Разное

Import module activedirectory: Установка и импорт модуля Active Directory для PowerShell

20.11.1971

Содержание

Установка и импорт модуля Active Directory для PowerShell

Сегодня я покажу, как установить и использовать модуль администрирования Active Directory для Windows PowerShell. Командлеты этого модуля можно использовать для получения информации и управлением различными объектами и параметрами AD. Данный модуль в серверных ОС устанавливается в виде отдельного компонента. На десктопные ОС (Windows 10, 8.1, 7) придется установить пакет Remote Server Administration Tools (RSAT) в состав которого входит модуль для взаимодействия с AD из PowerShell. Кроме этого модуля в состав RSAT входят все необходимые графические оснастки управления, утилиты командной строки и модули Windows PowerShell для администрирования Windows и AD. Данный пакет для вашей версии ОС нужно самостоятельно скачать с сайта Microsoft.

    Содержание:

  • Установка модуля Active Directory для Windows PowerShell
  • Импорт и использование модуля PowerShell для Active Directory

Установка модуля Active Directory для Windows PowerShell

Модуль Active Directory для Windows PowerShell впервые появился в Windows Server 2008 R2.

Он автоматически устанавливается на контроллерах домена при их установке на них роли ADDS. Для использования комадлетов PowerShell из модуля AD в домене должен быть хотя бы один контроллер с Windows Server 2008 R2 или выше. Если в вашей сети имеются DC только с Windows Server 2003 и 2008, необходимо скачать и установить Active Directory Management Gateway Service. Командлеты PowerShell из модуля Active Directory взаимодействуют с веб-сервисом, который является частью контролера домена с ролью ADDS.

Вы можете установить модуль Active Directory для Windows PowerShell не только на контроллер домена, но и на любой рядовой сервер домена или рабочую станцию. В Windows Server 2016 установить модуль Active Directory для Windows PowerShell можно из графической консоли Server Manager с помощью мастера добавления ролей и компонентов. Достаточно запустить мастер и на этапе выбора компонентов нужно выбрать пункт Средства удаленного администрирования сервера -> Средства администрирования ролей -> Средства AD DS и AD LDS ->

Модуль Active Directory для Windows PowerShell (Remote Server Administration Tools > Role Administration Tools > AD DS and AD LDS Tools ->Active Directory module for Windows PowerShell).

Данный модуль можно установит и с помощью PowerShell. Откройте консоль PowerShell с правами администратора и выполните команды:

Import-Module ServerManager
Add-WindowsFeature -Name "RSAT-AD-PowerShell" –IncludeAllSubFeature

В Windows 10, Windows 8.1 и Windows 10 для установки модуля RSAT-AD-PowerShell нужно сначала установить соответствующую версию RSAT, после этого модуль нужно включить в Панели управления (Панель управления -> Программы ->Программы и компоненты и нажмите «Включить компоненты Windows» -> Remote Server Administration Tools -> Role Administration Tools -> AD DS and AD LDS Tools -> включите компонент Active Directory Module for Windows POwerShell.

Либо можно установить модуль с помощью PowerShell:

Enable-WindowsOptionalFeature -Online -FeatureName RSATClient-Roles-AD-Powershell

Импорт и использование модуля PowerShell для Active Directory

В Windows 7 и Windows Server 2008 R2, на которых установлен PowerShell 2. 0, чтобы начать пользоваться модулем AD необходимо импортировать его в сессию PowerShell командой:

Import-Module activedirectory

Кроме того, вы можете экспортировать модуль с удаленной машины, где он уже установлен и импортировать его в свою сессию PowerShell:

$MySession = New-PSSession -ComputerName MyDomainController
Export-PSsession -Session $MySession -Module ActiveDirectory -OutputModule RemoteADPosh
Remove-PSSession -Session $MySession
Import-Module RemoteADPosh

В Windows Server 2012 R2/ 2016 и Windows 8.1 / Windows 10 модуль (если он установлен) импортируется в сессию автоматически.

Если компьютер включен в домен, по умолчанию создается диск по имени AD:..Вы можете перейти на этот диск командой CD и использовать привычные команды работы с файловой системой для навигации по этому диску. Пути представлены в формате X500.

PS C:\> cd AD:
PS AD:\> dir


PS AD:\> cd "DC=vmblog,DC=ru"

Вывести список доступных командлетов модуля для работы с Active Directory можно так:

Get-Command -Module ActiveDirectory

В различных версия Windows доступно разное количество командлетов:

  • Windows Server 2008 R2 — 76 командлетов.
  • Windows Server 2012 — 135 командлетов
  • Windows Server 2012 R2 / 2016 — 147 командлетов.

Итак, теперь вы можете использовать командлеты PowerShell для администрирования AD. На нашем сайты вы можете познакомиться с использованием следующих командлетов из модуля AD для PowerShell: Get-ADGroupMember , Add-ADGroupMember , Move-ADDirectoryServerOperationMasterRole, New-ADGroup.

Использование модуля Active Directory for PowerShell для администрирования домена

Модуль Active Directory для Windows PowerShell сегодня является одним из основных средств администрирования домена, управления объектами в Active Directory, получения различной информации о компьютерах, пользователях, группах. Любой системный администратор Windows должен уметь пользоваться не только графическими оснастками AD (чаще всего это ADUC – Active Directory Users & Computer), но и командлетами этого модуля PowerShell для выполнения повседневных задач администрирования Active Directory. В этой статье мы рассмотрим, как установить модуль RSAT-AD-PowerShell, его базовый функционал и популярные командлеты, которые должны быть полезными при управлении и работе с AD.

Установка модуля Active Directory для PowerShell в Windows Server

Модуль Active Directory для Windows PowerShell уже встроен в операционные системы Windows Server (начиная с Windows Server 2008 R2), но по умолчанию не активирован.

В Windows Server 2016 вы можете включить модуль AD для PoSh в Windows Server 2016 из панели управления Server Manager (Add Roles and Features -> Features -> Remote Server Administration tools -> Role Administration Tools -> AD DS and AD LDS Tools -> Active Directory module for Windows PowerShell).

Также вы можете установить модуль из командной строки с помощью PowerShell команды:

Install-WindowsFeature -Name "RSAT-AD-PowerShell" –IncludeAllSubFeature

Вы можете установить модуль RSAT-AD-PowerShell не только на контроллере домена. Подойдет любой рядовой сервер или даже рабочая станция. На контроллерах домена AD модуль устанавливается автоматически при развертывании роли ADDS (при повышении сервера до DC).

Взаимодействие модуля с AD выполняется через служба Active Directory Web Services, которая должна быть установлена на котроллере домена (взаимодействие по порту TCP 9389).

Установка модуля RSAT-AD-PowerShell в Windows 10

Вы можете установить модуль RSAT-AD-PowerShell не только на серверах, но и на рабочих станциях. Этот модуль входит в состав пакета RSAT (Remote Server Administration Tools), который можно скачать и установить вручную в Window 7, Windows 8.1. После установки RSAT модуль AD дл PowerShell ставится из панели управления (Control Panel -> Programs and Features -> Turn Windows features on or off -> Remote Server Administration Tools-> Role Administration Tools -> AD DS and AD LDS Tools).

В Windows 10 1809 и выше пакет RSAT уже встроен в дистрибутив (как Features on Demand), поэтому для установки модуля можно воспользоваться командой:

Add-WindowsCapability –online –Name “Rsat. ActiveDirectory.DS-LDS.Tools~~~~0.0.1.0”

Командлеты модуля AD для PowerShell

В модуле Active Directory для Windows PowerShell имеется большое командлетов для взаимодействия с AD. В каждой новой версии RSAT их количество увеличивается (в Windows Server 2016 доступно 147 командлетов для AD).

Перед использованием командлетов модуля, его нужно импортировать в сессию PowerShell (в Windows Server 2012 R2/ Windows 8.1 модуль импортируется автоматически):

Import-Module ActiveDirectory

Если у вас на компьютере не установлен модуль, вы можете импортировать его с контроллера домена (нужны права администратора домена) или с другого компьютера:

$rs = New-PSSession -ComputerName DC_or_Comp_with_ADPosh
Import-Module -PSsession $rs -Name ActiveDirectory

Вы можете вывести полный список доступных командлетов с помощью команды:

Get-Command –module activedirectory

Общее количество команд в модуле:

Get-Command –module activedirectory |measure-object

Большинство командлетов модуля RSAT-AD-PowerShell начинаются с префикса Get-, Set-или New-.

  • Командлеты класса Get- используются для получения различной информации из AD (Get-ADUser — свойства пользователей, Get-ADComputer – параметры компьютеров, Get-ADGroupMember — состав групп и т.д.). Для их выполнения не нужно быть администратором домена, любой пользователь домена может выполнять скрипты PowerShell для получения значений большинства атрибутов объектов AD (кроме защищенных, как в примере с LAPS).
  • Командлеты класса Set- служат для изменения параметров объектов в AD, например, вы можете изменить свойства пользователя (Set-ADUser), компьютера (Set-ADComputer), добавить пользователя в группу и т.д. Для выполнения этих операций у вашей учетной записи должны быть права на объекты, которые вы хотите изменить (см. статью Делегирование прав администратора в AD).
  • Команды, начинающиеся с New- позволяют создать объекты AD (создать пользователя — New-ADUser, группу — New-ADGroup).
  • Командлеты Remove- служат для удаления объектов AD.

Получить справку о любом командлете можно так:

get-help New-ADComputer

Примеры использования командлетов Active Directory можно вывести так:

(get-help Set-ADUser).examples

В PowerShell ISE при наборе параметров командлетов модуля удобно использовать всплывающие подсказки.

Использование модуля RSAT-AD-PowerShell для администрирования AD

Рассмотрим несколько типовых задач администратора, которые можно выполнить с помощью команд модуля AD для PowerShell.

Полезные примеры использования различных командлетов модуля AD для PowerShell уже описаны на сайте. Следуйте ссылкам по тексту за подробными инструкциями.

New-ADUser: Создание пользователя в AD

Для создания нового пользователя в AD можно использовать командлет New-ADUser. Создать пользователя можно командой:

New-ADUser -Name "Andrey Petrov" -GivenName "Andrey" -Surname "Petrov" -SamAccountName "apetrov" -UserPrincipalName "apetrov@winitpro. ru " -Path "OU=Users,OU=Ufa,DC=winitpro,DC=loc" -AccountPassword(Read-Host -AsSecureString "Input Password") -Enabled $true

Более подробно о команде New-ADUser (в том числе пример массового создания учетных записей в домене) читайте в статье .

Get-ADComputer: Получить информацию о компьютерах домена

Чтобы вывести информацию о компьютерах в определённом OU (имя компьютера и дата последней регистрации в сети) используйте командлет Get-ADComputer:

Get-ADComputer -SearchBase ‘OU=Russia,DC=winitpro,DC=ru’ -Filter * -Properties * | FT Name, LastLogonDate -Autosize

Add-AdGroupMember: Добавить пользователя в группу AD

Чтобы добавить пользователей в существующую группу безопасности в домене AD, выполните команду:

Add-AdGroupMember -Identity MskSales -Members apterov, divanov

Вывести список пользователей в группе AD и выгрузить его в файл:

Get-ADGroupMember MskSales -recursive| ft samaccountname| Out-File c:\script\export_users. csv

Более подробно об управлении группами AD из PowerShell.

Set-ADAccountPassword: Сброс пароля пользователя в AD

Чтобы сбросить пароль пользователя в AD из PowerShell, выполните:

Set-ADAccountPassword apterov -Reset -NewPassword (ConvertTo-SecureString -AsPlainText “P@ssw0rd1” -Force -Verbose) –PassThru

Блокировка/разблокировка пользователя

Отключить учетную запись:

Disable-ADAccount apterov

Включить учетную запись:

Enable-ADAccount apterov

Разблокировать аккаунт после блокировки парольной политикой:

Unlock-ADAccount apterov

Search-ADAccount: Поиск неактивных компьютеров в домене

Чтобы найти и заблокировать в домене все компьютеры, которые не регистрировались в сети более 100 дней, воспользуйтесь командлетом Search-ADAccount:

$timespan = New-Timespan –Days 100
Search-ADAccount -AccountInactive -ComputersOnly –TimeSpan $timespan | Disable-ADAccount

New-ADOrganizationalUnit: Создать структуру OU в AD

Чтобы быстро создать типовую структуры Organizational Unit в AD, можно воспользоваться скриптом PowerShell. Допустим, нам нужно создать несколько OU с городами, в которых создать типовые контейнеры. Вручную через графическую консоль ADUC такую структуру создавать довольно долго, а модуль AD для PowerShell позволяет решить такую задачу за несколько секунд (не считая время на написание скрипта):

$fqdn = Get-ADDomain
$fulldomain = $fqdn.DNSRoot
$domain = $fulldomain.split(".")
$Dom = $domain[0]
$Ext = $domain[1]
$Sites = ("SPB","MSK","Sochi")
$Services = ("Users","Admins","Computers","Servers","Contacts")
$FirstOU ="Russia"
New-ADOrganizationalUnit -Name $FirstOU -Description $FirstOU -Path "DC=$Dom,DC=$EXT" -ProtectedFromAccidentalDeletion $false
foreach ($S in $Sites)
{
New-ADOrganizationalUnit -Name $S -Description "$S" -Path "OU=$FirstOU,DC=$Dom,DC=$EXT" -ProtectedFromAccidentalDeletion $false
foreach ($Serv in $Services)
{
New-ADOrganizationalUnit -Name $Serv -Description "$S $Serv" -Path "OU=$S,OU=$FirstOU,DC=$Dom,DC=$EXT" -ProtectedFromAccidentalDeletion $false
}
}

После выполнения скрипта у нас в AD появилась такая структура OU.

