当前位置:网站首页 > 更多 > 玩电脑 > 正文

[玩转系统] 快速安装并导入PowerShell Active Directory模块

作者:精品下载站 日期:2024-12-14 13:15:34 浏览:15 分类:玩电脑

快速安装并导入PowerShell Active Directory模块


每个 PowerShell Active Directory (AD) 任务的先决条件是导入 PowerShell Active Directory 模块。这个流行的模块允许管理员使用 PowerShell 查询和更改 Active Directory。

扫描您的 AD,查找 930 多个被泄露的密码。下载 Specops Password Auditor,这是一款免费的只读工具,可识别与密码相关的漏洞。

在这篇博文中,我们将深入探讨如何在 Windows 10 上安装 PowerShell Active Directory 模块。然后我们将介绍如何使用 PowerShell 连接到 AD,并介绍对 AD 进行身份验证的各种方法。

安装 RSAT(远程服务器管理工具)

在开始之前,您应该首先了解 RSAT 软件包。如果您使用的是 Windows 工作站版本,则需要安装远程服务器管理工具 (RSAT) 软件包。当使用 Windows 的服务器版本时,RSAT 已经可用。

如果没有 RSAT,当您尝试运行命令时,您将收到烦人的“术语 Get-AD* 未被识别为 cmdlet、函数、脚本文件或可操作程序的名称”类型消息我们会报道。

适用于 1809 版 Windows 10 的 RSAT

如果您使用的是 Microsoft 提供的 Windows 10 预构建版本 1809,请下载 RSAT 软件包。安装简单明了。

如果您不知道如何查找您的 Windows 10 内部版本,请在此处了解如何查找。

安装 RSAT 后,请确保在 Windows 功能 中启用 Windows PowerShell 的 Active Directory 模块。默认情况下,它应该已经是了。

适用于 1809 年后 Windows 10 的 RSAT

在 1809 以后的 Windows 版本中,RSAT 功能作为可选功能提供。无需下载外部包。

要导入 PowerShell Active Directory 模块,您必须首先安装它。在 1809 年后的 Windows 10 上,使用 Add-WindowsCapability cmdlet。这将启用 Rsat.ActiveDirectory.DS-LDS.Tools 可选功能,如下所示。

PS51> Add-WindowsCapability -Online -Name Rsat.ActiveDirectory.DS-LDS.Tools~~~~0.0.1.0

以上语法已在 Windows 10 Build 1903 和 Windows 7 上进行测试。

适用于 Windows Server 2008R2 及更高版本的 RSAT

在 Windows Server 上,使用 PowerShell ServerManager 模块启用 PowerShell 中的 RSAT-AD-PowerShell 功能。

PS51> Import-Module ServerManager
PS51> Install-WindowsFeature -Name RSAT-AD-PowerShell

导入 PowerShell Active Directory 模块

PowerShell 可能会在安装时自动导入该模块。但如果您想确保它正确加载,您还可以使用 Import-Module 命令。

要导入 PowerShell Active Directory 模块,请运行 Import-Module ActiveDirectory。如果模块安装在正确的位置,您将不会收到任何错误。

连接和验证

设置 ActiveDirectory 模块后,您就可以使用 Active Directory PowerShell cmdlet。

尽管这些 cmdlet 与 AD 的不同部分交互,但几乎所有这些部分都具有共同的参数。其中两个参数是ServerCredential

连接到特定的 Active Directory 域控制器

默认情况下,AD cmdlet 将为您找到域控制器。但是,如果您需要连接到不同的域控制器,则可以使用Server 参数。

Server 参数不是必需的。默认情况下,PowerShell 将尝试查找要连接的域控制器。通过按列出的顺序尝试以下操作来确定域控制器:

  1. 使用管道上传入的对象的 Server 属性。
  2. 使用与 AD PowerShell 提供程序驱动器关联的服务器(如果正在使用)。
  3. 使用客户端计算机的域。

您可以通过为 Server 参数提供值来连接到特定的域控制器。您可以使用不同的格式指定多个不同的 ADDS 对象,例如:

  • FQDN 或 NETBIOS 名称,例如 domain.localDOMAIN,这将是指定的域名
  • FQDN 或 NETBIOS 名称,例如将成为域控制器的 server.domain.local 或 SERVER。
  • 完全限定的域控制器和端口,例如 server.domain.local:3268

使用备用凭据连接到 Active Directory

默认情况下,Active Directory PowerShell cmdlet 将使用两步过程来确定连接到 AD 的用户帐户。

  1. 如果命令是从那里运行的,请使用与 PowerShell AD 提供程序驱动器关联的凭据。
  2. 利用登录用户的凭据。

您还可以使用 Credential 参数指定备用凭据。

Credential 参数允许您传入 PSCredential 对象。如果您提供用户名,系统将提示您输入密码,并且将使用这些凭据。

您可以在下面看到使用备用凭据的 Get-AdUser cmdlet 的示例。

PS51> $credential = Get-Credential
PS51> Get-Aduser -Filter * -Credential $credential

您的 Active Directory 中的密码是否已泄露?下载 Specops 密码审核器并免费扫描。

您还可以使用两种可能的身份验证类型,由 AuthType 参数控制。这些类型是“协商”(默认)和“基本”。基本身份验证只能通过 SSL 连接进行。

PS51> Get-Aduser -Filter * -Credential $credential -AuthType Negotiate|Basic

概括

导入 PowerShell Active Directory 模块是一个简单且常见的过程。使用本文中提供的说明,您应该可以顺利实现所有 Active Directory 事务的自动化!

进一步阅读

  • 32 个 Active Directory 脚本可实现一切自动化

您需要 登录账户 后才能发表评论

取消回复欢迎 发表评论:

关灯