システム管理者のファーム時代の恋人といえば? はい、まぎれもなく ipconfig コマンドです。ipcofig コマンドを使用するとネットワークカードの設定がざくっとみられるので、科学万能の現代であってもとても便利です。
ipconfigコマンドを使っていると、その出力結果の一部を再利用したい!なんて思うことがあります。
そんなときには迷わずPowerShellコンソールを使ってください。
PowerShell コンソールを使用すれば、コマンドレットに限らず、古のDOS系コマンドの出力結果もオブジェクトとしてゲット!することができます。
まずは、PowerShell コンソールで以下のように入力してみましょう。
これで、ipconfig /all の結果は、$result というオブジェクトに格納されました。以下のように入力すれば $result の結果が表示されます。
Windows IP 構成
ホスト名 . . . . . . . . . . . . : junichia-bandit ・ ・ ・
で、本領発揮はこれからです。$result はオブジェクトであるということを思い出してください。
まずはipconfigコマンドの出力結果が何行あるのか確認してみましょう。
PS C:\> $result.Count 121
ループ処理なんて一切���わずに、「121行!」という結果をえることができました。感動です。
$result の中の 21行目だけが欲しいとしましょう。そんなときは、以下のように入力します。 ※1行目は「0」ですから、21行目は「20」ですよね
さらに、上の結果から「00-1E-3D-F8-1E-41」だけが欲しいとしましょう。
これは、$result[20]の結果を、「:(コロン)」で2つに区切り、2つ目の値を抜き出しています。
で、出力結果を見ると左端に空白が入っています。これ、邪魔ですね。
なので、次のようにします。
Trim() で、両端の空白をすっぱり削除しました。
どうです?たまらないですよね。
もう、DOSプロンプトに戻れそうにありません。
PowerShell と聞くと「スクリプトはなぁ」と拒絶反応を示す方もいらっしゃいますが、こんな処理がたった1行でできてしまうなんて、三田村邦彦くらい素敵ですね。
参考までに、PowerShellのさまざまな使い方に関する資料を勉強会キットとしてアップロードしてあります。是非ダウンロードしてみてください。
【準備】
ドメインコントローラ上で PowerShell コンソールを起動し、以下のコマンドを入力して Active Directory 関連のモジュールを読み込んでおいてください。 PS C:\> Import-Module ActiveDirectory
ドメインコントローラ上で PowerShell コンソールを起動し、以下のコマンドを入力して Active Directory 関連のモジュールを読み込んでおいてください。
【ユーザーを検索するには】
パスワードの有効期限が「切れた」ユーザーを検索するには Search-ADAccount コマンドを以下のように使用します。 PS C:\>Search-ADAccount –PasswordExpired -UsersOnly
パスワードの有効期限が「切れた」ユーザーを検索するには Search-ADAccount コマンドを以下のように使用します。
-PasswordExpired を指定するとパスワードが切れたユーザーを検索することができます。 通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。
-PasswordExpired を指定するとパスワードが切れたユーザーを検索することができます。
通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。
※2010年2月22日 19:09 何点か追記しました
2000年2月18日 Windows 2000 Server とともに登場した Active Directory が10年目を迎えました。
その記念すべき節目にIT業界全体は大きく変化しようとしています。そうです、クラウドです。
クラウド・システムが IT を担当するエンジニアの射程圏内に入ったいま、気になるのは、はたしてユーザー管理は今後どのように変化するのかということです。
わたしたちには3つの選択肢が用意されています。
選択肢3 は、言い換えれば既存の Active Directory をそのままクラウドアプリの認証に使用するということです。もしそんなことが可能だとすれば、ユーザー管理の手法やコストは現在とほとんど変わらない?…いや、クラウドによってビジネスが拡大する分、ユーザー管理の占める比率は小さくかもしれない…。
本当にそんなことは実現可能なのでしょうか?可能だとすれば、それはどのような技術に裏付けられているのでしょうか。その秘密がActive Directoryとクラウドの蜜月な関係なのです。