Для переноса объектов между контейнерами AD можно использовать командлет Move-ADObject:

$TargetOU = "OU=Buhgalteriya,OU=Computers,DC=corp,DC=winitpro,DC=ru"
Get-ADComputer -Filter 'Name -like "BuhPC*"' | Move-ADObject -TargetPath $TargetOU

Get-ADReplicationFailure: Проверка репликации в AD

С помощью командлета Get-ADReplicationFailure можно проверить состояние репликации между контроллерами домена AD:

Get-ADReplicationFailure -Target DC01,DC02

Получить информацию обо всех DC в домене с помощью командлета Get-AdDomainController:

Get-ADDomainController –filter * | select hostname,IPv4Address,IsGlobalCatalog,IsReadOnly,OperatingSystem | format-table –auto

Итак, в этой статье мы рассмотрели базовые возможности и особенности использования модуля AD для PowerShell для администрирования AD. Надеюсь, эта статья подтолкнет вас к дальнейшему исследованию возможностей этого модуля и автоматизации большинства задач управления AD.

Использование модуля Active Directory PowerShell без установки RSAT

В одной из предыдущих статей мы показывали, как использовать командлет Set-ADComputer в логон-скрипте для сохранения информации о текущем пользователе в свойствах каждого компьютера в AD. Один из комментаторов вполне резонно отметил, что в таком случае придется устанавливать RSAT с модулем Active Directory for Windows PowerShell на компьютеры всех пользователей, что довольно трудоемко. Я решил попробовать разобраться, можно ли использовать командлеты модуля PS Module for AD без его установки на компьютеры пользователей. И у меня получилось!

Итак, допустим у нас имеется сервер с Windows Server 2012 R2, на котором установлен RSAT и модуль RSAT-AD-PowerShell. Наша задача, скопировать файлы модуля RSAT-AD-PowerShell на рабочую станцию и попробовать импортировать их для запуска различных командлетов модуля AD. В качестве рабочей станции я специально использую Windows 10 LTSC (основана на 1809), чтобы показать, что старые версия модуля RSAT-AD-PowerShell поддерживаются в более новых ОС.

Сначала скопируем все необходимые файлы модуля AD с Windows Server 2012 R2. Создайте папку C:\PS\ADPoSh и скопируйте в нее содержимое каталога C:\Windows\System32\WindowsPowerShell\v1.0\Modules.

Затем из каталога C:\Windows\WinSxS скопируйте файлы:

  • Microsoft.ActiveDirectory.Management.dll
  • Microsoft.ActiveDirectory.Management.resources.dll
Эти библиотеки можно найти поиском по каталогу WinSxS. В моем примере на Windows Server 2012 R2 полный путь выглядел так:
"C:\Windows\WinSxS\amd64_microsoft.activedirectory.management_31bf3856ad364e35_6.3.9600.16503_none_09aa35cd49da6068\Microsoft.ActiveDirectory.Management.dll"

И

"C:\Windows\WinSxS\amd64_microsoft.activedir..anagement.resources_31bf3856ad364e35_6.3.9600.16384_en-us_efefcf68718a71bc\Microsoft.ActiveDirectory.Management.resources.dll"

Теперь скопируйте каталог C:\PS\ADPoSh (в моем случае его размер составил около 1,3 Мб), на компьютер, на котором отсутствует модуль RSAT AD for Windows PowerShell. В этом примере я использую компьютер с Windows 10.

Попробуем импортировать скопированный модуль Active Directory в текущую PowerShell сессию:

Import-Module "C:\PS\ADPoSh\Microsoft.ActiveDirectory.Management.dll"

Import-Module "C:\PS\ADPoSh\Microsoft.ActiveDirectory.Management.resources.dll"

Модуль успешно импортирован, теперь вы можете использовать любые командлеты модуля AD для управления и получения информации из домена AD (например get-aduser, get-adcomputer, get-adgroup и т.д.).

При появлении ошибки ‘Unable to contact the server. This may be because this server does not exist, it is currently down, or it does not have the Active Directory Web Services running‘ нужно проверить, что служба Active Directory Web Services (ADWS) на ближайшем контроллере домена запушена и порт TCP 9389 не блокируется файерволом.

Вы можете найти в домене DC с ролью ADWS с помощью команды:

Get-ADDomainController -Discover -Service «ADWS»

Доступность службы можно проверить с помощью командлета Test-NetConnection:

tnc MSK-DC01 -port 9389

Чтобы выполняить командлеты на конкретном DC, нужно использовать параметр –Server:

Get-aduser aaivanov –server msk-dc01. winitpro.ru

Вы можете использовать командлеты модуля AD пока не закроете сессию PowerShell. Файлы модуля можно скопировать файлы на все компьютеры в домене через GPO,

Import-Module: указанный модуль ‘activedirectory’ не был загружен, так как ни в одном каталоге модуля не был найден допустимый файл модуля



У меня возникли проблемы с импортом модуля ActiveDirectory на сервере 2008 SP2 (64 bit).

  • NET Framework 3.5 SP1 установлен
  • Я скачиваю Windows6.0-KB968934-x86.msu (для ADWS)
  • Этот файл не устанавливался, говоря, что «The update does not apply to my system»
  • Проведя некоторые исследования ( http: / / anti-american.rssing.com/chan-2091246/all_p15.html), я установил исправление в статье 969166 KB и вышеприведенное обновление было установлено.
  • После перезагрузки я заметил, что в службах запущены веб-службы Active Directory
  • Я открыл административную подсказку PS и выполнил импорт-модуль ActiveDirectory, но. ..

…Я вам:

Import-Module : The specified module 'activedirectory' was not loaded because no valid     module file was found in any module directory.
At line:1 char:14
+ import-module <<<<  activedirectory
    + CategoryInfo          : ResourceUnavailable: (activedirectory:String) [Import-    Module], FileNotFoundException
    + FullyQualifiedErrorId : Modules_ModuleNotFound,Microsoft.PowerShell.Commands.ImportModuleCommand

Если это какая-то помощь, вот некоторая информация в PSModule Path, modules и версии:

PS C:\Windows\system32> $env:PSModulePath
C:\Users\ischmd\Documents\WindowsPowerShell\Modules;C:\Windows\system32\WindowsPowerShell\v1.0\Modules\

PS C:\Windows\system32> Get-Module -ListAvailable

ModuleType Name                      ExportedCommands
---------- ----                      ----------------
Manifest   BitsTransfer              {}
Manifest   PSDiagnostics             {}

PS C:\Windows\system32> $PSVersionTable. psversion

Major  Minor  Build  Revision
-----  -----  -----  --------
2      0      -1     -1


PS C:\Windows\system32> $host.version

Major  Minor  Build  Revision
-----  -----  -----  --------
2      0      -1     -1

Любая помощь очень ценится. Основная цель этого-получить команду-AdUser для автоматизации какого-то процесса, но в этот момент мы зашли в тупик. Мой единственный вывод заключается в том, что это невозможно с Windows 2008 SP2…

active-directory windows-server-2008 powershell-2.0
Поделиться Источник KidBomba     04 октября 2013 в 13:30

7 ответов


  • Мощность shell: Импорт-Модуль

    Я пытался использовать кэширование App fabric на стандартном сервере win2008. Когда я выполняю следующую команду, я получаю: Импорт-Модуль DistributedCacheAdministration Import-Module: указанный модуль ‘DistributedCacheAdministration’ не был загружен, так как ни в одном каталоге модуля не был. ..

  • Azure файлов — Как получить Microsoft.WindowsAzure.Commands.Storage.File.dll?

    Я хочу попробовать новый сервис файлов Azure ( http:/ / blogs.msdn.com/b/windowsazurestorage/archive/2014/05/11/введение-microsoft-azure-file-service.aspx ), и пример PowerShell начинается с этой строки import-module .\Microsoft.WindowsAzure.Commands.Storage.File.dll Это не удается для меня, хотя…



29

Модуль AD Powershell должен быть указан в разделе установленные функции. См. изображение:

.

Поделиться uSlackr     04 октября 2013 в 17:11



24

Для не-серверов это требует средств удаленного администрирования сервера для Windows __

  • Windows 7: http://www.microsoft.com/en-us/download/details.aspx?id=7887
  • Windows 8: http://www.
    microsoft.com/en-us/download/details.aspx?id=28972
  • Windows 10: https://www.microsoft.com/en-au/download/details.aspx?id=45520

Поделиться Jonathan Allen     20 января 2016 в 23:10



11

Оснастку Active Directory с Powershell можно установить на Windows Server 2012 с помощью следующей команды:

Install-windowsfeature -name AD-Domain-Services -IncludeManagementTools

Это помогло мне, когда у меня возникли проблемы с экраном функций из-за ошибок обновления AppFabric и Windows.

Поделиться David Anderson     25 июня 2015 в 13:07




10

Модуль ActiveDirectory для powershell можно установить, добавив функцию RSAT-AD-Powershell .

В повышенном окне powershell:

Add-WindowsFeature RSAT-AD-PowerShell

или

Enable-WindowsOptionalFeature -FeatureName ActiveDirectory-Powershell -Online -All

Поделиться Mitch     14 октября 2016 в 17:36



1

Еще лучше использовать неявное удаленное управление для использования модуля с другой машины!

$s = New-PSSession Server-Name
Invoke-Command -Session $s -ScriptBlock {Import-Module ActiveDirectory}
Import-PSSession -Session $s -Module ActiveDirectory -Prefix REM

Это позволит вам использовать модуль с удаленного PC до тех пор, пока PSSession подключен.

Дополнительная Информация: https://technet.microsoft.com/en-us/library/ff720181.aspx

Поделиться Lachie White     23 ноября 2016 в 00:23



1

На Windows 10 — это произошло для меня после последнего обновления в 2020 году.

То, что решило эту проблему для меня, было запуском следующего в PowerShell

C:\>Install-Module -Name MicrosoftPowerBIMgmt

Поделиться Humberto Ribeiro de Souza     14 мая 2020 в 19:58



0

Это может быть старый пост, но если кто-то все еще сталкивается с этой проблемой после выполнения всех вышеперечисленных шагов, убедитесь, что путь по умолчанию модуля PowerShell указан в переменной среды «PSModulePath».

Путь по умолчанию должен быть «%SystemRoot%\system32\WindowsPowerShell\v1. 0\Modules\»

Поделиться Deepak     16 июля 2019 в 11:07


Похожие вопросы:


Установка virtualenvwrapper-powershell в Windows 8.1, сбой модуля импорта

Я пытаюсь следовать руководству здесь , и я застрял на Import-Module virtualenvwrapper , где PowerShell продолжает давать мне ошибку: import-module: указанный модуль ‘virtualenvwrapper’ не был…


Используя powershell ISE, если я открою его, нажав на файл .ps1, он работает, если использовать файл->открыть тот же файл получает ошибки

Использование powershell ISE, Если я открою файл ниже, нажав на файл .ps1 в windows explorer, когда я запускаю его с зеленой стрелкой, он работает. Если использовать файл — >открыть тот же файл, то…


Powershell импорт-модуль не находит модули

Я изучаю PowerShell и пытаюсь создать свою собственную библиотеку модулей. Я написал простой модуль XMLHelpers. psm1 и положил в свою папку $home/WindowsPowerShell/Modules . Когда я это сделаю:…


Мощность shell: Импорт-Модуль

Я пытался использовать кэширование App fabric на стандартном сервере win2008. Когда я выполняю следующую команду, я получаю: Импорт-Модуль DistributedCacheAdministration Import-Module: указанный…


Azure файлов — Как получить Microsoft.WindowsAzure.Commands.Storage.File.dll?

