none
AD Benutzer "Verwendung" auslesen RRS feed

  • Allgemeine Diskussion

  • Hallo,

    Gibt es eine Möglichkeit zu untersuchen wo überall im AD ein AD Benutzer XY verwendet wird?
    Dieser wird von vielen Anwendern seit Jahren immer als Standardbenutzer verwendet, auch in Batch-Läufen oder in vielen Skripts (weil er Root Rechte besitzt)

    Die Umgebung ist eine W2K3 – W2K12

    Ist das irgendwie möglich?
    Wenn ja, ist es dann auch möglich, diesen User durch einen anderen auszutauschen?

    Danke im Voraus

    Viele Grüße
    Michael
    Freitag, 11. September 2015 11:40

Alle Antworten

  • Hi,
     
    Am 11.09.2015 um 13:40 schrieb wachna87:
    > Gibt es eine Möglichkeit zu untersuchen wo überall im AD ein AD Benutzer
    > XY verwendet wird?
     
    Ja, sicher du musst nur alle Stellen abfragen, wo es sein könnte ...
    Die Frage ist also welche?
    Ich könnte jetzt sagen, das ist ja dokumentiert und dann ist das schnell
    herausgesucht. ;-)
     
    Da dir die Doku fehlt, erstelle sie selber:
    - deaktiviere das Benutzerkonto und schau, wer sich meldet, weil Dinge
    nicht  mehr funktionieren
    - jetzt schreibe alle Stelle auf
     
    Beim nächsten Mal ist es einfacher.
     
    Tschö
    Mark
    --
    Mark Heitbrink - MVP Windows Server - Group Policy
     
    GPO Tool: http://www.reg2xml.com - Registry Export File Converter
     
    Freitag, 11. September 2015 11:53
  • Hi Michael,

    das einfachste, was mir spontan einfallen würde, wäre, beim User ein Anmeldeskript zu hinterlegen.

    Im Anmeldeskript ist dann ein einfaches "echo %computername% >> \\<Zentrale Freigabe>\<Logdatei>.txt" drin, das den Computernamen in eine zentral gespeicherte Textdatei schreibt.

    Damit findest Du aber nur heraus, an welchen PCs/Servern der Account angemeldet wird; ich bezweifle, dass das Login-Skript auch bei geplanten Aufgaben bzw. Batchdateien funktioniert. Da ist mir so auch kein Tool bekannt... Ein bisschen Fleißarbeit wirst Du hier wohl trotz allem leisten müssen.


    Gruß

    Ben

    MCSA Windows 8 (.1) MCSA Windows Server 2012 (R2)

    Wenn Dir meine Antwort hilft, markiere sie bitte entsprechend als Antwort! Danke! :-)

    Hinweis: Meine Posts werden "wie besehen" ohne jedwede Gewähr bereitgestellt, da menschliche, technische und andere Fehler nicht ausgeschlossen werden können.

    Freitag, 11. September 2015 11:55
  • Hallo Michael,

    Sie können im Computer Management offene Sessions sehen, zu finden unter Systemsteuerung -> Verwaltung -> Computer Manager dort System Tools -> Freigaben -> Sessions oder Sitzungen (hab hier nur Englisch). Sollten dort Sitzungen für den Benutzer existieren können Sie auch sehen von welchem Client aus. Das ist aber natürlich nur eine Momentanaufnahme und muss auf jedem Server mit Freigaben gemacht werden. 


    Alternativ können Sie den Benutzer sperren und dann als Erziehungsmaßnahme (User in Batch pfui, ich hoffe mit Passwort ;-) )  auf das Gejammer reagieren.

    Gruß Alex

    Freitag, 11. September 2015 11:56
  • Oder was auch noch ein gangbarer, wenn auch aufwändiger Weg wäre: schau Dir jeden Server an und wo das Benutzerkonto vorkommt, erstelle ein passendes Dienstkonto (wenn möglich, gleich ein GMSA-Konto) und ersetz den Admin-User.

    Gruß

    Ben

    MCSA Windows 8 (.1) MCSA Windows Server 2012 (R2)

    Wenn Dir meine Antwort hilft, markiere sie bitte entsprechend als Antwort! Danke! :-)

    Hinweis: Meine Posts werden "wie besehen" ohne jedwede Gewähr bereitgestellt, da menschliche, technische und andere Fehler nicht ausgeschlossen werden können.

