Windows Server
支持企业级管理、数据存储、应用程序和通信的 Microsoft 服务器操作系统系列。
217 个问题
您可以尝试使用以下命令:
Get-EventLog -LogName Security | Where-Object {$_.EventID -eq 4724 -and $_.Message -like "*password*"} | Select-Object TimeGenerated, Message
这个命令将从安全日志中获取所有事件ID为4724(密码重置)的事件,并选择时间生成和消息属性。您可以将其修改为适合您的需求。请注意,您需要以管理员身份运行此命令。
如果日志被覆盖,则无法查看。
如果答案有帮助,请点击”接受答案“并投赞成票。
您好。
在Windows Server的Active Directory (AD) 域中查看域用户账户密码的修改历史,您可以通过以下步骤操作:
打开“事件查看器”工具。
在“事件查看器”窗口中,选择“Windows 日志” > “安全”。
在右侧窗格中,单击“过滤当前日志”。
在“事件来源”下拉菜单中,选择“Microsoft-Windows-Security-Auditing”。
在“事件 ID”文本框中,输入“4724”。
单击“确定”。
执行以上步骤后,您应该能够看到与AD账户密码修改相关的所有事件。这些事件将包含有关账户名称、修改日期和时间、修改者等信息。
如果答案有帮助,请点击”接受答案“并投赞成票。