Я хочу попробовать новый сервис файлов Azure ( http:/ / blogs.msdn.com/b/windowsazurestorage/archive/2014/05/11/введение-microsoft-azure-file-service.aspx ), и пример PowerShell начинается с этой…


Import-Module: указанный модуль ‘msonline’ не был загружен, так как ни в одном каталоге модуля не был найден допустимый файл модуля

Ошибка : Import-Module : The specified module ‘msonline’ was not loaded because no valid module file was found in any module directory Ошибка появляется, когда я пытаюсь загрузить модуль, набрав :. ..


Jenkins slave не может получить доступ к модулям powershell

Существует узел Jenkins, работающий на хосте Windows Server 2012 R2. Существует задание сборки с Windows PowerShell шагом и командой Import-Module -Name:’WebAdministration’ Задание проваливается с…


SQLASCmdlets не был загружен, так как ни в одном каталоге модуля не было найдено ни одного допустимого файла модуля

У меня есть скрипт, который терпит неудачу из-за отсутствия модуля SQLASCmdlets. Указанный модуль ‘SQLASCmdlets’ не был загружен, так как ни в одном каталоге модуля не был найден допустимый файл…


Указанный модуль ActiveDirectory не был загружен

У меня есть задание SSIS, которое выполняет модуль powershell, пытающийся извлечь информацию из Active Directory. Однако, когда я запускаю скрипт, я получаю эту ошибку: Указанный модуль…


Как установить модуль AzureAD PowerShell

Когда я пытаюсь установить модуль AzureAD, я получаю следующую ошибку: Import-Module -Name AzureAD Import-Module : указанный модуль ‘AzureAD’ не был загружен, так как ни в одном каталоге модуля не. ..

Администрирование Active Directory в Power Shell

Администрирование Active Directory

Active Directory® — это технология, «внутри» которой многие администраторы проводят большую часть своего времени, выполняя повседневную административную работу – добавление новых пользователей, обновление объектов директории и.т.д. С внедрением в Windows Server® 2008 R2 командлетов, ориентированных на Active Directory, у администраторов появилась возможность экономить массу времени и сил, используя Windows PowerShell® для автоматизации выполнения многих повторяющихся задач, которые раньше отнимали львиную долю времени. Автоматизация также позволяет повысить безопасность и стабильность работы, так как влияние человеческого фактора, а значит, и количество ошибок сводится к минимуму.

В Windows Server 2008 R2 впервые появился модуль Active Directory для Windows PowerShell. Этот модуль установлен на всех контроллерах домена и является частью Remote Server Administration Toolkit (RSAT) для Windows® 7. Модуль содержит командлеты, которые позволяют осуществлять управление Active Directory из командной строки. Также эти командлеты обеспечивают поддержку технологии, которая отвечает за работу новой графической консоли Active Directory Administrative Center. Эти новые командлеты взаимодействуют с веб-сервисом, который является частью Active Directory в Windows Server 2008 R2. Этот же веб-сервис можно добавить в контроллеры доменов Windows Server 2008 и Windows Server 2003, загрузив его с официального сайта Microsoft. Найти его можно здесь:

http://go.microsoft.com/fwlink/?LinkId=193581

Нет необходимости устанавливать этот веб-сервис на все контроллеры домена. Вполне достаточно того, чтобы он был на контроллере домена того сайта, на котором находится административный центр. Точно так же, нет нужды устанавливать сами командлеты на ваши контроллеры домена. Командлеты нужны только на том клиентском компьютере, на котором вы хотите их использовать.

Добавление модуля

Import-Module используется для загрузки модуля Active Directory в оболочку:

Import-Module ActiveDirectory

Remove-Module используется для удаления модуля, после завершения работы с ним. Обратите внимание, что модуль остается установленным до тех пор, пока вы либо не удалите его, либо не завершите текущую сессию работы в оболочке. Вы можете извлечь список командлетов, включенных в модуль, запустив команду:

Get-Command –module activedirectory

AD PSDrive

Модуль Active Directory включает провайдера PSDrive. По умолчанию при импортировании модуля появляется виртуальный диск под названием AD:, через который осуществляется вход в домен. Главная цель этого диска – обеспечение защиты выполняемых командлетов.

Каждый из командлетов Active Directory позволяет вам соединиться с удаленным доменом и получить разрешение на это. В справочнике по командлетам Active Directory перечислены соответствующие параметры. Например:

[-AuthType {Negotiate | Basic}] [-Credential <PSCredential>]

Указание полномочий для каждого командлета может оказаться утомительным. Здесь на помощь приходит провайдер PSDrive. Попробуйте запустить команду help New-PSDrive, когда вы находитесь на диске С:, а затем переключитесь на диск AD: и запустите ее снова:

Cd c:

Help New-PSDrive

Cd AD:

Help New-PSDrive

Эти командлеты меняют параметры, когда вы переключаетесь на диск AD:. Эта альтернативная версия New-PSDrive разработана специально для обеспечения доступа к другим доменам, позволяя вам использовать альтернативный мандат. Этот мандат «запоминается» на тот период времени, пока PSDrive отображается.

Когда вы запускаете командлет Active Directory, PSDrive автоматически использует мандат и домен текущего диска. Таким образом, вместо того, чтобы указывать мандат каждый раз, когда вы запускаете командлет, вы можете просто привязать диск к определенному домену, переключиться на этот диск и запустить командлет оттуда. Командлет будет автоматически использовать тот мандат, который ассоциируется с этим диском. Чтобы использовать другой набор полномочий, подключите другой диск к требуемому домену, переключитесь на этот диск и запускайте командлет. Только командлеты Active Directory могут работать таким способом. Другие командлеты, поддерживающие параметр –credential, не перенимают полномочия PSDrive, который подключен к домену.

Если вы часто работаете с одним и тем же набором доменов, вы можете импортировать модуль Active Directory и привязывать диски к этим доменам каждый раз при запуске оболочки. Это можно сделать в профильном скрипте.

Ранние версии Windows

Не забывайте, что командлеты Active Directory предназначены для установки только на Windows Server 2008 R2 и Windows 7. Тем не менее, вы можете пользоваться этими командлетами и на более ранних версиях Windows, при условии, что они установлены хотя бы на одном компьютере из сетевого окружения.

Предположим, вы пользуетесь компьютером с running Windows XP, на котором установлена Windows PowerShell v2. Вы можете установить на домен контроллер домена Windows Server 2008 R2 и задействовать удаленную работу Windows PowerShell. Таким образом вы сможете установить командлеты Active Directory, а также контроллер домена, с которым взаимодействуют эти командлеты.

Далее, вы можете использовать неявный удаленный доступ с клиентского компьютера с Windows XP к командлетам, установленным на компьютере с Windows Server 2008 R2. Командлеты будут вести себя так, как будто они установлены на локальном компьютере с Windows XP, но выполняться в действительности они будут на удаленном компьютере. Эта техника будет рассмотрена позже, в модуле, посвященном удаленной работе с помощью Windows PowerShell.

Управление пользователями и группами

Управление пользователями и группами, несомненно, является одной из главных задач администратора в Active Directory. В рамках данного занятия вы узнаете, как осуществлять это управление с помощью командлетов. Опять же, техники, о которых вы узнаете здесь, могут применяться к другим командлетам, которые поставляются как Microsoft, так и сторонними поставщиками.

Работа с командлетами Active Directory, по сути, сводится к тому, чтобы вычислить, какие командлеты существуют и как пользоваться каждым из них. Для этого вы можете использовать команды Get-Command и Help соответственно.

Мы специально уделяем минимум времени изучению синтаксиса каждого из командлетов Active Directory. Ключевым навыком при работе с Windows PowerShell должно стать умение самостоятельно определять имена командлетов и искать их описание в справочнике. В этом и последующих модулях вы будете развивать этот навык.

Возьмите в привычку читать полное описание командлета в справочнике. Обращайте внимание на то, к каким параметрам происходит привязка конвейера по значению, а к каким – по имени свойства. Обладание этой информацией позволит вам быстрее научиться использовать короткие команды вместо длинных и сложных скриптов.

Фильтрация

По правде говоря, запрашивание всех объектов директории одновременно – неверный подход. Поступая таким образом, вы устанавливаете непомерную нагрузку на клиентский компьютер, на сеть, и особенно, на контроллеры домена. По этой причине большинство командлетов Active Directory, которые отвечают за извлечение объектов (например, командлеты с глагольной частью Get в названии), имеют обязательный параметр –filter. Вы можете установить значение * для данного параметра, но в большинстве случаев вам необходимо задать более точные критерии фильтрации, чтобы извлечь лишь те объекты, которые вам действительно нужны.

Параметр –filter командлетов Active Directory принимает критерии, оформленные в стиле Windows PowerShell:

Get-ADUser -Filter ‘Name -like «*SvcAccount»‘

Get-ADUser -Filter {Name -eq «GlenJohn»}

Вы можете найти и другие примеры в соответствующем разделе справочника. Большинство командлетов также могут ограничить свой радиус действия определенным подкаталогом директории, который будет называться поисковой базой. Найдите в справочнике информацию о том, как задать организационную единицу или другой контейнер в качестве поисковой базы.

Управление компьютерами и другими объектами AD

Active Directory хранит намного больше информации о доменных компьютерах, чем вы можете представить. Не забывайте отправлять объекты в командлеты Get-Member или Format-List *, чтобы просмотреть, что именно здесь содержится. Также помните и том, что во избежание чрезмерных нагрузок командлеты Active Directory обычно по умолчанию извлекают не все свойства, содержащиеся в директории. Поэтому, вы всегда можете уточнить, какие именно атрибуты необходимо извлечь. О том, как сделать это – читайте в разделе справочника, посвященном определенному командлету.

Командлеты, рассмотренные в данном разделе, действуют во многом аналогично командлетам, рассмотренным в предыдущих разделах.

powershell — PowerShell — Active Directory Module

Мне нужна возможность, чтобы пользователи запускали сценарий, для которого требуется модуль ActiveDirectory. Я скопировал следующее:

«C: \ windows \ system32 \ windowspowershell \ v1.0 \ modules \ activeedirectory», «Microsoft. activedirectory.management.resources.dll», «Microsoft. activedirectory.management.dll».

Сценарий запускает две команды Get-ADUser, одну без параметра -Server, а другую с. Проблема в том, что первое работает, а второе — нет.

Есть ли другой модуль, который мне нужно копировать?

0

HarHarrHarrr 29 Май 2021 в 01:46

2 ответа

Лучший ответ

Мне не нравится идея установки административных инструментов для недействий. Даже если бы вы могли сойти с копированием файлов и не выполнять полноценную установку RSAT. Ни по меньшей мере, причинами, вы резко увеличиваете поверхность атаки для вредоносных актеров. Лучшее решение (достаточно просто администрирование) Джеа, или философский аналогичный подход.

Конечные точки JEA / с ограничениями могут быть сложными, но краткое изложение того, что вы можете сделать, выглядит примерно так:

New-PSSessionConfigurationFile -Path 'C:\PSSessionConfigs\DemoPSEndpointConfig.pssc' -ModulesToImport ActiveDirectory -VisibleCmdlets "Get-ADUser"
Register-PSSessionConfiguration -Path 'C:\PSSessionConfigs\DemoPSEndpointConfig.pssc' -ShowSecurityDescriptorUI -Name DemoPSEndPoint

Запустите эти команды в системе, которая имеет модуль ActiveDirectory (скорее всего, весь компонент RSAT) установлен, ему не нужно контроллер домена. Это создаст новую конфигурацию конечной точки PowerShell Configint, которая обнародовала только команды, которые вы хотите. Команда {Register-PSSessionConfiguration будет отображать диалоговое окно безопасности, в котором вы можете разрешить, какие пользователи вы хотите позволить подключить, вы хотите предоставить их чтения и AMP; Выполнить разрешение. Как только это сделано, вы можете получить результаты с помощью команды Invoke-Command, как это:

Invoke-Command -ComputerName <ServerName> -ConfigurationName DemoPSEndPoint -ScriptBlock { Get-ADUser <UserName> }

Вы можете без проблем добавить в команду параметр -Server. Вы можете расширить командлеты, которые вы разрешаете в команде New-PSSessionConfiguration.

Опять же, это очень сводное изложение более сложной темы, но должно быть достаточно, чтобы получить то, что вы хотите.

