Cara: Melacak sumber kata sandi yang buruk dan penguncian akun di AD
- Langkah 1: Unduh alat Status Penguncian Akun dari Microsoft. …
- Langkah 2: Jalankan 'LockoutStatus.exe' …
- Langkah 3: Pilih 'Pilih Target' dari menu File. …
- Langkah 4: Periksa hasilnya. …
- Langkah 5: Periksa log Keamanan di salah satu DC ini.
Bagaimana cara mengetahui apa yang mengunci domain saya?
Acara penguncian akun domain dapat ditemukan di Log Keamanan pada pengontrol domain (Peraga Peristiwa -> Log Windows). Filter log keamanan dengan EventID 4740. Anda akan melihat daftar peristiwa penguncian akun terbaru.
Bagaimana cara mengetahui di mana akun iklan dikunci?
Cara: Mengidentifikasi sumber Penguncian Akun di Direktori Aktif
- Langkah 1: Cari pengontrol domain yang memiliki Peran Emulator PDC. …
- Langkah 2: Cari Event ID 4740. …
- Langkah 3: Terapkan filter yang sesuai. …
- Langkah 4: Temukan laporan aktivitas pengguna yang terkunci dari log.
Di mana sumber penguncian akun di PowerShell?
Metode 1: Menggunakan PowerShell untuk Menemukan Sumber Penguncian Akun
- Langkah 1: Mengaktifkan Audit. ID peristiwa 4740 harus diaktifkan agar terkunci setiap kali pengguna terkunci. …
- Langkah 2: Temukan Pengontrol Domain dengan Peran Emulator PDC. …
- Langkah 3: Menemukan ID peristiwa 4740 menggunakan PowerShell.
Di mana sumber penguncian akun Netwrix?
Tinjau hasil untuk menemukan sumber penguncian
- Jalankan Netwrix Auditor → Navigasikan ke "Search" → Tentukan kriteria berikut: Filter – Operator "What" – "Contains" Value – "" Filter – "Details" Operator – "Contains" Value – "Locked out"
- Klik "Cari" dan tinjau hasilnya.