Get-ADGroup (Dansk)
får en eller flere Active Directory grupper.
Syntaks
Beskrivelse
Få-ADGroup cmdlet får en gruppe eller udfører en søgning for at hente flere grupper fra et Active Directory.
Identitetsparameteren angiver den Active Directory-gruppe, der skal hentes.Du kan identificere en gruppe ved sin distinguished name (DN), GUID, security identifier (SID), Security Accounts Manager (SAM) kontonavn, eller kanonisk navn.,Du kan også angive gruppeobjektvariabel, såsom $<localGroupObject>.hvis du vil søge efter og hente mere end moren gruppe, skal du bruge parametrene Filter eller LDAPFilter.Filterparameteren bruger Po .ershell-Udtrykssprog til at skrive forespørgselsstrenge til Active Directory.PowerShell Udtryk, Sprog, syntaks giver rig type konvertering støtte til værdien typer modtaget af Filter parameter.For mere information om Filterparameteren syntaks, se about_ActiveDirectory_Filter.,Hvis du har eksisterende LDAP-forespørgselsstrenge, kan du bruge LDAPFilter-parameteren.
denne cmdlet får et standard sæt gruppeobjekt properties.To få yderligere egenskaber brug parameteren egenskaber.For mere information om hvordan man bestemmer egenskaberne for gruppeobjekter, se Egenskabsparameterbeskrivelsen.
Eksempler
————————– EKSEMPEL 1 ————————–
Beskrivelse
Få gruppen med samAccountName administratorer.,
————————– EKSEMPEL 2 ————————–
Beskrivelse
Få gruppen med SID S-1-5-32-544 herunder den supplerende ejendom medlem.
————————– EKSEMPEL 3 ————————–
Beskrivelse
Få alle grupper, der har en GroupCategory af Sikkerhed, men ikke har en GroupScope af DomainLocal.
————————– EKSEMPEL 4 ————————–
Beskrivelse
Få alle de DomainLocal grupper fra AppNC partition af AD LDS eksempel.,
parametre
angiver den godkendelsesmetode, der skal anvendes.Mulige værdier for denne parameter inkluderer:
forhandle eller 0
grundlæggende eller 1
standardautentificeringsmetoden er forhandle.
Der kræves en SSL-forbindelse (Secure Sockets Layer) til den grundlæggende godkendelsesmetode.
følgende eksempel viser, hvordan denne parameter indstilles til Basic.,
-AuthType Basic
Type: | ADAuthType |
Accepted values: | Negotiate, Basic |
Position: | Named |
Default value: | Microsoft.ActiveDirectory.Management.AuthType.Negotiate |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Specifies the user account credentials to use to perform this task.,Standardoplysningerne er legitimationsoplysningerne for den aktuelt loggede bruger, medmindre cmdlet køres fra et Active Directory Po .ershell-udbyderdrev.Hvis cmdlet køres fra et sådant udbyderdrev, er den konto, der er knyttet til drevet, standard.
for at angive denne parameter kan du skrive et brugernavn, f.eks. “User1” eller “Domain01\User01” eller du kan angive et PSCredential-objekt.Hvis du angiver et brugernavn for denne parameter, beder cmdlet om en adgangskode.
Du kan også oprette en PSCredential objekt ved hjælp af et script eller ved hjælp af Get-Credential-cmdlet.,Du kan derefter indstille Legitimationsparameteren til PSCredential-objektet følgende eksempel viser, hvordan du opretter legitimationsoplysninger.
$AdminCredentials = Get-Credential “Domain01\User01”
Følgende viser, hvordan du indstiller Legitimationsparameteren til disse legitimationsoplysninger.