Лично я не столько использую файлы конфигурации, сколько сценарии запуска. Я считаю, что последний более гибкий. Вы можете получить информацию об этом здесь. Если вы действительно хотите вникнуть в это, в конце статьи есть ссылки, включая ссылку на документацию PowerShell JEA. Также есть ссылка на некоторые статьи о MVP, которые я использовал для разработки собственных конечных точек.

4

Steven 29 Май 2021 в 14:48

Модуль ActiveDirectory | Microsoft Docs

Модуль Active Directory для Windows PowerShell — это модуль PowerShell, который объединяет группу командлетов. Эти командлеты можно использовать для управления доменами Active Directory, наборами конфигурации служб Active Directory облегченного доступа к каталогам (AD LDS) и экземплярами средства подключения базы данных Active Directory в одном автономном пакете.

Если на вашем компьютере не установлен модуль Active Directory, вам необходимо загрузить правильный пакет средств удаленного администрирования сервера (RSAT) для вашей ОС.Если вы используете Windows 7, вам также потребуется запустить команду import-module ActiveDirectory из командной строки PowerShell с повышенными привилегиями. Дополнительные сведения см. В разделе RSAT для операционных систем Windows. Начиная с обновления Windows 10 October 2018 Update, RSAT включен как набор функций по запросу прямо из Windows 10. Теперь вместо загрузки пакета RSAT вы можете просто перейти к разделу «Управление дополнительными функциями» в настройках и нажать «Добавить функцию», чтобы просмотреть список. доступных инструментов RSAT. Выберите и установите необходимые вам инструменты RSAT.Чтобы увидеть ход установки, нажмите кнопку «Назад», чтобы просмотреть статус на странице «Управление дополнительными функциями».

Add-ADCentralAccessPolicyMember

Добавляет центральные правила доступа к центральной политике доступа в Active Directory.

Добавить ADComputerServiceAccount

Добавляет одну или несколько учетных записей служб на компьютер Active Directory.

Add-ADDomainControllerPasswordReplicationPolicy

Добавляет пользователей, компьютеры и группы в разрешенный или запрещенный список политики репликации паролей контроллера домена только для чтения.

Добавить ADFineGrainedPasswordPolicySubject

Применяет детальную политику паролей к еще одному пользователю и группе.

Добавить-ADGroupMember

Добавляет одного или нескольких участников в группу Active Directory.

Добавить ADPrincipalGroupMembership

Добавляет участника в одну или несколько групп Active Directory.

Добавить ADResourcePropertyListMember

Добавляет одно или несколько свойств ресурса в список свойств ресурса в Active Directory.

Clear-ADAccountExpiration

Очищает дату истечения срока действия учетной записи Active Directory.

Очистить ADClaimTransformLink

Исключает применение преобразования утверждений к одному или нескольким доверительным отношениям между лесами в Active Directory.

Отключить-ADAccount

Отключает учетную запись Active Directory.

Disable-ADOptionalFeature

Отключает дополнительную функцию Active Directory.

Enable-ADAccount

Включает учетную запись Active Directory.

Enable-ADOptionalFeature

Включает дополнительную функцию Active Directory.

Get-ADAccountAuthorizationGroup

Получает информацию о группе токенов учетных записей.

Get-ADAccountResultantPasswordReplicationPolicy

Получает результирующую политику репликации паролей для учетной записи Active Directory.

Get-ADAuthenticationPolicy

Получает одну или несколько политик проверки подлинности доменных служб Active Directory.

Get-ADAuthenticationPolicySilo

Получает один или несколько разрозненных хранилищ политик проверки подлинности доменных служб Active Directory.

Get-ADCentralAccessPolicy

Извлекает централизованные политики доступа из Active Directory.

Get-ADCentralAccessRule

Извлекает централизованные правила доступа из Active Directory.

Get-ADClaimTransformPolicy

Возвращает один или несколько объектов преобразования утверждений Active Directory на основе указанного фильтра.

Get-ADClaimType

Возвращает тип утверждения из Active Directory.

Get-ADComputer

Получает один или несколько компьютеров Active Directory.

Get-ADComputerServiceAccount

Получает учетные записи служб, размещенных на компьютере.

Get-ADDCCloningExcludedApplicationList

Получает список установленных программ и служб, присутствующих на этом контроллере домена, которых нет в списке включения по умолчанию или в пользовательском списке включения.

Get-ADDefaultDomainPasswordPolicy

Получает политику паролей по умолчанию для домена Active Directory.

Get-ADDomain

Получает домен Active Directory.

Get-ADDomainController

Получает один или несколько контроллеров домена Active Directory на основе критериев обнаруживаемых служб, параметров поиска или путем предоставления идентификатора контроллера домена, например имени NetBIOS.

Get-ADDomainControllerPasswordReplicationPolicy

Возвращает члены разрешенного или запрещенного списка политики репликации паролей контроллера домена только для чтения.

Get-ADDomainControllerPasswordReplicationPolicyUsage

Получает учетные записи Active Directory, которые проверены контроллером домена только для чтения или которые находятся в раскрытом списке контроллера домена.

Get-ADFineGrainedPasswordPolicy

Получает одну или несколько детализированных политик паролей Active Directory.

Get-ADFineGrainedPasswordPolicySubject

Получает пользователей и группы, к которым применяется детальная политика паролей.

Get-ADForest

Получает лес Active Directory.

Get-ADGroup

Получает одну или несколько групп Active Directory.

Get-ADGroupMember

Получает членов группы Active Directory.

Get-ADObject

Получает один или несколько объектов Active Directory.

Get-ADOptionalFeature

Получает одну или несколько дополнительных функций Active Directory.

Get-ADOrganizationalUnit

Получает одно или несколько подразделений Active Directory.

Get-ADPrincipalGroupMembership

Получает группы Active Directory с указанным пользователем, компьютером, группой или учетной записью службы.

Get-ADReplicationAttributeMetadata

Получает метаданные репликации для одного или нескольких партнеров репликации Active Directory.

Get-ADReplicationConnection

Возвращает конкретное соединение репликации Active Directory или набор объектов соединения репликации AD на основе указанного фильтра.

Get-ADReplicationFailure

Возвращает набор данных, описывающих сбой репликации Active Directory.

Get-ADReplicationPartnerMetadata

Возвращает метаданные репликации для набора из одного или нескольких партнеров репликации.

Get-ADReplicationQueueOperation

Возвращает содержимое очереди репликации для указанного сервера.

Get-ADReplicationSite

Возвращает определенный сайт репликации Active Directory или набор объектов сайта репликации на основе указанного фильтра.

Get-ADReplicationSiteLink

Возвращает конкретную ссылку сайта Active Directory или набор ссылок сайта на основе указанного фильтра.

Get-ADReplicationSiteLinkBridge

Получает конкретный мост связей сайтов Active Directory или набор объектов моста связей сайтов на основе указанного фильтра.

Get-ADReplicationSubnet

Получает одну или несколько подсетей Active Directory.

Get-ADReplicationUpToDatenessVectorTable

Отображает наивысший порядковый номер обновления (USN) для указанного контроллера домена.

Get-ADResourceProperty

Получает одно или несколько свойств ресурса.

Get-ADResourcePropertyList

Получает списки свойств ресурсов из Active Directory.

Get-ADResourcePropertyValueType

Получает тип значения свойства ресурса из Active Directory.

Get-ADRootDSE

Получает корень информационного дерева сервера каталогов.

Get-ADServiceAccount

Получает одну или несколько управляемых учетных записей служб Active Directory или групповые управляемые учетные записи служб.

Get-ADTrust

Получает все объекты доверенного домена в каталоге.

Get-ADUser

Получает одного или нескольких пользователей Active Directory.

Get-ADUserResultantPasswordPolicy

Получает результирующую политику паролей для пользователя.

Грант-ADAuthenticationPolicySiloAccess

Предоставляет разрешение на присоединение к изолированному хранилищу политик аутентификации.

Install-ADServiceAccount

Устанавливает учетную запись управляемой службы Active Directory на компьютер или кэширует учетную запись управляемой группы на компьютере.

Move-ADDirectoryServer

Перемещает сервер каталогов в Active Directory на новый сайт.

Move-ADDirectoryServerOperationMasterRole

Перемещает роли хозяина операций на сервер каталогов Active Directory.

Move-ADObject

Перемещает объект Active Directory или контейнер объектов в другой контейнер или домен.

New-ADAuthenticationPolicy

Создает объект политики проверки подлинности доменных служб Active Directory.

Новый ADAuthenticationPolicySilo

Создает объект-хранилище политики проверки подлинности доменных служб Active Directory.

New-ADCentralAccessPolicy

Создает новую централизованную политику доступа в Active Directory, содержащую набор центральных правил доступа.

New-ADCentralAccessRule

Создает центральное правило доступа в Active Directory.

Новый ADClaimTransformPolicy

Создает новый объект политики преобразования утверждений в Active Directory.

New-ADClaimType

Создает новый тип утверждения в Active Directory.

Новый-ADComputer

Создает новый компьютерный объект Active Directory.

New-ADDCCloneConfigFile

Выполняет проверки предварительных требований для клонирования контроллера домена и создает файл конфигурации клонирования, если все проверки прошли успешно.

New-ADFineGrainedPasswordPolicy

Создает новую детальную политику паролей Active Directory.

New-ADGroup

Создает группу Active Directory.

New-ADObject

Создает объект Active Directory.

New-ADOrganizationalUnit

Создает организационное подразделение Active Directory.

New-ADReplicationSite

Создает сайт репликации Active Directory в каталоге.

New-ADReplicationSiteLink

Создает новую ссылку на сайт Active Directory для управления репликацией.

New-ADReplicationSiteLinkBridge

Создает мост связей сайтов в Active Directory для репликации.

New-ADReplicationSubnet

Создает объект подсети репликации Active Directory.

New-ADResourceProperty

Создает свойство ресурса в Active Directory.

New-ADResourcePropertyList

Создает список свойств ресурса в Active Directory.

New-ADServiceAccount

Создает новую управляемую учетную запись службы Active Directory или объект групповой управляемой учетной записи службы.

Новый-ADUser

Создает пользователя Active Directory.

Remove-ADAuthenticationPolicy

Удаляет объект политики проверки подлинности доменных служб Active Directory.

Remove-ADAuthenticationPolicySilo

Удаляет объект-хранилище политики проверки подлинности доменных служб Active Directory.

Remove-ADCentralAccessPolicy

Удаляет централизованную политику доступа из Active Directory.

Remove-ADCentralAccessPolicyMember

Удаляет централизованные правила доступа из центральной политики доступа в Active Directory.

Remove-ADCentralAccessRule

Удаляет центральное правило доступа из Active Directory.

Удалить-ADClaimTransformPolicy

Удаляет объект политики преобразования утверждений из Active Directory.

Remove-ADClaimType

Удаляет тип утверждения из Active Directory.

Удалить-ADComputer

Удаляет компьютер с Active Directory.

Remove-ADComputerServiceAccount

Удаляет одну или несколько учетных записей служб с компьютера.

Remove-ADDomainControllerPasswordReplicationPolicy

Удаляет пользователей, компьютеры и группы из разрешенного или запрещенного списка политики репликации паролей контроллера домена только для чтения.

Remove-ADFineGrainedPasswordPolicy

Удаляет детальную политику паролей Active Directory.

Remove-ADFineGrainedPasswordPolicySubject

Удаляет одного или нескольких пользователей из детальной политики паролей.

Удалить-ADGroup

Удаляет группу Active Directory.

Удалить-ADGroupMember

Удаляет одного или нескольких членов из группы Active Directory.

Remove-ADObject

Удаляет объект Active Directory.

Remove-ADOrganizationalUnit

Удаляет организационное подразделение Active Directory.

Remove-ADPrincipalGroupMembership

Удаляет участника из одной или нескольких групп Active Directory.

Remove-ADReplicationSite

Удаляет указанный объект сайта репликации из Active Directory.

Remove-ADReplicationSiteLink

Удаляет ссылку на сайт Active Directory, используемую для управления репликацией.

Remove-ADReplicationSiteLinkBridge

Удаляет мост связей сайтов репликации из Active Directory.

Remove-ADReplicationSubnet

Удаляет указанный объект подсети репликации Active Directory из каталога.

Remove-ADResourceProperty

Удаляет свойство ресурса из Active Directory.

Remove-ADResourcePropertyList

Удаляет один или несколько списков свойств ресурсов из Active Directory.

Remove-ADResourcePropertyListMember

Удаляет одно или несколько свойств ресурса из списка свойств ресурса в Active Directory.

Remove-ADServiceAccount

Удаляет управляемую учетную запись службы Active Directory или объект групповой учетной записи управляемой службы.

Удалить-ADUser

Удаляет пользователя Active Directory.