マイクロソフトが Active Directory をさらにパワーアップし、かつその利用を今後も継続的に推進しようとしていることは、マイクロソフト製品の大部分が Active Directory を必須としていることからも疑いようのないところです。ご存知の通り、Business Ready Security と呼ばれるマイクロソフトのセキュリティ戦略の中心に位置付けられているのは、まぎれもなく Active Directory なのです。
Active Directory には、その誕生当時から壮大な構想がありました。それは、全ての ITシステムを1つに結びつけること!まさに、10年後のマイクロソフトが Business Ready Security という戦略でうたっていることは、そのまま10年前のマイクトソフトの目標でもあったのです。そのためにはいつまでも独自路線にこだわっていてはいるわけにはいきませんでした。
そこで採用されたのが、今となってはおなじみの LDAP や Kerberos といった標準のプロトコルです。当時のマイクロソフトを取り巻く環境には「MSは独自路線」「unixと互換性が無い」というネガティブな印象が強く、そうした新しい仕様について解説された日本語ドキュメントが極端に少なかったこともあり、残念ながら LDAP や Kerberos の採用について触れられることはあまりありませんでした(独自の用語もあったりするので、このあたりも理解されずらいところではありますが…)。
ここで、10年間の Active Directory の使われ方を振り返ってみましょう。
Windows 2000 Server 時代
当初は企業全体ではなく、組織内のユーザーIDを管理するために Active Directory を構築するのがはやりました。まだ出たての製品ということもあり、テスト導入的な要素が強かったものと思われます。しかし、「意外にも」使いやすく安定していたため、テスト導入されたADはそのまま使われ続けました。 また小規模なファ���ルサーバーとして Windows Server を使用することも多くなり、そのアクセス権を管理するのにも Active Directoryが使われました。そのせいでしょうか、「野良AD」と呼ばれる「小規模なAD」が大量に発生し、その後の「ディレクトリサービス乱立期」に拍車をかけることになります。 グループポリシーも既に実装されていましたが、その概念を理解するのが難しかったことと、ログオンスクリプトを使うエンジニアも多かったため、実はこの段階ではあまり使われませんでした。
当初は企業全体ではなく、組織内のユーザーIDを管理するために Active Directory を構築するのがはやりました。まだ出たての製品ということもあり、テスト導入的な要素が強かったものと思われます。しかし、「意外にも」使いやすく安定していたため、テスト導入されたADはそのまま使われ続けました。
また小規模なファ���ルサーバーとして Windows Server を使用することも多くなり、そのアクセス権を管理するのにも Active Directoryが使われました。そのせいでしょうか、「野良AD」と呼ばれる「小規模なAD」が大量に発生し、その後の「ディレクトリサービス乱立期」に拍車をかけることになります。
グループポリシーも既に実装されていましたが、その概念を理解するのが難しかったことと、ログオンスクリプトを使うエンジニアも多かったため、実はこの段階ではあまり使われませんでした。
Windows Server 2003 時代
Active Directory の知名度も上がり企業レベルでの導入も増えてきましたが、あくまでも「Winodws ログオンのためのサーバー」として導入されていました。 また、「ディレクトリサービスはアプリケーションサーバーの付属品である」..という認識が強かったこともあり、各部門で開発/導入する業務サーバーごとに異なるディレクトリサービス(またはユーザーデータベース)が要求されました。 その結果、問題が発生します。「ディレクトリサービスの乱立」です。ディレクトリサービスの乱立により、必然的に2つの問題を抱えることになります。 システムごとにユーザーIDとパスワードを覚える システムごとにユーザーIDとパスワード、その他の属性を登録する そこで広がったのが「ユーザーIDの同期」です。「ディレクトリサービスを1つにすることはできないが、せめて同じIDとパスワードを使えるようにしたい」「ユーザーIDの登録は1度で済ませたい」そんな切実な要望をかなえるために、日本企業を含めた各社からは「メタディレクトリシステム」と呼ばれる同期のためのシステムがリリースされました。マイクロソフトからは同等の機能を実現するものとして、MIIS(Miccrosot Identity Integration Server)がリリースされましたが、残念ながら英語のGUIでした。 ※追記 MIIS 以前に MMS(Microsoft Metadirectory Service)という製品もありました ユーザー同期のためのシステムは各社とも大味なものも多く、それに対して日本人特有の細やかさのせいでしょうか、多くの企業や大学ではスクラッチによって独自の同期システムを構築するというのがトレンドでもありました。
Active Directory の知名度も上がり企業レベルでの導入も増えてきましたが、あくまでも「Winodws ログオンのためのサーバー」として導入されていました。
