C'è un'utilità di linea di command di Windows per verificare le credenziali dell'utente?

Su una piattaforma Windows, c'è alcuna utilità di row di command che posso passare un username , domain name password per verificare le credenziali (o forse dare un errore che l'account è distriggersto, non esiste o scaduto)?

  • 'pskill \\ nome host winlogon' potrebbe spostare un server "bloccato rebooting", ma perché?
  • In quale account sono gli script di avvio e di arresto eseguiti su Windows 7 e XP?
  • Dove i dettagli di salvataggio di Java vengono salvati?
  • Server 2012, Frames Jumbo - dovrei aspettarmi problemi?
  • Come connettersi a OpenVPN dall'interface nativa di Windows
  • Come clonare i computer per dare a ciascuno un nome computer univoco
  • 3 Solutions collect form web for “C'è un'utilità di linea di command di Windows per verificare le credenziali dell'utente?”

    È ansible utilizzare il command net use , specificando il nome utente e la password nella row di command (nella forma net use \\unc\path /user:username password e verificare l' errorlevel restituito per verificare se una credenziale è valida.

    Anche il command runas functionrebbe, salvo che avrai più tempo per verificare l'output.

    Testare una credenziale per l'esistenza di un account sarebbe una questione di utilizzare net user o dsquery net user . Il command net user non ti dirà se un account è bloccato, ma la query dell'attributo lockoutTime dell'account utente potrebbe dirti che.

    In Powershell:

     Function Test-ADAuthentication { param($username,$password) (new-object directoryservices.directoryentry "",$username,$password).psbase.name -ne $null } PS C:\> Test-ADAuthentication "dom\myusername" "mypassword" True PS C:\> 

    Riferimento: https://stackoverflow.com/questions/7663219/how-to-authenticate-an-user-in-activedirectory-with-powershell

    Volevo solo aggiungere che poiché AD è un server LDAP, è ansible utilizzare uno strumento di row di command LDAP per "bind" ad esso, confermando quindi se è triggers o less. È inoltre ansible associare come utente con privilegi più elevati e quindi ricercare AD utilizzando i principi LDAP.

    Ma hey– niente di sbagliato con Powershell!

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.