Rename-ADObject

Изменяет имя объекта Active Directory.

Reset-ADServiceAccountPassword

Сбрасывает пароль для автономной управляемой учетной записи службы.

Restore-ADObject

Восстанавливает объект Active Directory.

Revoke-ADAuthenticationPolicySiloAccess

Отменяет членство в бункере политики аутентификации для указанной учетной записи.

Search-ADAccount

Получает учетные записи пользователей, компьютеров или служб Active Directory.

Set-ADAccountAuthenticationPolicySilo

Изменяет политику аутентификации или изолированную политику аутентификации учетной записи.

Set-ADAccountControl

Изменяет значения управления учетными записями пользователей (UAC) для учетной записи Active Directory.

Set-ADAccountExpiration

Устанавливает дату истечения срока действия учетной записи Active Directory.

Set-ADAccountPassword

Изменяет пароль учетной записи Active Directory.

Set-ADAuthenticationPolicy

Изменяет объект политики проверки подлинности доменных служб Active Directory.

Set-ADAuthenticationPolicySilo

Изменяет объект-хранилище политики проверки подлинности доменных служб Active Directory.

Set-ADCentralAccessPolicy

Изменяет центральную политику доступа в Active Directory.

Set-ADCentralAccessRule

Изменяет центральное правило доступа в Active Directory.

Set-ADClaimTransformLink

Применяет преобразование утверждений к одному или нескольким доверительным отношениям между лесами в Active Directory.

Set-ADClaimTransformPolicy

Задает свойства политики преобразования утверждений в Active Directory.

Set-ADClaimType

Измените тип утверждения в Active Directory.

Set-ADComputer

Изменяет объект компьютера Active Directory.

Set-ADDefaultDomainPasswordPolicy

Изменяет политику паролей по умолчанию для домена Active Directory.

Set-ADDomain

Изменяет домен Active Directory.

Set-ADDomainMode

Устанавливает режим домена для домена Active Directory.

Set-ADFineGrainedPasswordPolicy

Изменяет детальную политику паролей Active Directory.

Set-ADForest

Изменяет лес Active Directory.

Set-ADForestMode

Задает режим леса для леса Active Directory.

Set-ADGroup

Изменяет группу Active Directory.

Set-ADObject

Изменяет объект Active Directory.

Set-ADOrganizationalUnit

Изменяет подразделение Active Directory.

Set-ADReplicationConnection

Устанавливает свойства для подключений репликации Active Directory.

Set-ADReplicationSite

Задает свойства репликации для сайта Active Directory.

Set-ADReplicationSiteLink

Задает свойства ссылки сайта Active Directory.

Set-ADReplicationSiteLinkBridge

Устанавливает свойства моста связи сайтов репликации в Active Directory.

Set-ADReplicationSubnet

Задает свойства объекта подсети репликации Active Directory.

Set-ADResourceProperty

Изменяет свойство ресурса в Active Directory.

Set-ADResourcePropertyList

Изменяет список свойств ресурса в Active Directory.

Set-ADServiceAccount

Изменяет учетную запись управляемой службы Active Directory или объект групповой учетной записи управляемой службы.

Set-ADUser

Изменяет пользователя Active Directory.

Показать-ADAuthenticationPolicyExpression

Отображает обновление окна «Редактировать условия контроля доступа» или создание дескрипторов безопасности языка определения дескрипторов безопасности (SDDL).

Sync-ADObject

Реплицирует один объект между любыми двумя контроллерами домена, имеющими общие разделы.

Test-ADServiceAccount

Проверяет управляемую учетную запись службы с компьютера.

Uninstall-ADServiceAccount

Удаляет учетную запись управляемой службы Active Directory с компьютера или удаляет кэшированную учетную запись управляемой службы группы с компьютера.

Разблокировать-ADAccount

Разблокирует учетную запись Active Directory.

Совместимость модулей PowerShell 7 — PowerShell

ActiveDirectory Совместимость с исходным кодом Windows Server 1809+ с RSAT-AD-PowerShell
Windows 10 1809+ с Rsat.ActiveDirectory.DS-LDS.Tools
ADDS Развертывание Работает со слоем совместимости Windows Server 2019 1809+
ADFS Не проверено с уровнем совместимости
ПриложениеBackgroundTask Совместимость с исходным кодом Windows 10 1903+
AppLocker Не проверено с уровнем совместимости
AppvClient Не проверено с уровнем совместимости
Прибл. Совместимость с исходным кодом ** Windows Server 1809+
Windows 10 1809+
** Необходимо использовать уровень совместимости с PowerShell 7.1
AssignedAccess Совместимость с исходным кодом Windows 10 1809+
BestPractices Не поддерживается уровнем совместимости
BitLocker Совместимость с исходным кодом Windows Server 1809+ с BitLocker
Windows 10 1809+
Передача битов Совместимость с исходным кодом Windows Server 20h2
Windows 10 20h2
BootEventCollector Не проверено с уровнем совместимости
BranchCache Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
CimCmdlets Совместимость с исходным кодом Встроенный в PowerShell 7
Обновление ClusterAware Не проверено с уровнем совместимости
ConfigCI Не проверено с уровнем совместимости
Защитник Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
Оптимизация доставки Совместимость с исходным кодом Windows Server 1903+
Windows 10 1903+
ДФСН Совместимость с исходным кодом Windows Server 1809+ с FS-DFS-Namespace
Windows 10 1809+ с Rsat.FailoverCluster.Management.Tools
ДФСР Не проверено с уровнем совместимости
DhcpServer Не проверено с уровнем совместимости
DirectAccessClientComponents Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
Dism Совместимость с исходным кодом Windows Server 1903+
Windows 10 1903+
DnsClient Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
DnsServer Совместимость с исходным кодом Windows Server 1809+ с DNS или RSAT-DNS-сервер
Windows 10 1809+ с Rsat.Dns.Инструменты
EventTracingManagement Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
отказоустойчивые кластеры Не проверено с уровнем совместимости
FailoverClusterSet Не проверено с уровнем совместимости
FileServerResourceManager Совместимость с исходным кодом Windows Server 1809+ с FS-Resource-Manager
GroupPolicy Не проверено с уровнем совместимости
HgsClient Совместимость с исходным кодом Windows Server 1903+ с Hyper-V или RSAT-Shielded-VM-Tools
Windows 10 1903+ с Rsat.Shielded.VM.Инструменты
HgsDiagnostics Совместимость с исходным кодом Windows Server 1809+ с Hyper-V или RSAT-Shielded-VM-Tools
Windows 10 1809+ с Rsat.Shielded.VM.Tools
Hyper-V Совместимость с исходным кодом Windows Server 1809+ с Hyper-V-PowerShell
Windows 10 1809+ с Microsoft-Hyper-V-Management-PowerShell
Администрация IIS Не проверено с уровнем совместимости
Международный Совместимость с исходным кодом Windows Server 1903+
Windows 10 1903+
IpamServer Не проверено с уровнем совместимости
iSCSI Не проверено с уровнем совместимости
IscsiTarget Не проверено с уровнем совместимости
ISE Не проверено с уровнем совместимости
кд Совместимость с исходным кодом Windows Server 20h2
Windows 10 20h2
Майкрософт.PowerShell.Архив Совместимость с исходным кодом Встроенный в PowerShell 7
Microsoft.PowerShell.Diagnostics Совместимость с исходным кодом Встроенный в PowerShell 7
Microsoft.PowerShell.Host Совместимость с исходным кодом Встроенный в PowerShell 7
Microsoft.PowerShell.LocalAccounts Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
Майкрософт.PowerShell.Management Совместимость с исходным кодом Встроенный в PowerShell 7
Microsoft.PowerShell.ODataUtils Не проверено с уровнем совместимости
Microsoft.PowerShell.Security Совместимость с исходным кодом Встроенный в PowerShell 7
Microsoft.PowerShell.Utility Совместимость с исходным кодом Встроенный в PowerShell 7
Майкрософт.WSMan.Management Совместимость с исходным кодом Встроенный в PowerShell 7
MMAgent Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
MPIO Совместимость с исходным кодом Windows Server 1809+ с многопутевым вводом-выводом
MSDTC Не проверено с уровнем совместимости
Сетевой адаптер Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
NetConnection Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
NetEventPacketCapture Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
NetLbfo Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
NetLldpAgent Не проверено с уровнем совместимости
NetNat Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
NetQos Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
NetSecurity Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
NetSwitchTeam Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
NetTCPIP Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
NetWNV Не проверено с уровнем совместимости
Состояние подключения к сети Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
Сетевой контроллер Не проверено с уровнем совместимости
NetworkControllerDiagnostics Не проверено с уровнем совместимости
NetworkLoadBalancingClusters Не проверено с уровнем совместимости
NetworkSwitchManager Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
Сеть Переход Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
NFS Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+ с Rsat.ServerManager.Инструменты
Управление пакетами Совместимость с исходным кодом Встроенный в PowerShell 7
Pcsv Устройство Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
Постоянная память Не проверено с уровнем совместимости
ИКИ Не проверено с уровнем совместимости
PnpDevice Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
PowerShell Получить Совместимость с исходным кодом Встроенный в PowerShell 7
Управление печатью Совместимость с исходным кодом Windows Server 1903+ со службами печати
Windows 10 1903+
Облегчение процесса Совместимость с исходным кодом Windows Server 1903+
Windows 10 1903+
Резервирование Не проверено с уровнем совместимости
PSDesiredStateConfiguration Частично Встроенный в PowerShell 7
PSD Диагностика Совместимость с исходным кодом Встроенный в PowerShell 7
PSScheduledJob Не поддерживается уровнем совместимости Встроен в PowerShell 5.1
PS Рабочий процесс Не проверено с уровнем совместимости
PSWorkflowUtility Не проверено с уровнем совместимости
Удаленный доступ Не проверено с уровнем совместимости
Удаленный рабочий стол Не проверено с уровнем совместимости
Плановые задачи Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
SecureBoot Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
ServerCore Не проверено с уровнем совместимости
ServerManager Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+ с Rsat.ServerManager.Tools
См. Примечания ниже
ServerManagerTasks Не проверено с уровнем совместимости
Экранированный VMDataFile Совместимость с исходным кодом Windows Server 1903+ с RSAT-Shielded-VM-Tools
Windows 10 1903+ с Rsat.Shielded.VM.Tools
ЭкранированныйVMP Provisioning Совместимость с исходным кодом Windows Server 1809+ с HostGuardian
Windows 10 1809+ с HostGuardian
Экранированный VM Шаблон Совместимость с исходным кодом Windows Server 1809+ с RSAT-Shielded-VM-Tools
Windows 10 1809+ с Rsat.Shielded.VM.Инструменты
SmbShare Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
SmbWitness Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
SMISConfig Совместимость с исходным кодом Windows Server 1903+ с WindowsStorageManagementService
SMS Не проверено с уровнем совместимости
Программное обеспечение, инвентаризация, ведение журнала Совместимость с исходным кодом Windows Server 1809+
StartLayout Совместимость с исходным кодом Windows Server 1809+ с возможностями рабочего стола
Windows 10 1809+
Склад Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
StorageBusCache Не проверено с уровнем совместимости
StorageMigrationService Не проверено с уровнем совместимости
Хранение QOS Совместимость с исходным кодом Windows Server 1809+ с RSAT-Clustering-PowerShell
Windows 10 1809+ с Rsat.FailoverCluster.Management.Tools
StorageReplica Не проверено с уровнем совместимости
SyncShare Совместимость с исходным кодом Windows Server 1809+ с FS-SyncShareService
SystemInsights Не проверено с уровнем совместимости
TLS Не проверено с уровнем совместимости
Устранение неисправностей Пакет Совместимость с исходным кодом Windows 10 1903+
TrustedPlatformModule Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
УЭВ Совместимость с исходным кодом Windows Server ?? Будущая версия сервера с возможностями рабочего стола ??
Windows 10 1903+
Сервисы обновлений Не поддерживается уровнем совместимости
VpnClient Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
Wdac Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
Веб-администрация Не проверено с уровнем совместимости
WHEA Совместимость с исходным кодом Windows Server 1903+
Windows 10 1903+
Лицензия разработчика Windows Совместимость с исходным кодом Windows Server 1809+ с возможностями рабочего стола
Windows 10 1809+
Сообщение об ошибке Windows Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
Windows Поиск Совместимость с исходным кодом Windows 10 1903+
WindowsServerBackup Совместимость с исходным кодом Windows Server 19h3 с Windows-Server-Backup
Обновление Windows Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+
WindowsUpdateProvider Совместимость с исходным кодом Windows Server 1809+
Windows 10 1809+

Средства удаленного администрирования сервера — Windows Server

  • 7 минут на чтение

В этой статье

RSAT позволяет ИТ-администраторам удаленно управлять ролями и функциями в Windows Server с компьютера под управлением Windows 10 и Windows 7 с пакетом обновления 1.

