌套组:
-Recursive参数可用于获取嵌套组成员,递归查找组中包含的其他组。 - 排序结果:通过
-SortBy参数,对结果进行排序,常见的排序项有Name、DistinguishedName等。 - 特定域控制器:
-Server参数允许在特定的域控制器上查询组信息,适用于有多个域控制器的环境。 - 返回只读属性:
-Credential参数可以指定凭据来访问域控制器,适用于使用非默认凭据的情况。 - 返回组成员的额外信息:
-Member参数显示该组的所有成员。
示例命令:
-
获取指定名称的组信息:
powershellCopy CodeGet-ADGroup -Identity "Admins" -
根据过滤条件获取所有包含
Admins字符串的组:powershellCopy CodeGet-ADGroup -Filter {Name -like "*Admins*"} -
获取某个组的详细属性:
powershellCopy CodeGet-ADGroup -Identity "Admins" -Properties * -
在特定的组织单位中查找组:
powershellCopy CodeGet-ADGroup -Filter * -SearchBase "OU=Groups,DC=domain,DC=com" -
获取组的特定属性:
powershellCopy CodeGet-ADGroup -Identity "Admins" | Select-Object Name, Description -
查找某个用户所属的所有组:
powershellCopy CodeGet-ADGroup -Identity "jdoe" -MemberOf -
获取某个组的嵌套成员:
powershellCopy CodeGet-ADGroup -Identity "GroupName" -Recursive -
根据组名对结果进行排序:
powershellCopy CodeGet-ADGroup -Filter * -SortBy Name -
指定域控制器获取组信息:
powershellCopy CodeGet-ADGroup -Identity "Admins" -Server "dc01.domain.local" -
使用指定的凭据获取组信息:
powershellCopy CodeGet-ADGroup -Identity "Admins" -Credential $cred
通过 Get-ADGroup cmdlet,管理员可以灵活地查询 Active Directory 中的组信息,并根据需要对查询结果进行筛选、排序和显示特定属性。
在 Windows Server 2022 中,Set-ADGroup cmdlet 用于更新 Active Directory 中的组属性。以下是按功能分类的 Set-ADGroup 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 基本身份信息 | -Identity |
Set-ADGroup -Identity "Admins" -Description "Updated Description" |
指定要更新的组,通过组名、DistinguishedName、GUID 或 SamAccountName 来标识。 |
| 描述信息 | -Description |
Set-ADGroup -Identity "Admins" -Description "New Description for Admins" |
设置组的描述。 |
| 组类型 | -GroupCategory |
Set-ADGroup -Identity "Admins" -GroupCategory "Security" |
设置组的类型,通常为 Security 或 Distribution。 |
| 组作用域 | -GroupScope |
Set-ADGroup -Identity "Admins" -GroupScope "Global" |
设置组的作用域,通常为 Global、DomainLocal 或 Universal。 |
| 管理者 | -ManagedBy |
Set-ADGroup -Identity "Admins" -ManagedBy "CN=John Doe,OU=Users,DC=domain,DC=com" |
设置或修改组的管理者。 |
| 成员信息 | -Add / -Remove |
Set-ADGroup -Identity "Admins" -Add "CN=NewUser,OU=Users,DC=domain,DC=com" |
向组中添加成员或从组中删除成员。 |
| 密码设置 | -CannotChangePassword |
Set-ADGroup -Identity "Admins" -CannotChangePassword $true |
设置是否允许组成员更改密码。 |
| 设置其他属性 | -OtherAttributes |
Set-ADGroup -Identity "Admins" -OtherAttributes @{ 'CustomAttribute' = 'Value' } |
设置其他自定义属性。 |
| 启用/禁用组 | -Enabled |
Set-ADGroup -Identity "Admins" -Enabled $true |
启用或禁用组。 |
| 继承权限 | -DoesNotRequirePreAuth |
Set-ADGroup -Identity "Admins" -DoesNotRequirePreAuth $true |
设置是否要求预身份验证。 |
功能说明:
- 基本身份信息:通过
-Identity参数指定要更新的组,通常使用组名、DistinguishedName、GUID或SamAccountName。 - 描述信息:使用
-Description参数来设置或更新组的描述信息。 - 组类型:
-GroupCategory参数定义组的类型,常见的有Security(安全组)和Distribution(分发组)。 - 组作用域:通过
-GroupScope参数来设置组的作用域,常见的选项有Global、DomainLocal和Universal。 - 管理者:
-ManagedBy参数设置该组的管理者,可以通过 DistinguishedName 或用户名指定。 - 成员信息:使用
-Add参数向组中添加成员,使用-Remove从组中删除成员。 - 密码设置:
-CannotChangePassword参数用于设置组成员是否可以更改密码。 - 设置其他属性:使用
-OtherAttributes来设置自定义属性,允许对组进行更灵活的配置。 - 启用/禁用组:
-Enabled参数用于启用或禁用组。 - 继承权限:
-DoesNotRequirePreAuth用来设置组是否要求预身份验证。
示例命令:
-
更新组的描述信息:
powershellCopy CodeSet-ADGroup -Identity "Admins" -Description "Updated Description for Admins" -
更改组的类型为 Security:
powershellCopy CodeSet-ADGroup -Identity "Admins" -GroupCategory "Security" -
更改组的作用域为 Global:
powershellCopy CodeSet-ADGroup -Identity "Admins" -GroupScope "Global" -
将管理者设置为某个用户:
powershellCopy CodeSet-ADGroup -Identity "Admins" -ManagedBy "CN=John Doe,OU=Users,DC=domain,DC=com" -
向组中添加成员:
powershellCopy CodeSet-ADGroup -Identity "Admins" -Add "CN=NewUser,OU=Users,DC=domain,DC=com" -
禁用组:
powershellCopy CodeSet-ADGroup -Identity "Admins" -Enabled $false -
设置自定义属性:
powershellCopy CodeSet-ADGroup -Identity "Admins" -OtherAttributes @{ 'CustomAttribute' = 'Value' } -
设置组不可更改密码:
powershellCopy CodeSet-ADGroup -Identity "Admins" -CannotChangePassword $true -
不要求预身份验证:
powershellCopy CodeSet-ADGroup -Identity "Admins" -DoesNotRequirePreAuth $true
通过 Set-ADGroup cmdlet,管理员可以灵活地更新组的属性、成员、管理者等信息,并根据需求对组的功能进行定制。
在 Windows Server 2022 中的 PowerShell 5.1 环境下,New-ADGroup cmdlet 用于创建新的 Active Directory 组。以下是按功能分类的 New-ADGroup 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 基本身份信息 | -Name |
New-ADGroup -Name "Admins" -GroupScope "Global" -GroupCategory "Security" |
指定新组的名称。 |
| 组类型 | -GroupCategory |
New-ADGroup -Name "Admins" -GroupCategory "Security" |
设置组的类型,可以是 Security 或 Distribution。 |
| 组作用域 | -GroupScope |
New-ADGroup -Name "Admins" -GroupScope "Global" -GroupCategory "Security" |
设置组的作用域,可以是 Global、DomainLocal 或 Universal。 |
| 描述信息 | -Description |
New-ADGroup -Name "Admins" -Description "Group for system administrators" |
设置组的描述信息。 |
| 管理员 | -ManagedBy |
New-ADGroup -Name "Admins" -ManagedBy "CN=John Doe,OU=Users,DC=domain,DC=com" |
设置组的管理者。 |
| 组成员 | -Members |
New-ADGroup -Name "Admins" -Members "CN=User1,OU=Users,DC=domain,DC=com" |
设置组的初始成员。 |
| 可见性设置 | -VisibleToExternalUsers |
New-ADGroup -Name "Admins" -VisibleToExternalUsers $true |
设置该组是否对外部用户可见。 |
| 安全性设置 | -ProtectedFromAccidentalDeletion |
New-ADGroup -Name "Admins" -ProtectedFromAccidentalDeletion $true |
设置是否保护组免于意外删除。 |
| 启用/禁用状态 | -Enabled |
New-ADGroup -Name "Admins" -Enabled $true |
设置组是否启用。 |
| 添加到OU | -Path |
New-ADGroup -Name "Admins" -Path "OU=Groups,DC=domain,DC=com" |
设置新组的容器路径。 |
| 组标识符 | -SamAccountName |
New-ADGroup -Name "Admins" -SamAccountName "Admins" -GroupScope "Global" -GroupCategory "Security" |
设置组的 SAM 账户名(通常用于登录)。 |
| 不需要密码设置 | -CannotChangePassword |
New-ADGroup -Name "Admins" -CannotChangePassword $true |
设置组成员是否能够更改密码。 |
| 其他属性 | -OtherAttributes |
New-ADGroup -Name "Admins" -OtherAttributes @{ 'CustomAttribute' = 'Value' } |
设置其他自定义属性。 |
功能说明:
- 基本身份信息:使用
-Name参数设置新创建组的名称。 - 组类型:通过
-GroupCategory参数设置组类型,可以选择Security或Distribution类型。 - 组作用域:使用
-GroupScope参数指定组的作用域,如Global、DomainLocal或Universal。 - 描述信息:
-Description参数用于设置组的描述信息。 - 管理员:
-ManagedBy参数定义组的管理者,通常通过DistinguishedName来指定管理者。 - 组成员:
-Members参数设置新组的初始成员,可以为一个或多个用户。 - 可见性设置:
-VisibleToExternalUsers控制该组是否对外部用户可见。 - 安全性设置:
-ProtectedFromAccidentalDeletion用于保护组免于意外删除。 - 启用/禁用状态:
-Enabled参数设置新组是否处于启用状态。 - 添加到OU:
-Path参数指定新组要创建在的组织单位 (OU) 路径。 - 组标识符:
-SamAccountName参数用于设置组的 SAM 账户名,通常用于登录或访问。 - 不需要密码设置:
-CannotChangePassword用于设置组成员是否能够更改密码。 - 其他属性:
-OtherAttributes用于设置任何额外的自定义属性。
示例命令:
-
创建一个新的
Security组并指定组类型和作用域:powershellCopy CodeNew-ADGroup -Name "Admins" -GroupScope "Global" -GroupCategory "Security" -Description "Group for system administrators" -
创建一个新的组并指定其管理者:
powershellCopy CodeNew-ADGroup -Name "Admins" -ManagedBy "CN=John Doe,OU=Users,DC=domain,DC=com" -GroupScope "Global" -GroupCategory "Security" -
创建一个新的组并将初始成员添加到组中:
powershellCopy CodeNew-ADGroup -Name "Admins" -Members "CN=User1,OU=Users,DC=domain,DC=com" -GroupScope "Global" -GroupCategory "Security" -
创建一个新的组并设置组不允许意外删除:
powershellCopy CodeNew-ADGroup -Name "Admins" -ProtectedFromAccidentalDeletion $true -GroupScope "Global" -GroupCategory "Security" -
创建一个新的组并将其路径指定为特定的 OU:
powershellCopy CodeNew-ADGroup -Name "Admins" -Path "OU=Groups,DC=domain,DC=com" -GroupScope "Global" -GroupCategory "Security"
通过 New-ADGroup cmdlet,可以灵活地在 Active Directory 中创建新的组,并根据需要设置不同的属性和功能。
在 Windows Server 2022 中的 PowerShell 5.1 环境下,Remove-ADGroup cmdlet 用于删除 Active Directory 中的组。以下是按功能分类的 Remove-ADGroup 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 删除目标 | -Identity |
Remove-ADGroup -Identity "Admins" |
指定要删除的组。可以通过组的名称、GUID、DistinguishedName(DN)等标识符来指定。 |
| 强制删除 | -Confirm |
Remove-ADGroup -Identity "Admins" -Confirm:$false |
是否显示确认提示,默认为 True。设置为 False 会跳过确认。 |
| 强制执行删除操作 | -Force |
Remove-ADGroup -Identity "Admins" -Force |
强制执行删除,不会提示确认。 |
| 删除空组 | -WhatIf |
Remove-ADGroup -Identity "Admins" -WhatIf |
显示删除操作的模拟结果,不执行实际删除操作。 |
| 从多个组中删除 | -Members |
Remove-ADGroup -Identity "Admins" -Members "CN=User1,OU=Users,DC=domain,DC=com" |
从组中删除指定的成员。 |
| 删除时记录详细信息 | -Verbose |