また、「ディレクトリサービスはアプリケーションサーバーの付属品である」..という認識が強かったこともあり、各部門で開発/導入する業務サーバーごとに異なるディレクトリサービス(またはユーザーデータベース)が要求されました。
その結果、問題が発生します。「ディレクトリサービスの乱立」です。ディレクトリサービスの乱立により、必然的に2つの問題を抱えることになります。
そこで広がったのが「ユーザーIDの同期」です。「ディレクトリサービスを1つにすることはできないが、せめて同じIDとパスワードを使えるようにしたい」「ユーザーIDの登録は1度で済ませたい」そんな切実な要望をかなえるために、日本企業を含めた各社からは「メタディレクトリシステム」と呼ばれる同期のためのシステムがリリースされました。マイクロソフトからは同等の機能を実現するものとして、MIIS(Miccrosot Identity Integration Server)がリリースされましたが、残念ながら英語のGUIでした。
※追記 MIIS 以前に MMS(Microsoft Metadirectory Service)という製品もありました
ユーザー同期のためのシステムは各社とも大味なものも多く、それに対して日本人特有の細やかさのせいでしょうか、多くの企業や大学ではスクラッチによって独自の同期システムを構築するというのがトレンドでもありました。
Windows Server 2003 R2 時代
ますます複雑さを増す企業内の ITシステムを背景に、ディレクトリサービス乱立時代は混迷を極めますが、徐々にID同期のノウハウは蓄積されつつあり、各社独自の方法でID管理の効率化に取り組み始めていた時代です。 とはいえ、それは決して楽なことではなく、IT部門がディレクトリサービス管理にてんてこ舞いのさなか、担当者の胃が痛くなる出来事が起きました。日本版SOX法の成立です。IT が内部統制の「助け」として注目されたものの、ユーザーIDの同期にさえも苦労しているのに「IDのプロビジョニング」がどれほど大変か! 職務分掌が滞りなく流れるには、ユーザーの所属や権限が、常に最新の状態に維持されていなければなりません。もちろん、各システムのパスワードが同期されていなければ承認業務だって滞ります。必然的に、メタディレクトリシステムは「プロビジョニングシステム」と名前を変え、高い精度とスピードが要求されるようになりました。マイクロソフトからは、従来のMIISの後継であるILM(Identity Lifecycle Manager)がリリースされました。 こうして整備されたID管理基盤を前提に、ユーザー権限の根拠となる「役割」の信頼性、そしてデータそのものの安全性が求められるようになりました。つまり、情報漏えいの防止です。 マイクロソフトはWindows Sever 2003 R2 と同時に、企業に求められるセキュリティに不可欠な、2つの重要なテクノロジーをリリースしました。 Rights Management Service(RMS) Active Directory Federation Service(ADFS) です。 RMS は WORD や EXCEL といったOAデータや電子メールの安全性を管理するためのテクノロジーで、これにより「参照期限」「メール転送の禁止」「印刷の禁止」など、情報漏えいに最も影響を及ぼすであろう行動に強い制限をかけることができるようになりました。しかも、Active Directory をID基盤として利用するため個別のユーザー管理が必要ないというのは、マクロソフトならではの実装といえるでしょう。RMSは後のWindows Server 2008 のリリースにより、Active Directory RMS(AD RMS)という名称に変更されることになります。 ADFS は、実を言えばこの当時はほとんど浸透しなかったテクノロジーです。それは「フェデレーション(連合)」という考え方が、日本国内で一般的でなかった(必要性を感じなかった)せいもあるでしょうし、既に「Active Directoryドメイン間の信頼関係」によって一部実現可能であったこともあるでしょう。「フェデレーション」は、異なる組織間または企業間の信頼関係に基づき、一方のユーザーIDを、もう一方のユーザーIDにマップすることでリソースへのアクセスをシームレスに許可する仕組みです。これにより、2つの異なるディレクトリサービスを持つ IT システム間でのシングルサインオンが可能になるとともに、 お互いのディレクトリサービスの独立した運用を継続することができます。この考え方が、実を言えばプラットフォームがクラウドに変わったときに大きな威力を発揮することになります。
ますます複雑さを増す企業内の ITシステムを背景に、ディレクトリサービス乱立時代は混迷を極めますが、徐々にID同期のノウハウは蓄積されつつあり、各社独自の方法でID管理の効率化に取り組み始めていた時代です。
とはいえ、それは決して楽なことではなく、IT部門がディレクトリサービス管理にてんてこ舞いのさなか、担当者の胃が痛くなる出来事が起きました。日本版SOX法の成立です。IT が内部統制の「助け」として注目されたものの、ユーザーIDの同期にさえも苦労しているのに「IDのプロビジョニング」がどれほど大変か!