-Credential $AdminCredentials
Hvis de fungerende legitimationsoplysninger ikke har tilladelse til biblioteksniveau til at udføre opgaven, returnerer Active Directory Po .ershell en afslutningsfejl.,
Type: | PSCredential |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Specifies an Active Directory group object by providing one of the following values.The identifier in parentheses is the LDAP display name for the attribute.,
Distinguished name (Navn)
Eksempel: CN=saradavisreports,OU=europa,CN=brugere,DC=corp,DC=contoso,DC=com
GUID (objectGUID)
Eksempel: 599c3d2e-f72d-4d20-8a88-030d99495f20
Sikkerheds-Id (objectSid)
Eksempel: S-1-5-21-3165297888-301567370-576410423-1103
Security Accounts Manager (SAM) Konto Navn (sAMAccountName)
Eksempel: saradavisreports
cmdlet søgninger standard navngivning sammenhæng eller partition til at finde objektet.Hvis der findes to eller flere objekter, returnerer cmdlet en ikke-afslutningsfejl.,
denne parameter kan også få dette objekt gennem rørledningen, eller du kan indstille denne parameter til en objektinstans.
dette eksempel viser, hvordan du indstiller parameteren til et distinguished name.
-Identitet “CN=saradavisreports,OU=europa,CN=brugere,DC=corp,DC=contoso,DC=com”
Dette eksempel viser, hvordan du indstiller denne parameter til en gruppe objekt instans navngivet “ADGroupInstance”.,
-Identity $ADGroupInstance
Type: | ADGroup |
Position: | 0 |
Default value: | None |
Accept pipeline input: | True |
Accept wildcard characters: | False |
Specifies an LDAP query string that is used to filter Active Directory objects.You can use this parameter to run your existing LDAP queries.,Filter parameter syntaks understøtter den samme funktionalitet som LDAP syntaks.For mere information, se Filter parameter beskrivelse og about_ActiveDirectory_Filter.
følgende eksempel viser, hvordan du indstiller denne parameter til at søge efter alle objekter i den organisatoriske enhed, der er angivet af searchbase-parameteren med et navn, der begynder med “sara”.,
-LDAPFilter “(name=sara*)” -SearchScope Subtree -SearchBase “DC=NA,DC=fabrikam,DC=com”
Type: | String |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Specifies the distinguished name of an Active Directory partition.,Det distinguished name skal være en af navngivningskonteksterne på den aktuelle mappeserver.Cmdlet søger på denne partition for at finde det objekt, der er defineret af Identitetsparameteren.
de følgende to eksempler viser, hvordan du angiver en værdi for denne parameter.
-Partition “CN=Configuration,DC=EUROPA,DC=TEST,DC=CONTOSO,DC=COM”
-Partition “CN=Skema,CN=Configuration,DC=EUROPA,DC=TEST,DC=CONTOSO,DC=COM”
I mange tilfælde, en standardværdi, vil blive brugt til Partition parameter, hvis ingen værdi er angivet.Reglerne for bestemmelse af standardværdien er angivet nedenfor.,Bemærk, at regler, der er anført først, evalueres først, og når en standardværdi kan bestemmes, vil ingen yderligere regler blive evalueret.
i AD DS – miljøer indstilles en standardværdi for Partition i følgende tilfælde: – hvis Identitetsparameteren er indstillet til et distinguished name, genereres standardværdien for partitionen automatisk fra dette distinguished name.
- hvis du kører cmdlets fra et Active Directory-udbyderdrev, genereres standardværdien af partitionen automatisk fra den aktuelle sti i drevet.,
- hvis ingen af de tidligere tilfælde gælder, indstilles standardværdien for partitionen til standardpartitionen eller navngivningskonteksten for måldomænet.
i AD LDS-miljøer indstilles en standardværdi for Partition i følgende tilfælde:
- hvis Identitetsparameteren er indstillet til et distinguished name, genereres standardværdien for partitionen automatisk fra dette distinguished name.
