Quest Active Directory

Get-QADGroupMember命令是Quest Active Directory的命令,必须安装如下包才能使用!

电脑路径:

D:\soft\AD\Quest_Quest-One-ActiveRoles-Management-Shell-for-Active-Directory-x64_160

下载路径:

http://www.quest.com/powershell/activeroles-server.aspx.

安装完成后,需要add the snapin to your PowerShell session

或者add it to your PowerShell profile script like this:

Add-PSSnapin Quest.ActiveRoles.ADManagement

Add-PSSnapin Quest.ActiveRoles.ADManagement -ErrorAction Stop

如何创建PowerShell profiles?

打开Powershell

test-path $profile

此时可以得到Powershell Profile的路径,一个Profile是当powershell运行时一同运行的

new-item -path $profile -itemtype file -force

notepad $profile

此时打开

This will open your personal PowerShell launch profile.  This is where you can add the Quest AD tools to open with your native PowerShell.  Add the following to the .ps1 file and save.

add-pssnapin quest.activeroles.admanagement

Now close out of PowerShell and open again, you should now have the Quest AD snap-ins in  your PowerShell.  To test, run

get-pssnapins

Now if you really want to get fancy and allow all your PowerShell tools to load these snappins you can remove the add-psssnapin from your profile above and add it to the systems profile.  To do this open up PowerShell and run this line.

new-item -path $env:windir\System32\WindowsPowerShell\v1.0\profile.ps1 -itemtype file -force

This will create a system profile, this will launch for anyone and for any interface on that system.  Now edit the newly created .ps1 file in the SYS32 location above with

 add-pssnapin quest.activeroles.admanagement

You’re now good to go.  These AD Quest tools are great, no more long WMI scripts with these.  Enjoy!

时间: 2024-08-29 18:47:00

Quest Active Directory的相关文章

Active Directory域服务

概念: 工作组:workgroup 适合网络资源少,10台左右计算机. 分散管理(对等网,每个员工维护自己的电脑,身份平等) 适合于小型网络 不便之处:为了达到互相访问的目的,可能需要在每台电脑上为其他同事建立很多用户帐号(不愿意透露管理员密码的情况下) 每台电脑自己维护管理员密码,如果忘记密码,可能由it管理员强行破解密码 每台计算机自由安装各种软件,容易引起系统崩溃 Windows域 Domain 将网络中的资源逻辑上组织到一起,将其视为一个整体.资源:计算机.用户.组.打印机.共享文件夹等

Active Directory Web 服务无法确定该计算机是否是全局编录服务器(解决办法)

我用的是windows2008R2在新建用户的时候出现一下情况: Windows 2008 的域控制器,打开 active directory 用户和计算机,就出现找不到命名信息,原因是:该服务器不可操作,如果你尝试连接到运行 windows 2000 的域控制器,请确认此dc上安装了 windows 2000 server sp3 .... dns 与这个 dc 在一台服务器上,dns 服务器能打开了,查看日志 每分钟报一次错, windows无法验证用户名的唯一性,因为在全局编录联系下发生下

Active Directory之域创建

实训要求: 1.DNS命名架构: 2.创建第一个DC+DNS; 3.域验证: 4.创建额外DC+DNS; 5.成员服务器加入.退出: 6.客户机加入.退出: 7.DC降级(成员服务器.独立服务器). Active Directory之域创建,布布扣,bubuko.com

Windows Server 笔记(六):Active Directory域服务:额外域控制器

额外域控制器: 额外域控制器是指除了第一台安装的域控制器(主域控制器)意外的所有域控制器: 那么额外域控制器有什么好处呢? 1.可以提供容错.即一台DC出问题后,另一台仍可以可以继续工作,提供服务: 2.提高用户登录效率.多台域控可以分担用户审核,加快用户登录速度: 3.备份.域控制器之间会相互复制,就等于多了一份备份: 1.首先设置好IP配置:这里首选DNS指向自己,备用DNS指向主域:将服务器加入域: 2.选择"添加角色和功能": 3.选择"下一步": 4.选择

Active Directory Recycle Bin

# Enable Active Directory Recycle Bin Enable-ADOptionalFeature  –Identity 'CN=Recycle Bin Feature,CN=Optional Features,CN=Directory  Service,CN=Windows NT,CN=Services,CN=Configuration,DC=vccware,DC=com'  –Scope ForestOrConfigurationSet –Target 'vccwa

Windows Server 2012中安装Active Directory域服务

1.登陆Windows Server 2012,打开服务器管理器,选择"添加角色和功能" 2.在"开始之前"页面,直接点击"下一步" 3.选择"基于角色或基于功能的安装",点击"下一步" 4.选择"从服务器池中选择服务器",选中当前服务器,点击"下一步" 5.在角色列表中,选择"Active Directory 域服务",点击"下一步&q

通过迁移的方式解决Active Directory服务器问题之1-迁移前的准备工作

前言 "重装是最好.最快的解决方法".在使用Windows操作系统一段时间之后,尤其是经常频繁打补丁.升级.添加删除软件后,系统会比较慢,有的可能会出现一些"莫名其妙"的问题,这个时候,果断备份.重装.恢复系统,是我们经常做的方法.但是,企业网络中的服务器,如果使用几年之后出问题,你能下定决心重装吗?如果重装,怎么重装才能不丢失数据.在重装过程中不影响使用.本文通过一个具体的案例,介绍通过迁移的方法彻底解决Active Directory服务器存在问题的方法. 正文

通过迁移的方式解决Active Directory服务器问题之2-卸载Active Directory

在备份好Active Directory证书私钥及数据库之后,卸载"Active Directory证书服务".因为后文要"正常卸载"Active Directory,但卸载Active Directory之前,需要卸载"Active Directory证书"服务. (1)切换到A服务器(第一台Active Directory服务器),打开"服务器管理器",在"管理"中选择"删除角色和功能&quo

通过迁移的方式解决Active Directory服务器问题之3-转移域控制器角色到中转服务器

2 转移域控制器角色到中转服务器 我们引入"中转"服务器的作用,是在迁移的过程中,将原来"有问题"的Active Directory的域用户信息"转移"到中转服务器,等原来的域服务器重新安装后再"迁移"回去,在本节将执行以下几个操作: 将"中转"服务器安装操作系统,与要迁移的.有问题的Active Directory服务器系统相同(最好是操作系统补丁也一致). 将中转服务器加入到现有域并成为"额外