職務分掌が滞りなく流れるには、ユーザーの所属や権限が、常に最新の状態に維持されていなければなりません。もちろん、各システムのパスワードが同期されていなければ承認業務だって滞ります。必然的に、メタディレクトリシステムは「プロビジョニングシステム」と名前を変え、高い精度とスピードが要求されるようになりました。マイクロソフトからは、従来のMIISの後継であるILM(Identity Lifecycle Manager)がリリースされました。
こうして整備されたID管理基盤を前提に、ユーザー権限の根拠となる「役割」の信頼性、そしてデータそのものの安全性が求められるようになりました。つまり、情報漏えいの防止です。
マイクロソフトはWindows Sever 2003 R2 と同時に、企業に求められるセキュリティに不可欠な、2つの重要なテクノロジーをリリースしました。
です。
RMS は WORD や EXCEL といったOAデータや電子メールの安全性を管理するためのテクノロジーで、これにより「参照期限」「メール転送の禁止」「印刷の禁止」など、情報漏えいに最も影響を及ぼすであろう行動に強い制限をかけることができるようになりました。しかも、Active Directory をID基盤として利用するため個別のユーザー管理が必要ないというのは、マクロソフトならではの実装といえるでしょう。RMSは後のWindows Server 2008 のリリースにより、Active Directory RMS(AD RMS)という名称に変更されることになります。
ADFS は、実を言えばこの当時はほとんど浸透しなかったテクノロジーです。それは「フェデレーション(連合)」という考え方が、日本国内で一般的でなかった(必要性を感じなかった)せいもあるでしょうし、既に「Active Directoryドメイン間の信頼関係」によって一部実現可能であったこともあるでしょう。「フェデレーション」は、異なる組織間または企業間の信頼関係に基づき、一方のユーザーIDを、もう一方のユーザーIDにマップすることでリソースへのアクセスをシームレスに許可する仕組みです。これにより、2つの異なるディレクトリサービスを持つ IT システム間でのシングルサインオンが可能になるとともに、 お互いのディレクトリサービスの独立した運用を継続することができます。この考え方が、実を言えばプラットフォームがクラウドに変わったときに大きな威力を発揮することになります。
Windows Server 2008/R2(現在)~クラウドとActive Directoryの関係が明らかに
Windows Server 2008 の登場とともに、マイクロソフトの「Dynamic IT」と呼ばれる戦略が本格化しました。すべてのシステムやリソースが Active Directory によって結び付けられて、ビジネスニーズに合わせて動的に変化する。Windows Azure や プライベートクラウドをはじめとする、マイクロソフトが現在提供している、そしてこれから提供しようとしているテクノロジーは、すべてDynamic IT 構想がベースとなっています。そして、その基盤として位置付けられているのが、Business Ready Security 戦略です。 ※2010年2月22日 追記 Windows Server 2008 では新たに RODC(Read Only Domain Controller)と呼ばれる読取専用のドメインコントローラーがサポートされました。これにより、管理者不在の営業所などに安心してドメインコントローラーを設定することができるようになっただけでなく、DMZ に RODC を展開することでインターネットに公開する業務アプリケーションの認証をActive Directoryで行うといったことができるようになりました。このことは、Active Directory が企業内での利用から、インターネットとの共存という新たなステージへ足を踏み入れたといってよいでしょう。 そして、インターネットといえば… 2010年上半期における、マイクロソフト最大の話題といえば Windows Azure の登場でしょう。そして、当然気になるのは、クラウド上のアプリをどのように認証するのか、そしてそれに伴いユーザー管理はどう変わるのか?ということです。 ここで大きな役割を果たすのが、過去にあまり浸透しなかった「ADFS」なのです。そして現在、長い間「Geneva Server」と呼ばれていたフェデレーションテクノロジーは、「AD FS 2.0」という正式名称に決まり、リリースを待つばかりとなっています(2010年2月末時点ではRCです)。 