Применимо к: Windows 10, версия 1909, Windows 10, версия 1903, Windows 10, версия 1809, Windows 7 с пакетом обновления 1, Windows Server 2019, Windows Server 2012 R2
Исходный номер базы знаний: 2693643

Введение

Вы не можете установить RSAT на компьютерах под управлением домашних или стандартных выпусков Windows. Вы можете установить RSAT только в выпусках Professional или Enterprise клиентской операционной системы Windows. Если на странице загрузки специально не указано, что RSAT применяется к бета-версии, предварительной версии или другой предварительной версии Windows, для установки и использования RSAT необходимо запустить полную (RTM) версию операционной системы Windows.Некоторые пользователи нашли способы вручную взломать или взломать RSAT MSU для установки RSAT в неподдерживаемых выпусках или выпусках Windows. Такое поведение является нарушением лицензионного соглашения Windows с конечным пользователем.

Установка RSAT аналогична установке Adminpak.msi на клиентских компьютерах под управлением Windows 2000 или Windows XP. Однако есть одно существенное отличие: в Windows 7 инструменты не доступны автоматически после загрузки и установки RSAT. Включите инструменты, которые вы хотите использовать, с помощью панели управления.Чтобы включить инструменты, щелкните Пуск , щелкните Панель управления , щелкните Программы и компоненты , а затем щелкните Включение или отключение компонентов Windows .

В выпусках RSAT для Windows 10 все инструменты снова включены по умолчанию. Вы можете открыть Включение или отключение компонентов Windows , чтобы отключить инструменты, которые вы не хотите использовать в Windows 7.

Для RSAT в Windows 7 необходимо включить инструменты для ролей и функций, которыми вы хотите управлять, после запуска загруженного установочного пакета.

Примечание

Вы не можете делать следующие изменения для RSAT в Windows 8 или более поздних версиях.

Если вам нужно установить инструменты управления в Windows Server 2012 R2 для определенных ролей или функций, которые работают на удаленных серверах, вам не нужно устанавливать дополнительное программное обеспечение. Запустите мастер добавления ролей и компонентов в Windows Server 2012 R2 и более поздних версиях. Затем на странице Select Features разверните Инструменты удаленного администрирования сервера и выберите инструменты, которые вы хотите установить.Завершите работу мастера, чтобы установить инструменты управления.

Загрузки для RSAT

Инструменты Инструменты Командлеты анализатора соответствия рекомендациям Инструменты сервера DHCP Инструменты DNS-сервера Инструменты отказоустойчивой кластеризации Инструменты файловых служб Инструменты управления групповой политикой Инструменты Инструменты Инструменты балансировки сетевой нагрузки Инструменты удаленного рабочего стола Сервер Инструменты сервера SMTP Инструменты Инструменты Инструменты диспетчера системных ресурсов Windows Инструменты
Технология средств удаленного администрирования сервера Описание Управляет технологиями в Windows Server 2012 R2 Управляет технологиями в Windows Server 2016 Technical Preview и Windows Server 2012 R2
Инструменты службы сертификации Active Directory (AD CS) AD CS включают в себя оснастку «Центр сертификации», «Шаблоны сертификатов», «Корпоративная PKI» и «Управление сетевым ответчиком».
Инструменты доменных служб Active Directory (AD DS) и инструменты Active Directory облегченного доступа к каталогам (AD LDS) AD DS и AD LDS включают следующие инструменты:

— Центр администрирования Active Directory
— Домены и доверительные отношения Active Directory
— Сайты и службы Active Directory
— Пользователи и компьютеры Active Directory
— ADSI Edit
— Модуль Active Directory для Windows PowerShell
— такие инструменты, как

  • DCPromo.exe
  • LDP.exe
  • NetDom.exe
  • NTDSUtil.exe
  • RepAdmin.exe
  • DCDiag.exe
  • DSACLs.exe
  • DSAdd.exe
  • DSDBUtil.exe
  • DSMgmt9. exe
  • DSMove.exe
  • DSQuery.exe
  • DSRm.exe
  • GPFixup.exe
  • KSetup.exe
  • NlTest.exe
  • NSLookup.exe
  • W32tm.exe
Анализатор соответствия рекомендациям для Windows PowerShell
Утилиты администрирования шифрования диска BitLocker Manage-bde , командлеты Windows PowerShell для BitLocker, средство просмотра паролей восстановления BitLocker для Active Directory
Инструменты DHCP-сервера включают консоль управления DHCP, модуль командлета DHCP-сервера для Windows PowerShell и инструмент командной строки Netsh .
DirectAccess, маршрутизация и удаленный доступ — Консоль управления маршрутизацией и удаленным доступом
— Консоль пакета администрирования диспетчера подключений
— Поставщик удаленного доступа для Windows PowerShell
— Прокси-сервер веб-приложения
Инструменты DNS-сервера включают оснастку DNS Manager, модуль DNS для Windows PowerShell и Ddnscmd.Средство командной строки exe .
Инструменты отказоустойчивой кластеризации включают диспетчер отказоустойчивого кластера, отказоустойчивые кластеры (командлеты Windows PowerShell), MSClus, Cluster.exe, консоль управления обновлением с учетом кластера, командлеты обновления с учетом кластера для Windows PowerShell

Инструменты с графическим интерфейсом поддерживают Windows Server 2016 Technical Preview и Windows Server 2012 R2.В Windows Server 2012 работают только инструменты PowerShell.

Инструменты файловых служб включают в себя следующие инструменты:

— Инструменты управления общими ресурсами и хранилищами
— Инструменты распределенной файловой системы

  • Оснастка управления DFS
  • Dfsradmin.exe , Dfsrdiag.exe , Dfscmd.exe , Dfsdiag.exe и Dfsutil.exe инструменты командной строки
  • модули PowerShell для DFSN и DFSR

— инструменты диспетчера ресурсов файлового сервера
  • оснастка диспетчера ресурсов файлового сервера
  • Dirquota .exe , Filescrn.exe и Storrept.exe инструменты командной строки.

— Службы для инструментов администрирования NFS
— Командлеты управления iSCSI для Windows PowerShell
— Инструменты управления рабочими папками

Оснастка управления общими ресурсами и хранилищами устарела после выпуска Windows Server 2016. Реплика хранилища является новой в Windows Server 2016 Technical Preview и не будет работать в Windows Server 2012 R2.

Инструменты управления групповой политикой включают консоль управления групповой политикой, редактор управления групповой политикой и редактор групповой политики стартового объекта групповой политики.

Групповая политика содержит некоторые новые функции в Windows Server 2016 Technical Preview, которые недоступны в более старых операционных системах.

Инструменты Hyper-V Hyper-V включают оснастку Hyper-V Manager и инструмент удаленного доступа для подключения к виртуальной машине. Hyper-V не являются частью инструментов удаленного администрирования сервера для Windows 10. Эти инструменты доступны как часть Windows 10. Вам не нужно устанавливать RSAT, чтобы использовать инструменты. Консоль Hyper-V Manager для Windows Server 2016 Technical Preview не поддерживает управление серверами Hyper-V под управлением Server 2008 или Server 2008 R2. Hyper-V в Windows 10 может управлять Hyper-V в Windows Server 2012 R2.
Управление IP-адресами (IPAM) Инструменты управления Клиентская консоль управления IP-адресами

Средства IPAM в средствах удаленного администрирования сервера для Windows 10 нельзя использовать для управления IPAM, работающим в Windows Server 2012 R2.

Средства IPAM в средствах удаленного администрирования сервера для Windows 10 нельзя использовать для управления IPAM, работающим в Windows Server 2012 R2.

Объединение сетевых адаптеров или объединение сетевых адаптеров Консоль управления объединением сетевых карт
Сетевой контроллер Модуль сетевого контроллера PowerShell Не доступен
Инструменты балансировки сетевой нагрузки включают диспетчер балансировки сетевой нагрузки, командлеты Windows PowerShell для балансировки сетевой нагрузки и NLB.exe и Инструменты командной строки WLBS.exe .
Инструменты служб удаленных рабочих столов включают:
— оснастки удаленного рабочего стола
— диспетчер шлюза удаленных рабочих столов
tsgateway.msc
— диспетчер лицензирования удаленных рабочих столов
— licmgr.exe
— средство диагностики лицензирования удаленных рабочих столов
lsdiag.msc

Использование Диспетчер серверов для администрирования всех других служб ролей RDS, кроме шлюза удаленных рабочих столов и лицензирования удаленных рабочих столов.

Сервер для инструментов NIS для инструментов NIS включает расширение для оснастки «Пользователи и компьютеры Active Directory» и инструмент командной строки Ypclear.exe Эти инструменты недоступны в RSAT для Windows 10 и более поздних версий.
Диспетчер сервера Server Manager включает консоль Server Manager.

Удаленное управление с помощью Server Manager доступно в Windows Server 2016 Technical Preview, Windows Server 2012 R2 и Windows Server 2012.

Инструменты сервера SMTP включают оснастку SMTP. Эти инструменты недоступны в RSAT для Windows 8 и более поздних версий.
Инструменты Storage Explorer Storage Explorer включают оснастку Storage Explorer. Эти инструменты недоступны в RSAT для Windows 8 и более поздних версий.
Storage Manager for Storage Area Network (SAN) tools Storage Manager для SAN включают оснастку Storage Manager for SAN и инструмент командной строки Provisionstorage.exe . Эти инструменты недоступны в RSAT для Windows 8 и более поздних версий.
Многопользовательская активация Управление активацией корпоративных лицензий, vmw.exe
Инструменты диспетчера системных ресурсов Windows включают оснастку диспетчера системных ресурсов Windows и инструмент командной строки Wsrmc.exe .

WSRM устарел в Windows Server 2012 R2. Инструменты для управления WSRM недоступны в RSAT для Windows 8.1 и более поздних версиях RSAT.

Инструменты службы Windows Server Update Services Windows Server Update Services включают оснастку Windows Server Update Services, WSUS.msc и командлеты PowerShell.

RSAT для Windows 10, версия 1809 или более поздние версии

Примечание

Вы не можете использовать диалоговое окно «Включение и выключение функций Windows» на панели управления.

Установка инструментов RSAT для Windows 10 версии 1809 и более поздних версий немного отличается от более ранних версий. RSAT теперь является частью операционной системы и может быть установлен с помощью Optional Features .

Чтобы включить инструменты, щелкните Пуск , щелкните Параметры , щелкните Приложения , а затем щелкните Дополнительные функции , после этого щелкните на панели Добавить функцию и введите Remote в строке поиска.

Список литературы

Как установить и импортировать модуль Active Directory PowerShell? — TheITBros

Сегодня мы покажем вам, как установить и использовать Windows PowerShell Active Directory Module . Вы можете выполнять задачи управления AD и использовать его командлеты для получения различной информации о пользователях домена, компьютерах, группах и других объектах.В серверной ОС этот модуль PowerShell устанавливается как отдельная функция. В настольных версиях ОС (Windows 10, 8.1, 7) модуль входит в состав средств удаленного администрирования сервера (RSAT). RSAT включает в себя все необходимые инструменты управления, утилиты командной строки и модули Windows PowerShell для управления инфраструктурой Windows Server. Вы должны загрузить пакет RSAT для своей версии Windows с веб-сайта Microsoft (как установить RSAT в Windows 10?).

PowerShell предоставляет администратору широкие возможности для взаимодействия с объектами Active Directory и автоматизации действий (это особенно полезно при выполнении массовых действий, направленных на большое количество объектов AD).

Существует три основных способа взаимодействия с Active Directory в Windows PowerShell:

  • Использование интерфейсов служб Active Directory (ADSI). Этот метод является наиболее сложным, но он работает при любой установке PowerShell и не требует загрузки дополнительных модулей. Он также «ближайший» к методу управления, используемому в языке сценариев VBScript;
  • Использование поставщика Active Directory, включенного в расширения PowerShell. Этот метод позволяет вам смонтировать Active Directory в качестве диска на вашем компьютере и перемещаться по нему с помощью соответствующих команд: dir, cd и т. Д.
  • Управление Active Directory из модуля RSAT-AD-PowerShell. Это наиболее удобный способ манипулирования объектами AD, но он также требует дополнительной установки соответствующего модуля.

Подсказка . Для управления объектами в Azure Active Directory используется другой модуль PowerShell — модуль Azure Active Directory для Windows PowerShell.