- hvis du kører cmdlets fra et Active Directory-udbyderdrev, genereres standardværdien af partitionen automatisk fra den aktuelle sti i drevet.,
- hvis målannoncen LDS-instansen har en standardnavningskontekst, indstilles standardværdien for partitionen til standardnavningskonteksten. For at angive en standard for navngivning forbindelse til et AD LDS miljø, indstille muskel-og skeletbesvær-defaultNamingContext ejet af Active Directory service agent (DSA) objekt (nTDSDSA) for AD LDS eksempel.
- hvis ingen af de tidligere tilfælde gælder, vil Partitionsparameteren ikke tage nogen standardværdi.,
Type: | String |
Position: | ved navn |
Standard værdi: | Ingen |
Accepter pipeline input: | False |
bruges sammen med jokertegn: | False |
Angiver egenskaber af output-objekt til at hente fra serveren.Brug denne parameter til at hente egenskaber, der ikke er inkluderet i standardsættet.,
Angiv egenskaber for denne parameter som en kommasepareret liste over names.To Vis alle de attributter, der er indstillet på objektet, Angiv * (stjerne).
for at angive en individuel udvidet ejendom skal du bruge ejendommens navn.For egenskaber, der ikke er standard-eller udvidede egenskaber, skal du angive LDAP-visningsnavnet på attributten.
for at hente egenskaber og vise dem for et objekt, kan du bruge Get-* cmdlet tilknyttet objektet og videregive output til Get-medlem cmdlet.,De følgende eksempler viser, hvordan man henter egenskaber for en gruppe, hvor administratoren”s gruppe bruges som prøven gruppe objekt.
Få-ADGroup -Identitet Administratorer | Bliv-Medlem
for At hente og vise en liste af alle egenskaber for en ADGroup objekt, skal du bruge følgende kommando:
Få-ADGroup -Identitet Administratorer,- Egenskaber *| Bliv-Medlem
De følgende eksempler viser, hvordan man bruger de Egenskaber parameter til at hente enkelte ejendomme, såvel som standard, udvidet eller komplet sæt af egenskaber.,:
GetADUser -Identity SaraDavis -Properties otherTelephone, otherMobile |Get-Member
Type: | String |
Aliases: | Property |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Specifies the number of objects to include in one page for an Active Directory Domain Services query.,
standard er 256 Objekter pr.side.
følgende eksempel viser, hvordan denne parameter indstilles.
-ResultPageSize 500
Type: | Int32 |
Position: | ved navn |
Standard værdi: | 256 |
Accepter pipeline input: | False |
bruges sammen med jokertegn: | False |
Angiver det maksimale antal objekter for at vende tilbage til et Active Directory-Domæne Tjenester forespørgsel.,Hvis du vil modtage alle objekterne, skal du indstille denne parameter til $null (null-værdi).Du kan bruge Ctrl+c til at stoppe forespørgslen og returneringen af objekter.
standarden er $null.
følgende eksempel viser, hvordan du indstiller denne parameter, så du modtager alle de returnerede objekter.,
-ResultSetSize $null
Type: | Int32 |
Position: | ved navn |
Standard værdi: | Ingen |
Accepter pipeline input: | False |
bruges sammen med jokertegn: | False |
Angiver en Active Directory sti til søge efter.
når du kører en cmdlet fra et Active Directory-udbyderdrev, er standardværdien for denne parameter drevets aktuelle sti.,
når du kører en cmdlet uden for et Active Directory-udbyderdrev mod et AD DS-mål, er standardværdien for denne parameter standardnavningskonteksten for måldomænet.
Når du kører cmdlet uden for en Active Directory-udbyder kørsel mod en AD LDS mål, standard værdi er standard for navngivning i forbindelse med målet LDS eksempel hvis man har været angivet ved indstilling af muskel-og skeletbesvær-defaultNamingContext ejet af Active Directory service agent (DSA) objekt (nTDSDSA) for AD LDS eksempel.,Hvis der ikke er angivet nogen standardnavningskontekst for målannoncen LDS-forekomsten, har denne parameter ingen standardværdi.
følgende eksempel viser, hvordan du indstiller denne parameter til at søge under en OU.
