Czy na platformie Windows jest jakieś narzędzie wiersza polecenia, które mogę przekazać username, password domain nameaby zweryfikować poświadczenia (lub ewentualnie podać błąd, że konto jest wyłączone, nie istnieje lub wygasło)?
Czy na platformie Windows jest jakieś narzędzie wiersza polecenia, które mogę przekazać username, password domain nameaby zweryfikować poświadczenia (lub ewentualnie podać błąd, że konto jest wyłączone, nie istnieje lub wygasło)?
Odpowiedzi:
Możesz użyć net usepolecenia, podając nazwę użytkownika i hasło w wierszu polecenia (w formularzu net use \\unc\path /user:username passwordi sprawdź errorlevelzwrócone, aby sprawdzić, czy poświadczenie jest prawidłowe.
runasKomenda będzie działać też oprócz tego, że masz zamiar mieć twardszy czas próby wyjścia.
Testowanie poświadczenia istnienia konta byłoby kwestią użycia net userlub dsquery. net userKomenda nie powie, jeśli konto jest zablokowane, ale odpytywanie lockoutTimeatrybut konta użytkownika mógłby ci to powiedzieć.
runas /user:username cmdotworzy nowe okno wiersza poleceń username, jakbyś podał prawidłowe hasło, a użytkownik może zalogować się na tym komputerze. Zwykle otwieram powłokę, aby sprawdzić, czy hasło jest nadal domyślne na podstawie ich danych osobowych, które mogę wyszukać.
W PowerShell:
Function Test-ADAuthentication {
param($username,$password)
(new-object directoryservices.directoryentry "",$username,$password).psbase.name -ne $null
}
PS C:\> Test-ADAuthentication "dom\myusername" "mypassword"
True
PS C:\>
Odniesienie: /programming/7663219/how-to-authenticate-an-user-in-activedirectory-with-powershell
ObjectNotFound: (Test-ADAuthentication:String) [], CommandNotFoundExceptiontutaj. Czy działa to wyłącznie na kontrolerze domeny, a nie na kontach lokalnych?
Test-ADAuthenticationnie jest wbudowany w PowerShell
$pass = Read-Host -assecurestring 'Enter password'
Chciałem tylko dodać, że ponieważ AD jest serwerem LDAP, możesz użyć narzędzia wiersza poleceń LDAP do „powiązania” go, a tym samym potwierdzenia, czy jest on aktywny. Możesz również powiązać jako użytkownik z wyższymi uprawnieniami, a następnie przejrzeć AD przy użyciu zasad LDAP.
Ale hej ... nic nie jest z Powershellem!