Winodws Server 2003 R2 時代のADFSが想定していたのは組織間または企業間でした。最新の AD FS 2.0では、その適用範囲をクラウドにまで広げました。企業内の Active Directory で認証したユーザーは、クラウドとのフェデレーションによって、クラウドアプリをシングルサインオンで利用できるようになります。言い換えれば、クラウド上にユーザーIDを用意する必要は無く、これまで通り企業内の Active Directory だけを管理すればよいということです。 ただし、くれぐれも注意してください。 ADFSは単にユーザーのログオンを制御(認証)するためのものではないということです。ADFSで使用される「クレームベースセキュリティ」と呼ばれる技術は、認証と同時に「アプリケーションにおけるユーザーの役割」までも特定(承認)してしまいます。多くの場合、クレームにはユーザーの「所属」や「役職」「グループのメンバーシップ」などの情報が含まれており、これによってアプリケーションへのアクセス権が決定されます。言い換えれば、「所属」や「役職」「グループメンバーシップ」などが間違えていれば、必要以上の強い権限が与えられてしまったり、逆に必要な権限が与えられないことになります。 そうした問題を回避するには、ユーザーの属性を常に最新の状態に維持しておかなければなりません。そのために用意されているのが、Forefront Identity Manager(FIM)2010です。これは ILMの後継製品として2010年2月末第3四半期に出荷が予定されています。FIM 2010の特徴は、人事異動といったビジネスロジックの正確な表現と迅速なプロビジョニングを実現するために、ワークフローやクライアントとの統合機能が提供されていることです。これについては 過去の記事で詳しく紹介していますのでご覧ください。
Windows Server 2008 の登場とともに、マイクロソフトの「Dynamic IT」と呼ばれる戦略が本格化しました。すべてのシステムやリソースが Active Directory によって結び付けられて、ビジネスニーズに合わせて動的に変化する。Windows Azure や プライベートクラウドをはじめとする、マイクロソフトが現在提供している、そしてこれから提供しようとしているテクノロジーは、すべてDynamic IT 構想がベースとなっています。そして、その基盤として位置付けられているのが、Business Ready Security 戦略です。
※2010年2月22日 追記 Windows Server 2008 では新たに RODC(Read Only Domain Controller)と呼ばれる読取専用のドメインコントローラーがサポートされました。これにより、管理者不在の営業所などに安心してドメインコントローラーを設定することができるようになっただけでなく、DMZ に RODC を展開することでインターネットに公開する業務アプリケーションの認証をActive Directoryで行うといったことができるようになりました。このことは、Active Directory が企業内での利用から、インターネットとの共存という新たなステージへ足を踏み入れたといってよいでしょう。
そして、インターネットといえば…
2010年上半期における、マイクロソフト最大の話題といえば Windows Azure の登場でしょう。そして、当然気になるのは、クラウド上のアプリをどのように認証するのか、そしてそれに伴いユーザー管理はどう変わるのか?ということです。
ここで大きな役割を果たすのが、過去にあまり浸透しなかった「ADFS」なのです。そして現在、長い間「Geneva Server」と呼ばれていたフェデレーションテクノロジーは、「AD FS 2.0」という正式名称に決まり、リリースを待つばかりとなっています(2010年2月末時点ではRCです)。
Winodws Server 2003 R2 時代のADFSが想定していたのは組織間または企業間でした。最新の AD FS 2.0では、その適用範囲をクラウドにまで広げました。企業内の Active Directory で認証したユーザーは、クラウドとのフェデレーションによって、クラウドアプリをシングルサインオンで利用できるようになります。言い換えれば、クラウド上にユーザーIDを用意する必要は無く、これまで通り企業内の Active Directory だけを管理すればよいということです。
ただし、くれぐれも注意してください。
