windows server 2008R2 AD域用户UPN名称还原

windows server 2008R2 AD域用户UPN名称还原

今天在一个用户环境碰到一个非常奇怪的事情,4000多个账户UPN名称全部都为空,和客户沟通后得知是大概禁用过邮箱,不太确定是不是因为那个原因引起的,分析得知可能是由于删除过Exchange邮箱,把AD账户都误删了,误删后通过第三方的AD恢复软件把AD账号都恢复回来了,造成UPN名称都丢失了,具体情况见下图:

我们通过以下步骤把这些UPN名称还原

步骤1、

导出对应的AD账号列表名单为csv文件,命令如下:

Get-ADUser -Filter * -Properties * | where {$
_.UserPrincipalName -eq $null} | Select-Object name,SamAccountName,UserPrincipal
Name | Export-Csv -Encoding Utf8 -NoTypeInformation c:\userinfo.csv

步骤2、

使用函数A&"@"&C,将userprincipalname列填充为[email protected],同时向下拖拉填充至最后一行。

步骤3、修改完后,就是如下的效果。保存到c:\userinfo.csv,方便后面的导入。

步骤4、执行导入命令

Import-Csv -Path c:\userinfo.csv | foreach {S
et-ADUser -Identity $_.name -UserPrincipalName $_.UserPrincipalName}

步骤5、修改后,查看效果,UPN名称均已全部修改过来。

时间: 2024-11-22 23:46:58

windows server 2008R2 AD域用户UPN名称还原的相关文章

Windows Server 2012 R2 域的备份与还原(实验一)

这次为大家带来的是Windows Server 2012 R2域的备份与还原,众所周知,域对于现实的生产环境是非常重要的,不容出错,而且就算有额外的域控制器可以容错,但如果发生误操作怎么办?无论是主额域控制器上面的数据都会消失,如果你是域控制器的管理员发生了误操作,意外把领导的账号信息删除了,又没有备份,第二天老板发现自己不能登录自己的账户了,这是不是一件非常悲剧的事情呢?而就在这时备份就派上用场了,无论有多少防护的措施,备份都是极其靠谱的做法. 首先说一下实验目的,演示中Server01需要已

Windows Server 2012 AD域管理创建

前言 关于AD域管理及其权限划分概论: 1. AD域源于微软,适用于windows,为企业集中化管理和信息安全提供强力保障. 2. 提供域中文件夹共享,但同时又对不同用户有不用的权限. 3.通过对设备限制USB接口,网络访问特定网站来实现对企业内部信息的保护和防止流失. 4.个人文件夹可以重定向到服务器文件夹上,实现真正的在同一个域中使用者数据不受固定PC限制既数据跟随用走. 5.用户的权限不需要定制,只需要加入若干个带有不同权限属性的固定组就可以获得相应的权限功能. 我们按照下图来创建第一个林

Windows Server 2012R2 AD域控 辅助域 只读域 子域

Windows Server 2012R2 域与活动目录介绍 2018年8月20日 14:11 域与活动目录 什么是域 域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(Trust Relation).信任关系是连接在域与域之间的桥梁.当一个域与其他域建立了信任关系后,两个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理. 为什么需要域 如果资源分布在N台服务器上,那么用户需要资源时就要分别登陆

Windows Server 2012 R2 域的备份与还原(实验二)

继续上一次实验域的备份与还原,这次实验二的大环境是要把Server01上面AD的备份,还原到Server02中,由于本次实验中许多详细的操作已经在实验一中演示过了,所以过程会有些省略,但需要注意的地方,仍然会详细说明. 下面开始实验,首先需要在Server01上面安装AD域服务,创建uec.com域并且提升为域控,为了实验效果,我们在Server01上面创建一个组织单位"HR"并且在HR中创建一个用户"tom",之后在安装 Windows Server Backup

Windows Server 2012 R2 域的备份与还原(实验三)

首先介绍本次实验的大环境,在北京有一个uec.com的主域控制器,需要在上海创建一个额外域控制器,但由于北京和上海之前的网络延迟较大,正常复制不成功,我们需要在北京创建一个AD的数据库介质文件,存放AD数据库内的数据,将此介质文件复制到上海的服务器上,在上海的额外域控制器上面利用介质文件创建额外域控制器. 事先的准备工作需要把Server01上面安装AD域服务并且提升为域控制器,同样,为了实验效果,我们要创建一个组织单位HR,并且在里面创建一个用户tom. 接下来生成数据库介质文件,运行ntds

Windows Server 2008R2使用web方式修改域账户密码

1. 前言 Windows2003IIS中自带修改域用户密码的ASP网页文件iisadmpwd模块,可以启用该模块通过Web方式修改密码,但是IIS7也即2008系统中不在自带iisadmpwd功能模块,所以需要移植2003的iisadmpwd模块到2008中使用: 2. Iisadmpwd文件准备 1. 首先找一台Server2003系统,确认已安装好Internet信息服务(IIs). 2. 然后进入Server2003系统C:\WINDOWS\system32\inetsrv\iisadm

Windows Azure SSTP模式VPN Client使用AD域用户验证登录

我们上面一篇文章介绍了,如何在windows azure下搭建SSTP模式的vpn服务,搭建配置后我们遗留了一个,什么问题呢,我们都知道,一般的独立vpn是使用独立的账户及密码的,尤其是托管到外面的vpn服务器,无法使用AD域用户验证.这样会造成vpn用户拥有两套用户及密码,管理起来很不方便.再说说我的环境,我的环境是把vpn服务器放在了windows azure上,这样算来也是托管类型的,但是windows azure毕竟是微软出的,AD也是微软的,在设计上肯定考虑了,最终呢托管到window

Windows Server 2012 AD 站点和域部署系列(一)部署准备工作

本系列开始将模拟搭建一套(单林.多站点.多域树.多辅域.多子域)拓扑实验环境,希望通过此系列的实验,可以让你对域和站点有进一步的了解和认知. 首先进入Windows Server 2012 AD 站点和域部署系列(一)部署前的准备工作: 物理结构: 本实验模拟三个物理点:北京.广州.上海,根据物理点位置关系创建三个站点:BJ.GZ.SH. BJ站点子网:  172.16.10.0/24, GZ站点子网:  172.16.29.0/24, SH站点子网:  172.16.28.0/24. 下图为物

Java使用LdAP获取AD域用户

随着我们的习大大上台后,国家在网络信息安全方面就有了很明显的改变!所以现在好多做网络信息安全产品的公司和需要网络信息安全的公司都会提到用AD域服务器来验证,这里就简单的研究了一下! 先简单的讲讲AD域和LdAP目录访问协议:AD(active directory)活动目录,动态的建立整个域模式网络中的对象的数据库或索引,协议为LDAP,安装了AD的服务器称为DC域控制器,存储整个域的对象的信息并周期性更新!其中的对象分为三大类--资源(如印表机).服务(如电子邮件).和人物(即帐户或用户,以及组