    Freitag, 11. September 2015 12:08
  • Am 11.09.2015 schrieb wachna87:

    Gibt es eine Möglichkeit zu untersuchen wo überall im AD ein AD Benutzer XY verwendet wird?
    Dieser wird von vielen Anwendern seit Jahren immer als Standardbenutzer verwendet, auch in Batch-Läufen oder in vielen Skripts (weil er Root Rechte besitzt)

    Bie Nils gibt es einen Artikel zu dem Thema:
    http://www.faq-o-matic.net/2008/12/25/dienst-und-task-konten-identifizieren/


    Servus
    Winfried

    Gruppenrichtlinien
    HowTos zum WSUS Package Publisher
    WSUS Package Publisher
    HowTos zum Local Update Publisher
    NNTP-Bridge für MS-Foren

    Freitag, 11. September 2015 14:28
  • Hi,
     
    Am 11.09.2015 um 14:08 schrieb Ben-neB:
    > [...] schau
    > Dir jeden Server an und wo das Benutzerkonto vorkommt,
     
    Das setzt ja wieder voraus, daß du weist "wo"(!) du schauen musst ...
     
    Das Problem ist nicht das nachschauen, das Problem bleibt das "wo".
     
    Tschö
    Mark
    --
    Mark Heitbrink - MVP Windows Server - Group Policy
     
    GPO Tool: http://www.reg2xml.com - Registry Export File Converter
     
    Samstag, 12. September 2015 12:07
  • Hi,
     
    Am 11.09.2015 um 13:55 schrieb Ben-neB:
    > das einfachste, was mir spontan einfallen würde, wäre, beim User ein
    > Anmeldeskript zu hinterlegen.
     
    Jein, Scripte und Gruppenrichtlinien werden nur bei einer Interaktiven
    Anmeldung verarbeitet, bei einer "echten" Anmeldung mit Desktop.
    Bei Services und Tasks werden sie ausgelassen :-(
     
    Tschö
    Mark
    --
    Mark Heitbrink - MVP Windows Server - Group Policy
     
    GPO Tool: http://www.reg2xml.com - Registry Export File Converter
     
    Samstag, 12. September 2015 12:09
  • Hatte ich mir schon gedacht, danke für die Klarstellung!

    Gruß

    Ben

    MCSA Windows 8 (.1) MCSA Windows Server 2012 (R2)

    Wenn Dir meine Antwort hilft, markiere sie bitte entsprechend als Antwort! Danke! :-)

    Hinweis: Meine Posts werden "wie besehen" ohne jedwede Gewähr bereitgestellt, da menschliche, technische und andere Fehler nicht ausgeschlossen werden können.

    Montag, 14. September 2015 09:36
  • Klar - ich bin jetzt auch von der "stumpfen" Methode ausgegangen, jeden Server einzeln anzuschauen. Ich hab aus der Praxis gelernt, dass man bei solchen "Durchsuchungen" auch viele andere interessante Sachen findet, die korrigiert werden sollten. ;-)

    Gruß

    Ben

    MCSA Windows 8 (.1) MCSA Windows Server 2012 (R2)

    Wenn Dir meine Antwort hilft, markiere sie bitte entsprechend als Antwort! Danke! :-)

    Hinweis: Meine Posts werden "wie besehen" ohne jedwede Gewähr bereitgestellt, da menschliche, technische und andere Fehler nicht ausgeschlossen werden können.

    Montag, 14. September 2015 09:40
  • Am 14.09.2015 um 11:40 schrieb Ben-neB:
    > Klar - ich bin jetzt auch von der "stumpfen" Methode ausgegangen,
     
    .. am Ende läuft es meist darauf hinaus, aber "die interessanten Dinge"
    sind unschätzbar wertvoll :-D
     
    Tschö
    Mark
    --
    Mark Heitbrink - MVP Windows Server - Group Policy
     
    GPO Tool: http://www.reg2xml.com - Registry Export File Converter
     
    Montag, 14. September 2015 10:01