ADFSは単にユーザーのログオンを制御(認証)するためのものではないということです。ADFSで使用される「クレームベースセキュリティ」と呼ばれる技術は、認証と同時に「アプリケーションにおけるユーザーの役割」までも特定(承認)してしまいます。多くの場合、クレームにはユーザーの「所属」や「役職」「グループのメンバーシップ」などの情報が含まれており、これによってアプリケーションへのアクセス権が決定されます。言い換えれば、「所属」や「役職」「グループメンバーシップ」などが間違えていれば、必要以上の強い権限が与えられてしまったり、逆に必要な権限が与えられないことになります。
そうした問題を回避するには、ユーザーの属性を常に最新の状態に維持しておかなければなりません。そのために用意されているのが、Forefront Identity Manager(FIM)2010です。これは ILMの後継製品として2010年2月末第3四半期に出荷が予定されています。FIM 2010の特徴は、人事異動といったビジネスロジックの正確な表現と迅速なプロビジョニングを実現するために、ワークフローやクライアントとの統合機能が提供されていることです。これについては 過去の記事で詳しく紹介していますのでご覧ください。
長くなりました。
今後、業務サーバーはモジュール化し、それを支えるインフラの内部構造はますます複雑になるでしょう。そうした環境において、企業内の Active Directory の重要性は確実に増していきます。
手遅れにならないうちに、Active Directory の整備を始めましょう!
当初は企業全体ではなく、組織内のユーザーIDを管理するために Active Directory を構築するのがはやりました。まだ出たての製品ということもあり、テスト導入的な要素が強かったものと思われます。しかし、「意外にも」使いやすく安定していたため、テスト導入されたADはそのまま使われ続けました。 また小規模なファイルサーバーとして Windows Server を使用することも多くなり、そのアクセス権を管理するのにも Active Directoryが使われました。そのせいでしょうか、「野良AD」と呼ばれる「小規模なAD」が大量に発生し、その後の「ディレクトリサービス乱立期」に拍車をかけることになります。 グループポリシーも既に実装されていましたが、その概念を理解するのが難しかったことと、ログオンスクリプトを使うエンジニアも多かったため、実はこの段階ではあまり使われませんでした。
また小規模なファイルサーバーとして Windows Server を使用することも多くなり、そのアクセス権を管理するのにも Active Directoryが使われました。そのせいでしょうか、「野良AD」と呼ばれる「小規模なAD」が大量に発生し、その後の「ディレクトリサービス乱立期」に拍車をかけることになります。
2月23日~24日 お台場で TechDay 2010が開催されています。
私はといえば「オンプレミスとクラウドのIdentity連携」というセッションを担当しました。1日の終わりに地味nがセッションで、参加くださった方は、さらに疲れたのではないかと…。もっとデモを用意していたのですが、あまりお見せできなくてすいませんでした。
今回お話しした内容に関連し、Tech Fielders で新しいコラムとインタビューが公開されました。
いずれも、伊藤忠テクノソリューションズ (株) 富士榮 尚寛 さんによるもので、クレームベースの認証とフェデレーションについて詳しく解説していただいています。
TechFieldersインタビュー AD FS 2.0 でアプリケーションの世界が変わる TechFieldersコラム システム管理者のためのフェデレーション講座
TechFieldersインタビュー AD FS 2.0 でアプリケーションの世界が変わる
TechFieldersコラム システム管理者のためのフェデレーション講座
これまで多くの技術記事で取り上げられてきたクレームとフェデレーションですが、いまいちよくわからない..という方は是非ともこちらをご覧ください。
なぜこうしたテクノロジーが登場したのか?今後どのように発展していくのか?という点について詳しくお話しいただいています。うんちくとして読んでいただいても面白いです。
インフラ担当エンジニアの方、必見です。
指定した日付以前にアカウントの有効期限が切れるユーザーを検索するには、Search-ADAccount コマンドを以下のように使用します。以下の例では、2010年4月10日以前に有効期限が切れるユーザーアカウントを検索しています。 PS C:\>Search-ADAccount –AccountExpiring –DateTime ”10/4/2010” -UsersOnly