Remove-ADGroup -Identity "Admins" -Verbose |
显示删除操作的详细输出。 |
| 删除后动作 | -PassThru |
Remove-ADGroup -Identity "Admins" -PassThru |
在删除组后返回被删除的对象,常用于管道中。 |
功能说明:
- 删除目标:
-Identity参数用于指定要删除的组,可以使用组的名称、GUID、DN 或 SAMAccountName 来指定。 - 强制删除:
-Confirm参数控制是否要求用户确认删除操作,默认为True,设置为False可跳过确认。 - 强制执行删除操作:
-Force参数使删除操作不进行确认,直接删除。 - 删除模拟:
-WhatIf参数显示删除操作的模拟结果,不会实际删除任何组。 - 删除成员:
-Members参数允许指定从组中删除成员。 - 详细输出:
-Verbose参数在执行时提供详细的操作信息。 - 返回删除对象:
-PassThru参数可以让删除操作返回已删除的组对象,常用于进一步操作。
示例命令:
-
删除指定的组:
powershellCopy CodeRemove-ADGroup -Identity "Admins" -
删除指定组,并跳过确认提示:
powershellCopy CodeRemove-ADGroup -Identity "Admins" -Confirm:$false -
强制删除组并显示详细信息:
powershellCopy CodeRemove-ADGroup -Identity "Admins" -Force -Verbose -
模拟删除操作(不执行删除):
powershellCopy CodeRemove-ADGroup -Identity "Admins" -WhatIf -
从指定组中删除成员:
powershellCopy CodeRemove-ADGroup -Identity "Admins" -Members "CN=User1,OU=Users,DC=domain,DC=com" -
删除组并返回已删除的对象:
powershellCopy CodeRemove-ADGroup -Identity "Admins" -PassThru
通过 Remove-ADGroup cmdlet,可以在 Active Directory 中删除组,并根据需要控制是否显示确认、模拟删除、强制删除等行为。
在 Windows Server 2022 中的 PowerShell 5.1 环境下,Add-ADGroupMember cmdlet 用于将成员添加到 Active Directory 组中。以下是按功能分类的 Add-ADGroupMember 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定目标组 | -Identity |
Add-ADGroupMember -Identity "Admins" -Members "User1", "User2" |
指定要将成员添加到的组。可以通过组的名称、GUID、DistinguishedName(DN)等标识符来指定。 |
| 指定成员 | -Members |
Add-ADGroupMember -Identity "Admins" -Members "CN=User1,OU=Users,DC=domain,DC=com" |
指定要添加到组中的成员,可以是用户、计算机或其他组的标识符。 |
| 确认提示 | -Confirm |
Add-ADGroupMember -Identity "Admins" -Members "User1" -Confirm:$false |
控制是否显示确认提示,默认为 True。设置为 False 会跳过确认。 |
| 模拟操作 | -WhatIf |
Add-ADGroupMember -Identity "Admins" -Members "User1" -WhatIf |
显示操作的模拟结果,不会执行实际的添加操作。 |
| 执行时显示详细信息 | -Verbose |
Add-ADGroupMember -Identity "Admins" -Members "User1" -Verbose |
显示详细的执行过程信息。 |
| 强制执行 | -Force |
Add-ADGroupMember -Identity "Admins" -Members "User1" -Force |
强制执行操作,不显示确认提示,直接执行。 |
| 通过管道传递对象 | -PassThru |
`Get-ADUser -Filter * | Add-ADGroupMember -Identity "Admins" -PassThru` |
功能说明:
- 指定目标组:
-Identity参数用于指定要添加成员的目标组,可以使用组的名称、GUID 或 DN。 - 指定成员:
-Members参数用于指定要添加到组中的成员,可以是用户、计算机或其他组。 - 确认提示:
-Confirm参数控制是否在执行前要求确认。默认是要求确认,设置为False会跳过确认步骤。 - 模拟操作:
-WhatIf参数用于模拟操作,显示在不执行任何更改的情况下,操作会发生什么。 - 详细输出:
-Verbose参数允许显示详细的输出,帮助跟踪执行过程。 - 强制执行:
-Force参数使操作强制执行,跳过确认提示,直接添加成员。 - 通过管道传递对象:
-PassThru参数允许将返回的对象作为操作结果传递下去,用于后续处理。
示例命令:
-
将成员添加到指定组:
powershellCopy CodeAdd-ADGroupMember -Identity "Admins" -Members "User1", "User2" -
将成员添加到指定组,并跳过确认提示:
powershellCopy CodeAdd-ADGroupMember -Identity "Admins" -Members "User1" -Confirm:$false -
模拟将成员添加到组(不执行实际添加):
powershellCopy CodeAdd-ADGroupMember -Identity "Admins" -Members "User1" -WhatIf -
执行时显示详细信息:
powershellCopy CodeAdd-ADGroupMember -Identity "Admins" -Members "User1" -Verbose -
强制将成员添加到组并跳过确认:
powershellCopy CodeAdd-ADGroupMember -Identity "Admins" -Members "User1" -Force -
通过管道将多个用户添加到组:
powershellCopy CodeGet-ADUser -Filter * | Add-ADGroupMember -Identity "Admins" -PassThru
通过 Add-ADGroupMember cmdlet,可以将成员添加到 Active Directory 中的组,并根据需要控制是否要求确认、模拟操作、显示详细信息等行为。
在 Windows Server 2022 中,使用 PowerShell 5.1 环境时,Get-ADComputer cmdlet 用于从 Active Directory 中获取计算机对象。下面是按功能分类的 Get-ADComputer 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定计算机 | -Identity |
Get-ADComputer -Identity "Computer1" |
根据计算机的名称、GUID、DistinguishedName(DN)或其他标识符获取单个计算机。 |
| 查询过滤条件 | -Filter |
Get-ADComputer -Filter {Name -like "Srv*"} -Properties * |
使用筛选条件来获取符合条件的计算机对象,可以使用 LDAP 语法进行过滤。 |
| 选择返回的属性 | -Properties |
Get-ADComputer -Identity "Computer1" -Properties "OperatingSystem, LastLogon" |
指定返回的计算机属性,默认为返回基本属性。 |
| 限制返回结果 | -SearchBase |
Get-ADComputer -Filter * -SearchBase "OU=Computers,DC=domain,DC=com" |
限制搜索范围,只在指定的组织单位 (OU) 内搜索计算机对象。 |
| 深度查询 | -SearchScope |
Get-ADComputer -Filter * -SearchScope Subtree |
控制搜索的深度,可以选择在基础目录、子树或整个目录中搜索。 |
| 指定返回结果的数量 | -ResultSetSize |
Get-ADComputer -Filter * -ResultSetSize 10 |
限制返回的计算机数量。设置为 -1 可返回所有结果。 |
| 指定分页 | -Paged |
Get-ADComputer -Filter * -Paged |
用于在结果过多时分页获取计算机信息。 |
| 显示计算机属性 | -Property |
Get-ADComputer -Identity "Computer1" -Property * |
显示所有计算机的所有属性,若不指定则默认返回基本属性。 |
| 输出详细信息 | -Verbose |
Get-ADComputer -Identity "Computer1" -Verbose |
显示详细的执行过程信息。 |
| 指定管理员信息 | -AdminCount |
Get-ADComputer -Filter {AdminCount -eq 1} |
用于获取标记为管理员的计算机对象。 |
| 限制查询返回的计算机 | -Filter |
Get-ADComputer -Filter "OperatingSystem -eq 'Windows Server 2022'" |
使用表达式过滤计算机对象。 |
功能说明:
- 指定计算机:
-Identity参数用于指定计算机的标识符(如计算机名、GUID、DN等),从而获取特定的计算机对象。 - 查询过滤条件:
-Filter参数使用 LDAP 语法来筛选符合特定条件的计算机对象。 - 选择返回的属性:
-Properties参数用于选择获取的计算机属性,可以指定多个属性进行返回。 - 限制返回结果:
-SearchBase限制搜索的范围,在指定的组织单位(OU)或目录中进行查找。 - 深度查询:
-SearchScope参数决定查询的深度,可以查询基础目录、子目录或整个目录。 - 指定返回结果的数量:
-ResultSetSize用来限制查询返回的记录数量。设置为-1表示返回所有符合条件的计算机。 - 指定分页:
-Paged参数用于分页查询,特别是在结果集很大的时候,方便逐步加载数据。 - 显示计算机属性:
-Property参数用于显示所有计算机对象的属性,默认只显示基本属性。 - 输出详细信息:
-Verbose参数显示执行命令的详细信息,便于调试和分析过程。 - 指定管理员信息:
-AdminCount可以帮助筛选标记为管理员的计算机对象。
示例命令:
-
获取单个计算机对象的详细信息:
powershellCopy CodeGet-ADComputer -Identity "Computer1" -Properties * -
按操作系统过滤计算机对象:
powershellCopy CodeGet-ADComputer -Filter "OperatingSystem -eq 'Windows Server 2022'" -Properties * -
获取特定 OU 下的所有计算机:
powershellCopy CodeGet-ADComputer -Filter * -SearchBase "OU=Computers,DC=domain,DC=com" -
获取所有计算机对象并显示详细信息:
powershellCopy CodeGet-ADComputer -Filter * -Verbose -
限制返回结果为前 10 个计算机对象:
powershellCopy CodeGet-ADComputer -Filter * -ResultSetSize 10 -
分页获取计算机对象:
powershellCopy CodeGet-ADComputer -Filter * -Paged
通过 Get-ADComputer cmdlet,可以灵活地从 Active Directory 获取计算机对象,并通过各种参数进行过滤、分页和属性选择。
在 Windows Server 2022 的 PowerShell 5.1 环境中,Set-ADComputer cmdlet 用于修改 Active Directory 中的计算机对象。以下是按功能分类的 Set-ADComputer 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定计算机 | -Identity |
Set-ADComputer -Identity "Computer1" -Description "Updated description" |
指定要修改的计算机对象,通过计算机的名称、GUID 或 DistinguishedName 来标识。 |
| 修改计算机属性 | -Description |
Set-ADComputer -Identity "Computer1" -Description "Updated description" |
修改计算机的描述信息。 |
| 修改操作系统 | -OperatingSystem |
Set-ADComputer -Identity "Computer1" -OperatingSystem "Windows Server 2022" |
修改计算机的操作系统名称。 |
| 修改操作系统版本 | -OperatingSystemVersion |
Set-ADComputer -Identity "Computer1" -OperatingSystemVersion "2022.1" |
修改计算机的操作系统版本号。 |
| 启用或禁用计算机账户 | -Enabled |
Set-ADComputer -Identity "Computer1" -Enabled $false |
启用或禁用计算机账户。 $true 启用,$false 禁用。 |
| 修改计算机的管理类型 | -ManagedBy |
Set-ADComputer -Identity "Computer1" -ManagedBy "CN=Admin,OU=Users,DC=domain,DC=com" |
设置或修改计算机的管理者。 |
| 修改计算机所属组 | -MemberOf |
Set-ADComputer -Identity "Computer1" -MemberOf "CN=Group1,OU=Groups,DC=domain,DC=com" |
设置计算机所属的组。 |
| 修改计算机的密码 | -AccountPassword |
Set-ADComputer -Identity "Computer1" -AccountPassword (ConvertTo-SecureString "newPassword" -AsPlainText -Force) |
设置计算机账户的新密码。 |
| 修改计算机的登录脚本 | -ScriptPath |
Set-ADComputer -Identity "Computer1" -ScriptPath "C:\Scripts\logon.bat" |
设置或修改计算机的登录脚本路径。 |
| 修改计算机的主机名 | -Name |
Set-ADComputer -Identity "Computer1" -Name "NewComputerName" |
修改计算机对象的名称(主机名)。 |
| 修改计算机的其他属性 | -OtherAttributes |
Set-ADComputer -Identity "Computer1" -OtherAttributes @{ "customAttribute" = "value" } |
设置计算机的其他自定义属性。 |
| 修改计算机账户的密码不过期设置 | -PasswordNeverExpires |
Set-ADComputer -Identity "Computer1" -PasswordNeverExpires $true |
设置计算机密码永不过期。 $true 启用,$false 禁用。 |
功能说明:
- 指定计算机:
-Identity参数用于指定需要修改的计算机对象,可以通过名称、GUID 或 DistinguishedName(DN)来标识计算机。 - 修改计算机属性:
-Description参数允许设置计算机的描述信息,帮助标记或识别计算机的用途或其他信息。 - 修改操作系统信息:
-OperatingSystem和-OperatingSystemVersion用于更新计算机的操作系统名称和版本。 - 启用或禁用计算机账户:
-Enabled用于启用或禁用计算机账户,通常用于临时或永久性禁用计算机。 - 修改计算机的管理类型:
-ManagedBy设置或修改计算机的管理者信息,标识该计算机由哪个用户或组进行管理。 - 修改计算机所属组:
-MemberOf参数指定或修改计算机所属的 Active Directory 组。 - 修改计算机密码:
-AccountPassword用于修改计算机账户的密码,需要提供一个安全的密码。 - 修改登录脚本:
-ScriptPath用于设置计算机的登录脚本路径,可以指定一个执行文件的路径。 - 修改计算机的主机名:
-Name用于修改计算机对象的名称(主机名),注意计算机名的更改需要符合命名规则。 - 修改计算机的其他属性:
-OtherAttributes用于修改计算机对象的其他自定义属性。 - 设置密码永不过期:
-PasswordNeverExpires用于设置计算机账户的密码是否永不过期。
示例命令:
-
修改计算机描述:
powershellCopy CodeSet-ADComputer -Identity "Computer1" -Description "Updated description" -
禁用计算机账户:
powershellCopy CodeSet-ADComputer -Identity "Computer1" -Enabled $false -
设置计算机的登录脚本:
powershellCopy CodeSet-ADComputer -Identity "Computer1" -ScriptPath "C:\Scripts\logon.bat" -
修改计算机密码不再过期:
powershellCopy CodeSet-ADComputer -Identity "Computer1" -PasswordNeverExpires $true -
修改计算机的操作系统信息:
powershellCopy CodeSet-ADComputer -Identity "Computer1" -OperatingSystem "Windows Server 2022" -OperatingSystemVersion "2022.1"
通过 Set-ADComputer cmdlet,可以有效地修改和更新 Active Directory 中计算机对象的各种属性,提升管理效率。
在 Windows Server 2022 的 PowerShell 5.1 环境中,New-ADComputer cmdlet 用于创建新的 Active Directory 计算机帐户。以下是按功能分类的 New-ADComputer 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定计算机名称 | -Name |
New-ADComputer -Name "NewComputer" |
创建新的计算机帐户,并为其指定名称。 |
| 指定计算机的描述 | -Description |
New-ADComputer -Name "NewComputer" -Description "This is a new computer account" |
为新计算机帐户指定描述信息。 |
| 指定计算机所属的组织单位 | -Path |
New-ADComputer -Name "NewComputer" -Path "OU=Computers,DC=example,DC=com" |
将计算机帐户创建到指定的组织单位(OU)中。 |
| 指定计算机的帐户密码 | -AccountPassword |
New-ADComputer -Name "NewComputer" -AccountPassword (ConvertTo-SecureString "Password123" -AsPlainText -Force) |
设置计算机帐户的密码。 |
| 设置计算机的启用状态 | -Enabled |
New-ADComputer -Name "NewComputer" -Enabled $true |
设置计算机帐户为启用或禁用。 |
| 指定计算机的用户 | -ManagedBy |
New-ADComputer -Name "NewComputer" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" |
指定计算机帐户的管理者。 |
| 指定计算机的密码永不过期 | -PasswordNeverExpires |
New-ADComputer -Name "NewComputer" -PasswordNeverExpires $true |
设置计算机帐户的密码永不过期。 |
| 设置计算机的登录时不要求密码 | -UserPrincipalName |
New-ADComputer -Name "NewComputer" -UserPrincipalName "newcomputer@example.com" |
为计算机帐户设置登录用户名。 |
| 创建计算机时的凭证 | -Credential |
New-ADComputer -Name "NewComputer" -Credential (Get-Credential) |
使用指定凭证执行计算机帐户创建。 |
| 创建计算机帐户时的时间戳 | -WhenCreated |
New-ADComputer -Name "NewComputer" -WhenCreated "2025-02-04T10:00:00" |
指定计算机帐户的创建时间戳。 |
| 计算机帐户的DNS设置 | -DNSHostName |
New-ADComputer -Name "NewComputer" -DNSHostName "newcomputer.example.com" |
为计算机帐户设置 DNS 主机名。 |
功能说明:
- 指定计算机名称:通过
-Name参数为新计算机帐户指定名称。 - 指定计算机的描述:使用
-Description参数为计算机帐户提供描述信息。 - 指定计算机所属的组织单位:通过
-Path参数设置计算机帐户所属的组织单位(OU)。 - 设置计算机帐户的密码:使用
-AccountPassword参数设置计算机帐户的密码,密码需使用ConvertTo-SecureString转换为安全字符串。 - 设置计算机的启用状态:通过
-Enabled参数来设置计算机帐户的启用或禁用状态。 - 指定计算机的管理者:使用
-ManagedBy参数来指定计算机帐户的管理员。 - 设置密码永不过期:使用
-PasswordNeverExpires参数来设置计算机帐户的密码永不过期。 - 设置计算机的登录用户名:通过
-UserPrincipalName参数为计算机帐户指定一个可用于登录的用户名。 - 创建计算机帐户时使用凭证:通过
-Credential参数指定凭证进行操作,适用于需要提升权限时。 - 指定计算机帐户的创建时间:通过
-WhenCreated参数设置计算机帐户的创建时间戳。 - 设置计算机的DNS主机名:使用
-DNSHostName参数为计算机设置 DNS 主机名。
示例命令:
-
创建一个新计算机帐户:
powershellCopy CodeNew-ADComputer -Name "NewComputer" -
创建一个带有描述的新计算机帐户:
powershellCopy CodeNew-ADComputer -Name "NewComputer" -Description "This is a new computer account" -
创建一个计算机帐户并指定组织单位:
powershellCopy CodeNew-ADComputer -Name "NewComputer" -Path "OU=Computers,DC=example,DC=com" -
为新计算机帐户设置密码:
powershellCopy CodeNew-ADComputer -Name "NewComputer" -AccountPassword (ConvertTo-SecureString "Password123" -AsPlainText -Force) -
创建计算机帐户并设置其为启用状态:
powershellCopy CodeNew-ADComputer -Name "NewComputer" -Enabled $true -
指定计算机帐户的管理员:
powershellCopy CodeNew-ADComputer -Name "NewComputer" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" -
设置密码永不过期:
powershellCopy CodeNew-ADComputer -Name "NewComputer" -PasswordNeverExpires $true -
为计算机帐户指定 DNS 主机名:
powershellCopy CodeNew-ADComputer -Name "NewComputer" -DNSHostName "newcomputer.example.com"
通过 New-ADComputer cmdlet,您可以灵活地创建新的计算机帐户,并根据需要配置计算机的名称、描述、密码、组织单位、DNS 设置等属性。
在 Windows Server 2022 的 PowerShell 5.1 环境中,Remove-ADComputer cmdlet 用于从 Active Directory 中删除计算机帐户。以下是按功能分类的 Remove-ADComputer 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定计算机帐户 | -Identity |
Remove-ADComputer -Identity "NewComputer" |
指定要删除的计算机帐户,可以使用计算机的名称、DN、GUID 或 SAMAccountName。 |
| 删除计算机时确认提示 | -Confirm |
Remove-ADComputer -Identity "NewComputer" -Confirm:$false |
设置是否显示确认提示,默认情况下会提示确认。 |
| 强制删除计算机帐户 | -Force |
Remove-ADComputer -Identity "NewComputer" -Force |
强制删除计算机帐户,无需确认提示。 |
| 指定计算机删除时的凭证 | -Credential |
Remove-ADComputer -Identity "NewComputer" -Credential (Get-Credential) |
使用指定的凭证来执行计算机帐户删除操作。 |
| 指定计算机删除时的域控制器 | -Server |
Remove-ADComputer -Identity "NewComputer" -Server "DC01.example.com" |
指定执行删除操作的域控制器。 |
| 指定是否删除计算机的所有关联 | -WhatIf |
Remove-ADComputer -Identity "NewComputer" -WhatIf |
显示删除操作的预期效果,而不实际删除计算机帐户。 |
| 指定删除计算机时的时间戳 | -TimeOut |
Remove-ADComputer -Identity "NewComputer" -TimeOut 30 |
设置删除计算机帐户的超时时间(秒)。 |
功能说明:
- 指定计算机帐户:通过
-Identity参数指定要删除的计算机帐户,可以使用计算机的名称、DN、GUID 或 SAMAccountName。 - 删除计算机时确认提示:
-Confirm参数控制是否显示删除前的确认提示。默认情况下是True,需要用户确认才能删除。 - 强制删除计算机帐户:使用
-Force参数强制删除计算机帐户,跳过确认提示。 - 删除计算机帐户时的凭证:通过
-Credential参数指定执行删除操作时使用的凭证。 - 删除计算机帐户时指定域控制器:
-Server参数可以指定进行删除操作的域控制器。 - 删除计算机帐户前查看预期效果:
-WhatIf参数可以模拟删除操作,显示其预期效果,但不实际执行删除。 - 设置超时:通过
-TimeOut参数设置删除操作的超时时间(秒),如果操作在指定时间内未完成,将超时并中止。
示例命令:
-
删除指定计算机帐户:
powershellCopy CodeRemove-ADComputer -Identity "NewComputer" -
强制删除计算机帐户,跳过确认提示:
powershellCopy CodeRemove-ADComputer -Identity "NewComputer" -Force -
使用凭证删除计算机帐户:
powershellCopy CodeRemove-ADComputer -Identity "NewComputer" -Credential (Get-Credential) -
查看删除操作的预期效果,而不实际删除:
powershellCopy CodeRemove-ADComputer -Identity "NewComputer" -WhatIf -
删除计算机帐户并指定域控制器:
powershellCopy CodeRemove-ADComputer -Identity "NewComputer" -Server "DC01.example.com"
通过 Remove-ADComputer cmdlet,您可以轻松删除 Active Directory 中的计算机帐户,并根据需要配置相关选项来控制删除行为,如强制删除、确认提示、凭证和域控制器等。
在 Windows Server 2022 中的 PowerShell 5.1 环境中,Get-ADOrganizationalUnit cmdlet 用于获取 Active Directory 中的组织单位(OU)。以下是按功能分类的 Get-ADOrganizationalUnit 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定组织单位 | -Identity |
Get-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" |
根据指定的名称或路径获取单个组织单位。 |
| 通过过滤条件获取组织单位 | -Filter |
Get-ADOrganizationalUnit -Filter "Name -like 'HR*'" |
使用过滤器根据属性获取组织单位,支持 LDAP 查询语法。 |
| 指定搜索的属性 | -Properties |
Get-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Properties "Description" |
获取组织单位的额外属性,默认只返回基本信息。 |
| 获取组织单位的子级 | -SearchBase |
Get-ADOrganizationalUnit -SearchBase "DC=example,DC=com" -Filter "Name -like 'Sales*'" |
从指定的起始点开始搜索组织单位,可以限定搜索的范围。 |
| 限制返回的结果数 | -ResultSetSize |
Get-ADOrganizationalUnit -Filter * -ResultSetSize 10 |
限制返回的组织单位数量,设置为 -1 表示返回所有结果。 |
| 指定组织单位的类型 | -ObjectClass |
Get-ADOrganizationalUnit -ObjectClass "organizationalUnit" |
可以指定要查找的对象类型(例如 organizationalUnit)。 |
| 返回组织单位的路径 | -DistinguishedName |
Get-ADOrganizationalUnit -DistinguishedName "OU=Sales,DC=example,DC=com" |
获取指定 Distinguished Name (DN) 的组织单位。 |
| 递归搜索子组织单位 | -SearchScope |
Get-ADOrganizationalUnit -SearchScope Subtree -Filter * |
控制搜索的范围,Base、OneLevel、Subtree。默认是 Subtree。 |
| 返回组织单位的说明 | -IncludeDeletedObjects |
Get-ADOrganizationalUnit -IncludeDeletedObjects -Filter "Name -like 'HR*'" |
包括已删除的组织单位。如果设置为 True,则返回所有包括删除的 OU。 |
| 指定区域或域控制器 | -Server |
Get-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Server "DC01.example.com" |
指定查询的域控制器,可以是域名或域控制器名称。 |
| 搜索特定组织单位类型的对象 | -LDAPFilter |
Get-ADOrganizationalUnit -LDAPFilter "(objectClass=organizationalUnit)" |
使用 LDAP 查询语法过滤组织单位。 |
功能说明:
- 指定组织单位:通过
-Identity参数指定要获取的组织单位(OU)的名称或路径。 - 通过过滤条件获取组织单位:
-Filter参数允许使用过滤器获取组织单位,可以根据属性进行筛选,支持 LDAP 查询语法。 - 指定搜索的属性:
-Properties参数允许返回更多的属性,默认只返回一些基本信息。 - 获取组织单位的子级:
-SearchBase参数允许限定从特定的起始点开始搜索,限制搜索的范围。 - 限制返回的结果数:
-ResultSetSize参数可以控制返回结果的数量。 - 指定组织单位的类型:
-ObjectClass参数允许指定要查找的对象类型,例如organizationalUnit。 - 返回组织单位的路径:
-DistinguishedName参数指定要查找的组织单位的 DN(Distinguished Name)。 - 递归搜索子组织单位:
-SearchScope参数控制搜索的深度,Subtree表示递归搜索所有子组织单位。 - 返回已删除的组织单位:
-IncludeDeletedObjects参数指定是否包含已删除的组织单位。 - 指定区域或域控制器:
-Server参数可以指定查询的域控制器。 - 搜索特定组织单位类型的对象:
-LDAPFilter参数可以使用 LDAP 查询语法进行过滤。
示例命令:
-
获取指定组织单位:
powershellCopy CodeGet-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -
使用过滤器获取组织单位:
powershellCopy CodeGet-ADOrganizationalUnit -Filter "Name -like 'HR*'" -
获取组织单位的描述属性:
powershellCopy CodeGet-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Properties "Description" -
限制返回结果数为 10:
powershellCopy CodeGet-ADOrganizationalUnit -Filter * -ResultSetSize 10 -
递归搜索子组织单位:
powershellCopy CodeGet-ADOrganizationalUnit -SearchScope Subtree -Filter * -
包括已删除的组织单位:
powershellCopy CodeGet-ADOrganizationalUnit -IncludeDeletedObjects -Filter "Name -like 'HR*'"
通过 Get-ADOrganizationalUnit cmdlet,您可以灵活地根据不同的需求获取 Active Directory 中的组织单位,并控制搜索范围、结果数量以及返回的属性等。
在 Windows Server 2022 的 PowerShell 5.1 环境中,Set-ADOrganizationalUnit cmdlet 用于修改 Active Directory 中的组织单位(OU)。以下是按功能分类的 Set-ADOrganizationalUnit 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定组织单位 | -Identity |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" |
指定要修改的组织单位(OU)。 |
| 修改组织单位属性 | -Description |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "This is the Sales department" |
设置或修改组织单位的描述属性。 |
| 修改组织单位的管理者 | -ManagedBy |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" |
设置或修改组织单位的管理员。 |
| 设置组织单位的保护标志 | -ProtectedFromAccidentalDeletion |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ProtectedFromAccidentalDeletion $True |
设置组织单位是否受到意外删除保护。 |
| 修改组织单位的代理 | -ProxyAddress |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ProxyAddress "smtp:sales@example.com" |
设置或修改组织单位的代理地址。 |
| 修改组织单位的删除时间戳 | -WhenChanged |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -WhenChanged "2025-01-01" |
设置组织单位的更改时间戳。 |
| 修改组织单位的名字 | -Name |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Name "NewSales" |
设置或修改组织单位的名称。 |
| 修改组织单位的描述 | -Description |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "Updated Sales Department" |
修改组织单位的描述信息。 |
| 委派权限给组织单位 | -DelegatedPermissions |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -DelegatedPermissions "PermissionName" |
设置组织单位的权限委派。 |
| 设置父级组织单位 | -Parent |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Parent "OU=NewHierarchy,DC=example,DC=com" |
设置组织单位的父级。 |
| 启用或禁用组织单位 | -Enabled |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Enabled $False |
启用或禁用组织单位。 |
| 修改组织单位的其他自定义属性 | -OtherAttributes |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -OtherAttributes @{CustomField="Value"} |
修改组织单位的其他自定义属性。 |
功能说明:
- 指定组织单位:通过
-Identity参数指定要修改的组织单位(OU)的名称或路径。 - 修改组织单位属性:
-Description参数允许设置或修改组织单位的描述。 - 修改组织单位的管理者:
-ManagedBy参数用于设置或修改组织单位的管理者(通常为用户或组)。 - 设置组织单位的保护标志:
-ProtectedFromAccidentalDeletion参数可以防止组织单位被意外删除。 - 修改组织单位的代理:
-ProxyAddress参数用于设置组织单位的代理地址。 - 修改组织单位的删除时间戳:
-WhenChanged参数用于设置组织单位的更改时间。 - 修改组织单位的名字:
-Name参数设置组织单位的新名称。 - 修改组织单位的描述:
-Description参数允许修改组织单位的描述。 - 委派权限给组织单位:
-DelegatedPermissions参数允许对组织单位进行权限委派。 - 设置父级组织单位:
-Parent参数可以将组织单位的父级设置为另一个组织单位。 - 启用或禁用组织单位:
-Enabled参数设置组织单位是否启用。 - 修改组织单位的其他自定义属性:
-OtherAttributes参数允许修改组织单位的其他自定义属性。
示例命令:
-
修改组织单位的描述:
powershellCopy CodeSet-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "This is the updated Sales department" -
修改组织单位的管理员:
powershellCopy CodeSet-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" -
启用或禁用组织单位:
powershellCopy CodeSet-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Enabled $False -
设置组织单位的保护标志:
powershellCopy CodeSet-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ProtectedFromAccidentalDeletion $True -
设置自定义属性:
powershellCopy CodeSet-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -OtherAttributes @{CustomField="NewValue"}
通过 Set-ADOrganizationalUnit cmdlet,您可以修改 Active Directory 中组织单位的各种属性,灵活控制组织单位的行为和管理。
在 Windows Server 2022 的 PowerShell 5.1 环境中,New-ADOrganizationalUnit cmdlet 用于创建新的 Active Directory 组织单位(OU)。以下是按功能分类的 New-ADOrganizationalUnit 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定新组织单位的基本信息 | -Name |
New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" |
指定新创建组织单位的名称。 |
| 指定新组织单位的路径 | -Path |
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" |
指定新组织单位的位置或路径,通常是父级组织单位的路径。 |
| 设置组织单位的描述 | -Description |
New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -Description "Sales department OU" |
设置新组织单位的描述信息。 |
| 设置组织单位的管理员 | -ManagedBy |
New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" |
指定新组织单位的管理员。 |
| 设置保护标志 | -ProtectedFromAccidentalDeletion |
New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -ProtectedFromAccidentalDeletion $True |
启用组织单位的保护标志,防止意外删除。 |
| 创建并设置组织单位的委派权限 | -DelegatedPermissions |
New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -DelegatedPermissions "PermissionName" |
委派权限给新创建的组织单位。 |
| 设置父级组织单位 | -Parent |
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Parent "OU=NewHierarchy,DC=example,DC=com" |
设置新组织单位的父级。 |
| 指定组织单位的安全标志 | -ProtectedFromAccidentalDeletion |
New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -ProtectedFromAccidentalDeletion $True |
设置组织单位是否受到意外删除保护。 |
| 启用或禁用新组织单位 | -Enabled |
New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -Enabled $True |
设置新组织单位是否启用。 |
| 指定其他自定义属性 | -OtherAttributes |
New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -OtherAttributes @{CustomField="Value"} |
设置组织单位的其他自定义属性。 |
| 设置组织单位的物理位置 | -Location |
New-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -Location "Building 1, Floor 3" |
设置组织单位的物理位置属性。 |
功能说明:
- 指定新组织单位的基本信息:
-Name参数用于设置新组织单位的名称。 - 指定新组织单位的路径:
-Path参数用于指定新组织单位的位置或父级路径。 - 设置组织单位的描述:
-Description参数用于设置组织单位的描述信息。 - 设置组织单位的管理员:
-ManagedBy参数允许指定组织单位的管理者。 - 设置保护标志:
-ProtectedFromAccidentalDeletion参数可以启用保护标志,防止组织单位被误删除。 - 创建并设置组织单位的委派权限:
-DelegatedPermissions参数用于对组织单位进行权限委派。 - 设置父级组织单位:
-Parent参数用于设置新组织单位的父级。 - 设置安全标志:
-ProtectedFromAccidentalDeletion用于设置组织单位的安全标志。 - 启用或禁用组织单位:
-Enabled参数可以启用或禁用新创建的组织单位。 - 指定其他自定义属性:
-OtherAttributes参数允许为组织单位设置额外的自定义属性。 - 设置物理位置:
-Location参数用于设置组织单位的物理位置属性。
示例命令:
-
创建一个新的组织单位:
powershellCopy CodeNew-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -
创建并设置组织单位的描述:
powershellCopy CodeNew-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -Description "This is the Sales department" -
设置组织单位的管理员:
powershellCopy CodeNew-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" -
设置保护标志:
powershellCopy CodeNew-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -ProtectedFromAccidentalDeletion $True -
指定其他自定义属性:
powershellCopy CodeNew-ADOrganizationalUnit -Name "Sales" -Path "DC=example,DC=com" -OtherAttributes @{CustomField="NewValue"}
通过 New-ADOrganizationalUnit cmdlet,您可以创建和配置新的组织单位,并根据需要设置属性和安全性标志。
在 Windows Server 2022 的 PowerShell 5.1 环境中,Remove-ADOrganizationalUnit cmdlet 用于删除 Active Directory 组织单位(OU)。下面是按功能分类的 Remove-ADOrganizationalUnit 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定删除的组织单位 | -Identity |
Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" |
指定要删除的组织单位。可以是 Distinguished Name(DN)、GUID、Name 或 SamAccountName。 |
| 确认删除操作 | -Confirm |
Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Confirm:$false |
控制是否提示确认删除操作。默认会提示确认。设置为 $false 可以跳过提示。 |
| 删除组织单位时的错误处理 | -ErrorAction |
Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ErrorAction Stop |
设置在发生错误时如何处理。常用的值包括 Continue、Stop、SilentlyContinue 等。 |
| 设置删除后的操作行为 | -WhatIf |
Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -WhatIf |
模拟删除操作,显示如果执行会发生什么,但不实际删除。 |
| 指定其他自定义属性 | -OtherAttributes |
Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -OtherAttributes @{CustomField="Value"} |
设置删除操作时的其他自定义属性(此参数一般不常用)。 |
| 强制删除操作 | -Force |
Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Force |
强制删除组织单位,即使它具有子对象或其他关联对象。 |
| 指定删除前的输出 | -Verbose |
Remove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Verbose |
显示详细的执行信息,帮助调试和了解执行的具体操作。 |
功能说明:
- 指定删除的组织单位:
-Identity参数用于指定要删除的组织单位。您可以使用 Distinguished Name(DN)、GUID、Name 或 SamAccountName。 - 确认删除操作:
-Confirm参数控制是否提示确认删除操作。如果设置为$false,则会跳过确认提示。 - 删除组织单位时的错误处理:
-ErrorAction参数控制发生错误时的处理方式,常见值包括Continue、Stop和SilentlyContinue等。 - 删除操作前的模拟:
-WhatIf参数用于模拟执行删除操作,不会实际进行删除,而是显示如果执行会发生什么。 - 其他自定义属性:
-OtherAttributes参数用于设置删除操作时的其他自定义属性,但此参数一般不常见。 - 强制删除操作:
-Force参数强制执行删除,即使该组织单位包含子对象或其他依赖对象,仍会执行删除操作。 - 指定删除前的输出:
-Verbose参数用于显示详细的操作过程,便于调试或查看删除的详细步骤。
示例命令:
-
删除指定的组织单位:
powershellCopy CodeRemove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -
跳过确认提示删除组织单位:
powershellCopy CodeRemove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Confirm:$false -
模拟删除操作,不实际删除:
powershellCopy CodeRemove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -WhatIf -
强制删除组织单位:
powershellCopy CodeRemove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Force -
显示详细的执行信息:
powershellCopy CodeRemove-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Verbose
通过 Remove-ADOrganizationalUnit cmdlet,您可以删除不再需要的组织单位,同时使用不同的参数来控制操作的行为。
在 Windows Server 2022 的 PowerShell 5.1 环境中,Get-ADDomainController cmdlet 用于查询 Active Directory 域控制器的信息。下面是按功能分类的 Get-ADDomainController 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 查询指定的域控制器 | -Identity |
Get-ADDomainController -Identity "DC1" |
查询指定域控制器的详细信息,Identity 可以是域控制器的名称、FQDN 或 GUID。 |
| 指定域控制器所在的域 | -Domain |
Get-ADDomainController -Domain "example.com" |
查询指定域中的域控制器。 |
| 指定域控制器所在的站点 | -Site |
Get-ADDomainController -Site "Default-First-Site-Name" |
查询指定站点中的域控制器。 |
| 获取所有域控制器 | -Filter |
Get-ADDomainController -Filter * |
获取所有域控制器的信息。通过 * 可以表示获取所有控制器。 |
| 控制输出属性 | -Properties |
Get-ADDomainController -Identity "DC1" -Properties * |
获取指定域控制器的所有属性,或者指定具体的属性。 |
| 获取指定类型的域控制器 | -Discover |
Get-ADDomainController -Discover |
自动查找当前网络中的域控制器。 |
| 设置搜索范围 | -Scope |
Get-ADDomainController -Scope Subtree |
设置查询的范围,常用的值为 Base、OneLevel 和 Subtree。 |
| 控制输出的排序 | -SortBy |
Get-ADDomainController -SortBy "Name" |
按指定属性对输出结果进行排序,例如按名称排序。 |
| 查看域控制器的状态信息 | -Status |
Get-ADDomainController -Status |
获取域控制器的状态信息,如是否正常运行。 |
| 指定获取的域控制器数目 | -ResultSetSize |
Get-ADDomainController -ResultSetSize 10 |
限制查询结果的返回数量,例如只返回前10个域控制器。 |
| 显示详细的信息 | -Verbose |
Get-ADDomainController -Verbose |
显示详细的执行信息,帮助调试。 |
| 指定获取结果时的错误行为 | -ErrorAction |
Get-ADDomainController -ErrorAction Stop |
设置遇到错误时的处理方式,常用的值包括 Continue、Stop、SilentlyContinue 等。 |
功能说明:
- 查询指定的域控制器:
-Identity参数用于指定要查询的域控制器,可以是域控制器的名称、FQDN 或 GUID。 - 指定域控制器所在的域:
-Domain参数用于查询特定域中的域控制器。 - 指定域控制器所在的站点:
-Site参数用于查询特定站点中的域控制器。 - 获取所有域控制器:
-Filter参数用于指定查询条件,*表示返回所有的域控制器。 - 控制输出属性:
-Properties参数可以指定需要返回的属性,或者通过*获取所有属性。 - 获取指定类型的域控制器:
-Discover参数用于自动查找当前网络中的域控制器。 - 设置搜索范围:
-Scope参数设置查询范围,常见的值包括Base、OneLevel和Subtree,用于定义要搜索的深度。 - 控制输出的排序:
-SortBy参数用于指定排序的字段,常用于按某个属性排序输出。 - 查看域控制器的状态信息:
-Status参数用于查看域控制器的运行状态。 - 指定获取的域控制器数目:
-ResultSetSize参数限制返回的域控制器数量。 - 显示详细的信息:
-Verbose参数提供执行过程中的详细信息。 - 指定获取结果时的错误行为:
-ErrorAction参数用于设置发生错误时的处理方式。
示例命令:
-
获取指定域控制器的信息:
powershellCopy CodeGet-ADDomainController -Identity "DC1" -
获取指定域中的所有域控制器:
powershellCopy CodeGet-ADDomainController -Domain "example.com" -
获取特定站点中的域控制器:
powershellCopy CodeGet-ADDomainController -Site "Default-First-Site-Name" -
列出当前网络中的所有域控制器:
powershellCopy CodeGet-ADDomainController -Filter * -
查看指定域控制器的详细属性:
powershellCopy CodeGet-ADDomainController -Identity "DC1" -Properties * -
自动发现域控制器:
powershellCopy CodeGet-ADDomainController -Discover -
限制返回结果的数量:
powershellCopy CodeGet-ADDomainController -ResultSetSize 10 -
显示详细的执行信息:
powershellCopy CodeGet-ADDomainController -Verbose
通过 Get-ADDomainController cmdlet,您可以查询和管理域控制器的各种信息,并通过不同的参数控制输出结果的详细程度和范围。
在 Windows Server 2022 的 PowerShell 5.1 环境中,Set-ADOrganizationalUnit cmdlet 用于修改现有的组织单位(OU)的属性。下面是按功能分类的 Set-ADOrganizationalUnit 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 修改组织单位的属性 | -Identity |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "Sales Department" |
指定要修改的组织单位(OU)。可以使用 DN、GUID、名称或 FQDN 来标识。 |
| 修改组织单位的描述 | -Description |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "Updated description" |
修改组织单位的描述信息。 |
| 启用或禁用组织单位的可搜索性 | -ProtectedFromAccidentalDeletion |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ProtectedFromAccidentalDeletion $true |
启用或禁用组织单位防止被意外删除。 |
| 修改组织单位的管理员 | -ManagedBy |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" |
设置或修改组织单位的管理员。 |
| 设置组织单位的垃圾回收设置 | -AuditProtect |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -AuditProtect $true |
启用或禁用审计保护,防止删除组织单位时丢失其安全审核记录。 |
| 修改组织单位的 SID 历史 | -SIDHistory |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -SIDHistory "S-1-5-21-1122334455-66778899-10111213" |
设置或修改组织单位的 SID 历史,用于迁移和遗留 SID 的兼容性。 |
| 修改组织单位的父级信息 | -Parent |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Parent "OU=Departments,DC=example,DC=com" |
更改组织单位的父级。 |
| 修改组织单位的标记 | -Flags |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Flags "CriticalSystemObject" |
设置组织单位的标志,例如是否为系统对象。 |
| 启用或禁用继承的权限 | -Inheritance |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Inheritance $false |
启用或禁用对组织单位的权限继承。 |
| 显示详细信息 | -Verbose |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "New description" -Verbose |
显示详细的执行过程信息。 |
| 设置执行结果的错误行为 | -ErrorAction |
Set-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "Description change" -ErrorAction Stop |
设置遇到错误时的处理方式,例如 Stop、Continue 等。 |
功能说明:
- 修改组织单位的属性:通过
-Identity参数指定要修改的组织单位。 - 修改组织单位的描述:使用
-Description参数可以修改组织单位的描述字段,方便对其进行标注。 - 启用或禁用组织单位的可搜索性:使用
-ProtectedFromAccidentalDeletion可以防止组织单位被意外删除,保护组织单位不被删除。 - 修改组织单位的管理员:
-ManagedBy用于设置或修改管理组织单位的人员。 - 设置组织单位的垃圾回收设置:
-AuditProtect参数用于启用或禁用保护功能,确保删除时不丢失安全日志。 - 修改组织单位的 SID 历史:
-SIDHistory用于设置组织单位的 SID 历史记录,适用于迁移过程中。 - 修改组织单位的父级信息:
-Parent用于修改组织单位的父级容器。 - 修改组织单位的标记:
-Flags用于设置组织单位的一些特定标志,例如是否为系统对象。 - 启用或禁用继承的权限:
-Inheritance参数用于控制是否继承父容器的权限。 - 显示详细信息:通过
-Verbose参数显示执行过程中的详细信息。 - 设置执行结果的错误行为:
-ErrorAction用于指定在发生错误时的处理行为,如Stop、Continue等。
示例命令:
-
修改组织单位描述:
powershellCopy CodeSet-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "Sales Department" -
启用组织单位防止被意外删除:
powershellCopy CodeSet-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ProtectedFromAccidentalDeletion $true -
更改组织单位的管理员:
powershellCopy CodeSet-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" -
启用组织单位的审计保护:
powershellCopy CodeSet-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -AuditProtect $true -
禁用权限继承:
powershellCopy CodeSet-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Inheritance $false -
显示详细的执行信息:
powershellCopy CodeSet-ADOrganizationalUnit -Identity "OU=Sales,DC=example,DC=com" -Description "Updated description" -Verbose
通过 Set-ADOrganizationalUnit cmdlet,您可以灵活地修改和管理组织单位的属性,以便更好地进行 Active Directory 结构的管理。
在 Windows Server 2022 的 PowerShell 5.1 环境中,New-ADOrganizationalUnit cmdlet 用于在 Active Directory 中创建新的组织单位(OU)。下面是按功能分类的 New-ADOrganizationalUnit 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 基本创建组织单位 | -Name |
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" |
创建指定名称的组织单位(OU)。 |
| 指定组织单位的路径 | -Path |
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" |
设置新组织单位的容器路径,确定组织单位的位置。 |
| 指定组织单位的描述 | -Description |
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Description "Sales department OU" |
为组织单位指定一个描述。 |
| 启用或禁用组织单位的可删除保护 | -ProtectedFromAccidentalDeletion |
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -ProtectedFromAccidentalDeletion $true |
启用或禁用组织单位防止意外删除。 |
| 设置组织单位的管理员 | -ManagedBy |
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" |
设置组织单位的管理员。 |
| 设置组织单位的垃圾回收保护 | -AuditProtect |
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -AuditProtect $true |
启用或禁用组织单位的垃圾回收保护。 |
| 启用或禁用继承的权限 | -Inheritance |
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Inheritance $false |
启用或禁用继承的权限。 |
| 标记为系统对象 | -Flags |
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Flags "CriticalSystemObject" |
设置组织单位为系统对象,通常用于关键系统 OU。 |
| 指定组织单位的位置信息 | -City |
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -City "New York" |
设置组织单位的物理位置信息。 |
| 创建新组织单位并显示详细信息 | -Verbose |
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Verbose |
显示创建过程中的详细信息。 |
| 设置执行结果的错误行为 | -ErrorAction |
New-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -ErrorAction Stop |
设置在发生错误时的行为。 |
功能说明:
- 基本创建组织单位:通过
-Name参数指定要创建的组织单位名称。 - 指定组织单位的路径:通过
-Path参数指定组织单位所在的容器路径。 - 指定组织单位的描述:通过
-Description参数为组织单位提供一个描述,方便标识和管理。 - 启用或禁用组织单位的可删除保护:使用
-ProtectedFromAccidentalDeletion参数来启用防止组织单位被误删的保护。 - 设置组织单位的管理员:使用
-ManagedBy参数指定管理该组织单位的用户或组。 - 设置组织单位的垃圾回收保护:使用
-AuditProtect参数来启用或禁用垃圾回收保护。 - 启用或禁用继承的权限:使用
-Inheritance参数来控制是否继承父容器的权限。 - 标记为系统对象:通过
-Flags参数可以将组织单位标记为系统对象,常用于特殊用途的组织单位。 - 指定组织单位的位置信息:通过
-City等参数来为组织单位设置物理位置,方便资源管理。 - 创建新组织单位并显示详细信息:通过
-Verbose参数显示命令执行过程中的详细输出信息。 - 设置执行结果的错误行为:使用
-ErrorAction参数定义当发生错误时应采取的操作,如Stop、Continue等。
示例命令:
-
创建一个新的组织单位:
powershellCopy CodeNew-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -
创建并为组织单位设置描述:
powershellCopy CodeNew-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Description "Sales department" -
启用组织单位的防止删除保护:
powershellCopy CodeNew-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -ProtectedFromAccidentalDeletion $true -
指定组织单位管理员:
powershellCopy CodeNew-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -ManagedBy "CN=John Doe,OU=Users,DC=example,DC=com" -
创建并显示详细信息:
powershellCopy CodeNew-ADOrganizationalUnit -Name "Sales" -Path "OU=Departments,DC=example,DC=com" -Verbose
通过 New-ADOrganizationalUnit cmdlet,您可以轻松创建新的组织单位并为其配置多种属性,以满足企业管理 Active Directory 的需求。
在 Windows Server 2022 的 PowerShell 5.1 环境中,Remove-ADOrganizationalUnit cmdlet 用于删除 Active Directory 中的组织单位(OU)。以下是按功能分类的 Remove-ADOrganizationalUnit 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定要删除的组织单位 | -Identity |
Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" |
指定要删除的组织单位的标识符。可以是组织单位的 Distinguished Name (DN)、GUID 或名称。 |
| 强制删除组织单位 | -Confirm |
Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -Confirm:$false |
防止删除前弹出确认提示。通过将 -Confirm 设置为 $false,可以强制删除,不需要手动确认。 |
| 删除组织单位时不显示提示 | -WhatIf |
Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -WhatIf |
模拟删除操作,但不实际执行。用于测试命令的影响。 |
| 删除时捕获错误 | -ErrorAction |
Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -ErrorAction Stop |
设置发生错误时的行为,如 Stop、Continue 等。 |
| 指定执行结果的输出行为 | -Verbose |
Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -Verbose |
显示命令执行过程中的详细输出信息。 |
| 删除组织单位时的日志记录 | -WhatIf |
Remove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -WhatIf |
模拟删除操作,但不实际执行,用于查看会发生什么。 |
功能说明:
- 指定要删除的组织单位:通过
-Identity参数指定要删除的组织单位,可以是 Distinguished Name (DN)、GUID 或名称。 - 强制删除组织单位:使用
-Confirm参数来防止删除前的确认提示。可以直接删除,而无需手动确认。 - 删除组织单位时不显示提示:使用
-WhatIf参数来模拟命令的执行,而不进行实际删除操作。通常用于测试命令会产生什么效果。 - 删除时捕获错误:使用
-ErrorAction参数来定义如果删除失败时的错误处理方式。可以设定为Stop、Continue等。 - 指定执行结果的输出行为:通过
-Verbose参数获取执行过程中详细的信息,帮助了解命令的执行过程。
示例命令:
-
删除指定的组织单位:
powershellCopy CodeRemove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -
强制删除指定的组织单位,不进行确认:
powershellCopy CodeRemove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -Confirm:$false -
模拟删除操作,查看将要发生什么:
powershellCopy CodeRemove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -WhatIf -
捕获错误,设置错误时的行为:
powershellCopy CodeRemove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -ErrorAction Stop -
显示删除过程的详细信息:
powershellCopy CodeRemove-ADOrganizationalUnit -Identity "OU=Sales,OU=Departments,DC=example,DC=com" -Verbose
通过 Remove-ADOrganizationalUnit cmdlet,您可以删除 Active Directory 中不再需要的组织单位,并且可以使用多个参数来控制删除操作的确认、错误处理和输出行为。
在 Windows Server 2022 的 PowerShell 5.1 环境中,Get-ADDomainController cmdlet 用于检索 Active Directory 域控制器的信息。以下是按功能分类的 Get-ADDomainController 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定域控制器 | -Identity |
Get-ADDomainController -Identity "DC1" |
获取特定域控制器的信息,Identity 可为域控制器的名称、FQDN 或 GUID。 |
| 指定域控制器的功能 | -Discover |
Get-ADDomainController -Discover |
查找可以访问的域控制器,而不依赖于已知的域控制器列表。 |
| 选择特定域控制器 | -Site |
Get-ADDomainController -Site "Default-First-Site-Name" |
获取指定站点中所有域控制器的信息。 |
| 筛选域控制器角色 | -OperationMasterRole |
Get-ADDomainController -OperationMasterRole PDCEmulator |
获取具有指定操作主机角色(如 PDCEmulator)的域控制器信息。 |
| 获取所有域控制器 | -Filter |
Get-ADDomainController -Filter * |
获取所有域控制器的信息。使用 * 作为过滤条件来返回所有域控制器。 |
| 获取域控制器的特定属性 | -Properties |
Get-ADDomainController -Identity "DC1" -Properties Name,OperatingSystem,IPv4Address |
获取域控制器的特定属性信息。默认情况下,返回基本属性。 |
| 显示输出格式 | -ResultSetSize |
Get-ADDomainController -ResultSetSize 10 |
限制返回的域控制器数量,最多返回指定数量的域控制器。 |
| 使用主机名筛选域控制器 | -Domain |
Get-ADDomainController -Domain "example.com" |
获取特定域下的域控制器信息。 |
| 按域控制器的角色筛选 | -IsGlobalCatalog |
Get-ADDomainController -IsGlobalCatalog $true |
获取所有是全局目录服务器的域控制器信息。 |
| 指定域控制器的传输协议 | -IPAddress |
Get-ADDomainController -IPAddress "192.168.1.1" |
获取具有指定 IP 地址的域控制器的信息。 |
| 用于操作的返回行为控制 | -Verbose |
Get-ADDomainController -Identity "DC1" -Verbose |
显示命令执行过程中的详细输出信息。 |
| 获取域控制器的状态信息 | -Status |
Get-ADDomainController -Status |
返回域控制器的健康状态和操作信息。 |
功能说明:
- 指定域控制器:通过
-Identity参数指定一个具体的域控制器,获取该域控制器的信息。 - 指定域控制器的功能:使用
-Discover自动发现当前可用的域控制器,而无需事先知道其信息。 - 选择特定域控制器:使用
-Site参数可以指定获取特定站点的域控制器。 - 筛选域控制器角色:通过
-OperationMasterRole过滤指定操作主机角色的域控制器(如 PDCEmulator)。 - 获取所有域控制器:使用
-Filter参数,可以获取域中所有的域控制器信息。 - 获取域控制器的特定属性:通过
-Properties参数,获取指定域控制器的特定属性(如操作系统、IP 地址等)。 - 显示输出格式:通过
-ResultSetSize参数限制返回的域控制器数量。 - 使用主机名筛选域控制器:通过
-Domain获取某一域中的域控制器信息。 - 按域控制器的角色筛选:通过
-IsGlobalCatalog筛选是否为全局目录服务器的域控制器。 - 指定域控制器的传输协议:使用
-IPAddress获取指定 IP 地址的域控制器。 - 用于操作的返回行为控制:通过
-Verbose显示执行过程中的详细信息。 - 获取域控制器的状态信息:使用
-Status参数,查看域控制器的健康和操作状态。
示例命令:
-
获取特定域控制器的信息:
powershellCopy CodeGet-ADDomainController -Identity "DC1" -
查找可用的域控制器:
powershellCopy CodeGet-ADDomainController -Discover -
获取指定站点中的域控制器信息:
powershellCopy CodeGet-ADDomainController -Site "Default-First-Site-Name" -
获取具有 PDCEmulator 角色的域控制器信息:
powershellCopy CodeGet-ADDomainController -OperationMasterRole PDCEmulator -
获取所有域控制器的信息:
powershellCopy CodeGet-ADDomainController -Filter * -
获取域控制器的特定属性:
powershellCopy CodeGet-ADDomainController -Identity "DC1" -Properties Name,OperatingSystem,IPv4Address -
限制返回的域控制器数量:
powershellCopy CodeGet-ADDomainController -ResultSetSize 10 -
获取特定域中的域控制器信息:
powershellCopy CodeGet-ADDomainController -Domain "example.com" -
获取所有全局目录服务器的域控制器信息:
powershellCopy CodeGet-ADDomainController -IsGlobalCatalog $true -
获取特定 IP 地址的域控制器信息:
powershellCopy CodeGet-ADDomainController -IPAddress "192.168.1.1" -
显示命令执行过程中的详细信息:
powershellCopy CodeGet-ADDomainController -Identity "DC1" -Verbose -
查看域控制器的健康状态和操作信息:
powershellCopy CodeGet-ADDomainController -Status
这些命令和参数帮助您管理和查看 Windows Server 2022 中的域控制器信息,并提供了多种过滤和输出选项。
在 Windows Server 2022 中,Set-ADDomainController cmdlet 用于配置域控制器的属性。以下是按功能分类的 Set-ADDomainController 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定域控制器 | -Identity |
Set-ADDomainController -Identity "DC1" |
设置特定域控制器的属性,Identity 可为域控制器的名称、FQDN 或 GUID。 |
| 启用或禁用域控制器 | -Enabled |
Set-ADDomainController -Identity "DC1" -Enabled $false |
启用或禁用域控制器。设置为 $false 可禁用域控制器。 |
| 指定域控制器角色 | -OperationMasterRole |
Set-ADDomainController -Identity "DC1" -OperationMasterRole RIDMaster |
设置域控制器的操作主机角色,如 RIDMaster、PDCEmulator 等。 |
| 设置域控制器的站点 | -Site |
Set-ADDomainController -Identity "DC1" -Site "New-Site" |
将域控制器移至另一个站点。 |
| 指定域控制器为全局目录 | -IsGlobalCatalog |
Set-ADDomainController -Identity "DC1" -IsGlobalCatalog $true |
设置域控制器为全局目录服务器。 |
| 指定备用域控制器 | -PreferredDC |
Set-ADDomainController -Identity "DC1" -PreferredDC "DC2" |
设置一个备用的域控制器。 |
| 调整域控制器的最大连接数 | -MaxConnections |
Set-ADDomainController -Identity "DC1" -MaxConnections 200 |
设置域控制器的最大连接数。 |
| 设置时间同步源 | -TimeServer |
Set-ADDomainController -Identity "DC1" -TimeServer "time.example.com" |
设置域控制器的时间服务器。 |
| 设置域控制器为只读模式 | -ReadOnly |
Set-ADDomainController -Identity "DC1" -ReadOnly $true |
将域控制器设置为只读模式。 |
| 配置 DNS 设置 | -DnsName |
Set-ADDomainController -Identity "DC1" -DnsName "dc1.example.com" |
配置域控制器的 DNS 名称。 |
| 配置备份域控制器 | -BackupDC |
Set-ADDomainController -Identity "DC1" -BackupDC "DC3" |
设置备份域控制器。 |
| 设置域控制器的操作系统版本 | -OperatingSystem |
Set-ADDomainController -Identity "DC1" -OperatingSystem "Windows Server 2022" |
设置域控制器的操作系统版本。 |
功能说明:
- 指定域控制器:通过
-Identity参数指定一个特定的域控制器进行操作。 - 启用或禁用域控制器:通过
-Enabled参数启用或禁用域控制器。设置为$false会禁用域控制器。 - 指定域控制器角色:使用
-OperationMasterRole设置域控制器的操作主机角色(如 RIDMaster、PDCEmulator 等)。 - 设置域控制器的站点:通过
-Site将域控制器移至其他站点。 - 指定域控制器为全局目录:使用
-IsGlobalCatalog设置域控制器为全局目录服务器。 - 指定备用域控制器:通过
-PreferredDC配置备用域控制器。 - 调整域控制器的最大连接数:通过
-MaxConnections设置域控制器可接受的最大连接数。 - 设置时间同步源:使用
-TimeServer设置时间服务器。 - 设置域控制器为只读模式:通过
-ReadOnly将域控制器设置为只读模式,禁止其对 Active Directory 数据库进行写入操作。 - 配置 DNS 设置:使用
-DnsName配置域控制器的 DNS 名称。 - 配置备份域控制器:使用
-BackupDC设置备用域控制器。 - 设置域控制器的操作系统版本:通过
-OperatingSystem配置域控制器的操作系统版本。
示例命令:
-
禁用域控制器:
powershellCopy CodeSet-ADDomainController -Identity "DC1" -Enabled $false -
将域控制器移至新站点:
powershellCopy CodeSet-ADDomainController -Identity "DC1" -Site "New-Site" -
将域控制器设置为全局目录服务器:
powershellCopy CodeSet-ADDomainController -Identity "DC1" -IsGlobalCatalog $true -
设置域控制器的最大连接数:
powershellCopy CodeSet-ADDomainController -Identity "DC1" -MaxConnections 200 -
将域控制器设置为只读模式:
powershellCopy CodeSet-ADDomainController -Identity "DC1" -ReadOnly $true -
配置域控制器的时间同步源:
powershellCopy CodeSet-ADDomainController -Identity "DC1" -TimeServer "time.example.com"
这些命令和参数有助于您对 Windows Server 2022 中的域控制器进行配置和管理。
在 Windows Server 2022 中,Add-ADDomainController cmdlet 用于将新的域控制器添加到现有的 Active Directory 域中。以下是按功能分类的 Add-ADDomainController 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定域控制器身份 | -DomainName |
Add-ADDomainController -DomainName "example.com" |
指定要将域控制器添加到的目标域的名称。 |
| 指定域控制器的名称 | -DomainControllerName |
Add-ADDomainController -DomainControllerName "DC1" |
设置新域控制器的名称。 |
| 指定域控制器的站点 | -Site |
Add-ADDomainController -Site "New-Site" |
指定域控制器所在的站点名称。 |
| 指定域控制器为只读模式 | -ReadOnly |
Add-ADDomainController -ReadOnly $true |
将域控制器设置为只读模式。 |
| 指定域控制器为全局目录 | -IsGlobalCatalog |
Add-ADDomainController -IsGlobalCatalog $true |
将域控制器设置为全局目录服务器。 |
| 指定备用域控制器 | -PreferredDC |
Add-ADDomainController -PreferredDC "DC2" |
指定一个备用域控制器。 |
| 指定域控制器的操作系统版本 | -OperatingSystem |
Add-ADDomainController -OperatingSystem "Windows Server 2022" |
指定域控制器的操作系统版本。 |
| 配置 DNS 设置 | -DnsName |
Add-ADDomainController -DnsName "dc1.example.com" |
配置新域控制器的 DNS 名称。 |
| 指定是否安装 DNS 服务器 | -InstallDns |
Add-ADDomainController -InstallDns $true |
在域控制器上安装 DNS 服务器角色。 |
| 设置目录服务还原模式密码 | -DirectoryServicesRestoreModePassword |
Add-ADDomainController -DirectoryServicesRestoreModePassword "YourPassword" |
设置目录服务还原模式的密码。 |
| 指定目录的后备选项 | -ReplicationSourceDC |
Add-ADDomainController -ReplicationSourceDC "DC2" |
从指定域控制器复制数据。 |
| 指定域控制器的域管理员密码 | -DomainAdminPassword |
Add-ADDomainController -DomainAdminPassword (ConvertTo-SecureString "Password" -AsPlainText -Force) |
设置域控制器的管理员密码。 |
| 配置域控制器的时间同步源 | -TimeServer |
Add-ADDomainController -TimeServer "time.example.com" |
配置新域控制器的时间服务器。 |
| 配置域控制器是否启用 | -Enabled |
Add-ADDomainController -Enabled $true |
启用或禁用新域控制器。 |
功能说明:
- 指定域控制器身份:通过
-DomainName参数指定要加入的域。 - 指定域控制器的名称:通过
-DomainControllerName设置新域控制器的名称。 - 指定域控制器的站点:使用
-Site指定域控制器所在的站点。 - 设置为只读域控制器:通过
-ReadOnly设置新域控制器为只读模式。 - 指定为全局目录:使用
-IsGlobalCatalog将域控制器设置为全局目录。 - 指定备用域控制器:通过
-PreferredDC配置备用域控制器。 - 设置操作系统版本:使用
-OperatingSystem参数设置域控制器的操作系统版本。 - 配置 DNS 设置:通过
-DnsName配置新域控制器的 DNS 名称。 - 安装 DNS 服务器:使用
-InstallDns在域控制器上安装 DNS 服务器角色。 - 设置还原模式密码:通过
-DirectoryServicesRestoreModePassword设置还原模式密码。 - 配置源域控制器:使用
-ReplicationSourceDC配置从指定域控制器复制数据。 - 设置域管理员密码:通过
-DomainAdminPassword设置域控制器的域管理员密码。 - 配置时间同步源:使用
-TimeServer设置域控制器的时间同步源。 - 配置域控制器启用状态:使用
-Enabled来启用或禁用域控制器。
示例命令:
-
添加一个新的域控制器并指定它是全局目录:
powershellCopy CodeAdd-ADDomainController -DomainName "example.com" -DomainControllerName "DC1" -IsGlobalCatalog $true -
在特定站点上添加只读域控制器:
powershellCopy CodeAdd-ADDomainController -DomainName "example.com" -DomainControllerName "DC2" -Site "New-Site" -ReadOnly $true -
添加一个域控制器并安装 DNS 服务器角色:
powershellCopy CodeAdd-ADDomainController -DomainName "example.com" -InstallDns $true -
设置时间同步源:
powershellCopy CodeAdd-ADDomainController -DomainName "example.com" -TimeServer "time.example.com"
通过这些命令和参数,您可以在 Windows Server 2022 中使用 PowerShell 轻松地添加和配置新的域控制器。
在 Windows Server 2022 中,Remove-ADDomainController cmdlet 用于将域控制器从 Active Directory 域中删除。以下是按功能分类的 Remove-ADDomainController 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定要删除的域控制器 | -DomainController |
Remove-ADDomainController -DomainController "DC1" |
指定要删除的域控制器的名称。 |
| 指定是否强制删除域控制器 | -Force |
Remove-ADDomainController -DomainController "DC1" -Force |
强制删除域控制器,即使该域控制器上存在 Active Directory 的一些重要角色。 |
| 删除域控制器时是否删除 DNS 记录 | -RemoveDNS |
Remove-ADDomainController -DomainController "DC1" -RemoveDNS $true |
删除域控制器时是否删除其 DNS 记录。 |
| 指定是否为只读域控制器 | -ReadOnly |
Remove-ADDomainController -DomainController "DC1" -ReadOnly $true |
删除时指示该域控制器是只读模式。 |
| 指定是否为全局目录服务器 | -GlobalCatalog |
Remove-ADDomainController -DomainController "DC1" -GlobalCatalog $true |
删除时指示该域控制器是全局目录服务器。 |
| 指定是否保留操作系统中的配置 | -KeepOperationalMaster |
Remove-ADDomainController -DomainController "DC1" -KeepOperationalMaster $true |
保留操作系统中的主控配置。 |
| 指定目标域控制器删除的操作类型 | -RemoveApplicationPartitions |
Remove-ADDomainController -DomainController "DC1" -RemoveApplicationPartitions $true |
删除域控制器时是否删除应用程序分区。 |
| 删除后重启 | -Reboot |
Remove-ADDomainController -DomainController "DC1" -Reboot $true |
删除域控制器后,是否重启计算机。 |
| 删除操作时指定是否保留副本数据 | -RetainReplica |
Remove-ADDomainController -DomainController "DC1" -RetainReplica $true |
删除域控制器时是否保留其副本数据。 |
功能说明:
- 指定要删除的域控制器:通过
-DomainController参数指定要删除的域控制器。 - 强制删除域控制器:使用
-Force强制删除域控制器,即使该控制器包含必须在其他域控制器上执行的角色。 - 删除 DNS 记录:通过
-RemoveDNS指定在删除域控制器时是否删除 DNS 记录。 - 只读域控制器删除:使用
-ReadOnly参数标识删除的域控制器是否为只读域控制器。 - 全局目录删除:通过
-GlobalCatalog参数删除时指定该域控制器是否为全局目录服务器。 - 保留操作系统中的配置:通过
-KeepOperationalMaster保留域控制器的操作系统配置。 - 删除应用程序分区:使用
-RemoveApplicationPartitions指定删除域控制器时是否删除其应用程序分区。 - 删除后是否重启:使用
-Reboot在删除域控制器后进行重启。 - 保留副本数据:通过
-RetainReplica参数指定是否保留域控制器的副本数据。
示例命令:
-
删除域控制器并强制执行:
powershellCopy CodeRemove-ADDomainController -DomainController "DC1" -Force -
删除域控制器并删除 DNS 记录:
powershellCopy CodeRemove-ADDomainController -DomainController "DC1" -RemoveDNS $true -
删除域控制器并重启计算机:
powershellCopy CodeRemove-ADDomainController -DomainController "DC1" -Reboot $true -
删除域控制器并保留副本数据:
powershellCopy CodeRemove-ADDomainController -DomainController "DC1" -RetainReplica $true
通过这些命令和参数,您可以根据需要删除 Windows Server 2022 中的域控制器,并选择相应的删除选项。
在 Windows Server 2022 的 PowerShell 5.1 环境中,Get-ADSiteLinkBridge cmdlet 用于获取 Active Directory 站点链接桥的信息。以下是按功能分类的 Get-ADSiteLinkBridge 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定站点链接桥 | -Identity |
Get-ADSiteLinkBridge -Identity "Bridge1" |
指定站点链接桥的名称、GUID 或 DistinguishedName (DN) 进行查询。 |
| 筛选站点链接桥属性 | -Filter |
Get-ADSiteLinkBridge -Filter {Name -like "*Bridge*"} |
使用筛选器获取符合条件的站点链接桥。 |
| 显示特定属性 | -Properties |
Get-ADSiteLinkBridge -Identity "Bridge1" -Properties "Name", "Sites" |
获取特定的属性,如名称、站点等。 |
| 显示站点链接桥的站点 | -Site |
Get-ADSiteLinkBridge -Identity "Bridge1" -Site |
获取与指定站点链接桥关联的站点。 |
| 指定站点链接桥的域控制器 | -Server |
Get-ADSiteLinkBridge -Identity "Bridge1" -Server "DC1" |
指定一个域控制器来查询站点链接桥。 |
| 显示站点链接桥的所有数据 | -All |
Get-ADSiteLinkBridge -All $true |
获取所有站点链接桥的信息,无需指定特定桥。 |
| 递归查询 | -Recursive |
Get-ADSiteLinkBridge -Identity "Bridge1" -Recursive |
递归查询站点链接桥及其相关信息。 |
| 格式化输出 | -Properties |
`Get-ADSiteLinkBridge -Identity "Bridge1" | Format-Table Name, Sites` |
| 获取所有站点桥数据 | -All |
Get-ADSiteLinkBridge -All $true |
返回所有站点链接桥信息。 |
功能说明:
- 指定站点链接桥:通过
-Identity参数指定要查询的站点链接桥。可以通过名称、GUID 或 DistinguishedName(DN)来标识站点链接桥。 - 筛选站点链接桥属性:
-Filter参数允许用户使用筛选器来查找符合条件的站点链接桥,如根据名称或其他属性。 - 显示特定属性:通过
-Properties参数,可以指定查询时需要返回的站点链接桥的特定属性。 - 显示站点链接桥的站点:通过
-Site参数查询特定站点链接桥所关联的站点信息。 - 指定域控制器:使用
-Server参数,指定一个域控制器进行查询,以确保查询来自特定的域控制器。 - 显示所有数据:
-All参数用于返回所有站点链接桥的数据,不需要指定特定的桥名称。 - 递归查询:
-Recursive参数用于递归查询站点链接桥及其相关的详细信息。 - 格式化输出:可以通过
Format-Table或Format-List等命令格式化输出,显示所需的属性。
示例命令:
-
获取特定站点链接桥的信息:
powershellCopy CodeGet-ADSiteLinkBridge -Identity "Bridge1" -
获取所有名称包含 "Bridge" 的站点链接桥:
powershellCopy CodeGet-ADSiteLinkBridge -Filter {Name -like "*Bridge*"} -
获取站点链接桥的特定属性:
powershellCopy CodeGet-ADSiteLinkBridge -Identity "Bridge1" -Properties "Name", "Sites" -
获取所有站点链接桥的详细信息:
powershellCopy CodeGet-ADSiteLinkBridge -All $true -
格式化输出站点链接桥的名称和站点:
powershellCopy CodeGet-ADSiteLinkBridge -Identity "Bridge1" | Format-Table Name, Sites -
递归查询站点链接桥:
powershellCopy CodeGet-ADSiteLinkBridge -Identity "Bridge1" -Recursive
通过 Get-ADSiteLinkBridge cmdlet,您可以有效地查询和管理 Active Directory 中的站点链接桥信息。
在 Windows Server 2022 的 PowerShell 5.1 环境中,Get-ADGroupMember cmdlet 用于获取指定 Active Directory 组的成员信息。以下是按功能分类的 Get-ADGroupMember 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定组 | -Identity |
Get-ADGroupMember -Identity "Group1" |
指定组名、GUID 或 DistinguishedName (DN) 查询该组的成员。 |
| 递归获取成员 | -Recursive |
Get-ADGroupMember -Identity "Group1" -Recursive |
递归查询组中的成员,包括嵌套组的成员。 |
| 显示特定属性 | -Properties |
Get-ADGroupMember -Identity "Group1" -Properties "Name", "SamAccountName" |
显示特定的属性,如名称、SAM 帐户名等。 |
| 指定域控制器 | -Server |
Get-ADGroupMember -Identity "Group1" -Server "DC1" |
指定查询操作执行的域控制器。 |
| 过滤组成员 | -Filter |
Get-ADGroupMember -Identity "Group1" -Filter {ObjectClass -eq "user"} |
使用筛选器过滤组成员。可以按对象类型等属性过滤。 |
| 仅获取组成员 | -Members |
Get-ADGroupMember -Identity "Group1" -Members |
指定要查询的组成员。 |
| 查询直接成员 | -Direct |
Get-ADGroupMember -Identity "Group1" -Direct |
仅返回该组的直接成员,不包括嵌套组成员。 |
| 获取多个组的成员 | -Identity(多个值) |
Get-ADGroupMember -Identity "Group1", "Group2" |
获取多个组的成员。 |
| 输出格式化 | Format-Table / Format-List |
`Get-ADGroupMember -Identity "Group1" | Format-Table Name, SamAccountName` |
| 指定凭证 | -Credential |
Get-ADGroupMember -Identity "Group1" -Credential (Get-Credential) |
提供凭证以执行查询,特别是跨域或非默认域环境中使用。 |
功能说明:
- 指定组:通过
-Identity参数指定查询的组,可以是组的名称、GUID 或 DistinguishedName(DN)。 - 递归获取成员:通过
-Recursive参数递归查询组成员,特别是对于嵌套组,显示所有成员。 - 显示特定属性:
-Properties参数允许您获取组成员的特定属性,例如名称、SAM 账户名等。 - 指定域控制器:
-Server参数允许指定查询操作要执行的特定域控制器。 - 过滤组成员:使用
-Filter参数筛选组成员,可以按属性(如对象类型)过滤成员。 - 仅获取组成员:通过
-Members参数获取指定组的成员信息。 - 查询直接成员:
-Direct参数返回组的直接成员,忽略嵌套组中的成员。 - 获取多个组的成员:使用多个组名称来查询多个组的成员。
- 输出格式化:
Format-Table或Format-List用于格式化查询结果,方便查看。 - 指定凭证:使用
-Credential参数提供不同的凭证进行查询,适用于需要不同身份权限的查询。
示例命令:
-
获取特定组的成员:
powershellCopy CodeGet-ADGroupMember -Identity "Group1" -
递归查询组的所有成员(包括嵌套组的成员):
powershellCopy CodeGet-ADGroupMember -Identity "Group1" -Recursive -
显示组成员的名称和SAM账户名:
powershellCopy CodeGet-ADGroupMember -Identity "Group1" -Properties "Name", "SamAccountName" | Format-Table Name, SamAccountName -
查询多个组的成员:
powershellCopy CodeGet-ADGroupMember -Identity "Group1", "Group2" -
仅返回该组的直接成员:
powershellCopy CodeGet-ADGroupMember -Identity "Group1" -Direct -
通过特定域控制器查询组成员:
powershellCopy CodeGet-ADGroupMember -Identity "Group1" -Server "DC1"
通过 Get-ADGroupMember cmdlet,您可以轻松地查询和管理 Active Directory 组的成员信息,并根据不同的需求过滤和格式化输出。
在 Windows Server 2022 的 PowerShell 5.1 环境中,Get-ADSite cmdlet 用于查询和获取 Active Directory 中的站点信息。以下是按功能分类的 Get-ADSite 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 查询指定站点 | -Identity |
Get-ADSite -Identity "Site1" |
查询指定站点,-Identity 可以是站点名称、GUID 或 DistinguishedName(DN)。 |
| 指定域控制器 | -Server |
Get-ADSite -Identity "Site1" -Server "DC1" |
指定查询操作执行的域控制器。 |
| 过滤站点 | -Filter |
Get-ADSite -Filter {Name -like "*Site*"} |
使用筛选器过滤站点,可以按站点名称等属性过滤。 |
| 显示站点的属性 | -Properties |
Get-ADSite -Identity "Site1" -Properties "Name", "Description" |
显示站点的特定属性,如站点名称、描述等。 |
| 指定站点的域 | -Domain |
Get-ADSite -Domain "example.com" |
查询特定域下的站点。 |
| 显示所有站点 | 无参数 | Get-ADSite |
不指定任何参数时,列出所有的 Active Directory 站点。 |
| 显示站点的子网信息 | -IncludeSubnets |
Get-ADSite -Identity "Site1" -IncludeSubnets |
获取指定站点的子网信息。 |
| 分页显示结果 | -ResultSetSize |
Get-ADSite -ResultSetSize 10 |
控制查询结果返回的最大记录数。 |
| 指定凭证 | -Credential |
Get-ADSite -Identity "Site1" -Credential (Get-Credential) |
使用不同的凭证执行查询,适用于跨域或非默认域环境。 |
| 输出格式化 | Format-Table / Format-List |
`Get-ADSite -Identity "Site1" | Format-Table Name, Description` |
功能说明:
- 查询指定站点:通过
-Identity参数指定要查询的站点,可以是站点的名称、GUID 或 DistinguishedName(DN)。 - 指定域控制器:
-Server参数指定查询操作执行的特定域控制器。 - 过滤站点:通过
-Filter参数使用筛选器过滤站点,可以按名称、描述等属性进行筛选。 - 显示站点的属性:
-Properties参数允许您获取站点的特定属性,例如站点名称、描述等。 - 指定站点的域:通过
-Domain参数查询指定域下的站点。 - 显示所有站点:不指定任何参数时,将列出所有在 Active Directory 中定义的站点。
- 显示站点的子网信息:使用
-IncludeSubnets参数,获取指定站点的子网信息。 - 分页显示结果:使用
-ResultSetSize参数控制查询结果的最大记录数,适用于结果很多时进行分页处理。 - 指定凭证:使用
-Credential参数指定凭证进行查询,适用于需要不同权限的查询。 - 输出格式化:使用
Format-Table或Format-List格式化输出结果,帮助更方便地查看站点信息。
示例命令:
-
获取指定站点的信息:
powershellCopy CodeGet-ADSite -Identity "Site1" -
列出所有站点:
powershellCopy CodeGet-ADSite -
查询包含特定名称的站点:
powershellCopy CodeGet-ADSite -Filter {Name -like "*Site*"} -
显示指定站点的名称和描述:
powershellCopy CodeGet-ADSite -Identity "Site1" -Properties "Name", "Description" | Format-Table Name, Description -
获取指定站点的子网信息:
powershellCopy CodeGet-ADSite -Identity "Site1" -IncludeSubnets -
通过指定域查询站点:
powershellCopy CodeGet-ADSite -Domain "example.com" -
使用凭证执行查询:
powershellCopy CodeGet-ADSite -Identity "Site1" -Credential (Get-Credential)
通过 Get-ADSite cmdlet,您可以有效管理和查询 Active Directory 环境中的站点信息,并根据需要使用不同的参数进行筛选和格式化输出。
在 Windows Server 2022 的 PowerShell 5.1 环境中,New-ADSite cmdlet 用于创建新的 Active Directory 站点。以下是按功能分类的 New-ADSite 参数的表格:
| 功能类别 | 参数 | 示例命令 | 描述 |
|---|---|---|---|
| 指定站点名称 | -Name |
New-ADSite -Name "NewSite" |
创建新的站点并指定站点名称。 |
| 指定站点的描述 | -Description |
New-ADSite -Name "NewSite" -Description "This is a new AD site" |
为站点提供描述信息。 |
| 指定站点的子网信息 | -Subnet |
New-ADSite -Name "NewSite" -Subnet "192.168.1.0/24" |
为站点指定子网信息。 |
| 设置站点站点链接 | -SiteLink |
New-ADSite -Name "NewSite" -SiteLink "SiteLink1" |
将站点与现有站点链接进行关联。 |
| 指定创建站点的组织单位 | -OrganizationalUnit |
New-ADSite -Name "NewSite" -OrganizationalUnit "OU=Sites,DC=example,DC=com" |
将站点创建到指定的组织单位(OU)中。 |
| 配置站点的站点链接成本 | -SiteLinkCost |
New-ADSite -Name "NewSite" -SiteLinkCost 100 |
设置站点链接的成本。 |
| 创建站点时的安全凭证 | -Credential |
New-ADSite -Name "NewSite" -Credential (Get-Credential) |
使用指定凭证执行创建操作。 |
| 指定站点所属的域控制器 | -Server |
New-ADSite -Name "NewSite" -Server "DC1" |
为站点指定特定的域控制器进行创建。 |
| 创建站点时的默认参数 | 无参数 | New-ADSite -Name "NewSite" |
创建站点时,使用默认的站点属性。 |
| 指定站点的时间戳 | -TimeStamp |
New-ADSite -Name "NewSite" -TimeStamp "2025-02-04T10:00:00" |
设置站点创建时的时间戳。 |
功能说明:
- 指定站点名称:使用
-Name参数来设置新创建站点的名称。 - 指定站点描述:使用
-Description参数来为新站点提供描述。 - 指定站点的子网信息:通过
-Subnet参数将站点与指定的子网关联。 - 设置站点站点链接:使用
-SiteLink参数将新站点与现有站点链接关联。 - 指定创建站点的组织单位:通过
-OrganizationalUnit参数将站点创建到指定的组织单位(OU)中。 - 配置站点的站点链接成本:使用
-SiteLinkCost参数为站点设置站点链接成本。 - 创建站点时的安全凭证:通过
-Credential参数指定凭证,以便在不同的权限环境下执行命令。 - 指定站点所属的域控制器:使用
-Server参数将新站点与特定的域控制器进行绑定。 - 创建站点时的默认参数:如果不指定其他参数,
New-ADSite会使用默认的站点属性来创建站点。 - 指定站点的时间戳:通过
-TimeStamp参数指定站点的创建时间。
示例命令:
-
创建一个新站点:
powershellCopy CodeNew-ADSite -Name "NewSite" -
创建一个带有描述的新站点:
powershellCopy CodeNew-ADSite -Name "NewSite" -Description "This is a new Active Directory site" -
为新站点指定子网信息:
powershellCopy CodeNew-ADSite -Name "NewSite" -Subnet "192.168.1.0/24" -
创建一个新站点并将其链接到现有站点链接:
powershellCopy CodeNew-ADSite -Name "NewSite" -SiteLink "SiteLink1" -
将站点创建到指定的组织单位:
powershellCopy CodeNew-ADSite -Name "NewSite" -OrganizationalUnit "OU=Sites,DC=example,DC=com" -
设置站点链接成本:
powershellCopy CodeNew-ADSite -Name "NewSite" -SiteLinkCost 100 -
创建新站点时指定凭证:
powershellCopy CodeNew-ADSite -Name "NewSite" -Credential (Get-Credential) -
为新站点指定域控制器:
powershellCopy CodeNew-ADSite -Name "NewSite" -Server "DC1"
通过 New-ADSite cmdlet,您可以灵活地创建新的 Active Directory 站点,并根据需要配置站点的名称、子网、站点链接等属性。

浙公网安备 33010602011771号