gelöst ActiveDirectory Benachrichtigung
Hallo zusammen,
ich habe bei einem Geschäftspartner mitbekommen, dass es möglic sei eine Benachrichtigung zu erhalten wenn ein Benutzer im AD gesperrt wird.
Ist dies ein Standardfeature vom AD oder brauch man dafür ein Tool/Skript?
Viele Grüße
ich habe bei einem Geschäftspartner mitbekommen, dass es möglic sei eine Benachrichtigung zu erhalten wenn ein Benutzer im AD gesperrt wird.
Ist dies ein Standardfeature vom AD oder brauch man dafür ein Tool/Skript?
Viele Grüße
4 Antworten
- LÖSUNG Pjordorf schreibt am 27.06.2018 um 13:03:12 Uhr
- LÖSUNG colinardo schreibt am 27.06.2018 um 16:39:02 Uhr
- LÖSUNG colinardo schreibt am 23.07.2018 um 17:41:33 Uhr
- LÖSUNG colinardo schreibt am 27.06.2018 um 16:39:02 Uhr
- LÖSUNG Penny.Cilin schreibt am 27.06.2018 um 13:31:26 Uhr
LÖSUNG 27.06.2018 um 13:03 Uhr
Hallo,
Nein
Gruß,
Peter
Nein
oder brauch man dafür ein Tool/Skript?
Ja. Z.B. https://gallery.technet.microsoft.com/scriptcenter/How-to-send-account-c ...Gruß,
Peter
LÖSUNG 27.06.2018 um 13:31 Uhr
Hallo,
Klar bekommt der Anwender eine Nachricht, wenn sein Benutzerkonto gesperrt ist.
P.S. Wenn das Benutzerkonto gesperrt ist, wird sich der Anwender schon beim Help Desk oder den Administratoren melden.
ich habe bei einem Geschäftspartner mitbekommen, dass es möglic sei eine Benachrichtigung zu erhalten wenn ein Benutzer im AD gesperrt wird.
Von wem schreibst Du jetzt? Vom Anwender, oder von den Administratoren?Klar bekommt der Anwender eine Nachricht, wenn sein Benutzerkonto gesperrt ist.
Ist dies ein Standardfeature vom AD oder brauch man dafür ein Tool/Skript?
Wenn es um die Benachrichtigung der Administratoren geht, hat Pete (aka Pjordorf) schon eine Antwort gegeben.P.S. Wenn das Benutzerkonto gesperrt ist, wird sich der Anwender schon beim Help Desk oder den Administratoren melden.
Viele Grüße
Gruss Penny.LÖSUNG 27.06.2018, aktualisiert 23.07.2018
Servus.
Hier das XML-File zum Import als Tasktrigger in den Taskplaner
Mail-Adressen, Benutzername und Password und Mail-Servername natürlich anpassen. Das Credential-Object für das Senden der Mail kann weggelassen werden "wenn man den Task mit dem entsprechenden User ausführen lässt der das Recht hat in diesem Namen zu senden".
Damit das funktioniert müssen die passenden Events natürlich aufgezeichnet werden. Dazu muss das Account Management Auditing auf den Domänencontrollern aktiviert werden damit das Event mit der ID 4740 im Security Eventlog überhaupt aufgezeichnet wird:

Grüße Uwe
Zitat von Pjordorf:
Das ist gut, aber besser wäre dann doch eine Variante die gleich den Usernamen welcher "gelockt" wurde gleich mit in die Mail schreibt ebenfalls via Tasktrigger:oder brauch man dafür ein Tool/Skript?
Ja. Z.B. https://gallery.technet.microsoft.com/scriptcenter/How-to-send-account-c ...Hier das XML-File zum Import als Tasktrigger in den Taskplaner
01.
<?xml version="1.0" encoding="UTF-16"?>
02.
<Task version="1.2" xmlns="http://schemas.microsoft.com/windows/2004/02/mit/task">
03.
<RegistrationInfo>
04.
<Date>2018-06-27T16:24:20.6615784</Date>
05.
<Author>Domain\Administrator</Author>
06.
</RegistrationInfo>
07.
<Triggers>
08.
<EventTrigger>
09.
<Enabled>true</Enabled>
10.
<Subscription><QueryList><Query Id="0" Path="Security"><Select Path="Security">*[System[Provider[@Name='Microsoft-Windows-Security-Auditing'] and EventID=4740]]</Select></Query></QueryList></Subscription>
11.
<ValueQueries>
12.
<Value name="TargetDomainName">Event/EventData/Data[@Name='TargetDomainName']</Value>
13.
<Value name="TargetSid">Event/EventData/Data[@Name='SubjectUserSid']</Value>
14.
<Value name="TargetUserName">Event/EventData/Data[@Name='TargetUserName']</Value>
15.
</ValueQueries>
16.
</EventTrigger>
17.
</Triggers>
18.
<Principals>
19.
<Principal id="Author">
20.
<UserId>S-1-5-18</UserId>
21.
<RunLevel>HighestAvailable</RunLevel>
22.
</Principal>
23.
</Principals>
24.
<Settings>
25.
<MultipleInstancesPolicy>IgnoreNew</MultipleInstancesPolicy>
26.
<DisallowStartIfOnBatteries>true</DisallowStartIfOnBatteries>
27.
<StopIfGoingOnBatteries>true</StopIfGoingOnBatteries>
28.
<AllowHardTerminate>true</AllowHardTerminate>
29.
<StartWhenAvailable>false</StartWhenAvailable>
30.
<RunOnlyIfNetworkAvailable>false</RunOnlyIfNetworkAvailable>
31.
<IdleSettings>
32.
<StopOnIdleEnd>true</StopOnIdleEnd>
33.
<RestartOnIdle>false</RestartOnIdle>
34.
</IdleSettings>
35.
<AllowStartOnDemand>true</AllowStartOnDemand>
36.
<Enabled>true</Enabled>
37.
<Hidden>false</Hidden>
38.
<RunOnlyIfIdle>false</RunOnlyIfIdle>
39.
<WakeToRun>false</WakeToRun>
40.
<ExecutionTimeLimit>PT1H</ExecutionTimeLimit>
41.
<Priority>7</Priority>
42.
</Settings>
43.
<Actions Context="Author">
44.
<Exec>
45.
<Command>powershell</Command>
46.
<Arguments>-Executionpolicy ByPass -NoProfile -Command "Send-MailMessage -From 'sender@domain.de' -to 'receiver@domain.de' -SmtpServer 'server.domain.de' -Subject \"Benutzer '$(TargetUserName)' wurde gesperrt. Quellcomputer: '$(TargetDomainName)'\" -Credential (new-Object PSCredential('USERNAME',(ConvertTo-SecureString 'PASSWORD' -AsPlainText -Force)))"</Arguments>
47.
</Exec>
48.
</Actions>
49.
</Task>
Damit das funktioniert müssen die passenden Events natürlich aufgezeichnet werden. Dazu muss das Account Management Auditing auf den Domänencontrollern aktiviert werden damit das Event mit der ID 4740 im Security Eventlog überhaupt aufgezeichnet wird:

Grüße Uwe
LÖSUNG 23.07.2018, aktualisiert um 17:41 Uhr
Wenns das dann war, den Beitrag bitte noch auf gelöst setzen, und Lösungen markieren nicht vergessen. Merci.
Ähnliche Inhalte
Neue Wissensbeiträge
Heiß diskutierte Inhalte