指定した日付以前にアカウントの有効期限が切れるユーザーを検索するには、Search-ADAccount コマンドを以下のように使用します。以下の例では、2010年4月10日以前に有効期限が切れるユーザーアカウントを検索しています。
-AccountExpiring は指定した期間以内、または指定した日時以前に有効期限が切れるアカウントを検索するためのオプションです。 -DateTime には日付を指定します。指定する形式は、「MM/DD/YYYY」または「MM/DD/YY」固定ですので注意してください。MMは「月」、DDは「日」、YYYYよびYYには「年」を指定します。 通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合には、-ComputersOnly を使用します。
-AccountExpiring は指定した期間以内、または指定した日時以前に有効期限が切れるアカウントを検索するためのオプションです。
-DateTime には日付を指定します。指定する形式は、「MM/DD/YYYY」または「MM/DD/YY」固定ですので注意してください。MMは「月」、DDは「日」、YYYYよびYYには「年」を指定します。
通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合には、-ComputersOnly を使用します。
パスワードの入力ミスなど何らかの理由でアカウントがロックされる場合があります。ロックされたアカウントを検索するには Search-ADAccount を以下のように使用します。 PS C:\>Search-ADAccount –LockOut -UsersOnly
パスワードの入力ミスなど何らかの理由でアカウントがロックされる場合があります。ロックされたアカウントを検索するには Search-ADAccount を以下のように使用します。
-LockOut は現在ロックされているアカウントを検索するためのオプションです。 なお、通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。
-LockOut は現在ロックされているアカウントを検索するためのオプションです。
なお、通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。
30日間ログオンしていないユーザーを検索するには Search-ADAccount コマンドを以下のように使用します。 PS C:\>Search-ADAccount –AccountInactive –TimeSpan 30 -UsersOnly
30日間ログオンしていないユーザーを検索するには Search-ADAccount コマンドを以下のように使用します。
-AccountIntactive は指定した期間、または指定した日時以来ログオンしていないユーザーを検索するためのオプションです。 -TimeSpan に指定した数値(日数)の間ログオンしていないユーザーを検索します。 通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。
-AccountIntactive は指定した期間、または指定した日時以来ログオンしていないユーザーを検索するためのオプションです。
-TimeSpan に指定した数値(日数)の間ログオンしていないユーザーを検索します。
指定した日付以降まったくログオンしていないユーザーを検索するには Search-ADAccount コマンドを以下のように使用します。 PS C:\>Search-ADAccount –AccountInactive –DateTime “04/01/2009” -UsersOnly
指定した日付以降まったくログオンしていないユーザーを検索するには Search-ADAccount コマンドを以下のように使用します。
-AccountIntactive は指定した期間、または指定した日時以来ログオンしていないユーザーを検索するためのオプションです。 -DateTime に指定した日付以降ログオンしていないユーザーを検索します。 指定する形式は、「MM/DD/YYYY」または「MM/DD/YY」固定ですので注意してください。MMは「月」、DDは「日」、YYYYよびYYには「年」を指定します。 なお、通常は -UsersOnly を必ず指定してください。指定しない場合、コンピューターアカウントも同時に検索対象となります。逆にコンピュータだけ検索した場合(長い間起動していないコンピューターを検索するなど)には、-ComputersOnly を使用します。
