温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

AD账号锁定查找锁定来源方法

发布时间:2020-07-30 00:21:39 来源:网络 阅读:1240 作者:Tenderrain 栏目:系统运维

选择windows的事件查看器---windows日志----安全----筛选当前日志

使用XML过滤语法查询,将默认的select语句替换成如下select语句,

<QueryList>
<Query Id="0" Path="Security">
<Select Path="Security">* [EventData[Data[@Name='TargetUserName']='tangjunyi']]</Select>
</Query>
</QueryList>

结果:

AD账号锁定查找锁定来源方法

详细信息:

AD账号锁定查找锁定来源方法

锁定来源是WIN-I0VBNSILATT,应该是笔记本。

 参考:

https://www.beaming.co.uk/support/it-servers-applications/how-to-search-the-windows-event-log-for-logins-by-username/

https://blogs.technet.microsoft.com/askds/2011/09/26/advanced-xml-filtering-in-the-windows-event-viewer/



向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

ad %d
AI