欢迎光临
我们一直在努力

AD账号锁定查找锁定来源方法

选择windows的事件查看器—windows日志—-安全—-筛选当前日志

使用XML过滤语法查询,将默认的select语句替换成如下select语句,

<QueryList>
<Query Id=”0″ Path=”Security”>
<Select Path=”Security”>* [EventData[Data[@Name=’TargetUserName’]=’tangjunyi’]]</Select>
</Query>
</QueryList>

结果:

详细信息:

锁定来源是WIN-I0VBNSILATT,应该是笔记本。

 参考:

https://www.beaming.co.uk/support/it-servers-applications/how-to-search-the-windows-event-log-for-logins-by-username/

https://blogs.technet.microsoft.com/askds/2011/09/26/advanced-xml-filtering-in-the-windows-event-viewer/

赞(0)
【声明】:本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。