-DateTime に指定した日付以降ログオンしていないユーザーを検索します。
指定する形式は、「MM/DD/YYYY」または「MM/DD/YY」固定ですので注意してください。MMは「月」、DDは「日」、YYYYよびYYには「年」を指定します。
本日2月16日は、日経BP社主催 の エンタープライズ クラウド フォーラム にて登壇してまいりました。
私が話す内容ですから、もちろん、システム管理者視点です。
という点について、以下のアジェンダでお話ししました。
以下の資料にまとめましたのでご覧になってみてください。デモンストレーション部分も、のちほど収録して公開したいと思います。
札幌にSQL Server コミュニティが登場しました!その名も、
SQLDO【エス キュー エル ドゥー】 http://sqldo.jpn.org/
2月6日の CLR/H 勉強会にて発表された、できたてほやほやのコミュニティです。
ただいま、メンバー/スタッフ 大募集中です。
オーナーは tenki さん。シャイで肌ツルなナイスガイです。噂では女装が似合うらしく…。
tenki さんいわく、
「SQL Server って簡単に使えてしまうので、突っ込んだ使い方をしている方って少ないんですよ。私はこれまで苦労して覚えてきたので、そうした情報を共有したいのです」
すばらしいです。実はわたしも「簡単に使えることに甘んじてきたん一人」です。なので、「現場 でのSQL Server」という視点が欠けているのです…。最新情報はいくらでも持っていますけど..。
私もコミュニティメンバーの一人としてスピーカーも担当させていただきつつ、現場の皆様と情報交換をさせてください!
第1回の勉強会は…調整中とのこと。きっとSQL Server 2008 R2のリリースに合わせる形でしょうかねぇ。
こんにちは。すっかり風邪をひいた安納です。おまけに本日、関東は雪になるようですね…。あぁ心が寒い。
さて、タイトルにいきなりPodCastと書いてしまい、MS社員としていささか不謹慎感を否めませんが、まぁ、それはそれとして..。
みなさんは、PodCastでWindowsに関する情報収集ってされてますか?英語サイトだと多いのですが、日本語ではマイクロソフト自身の情報を含め、あまり見かけないですよね。
そんな中、PodCast を使用してMS系の情報発信をしてくださっている方がいらっしゃいます。
木沢 朋和 さん - WoodStreamのデジタル生活 http://www.voiceblog.jp/woodstream/
PodCast 登録者数は、なんと約4000人!すごいですね…。
1回あたり15分とはいえ、本業の傍ら情報発信というのは、それは大変なことです。
聴いていただくとわかるのですが、とても肩の力が抜けていて聴きやすいですし、ネタもタイムリーで面白いです。
是非とも購読してみてください!
p.s.
Zune HDをお持ちの方へ..。Zune HDでは日本語サイトのPodCastを購読することができませんが、iTunes で日本語サイトのPodCastを購読すると、Zune HDが勝手に取り込んでくれます。便利ですね。
2月18日、Active Directory が10歳になります。ITの成長は人間の50倍って言われていますから、正味500歳にもなるんですねぇ。瞳は少年なんですけどね。
ときのたつのは早いものです。
Active Directoryの10年を支えてくださった、そしてこれからも支えてくださる皆様に感謝し、 「Tech Fielders の集い 特別編 ありがとう Active Directory 10周年」を開催いたします。
Click!
当日は、社内のエンジニアによる特別セッションに加え、雑誌や記事、カンファレンス等で同じみのADエキスパートの方々によるパネルディスカッションが開催されます。
めったに見られない、聞けない話が満載だと思いますので、是非ともご参加を検討ください。
ただ、お願いが1点だけあります。お申込みが殺到することが予測されるため、ちょっとした制限をもうけさせていただいています。それは、
当日の模様を、Twitter(#ad10th)/Blog 等に書いてくださる方
もちろん、タダで書いてくださいとは言いません。必ず書きたくなる「レアグッズ」をご用意してお待ちしております。
この機会にTwitterやBLOGを始めてみようか!という方も大歓迎です。
是非とも早めにお申し込みを!