Установка модуля Active Directory PowerShell на Windows Server

Модуль Active Directory для Windows PowerShell впервые появился в Windows Server 2008 R2.Он появляется на сервере Windows после того, как вы установили роль ADDS (доменные службы Active Directory), а затем повысили уровень сервера до контроллера домена. Чтобы использовать командлеты из модуля Active Directory, в вашем домене должен существовать хотя бы один контроллер домена с Windows Server 2008 R2 или более поздней версии. Если в вашей сети есть единственный контроллер домена с Windows Server 2003 или 2008, необходимо загрузить и установить службу шлюза управления Active Directory . Командлеты из модуля Active Directory взаимодействуют с веб-службой, которая является частью контроллера домена с ролью ADDS или ADMGS.

Чтобы проверить статус установки модуля, используйте команду:

 Get-WindowsFeature RSAT-AD-PowerShell 

Подсказка. Если вы используете PowerShell Core 7.0 или выше, имейте в виду, что модуль Active Directory полностью совместим с этой версией PoSh. Но сначала вам нужно установить модуль WindowsCompatibility:

 Install-Module -Name WindowsCompatibility 

Установка модуля AD PowerShell в Windows 10

В Windows 10, Windows 8.1 и Windows 7, чтобы установить модуль RSAT-AD-PowerShell, сначала необходимо установить соответствующую версию RSAT. Вы можете установить RSAT только в выпусках Windows Professional, Education и Enterprise. Установка RSAT в Windows Home или Single Language недоступна.

Импорт модуля PowerShell Active Directory в Windows

  1. В Windows 7 и Windows Server 2008 R2 с установленным PowerShell 2.0, чтобы начать использовать модуль Active Directory, вам необходимо импортировать его в сеанс PowerShell с помощью команды:
     import-module activedirectory 

  2. Кроме того, вы можете экспортировать модуль с удаленного компьютера / сервера и импортировать его в сеанс PowerShell (используя PSRemoting):
     $ S = New-PSSession -ComputerName MyDomainController
    
    Экспорт-PSsession -Session $ S -Module ActiveDirectory -OutputModule RemoteAD
    
    Удалить-PSSession -Session $ S
    
    Import-Module RemoteAD 

Теперь вы можете использовать модуль Active Directory удаленно, не устанавливая его на свой компьютер.

  1. В Windows Server 2016/2016/2012 R2 и Windows 8.1 / Windows 10 модуль AD будет автоматически импортирован в сеанс PowerShell, если он установлен.
  2. Чтобы убедиться, что модуль AD PoSh установлен и импортирован в сеанс PowerShell в Windows, выполните команду:
     Get-Module ActiveDirectory 

Подсказка . Вы можете вывести список всех импортированных модулей в сеансе PowerShell с помощью команды:

 Get-Module –ListAvailable 

Когда компьютер присоединяется к домену AD, по умолчанию создается отдельный диск с именем AD: \.Вы можете перейти на этот диск с помощью команды CD и использовать знакомые команды работы с файловой системой для навигации по этому диску. Пути в формате X500. Провайдер AD позволяет вам перемещаться по AD, как если бы это был символический диск.

 PS C: \> CD AD:

PS AD: \>

PS AD: \> dir

PS AD: \> cd «DC = contoso, DC = com»

PS AD: \> dir 

Вы можете отобразить список доступных командлетов для работы с Active Directory следующим образом:

 Get-Command -Module ActiveDirectory 

У разных версий Windows (RSAT) разное количество Доступные командлеты:

  • Windows Server 2008 R2 — 76 командлетов;
  • Windows Server 2012 — 135 командлетов;
  • Windows Server 2012 R2 / 2016 — 147 командлетов.

Ниже приведен полный список командлетов модуля AD PowerShell в Windows Server 2016:

 Add-ADCentralAccessPolicyMember

Добавить ADComputerServiceAccount

Add-ADDomainControllerPasswordReplicationPolicy

Добавить ADFineGrainedPasswordPolicySubject

Добавить-ADGroupMember

Добавить ADPrincipalGroupMembership

Добавить ADResourcePropertyListMember

Clear-ADAccountExpiration

Очистить ADClaimTransformLink

Отключить-ADAccount

Disable-ADOptionalFeature

Enable-ADAccount

Enable-ADOptionalFeature

Get-ADAccountAuthorizationGroup

Get-ADAccountResultantPasswordReplicationPolicy

Get-ADAuthenticationPolicy

Get-ADAuthenticationPolicySilo

Get-ADCentralAccessPolicy

Get-ADCentralAccessRule

Get-ADClaimTransformPolicy

Get-ADClaimType

Get-ADComputer

Get-ADComputerServiceAccount

Get-ADDCCloningExcludedApplicationList

Get-ADDefaultDomainPasswordPolicy

Get-ADDomain

Get-ADDomainController

Get-ADDomainControllerPasswordReplicationPolicy

Get-ADDomainControllerPasswordReplicationPolicyUsage

Get-ADFineGrainedPasswordPolicy

Get-ADFineGrainedPasswordPolicySubject

Get-ADForest

Get-ADGroup

Get-ADGroupMember

Get-ADObject

Get-ADOptionalFeature

Get-ADOrganizationalUnit

Get-ADPrincipalGroupMembership

Get-ADReplicationAttributeMetadata

Get-ADReplicationConnection

Get-ADReplicationFailure

Get-ADReplicationPartnerMetadata

Get-ADReplicationQueueOperation

Get-ADReplicationSite

Get-ADReplicationSiteLink

Get-ADReplicationSiteLinkBridge

Get-ADReplicationSubnet

Get-ADReplicationUpToDatenessVectorTable

Get-ADResourceProperty

Get-ADResourcePropertyList

Get-ADResourcePropertyValueType

Get-ADRootDSE

Get-ADServiceAccount

Get-ADTrust

Get-ADUser

Get-ADUserResultantPasswordPolicy

Грант-ADAuthenticationPolicySiloAccess

Install-ADServiceAccount

Move-ADDirectoryServer

Move-ADDirectoryServerOperationMasterRole

Move-ADObject

New-ADAuthenticationPolicy

Новый ADAuthenticationPolicySilo

New-ADCentralAccessPolicy

New-ADCentralAccessRule

Новый ADClaimTransformPolicy

New-ADClaimType

Новый-ADComputer

New-ADDCCloneConfigFile

New-ADFineGrainedPasswordPolicy

New-ADGroup

New-ADObject

New-ADOrganizationalUnit

New-ADReplicationSite

New-ADReplicationSiteLink

New-ADReplicationSiteLinkBridge

New-ADReplicationSubnet

New-ADResourceProperty

New-ADResourcePropertyList

New-ADServiceAccount

Новый-ADUser

Remove-ADAuthenticationPolicy

Remove-ADAuthenticationPolicySilo

Remove-ADCentralAccessPolicy

Remove-ADCentralAccessPolicyMember

Remove-ADCentralAccessRule

Удалить-ADClaimTransformPolicy

Remove-ADClaimType

Удалить-ADComputer

Remove-ADComputerServiceAccount

Remove-ADDomainControllerPasswordReplicationPolicy

Remove-ADFineGrainedPasswordPolicy

Remove-ADFineGrainedPasswordPolicySubject

Удалить-ADGroup

Удалить-ADGroupMember

Remove-ADObject

Remove-ADOrganizationalUnit

Remove-ADPrincipalGroupMembership

Remove-ADReplicationSite

Remove-ADReplicationSiteLink

Remove-ADReplicationSiteLinkBridge

Remove-ADReplicationSubnet

Remove-ADResourceProperty

Remove-ADResourcePropertyList

Remove-ADResourcePropertyListMember

Remove-ADServiceAccount

Удалить-ADUser

Rename-ADObject

Reset-ADServiceAccountPassword

Restore-ADObject

Revoke-ADAuthenticationPolicySiloAccess

Search-ADAccount

Set-ADAccountAuthenticationPolicySilo

Set-ADAccountControl

Set-ADAccountExpiration

Set-ADAccountPassword

Set-ADAuthenticationPolicy

Set-ADAuthenticationPolicySilo

Set-ADCentralAccessPolicy

Set-ADCentralAccessRule

Set-ADClaimTransformLink

Set-ADClaimTransformPolicy

Set-ADClaimType

Set-ADComputer

Set-ADDefaultDomainPasswordPolicy

Set-ADDomain

Set-ADDomainMode

Set-ADFineGrainedPasswordPolicy

Set-ADForest

Set-ADForestMode

Set-ADGroup

Set-ADObject

Set-ADOrganizationalUnit

Set-ADReplicationConnection

Set-ADReplicationSite

Set-ADReplicationSiteLink

Set-ADReplicationSiteLinkBridge

Set-ADReplicationSubnet

Set-ADResourceProperty

Set-ADResourcePropertyList

Set-ADServiceAccount

Set-ADUser

Показать-ADAuthenticationPolicyExpression

Sync-ADObject

Test-ADServiceAccount

Uninstall-ADServiceAccount

Unlock-ADAccount 

В отличие от предыдущих инструментов, которые использовали LDAP для связи с AD, модуль AD PowerShell использует Active Directory Web Services (ADWS) для связи с контроллером домена.Роль ADWS в Windows Server 2008 R2 и новее устанавливается на контроллере домена во время повышения с рядового сервера домена на контроллер домена. В Windows Server 2008 или Windows Server 2003 вам необходимо установить ADWS отдельно (входит в состав службы шлюза управления Active Directory).

Использование модуля RSAT-AD-PowerShell

PowerShell позволяет выполнять основные операции с каталогом AD:

  • Получить все свойства AD и атрибуты объекта;
  • Изменить свойства объекта;
  • Управление группами AD;
  • Создайте новые объекты каталога и т. Д.

Давайте рассмотрим несколько примеров использования командлетов модуля RSAT-AD-PowerShell.

  • Чтобы получить список контроллеров домена AD, выполните команду:
     Get-ADDomainController –filter * | форматная таблица 

  • Вы можете создать несколько пользователей AD одновременно, импортировав список пользователей из файла CSV. Используйте его вместе с командлетом New-ADUser.
    Чтобы получить информацию о пользователе AD, используйте командлет Get-ADUser:
     Get-ADUser –identity t.muller –properties * 

    Аналогичный командлет для отображения всех атрибутов компьютера в AD:

     Get-ADComputer –identity dc01 –properties * 

  • Используйте командлет New-ADGroup для создания группы AD. Например, чтобы создать новую группу с именем ItalyUsers в конкретном подразделении, выполните команду:
     New-ADGroup -Path "OU = Groups, OU = Italy, DC = theitbros, DC = com" -Name "ItalyUsers" -GroupScope Global -GroupCategory Distribution 

    Чтобы получить информацию о группе AD, используйте командлет Get-ADGroup:

     Get-ADGroup ItalyUsers 

    Если вы хотите добавить пользователя или компьютер в группу AD, используйте командлет Add-ADGroupMember:

     Add-ADGroupMember –Identity 'NY_Managers' -Members s.adams, d.thumb, p.muller 
  • Используйте командлет New-ADOrganizationalUnit для создания организационного подразделения Active Directory:
     New-ADOrganizationalUnit -Name "France" 
  • Используйте командлет Unlock-ADAccount, чтобы разблокировать учетную запись пользователя в домене Active Directory:
     Get-ADUser -Identity bjackson | Разблокировка-ADAccount 
  • Или вы можете использовать Set-ADAccountPassword для изменения или сброса пароля пользователя:
     $ newPass = Read-Host "Введите новый пароль пользователя" –AsSecureString
    
    Set-ADAccountPassword bjackson -NewPassword $ newPass 

Для получения подробной справки по любому командлету из модуля AD-PoSh используйте команду Get-Help:

 get-help set-aduser 

Если компьютер не часть домена Active Directory, при попытке импортировать модуль AD-PoSh появляется следующее предупреждение:

ПРЕДУПРЕЖДЕНИЕ: Ошибка инициализации диска по умолчанию: «Невозможно найти сервер по умолчанию с запущенными веб-службами Active Directory».

В этом случае необходимо указать контроллер домена AD и учетные данные пользователя для подключения к нему.

Прежде всего, вам необходимо получить учетные данные пользователя для доступа к домену. Любой аутентифицированный пользователь домена может просматривать почти все свойства объектов AD (за исключением защищенных атрибутов Active Directory).

 $ cred = Get-Credential 

Например, чтобы получить информацию о пользователе с DC с именем TOR-DC01 под сохраненными учетными данными, используйте команду:

 get-aduser postfixsrv –server tor-dc01 -Credential $ cred 

Как видите, вы получили информацию об учетной записи AD.

Итак, теперь вы можете использовать командлеты PowerShell для управления и запросов Active Directory.

