Benutzer mit den meisten Antworten
Logging - Wer hat Passwort geändert...

Frage
-
Hallo zusammen,
im Thread https://social.technet.microsoft.com/Forums/de-DE/4c061367-85fa-4f1a-b76c-8722a1208a0e/ich-mchte-herausfinden-wann-das-letzte-mal-von-einem-bestimmten-user-das-passwort-gendert-wurde?forum=powershell_de wird ja sehr schön beschrieben, wie ich herausfinden kann, wann für einen bestimmten Benutzer das Passwort geändert wurde.
So weit so gut aber wie finde ich heraus, WER die Änderung durchgeführt hat?
Gibt es dazu einen Ereignisprotokolleintrag oder kann ich dies ebenfalls per PowerShell abrufen?
Vielen Dank an euch vorab...
Mit freundlichem Gruss - Harald Haas - MCSE Server Infrastructure 2012; MCTS Exchange Server 2010 Configuration;
Antworten
-
Hallo H.Haas,
dafür muss auf den Domänencontrollern "Audit account management" aktiviert sein. Die Details dazu findest du hier: http://technet.microsoft.com/en-us/library/cc737542%28v=ws.10%29.aspx
Gruß,
Heyko
- Als Antwort vorgeschlagen Mihaela ParedesMicrosoft contingent staff, Moderator Montag, 27. Oktober 2014 09:09
- Als Antwort markiert H.Haas Montag, 27. Oktober 2014 09:56
Alle Antworten
-
> Gibt es dazu einen EreignisprotokolleintragJa, wenn auf den DCs das Auditing aktiviert ist.
Martin
Mal ein GUTES Buch über GPOs lesen?
NO THEY ARE NOT EVIL, if you know what you are doing: Good or bad GPOs?
And if IT bothers me - coke bottle design refreshment :)) -
> Gibt es dazu einen EreignisprotokolleintragJa, wenn auf den DCs das Auditing aktiviert ist.
Martin
Mal ein GUTES Buch über GPOs lesen?
NO THEY ARE NOT EVIL, if you know what you are doing: Good or bad GPOs?
And if IT bothers me - coke bottle design refreshment :))
Die passende EventID müsste die 4723 im Security Log sein. -
Hallo Sebastian,
es gibt ja viele Tools zum "lückenlosen" AD-Management, z. B. 8man.
Wichtig ist relativ - ein Ergebnis über das Ereignisprotokoll wäre sicher der Anfang.
Aber scheinbar habe ich bei Aktivieren des Auditing nicht alles korrekt eingestellt, denn die ID 4723 wird nicht geloggt.
Andere Loggins, wie das Anlegen, Ändern und Löschen von Gruppen geht tadellos aber Kennwortänderungen bzw. wer ein Kennwort ändert bekomme ich derzeit noch nicht protokolliert.
Was genau müsste denn in den lokalen Richtlinien für die DCs (also in der Default Domain Controllers GPO) definiert werden?
Mit freundlichem Gruss - Harald Haas - MCSE Server Infrastructure 2012; MCTS Exchange Server 2010 Configuration;
- Bearbeitet H.Haas Freitag, 24. Oktober 2014 09:19
-
Hallo H.Haas,
dafür muss auf den Domänencontrollern "Audit account management" aktiviert sein. Die Details dazu findest du hier: http://technet.microsoft.com/en-us/library/cc737542%28v=ws.10%29.aspx
Gruß,
Heyko
- Als Antwort vorgeschlagen Mihaela ParedesMicrosoft contingent staff, Moderator Montag, 27. Oktober 2014 09:09
- Als Antwort markiert H.Haas Montag, 27. Oktober 2014 09:56
-
Hallo Heyko,
hallo Sebastian,trotz als Antwort markiert, muss ich nochmals nachhaken...
Das Auditing ist per GPO in der Default Domain Controller Policy für erfolgreiche und fehlgeschlagene Verzeichnisdienstzugriffe konfiguriert.
Im Abonnement habe ich die ID 4723 als zu sammelndes Ereignis definiert.
Trotz eines heute Morgen auf einem DC eingesehenen fehlgeschlagenen Ereignisses 4723 wird dies in der Sammlung nicht angezeigt und auch meine durch mich initiierte Änderung eines Passwortes für einen anderen Benutzer ebenfalls nicht.
Lediglich erfolgreiche Änderung, bei denen der Antragsteller und das Zielkonto identisch ist, werden "gesammelt".
Was mach ich falsch?
Gaaaanz wichtig wäre uns, dass wir sehen, welcher User (in dem falle Admin) das Passwort für welchen User geändert hat - also Antragsteller nicht identisch mit Zielkonto.
Gibt es da eine andere Ereignis-ID, die zu sammeln ist?
Mit freundlichem Gruss - Harald Haas - MCSE Server Infrastructure 2012; MCTS Exchange Server 2010 Configuration;