-SearchBase “ou=mfg,dc=noam,dc=corp,dc=contoso,dc=com”
Når værdien af SearchBase parameter er sat til en tom streng, og du er tilsluttet til GC-port, alle partitionerne vil blive søgt.Hvis værdien af searchbase-parameteren er indstillet til en tom streng, og du ikke er tilsluttet en GC-port, kastes en fejl.,
følgende eksempel viser, hvordan denne parameter indstilles til en tom streng.-SearchBase “”
Type: | String |
Position: | ved navn |
Standard værdi: | Ingen |
Accepter pipeline input: | False |
bruges sammen med jokertegn: | False |
Angiver omfanget af et Active Directory-søgning.,Mulige værdier for denne parameter er:
Base eller 0
OneLevel eller 1
Undertræ eller 2
En Base forespørgsel søgninger kun den aktuelle sti eller objekt.En onelevel forespørgsel søger de umiddelbare børn af denne sti eller objekt.En Subtree forespørgsel søger den aktuelle sti eller objekt og alle børn af denne sti eller objekt.
følgende eksempel viser, hvordan denne parameter indstilles til en subtree-søgning.,træ
Type: | ADSearchScope |
Accepterede værdier: | Base, OneLevel, Undertræ |
Position: | ved navn |
Standard værdi: | Undertræ |
Accepter pipeline input: | False |
bruges sammen med jokertegn: | False |
Angiver den til Active Directory-domænetjenester eksempel til at oprette forbindelse til, ved at give en af følgende værdier for en tilsvarende domænenavn eller directory-server.,Tjenesten kan være en af følgende: Active Directory Light .eight Domain Services, Active Directory Domain Services eller Active Directory Snapshot instans.
Domænenavn værdier:
fully qualified domain name (navn)
Eksempler: corp.contoso.com
NetBIOS-navn
Eksempel: CORP
Directory server-værdier:
Fuldt kvalificeret directory server name (navn)
Eksempel: corp-DC12.corp.contoso.com
NetBIOS-navn
Eksempel: corp-DC12
Fuldt kvalificeret directory server navn og port
Eksempel: corp-DC12.corp. contoso.,com: 3268
standardværdien for Serverparameteren bestemmes af en af følgende metoder i den rækkefølge, de er angivet:
-ved at bruge Serverværdi fra objekter, der passeres gennem rørledningen.
-ved at bruge serveroplysningerne, der er knyttet til Active Directory Po .ershell-udbyderdrevet, når du kører under dette drev.
-Ved at bruge domænet på computeren, der kører Powerindo .s Po .ershell.
følgende eksempel viser, hvordan man angiver et fuldt kvalificeret domænenavn som parameterværdi.
-Server “corp.contoso.,com”
Type: | String |
Position: | Named |
Default value: | None |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Inputs
None or Microsoft.ActiveDirectory.Management.ADGroup
A group object is received by the Identity parameter.
Outputs
ADGroup
Returns one or more group objects.,Get-ADGroup cmdlet returnerer et standard sæt ADGroup-ejendom values.To Hent yderligere ADGroup-egenskaber, brug parameteren egenskaber.
for at se egenskaberne for et ADGroup-objekt, se følgende examples.To kør disse eksempler, erstat <gruppe> med en gruppeidentifikator som administratorer.,
for At få vist en liste over standard sæt af egenskaber af en ADGroup objekt, skal du bruge følgende kommando:
Få-ADGroup <gruppen>| Bliv-Medlem
for At få en liste over alle de egenskaber en ADGroup objekt, skal du bruge følgende kommando:
Få-ADGroup <gruppen> -Egenskaber * | Bliv-Medlem
- New-ADGroup
- Fjern-ADGroup
- Set-ADGroup