Мне нравятся технологии и разработка сайтов. С 2012 года я веду несколько собственных веб-сайтов и делюсь полезным контентом о гаджетах, администрировании ПК и продвижении веб-сайтов.

Последние сообщения Кирилла Кардашевского (посмотреть все)

Как установить и импортировать модуль PowerShell Active Directory

Обязательным условием для каждой задачи PowerShell Active Directory (AD) является установка модуля Active Directory.Этот популярный модуль позволяет администраторам запрашивать и вносить изменения в Active Directory с помощью PowerShell.

Обнаруживайте, сообщайте и предотвращайте небезопасные пароли учетных записей Active Directory в вашей среде с помощью совершенно бесплатного Password Auditor Pro от Specops. Загрузите его сегодня!

В этом сообщении блога мы расскажем, как установить модуль PowerShell Active Directory в Windows 10. Затем мы расскажем, как подключиться к AD с помощью PowerShell, и рассмотрим различные способы аутентификации в AD.

Прежде чем мы начнем, вы должны сначала узнать о пакете RSAT. Если вы используете вариант Windows для рабочих станций, вам необходимо установить пакет средств удаленного администрирования сервера (RSAT). При использовании серверного варианта Windows RSAT уже доступен.

Без RSAT вы получите раздражающее сообщение типа «термин Get-AD * не распознается как имя командлета, функции, файла сценария или работающей программы», когда вы попытаетесь запустить команды, которые мы будем покрытие.

RSAT для Windows 10 до 1809

Загрузите пакет RSAT, если вы используете предварительную сборку Windows 10 1809 от Microsoft. Установка проста и понятна.

Узнайте, как найти здесь версию сборки Windows 10, если вы не знаете, как это сделать.

После установки RSAT убедитесь, что модуль Active Directory для Windows PowerShell включен в Windows Features . По умолчанию уже должно быть.

Включение модуля Active Directory для Windows PowerShell

RSAT для Windows 10 после 1809 года

В версиях Windows, начиная с 1809 года, возможности RSAT доступны как дополнительные функции.Нет необходимости скачивать внешние пакеты.

Чтобы установить модуль ActiveDirectory в Windows 10 после 1809 года, используйте командлет Add-WindowsCapability . Это включает дополнительную функцию Rsat.ActiveDirectory.DS-LDS.Tools , как показано ниже.

  PS51> Добавить-WindowsCapability -Online -Name Rsat.ActiveDirectory.DS-LDS.Tools ~~~~ 0.0.1.0  

Приведенный выше синтаксис был протестирован в Windows 10 Build 1903 и в Windows 7.

RSAT для Windows Server 2008R2 и более поздних версий

В Windows Server используйте модуль PowerShell ServerManager , чтобы включить функцию RSAT-AD-PowerShell в PowerShell.

  PS51> Модуль импорта ServerManager
PS51> Install-WindowsFeature -Name RSAT-AD-PowerShell  

Как PowerShell загрузить модуль AD

Хотя вполне вероятно, что PowerShell автоматически импортирует модуль при установке. Но если вы хотите, чтобы он загружался правильно, вы также можете использовать команду Import-Module .

Чтобы использовать PowerShell для импорта модуля Active Directory, запустите Import-Module ActiveDirectory . Если модуль установлен в нужном месте, вы не получите никаких ошибок.

Подключение и аутентификация

После настройки модуля ActiveDirectory вы можете использовать командлеты Active Directory PowerShell.

Хотя командлеты взаимодействуют с разными частями AD, почти все они имеют общие параметры. Двумя из этих параметров являются Server и Credential .

Подключение к определенному контроллеру домена Active Directory

По умолчанию командлеты AD найдут для вас контроллер домена. Однако, если вам нужно подключиться к другому контроллеру домена, вы можете использовать параметр Server .

Параметр Server не является обязательным. PowerShell попытается найти контроллер домена для подключения по умолчанию. Контроллер домена определяется путем выполнения следующих действий в указанном порядке:

  1. Используйте свойство Server объектов, переданных по конвейеру.
  2. Используйте сервер, связанный с диском поставщика AD PowerShell, если он используется.
  3. Используйте домен клиентского компьютера.

Вы можете подключиться к определенному контроллеру домена, указав значение для параметра Server . Вы можете указать несколько разных объектов ADDS в разных форматах, например:

  • FQDN или имя NETBIOS, например domain.local или DOMAIN , которое будет указанным доменным именем
  • FQDN или именем NETBIOS, например сервером .domain.local или СЕРВЕР, который будет контроллером домена.
  • Полностью квалифицированный контроллер домена и порт, например server.domain.local: 3268

Подключение к Active Directory с альтернативными учетными данными

По умолчанию командлеты PowerShell Active Directory будут использовать двухэтапный процесс для определения учетной записи пользователя, с которой необходимо подключиться к AD.

  1. Используйте учетные данные, связанные с диском поставщика PowerShell AD, если команда запускается оттуда.
  2. Использование учетных данных вошедшего в систему пользователя.

Вы также можете указать альтернативные учетные данные с помощью параметра Credential .

Параметр Credential позволяет передать объект PSCredential . Если вы укажете имя пользователя, вам будет предложено ввести пароль, и эти учетные данные будут использоваться.

Ниже приведен пример использования командлета Get-AdUser с альтернативными учетными данными.

  PS51> $ credential = Get-Credential
PS51> Get-Aduser -Filter * -Credential $ учетные данные  

У вас также есть два возможных типа аутентификации, управляемых параметром AuthType . Это Negotiate (по умолчанию) и Basic . Обычная проверка подлинности возможна только через SSL-соединение.

  PS51> Get-Aduser -Filter * -Credential $ credential -AuthType Negotiate | Basic  

Сводка

Настройка модуля ActiveDirectory PowerShell — простой и распространенный процесс.Следуя инструкциям, приведенным в этой статье, вы должны быть на пути к автоматизации всего, что связано с Active Directory!

Дополнительная литература

Как установить модуль Active Directory PowerShell в Windows!

Модуль Windows PowerShell Active Directory чаще всего используется системными администраторами для упрощения повседневных задач.

Командлеты этого модуля можно использовать для управления пользователями, группами, компьютерами домена, а также для выполнения некоторых задач управления Active Directory.Этот инструмент также позволяет вам управлять Active Directory с рядовых серверов.

В этом руководстве мы покажем вам, как установить модуль PowerShell Active Directory в Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2 и Windows Server 2016.

Установите модуль PowerShell в Windows 8, 8.1 и 10

Модуль PowerShell является частью средств удаленного администрирования сервера (RSAT) во всех операционных системах Windows Desktop.Этот инструмент включает в себя все необходимые утилиты командной строки и модули Windows PowerShell для управления сервером Windows.

Установить модуль PowerShell в Windows 8, 8.1 и 10 проще, чем в других версиях Windows. Вам просто нужно скачать и установить модуль RSAT по следующим ссылкам:

Модуль

PowerShell для Windows 8

Модуль

PowerShell для Windows 8.1

Модуль

PowerShell для Windows 10

После установки инструмента RSAT больше ничего делать не нужно, так как в процессе установки все инструменты будут включены по умолчанию.

Установите модуль PowerShell в Windows 7

Вы можете выполнить следующие шаги, чтобы установить модуль PowerShell на компьютере с Windows 7, хотя Windows 7 больше не поддерживается, мы оставим этот раздел ниже для исторических целей — мы все знаем, что системы Windows 7 все еще находятся в производстве из-за проблемы с обновлением.

1. Щелкните здесь, чтобы загрузить инструменты RSAT для Windows 7 с официального сайта Microsoft, а затем запустить установку.

2. Откройте Панель управления => Программы и компоненты и щелкните Включение или отключение компонентов Windows .

3. Нажмите на Инструменты удаленного администрирования сервера > Инструменты администрирования ролей > AD DS и AD LDS Tools и установите флажок Модуль Active Directory для Windows PowerShell , как показано на изображении ниже.

4. Теперь откройте командную строку PowerShell и выполните следующую команду для импорта модуля:

Импорт-модуль ActiveDirectory

Установите модуль PowerShell в Windows Server 2012, 2012 R2 и 2016

Модуль PowerShell устанавливается как отдельный компонент в операционной системе Windows Server.Вы можете установить модуль PowerShell из графической консоли Server Manager, выполнив следующие действия:

1. Откройте диспетчер сервера .

2. Щелкните Добавить роли и компоненты .

3. Щелкните Далее , пока не дойдете до Функции .

4. Щелкните Средства удаленного администрирования сервера > Средства администрирования ролей > AD DS и AD LDS Tools , затем установите флажок для модуля Active Directory для Windows PowerShell , как показано на изображении ниже.

5. Нажмите кнопку Установить , чтобы установить модуль PowerShell.

Установить с помощью команды Powershell

Вы также можете установить модуль PowerShell для Active Directory с помощью команды PowerShell, как показано ниже:

Add-WindowsFeature RSAT-AD-PowerShell

Затем вы можете проверить это с помощью командлета Get-WindowsFeature.

Get-WindowsFeature -Name RSAT-AD-PowerShell

Установите модуль PowerShell в Windows Server 2008 R2

В Windows Server 2008 R2 модуль Active Directory для Windows PowerShell автоматически устанавливается на Windows Server после установки доменных служб Active Directory.

Если вы хотите установить модуль на рядовых серверах, выполните следующие действия:

1. Откройте диспетчер сервера .

2. Щелкните Добавить роли и компоненты .

3. Щелкните Далее , пока не дойдете до Функции.

4. Щелкните Средства удаленного администрирования сервера > Средства администрирования ролей > AD DS и AD LDS Tools , затем установите флажок для модуля Active Directory для Windows PowerShell .

5. Нажмите кнопку Установить , чтобы установить модуль PowerShell.

Вы также можете установить модуль с помощью PowerShell Windows Server 2008 R2, как показано ниже:

Модуль импорта ServerManagerAdd-WindowsFeature RSAT-AD-PowerShell
Модуль импорта ActiveDirectory

Установите модуль PowerShell Active Directory на PowerShell Core 6.x

Вы можете установить модуль PowerShell Active Directory на PowerShell Core 6.x в Windows, выполнив следующие действия:

1. Установите инструмент RSAT в вашу операционную систему Windows.

2. Установите модуль WindowsCompatibility в интерфейсе PowerShell, используя следующую команду:

Install-Module -Name WindowsCompatibility

3. Импортируйте модуль WindowsCompatibility , используя следующую команду:

Модуль импорта-Имя Совместимость с Windows

4. Импортируйте модуль ActiveDirectory , используя следующую команду:

Импорт-WinModule-Имя ActiveDirectory

Заключение

В приведенном выше руководстве вы узнали, как установить модуль Active Directory PowerShell в различных операционных системах Windows, включая Windows 7, 8, Server 2008, 2012 и 2016. Мы надеемся, что это поможет упростить ваши задачи управления Active Directory с помощью Powershell. и его мощные возможности создания сценариев!

Как установить и импортировать активную директорию Powershell odule

Следующий скрипт импортирует модуль Active Directory, который необходим для выполнения команд, связанных с Active Directory

Скрипт Powershell

Импорт-модуль ActiveDirectory;

После выполнения этого сценария можно управлять доменами и объектами в Active Directory и получать информацию об этих объектах.Модуль PowerShell является частью инструментов удаленного администрирования сервера (RSAT) во всех операционных системах Windows для настольных ПК. Модуль PowerShell легче установить в Windows 8, 8.1 и 10 по сравнению с другими версиями Windows. В Windows Server 2012, 2012 R2 и 2016 модуль PowerShell устанавливается как отдельный компонент. Используя команду: Get-Command –module ActiveDirectory, можно получить полный список доступных командлетов Active Directory. Модуль PowerShell для AD также можно установить с помощью PowerShell, выполнив следующий сценарий: Add-WindowsFeature RSAT-AD-PowerShell

Однако с помощью ADManager Plus вы можете управлять объектами Active Directory, Office 365, серверами Exchange и составлять отчеты по ним с единой консоли без необходимости прибегать к скриптам.

Основные характеристики:

  • Управляйте AD, Exchange, Office 365, Skype для бизнеса и Google Workspace с единой консоли.
  • Используйте более 200 готовых отчетов AD или создавайте собственные отчеты.
  • Массовое создание почтовых ящиков Exchange для пользователей и групп AD.
  • Массовое создание пользователей Office 365 с соответствующими лицензиями с помощью шаблонов или CSV.
  • Автоматизируйте рутинные операции, такие как инициализация пользователей и очистка AD.
  • Выполняйте задачи AD на основе заявок с многоуровневым рабочим процессом.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *