回答:
私はsysinternalsのpspasswdを使用しています。
http://www.microsoft.com/technet/sysinternals/Utilities/PsPasswd.mspx
これを自動化するユーザーは次のとおりです。
http://forum.sysinternals.com/forum_posts.asp?TID=9469
編集:
私はこれもちょうどあなたが求めているものを見つけました:
http://www.gilham.org/Blog/Lists/Posts/Post.aspx?List=aab85845-88d2-4091-8088-a6bbce0a4304&ID=505
コンピューターの起動スクリプトを使用して、ローカルの「管理者」パスワードと「トラップドア」グループメンバーシップを組み合わせてこれを実行し、スクリプトが一度だけ実行されるようにします。
ADにグループを作成します-「ローカル管理者パスワードセット」。グループのアクセス許可を変更して、「ドメインコンピュータ」が「メンバーとして自分を追加/削除」できるようにします。
新しいGPO「ローカル管理者パスワードの設定」を作成し、ディレクトリ内の任意の場所にリンクします。GPOのアクセス許可を変更して、「ローカル管理者パスワードセット」グループのメンバーへの「グループポリシーの適用」を拒否します。ストックアクセス許可から「認証されたユーザー」を削除し、「読み取り」と「グループポリシーの適用」アクセス許可を持つ「ドメインコンピュータ」を追加します。
次のコマンドで起動スクリプトをGPOに追加します。
NET USER Administrator new_password_here NET GROUP "Local Administrator Password Set"%COMPUTERNAME%$ / ADD / DOMAIN
GPOを適用する場所にリンクします。
(私はこのような「トラップドア」スクリプトを実行することを本当に楽しんでいます。新しいPCがドメインに初めて参加するときなどに、これらを使用してSYSOCMGRを実行します。)
パスワードなし。ただし、GPを使用して管理者のユーザー名を設定できます。それは以下です:
「管理者アカウントの名前を変更する」という名前のアカウントを見つけて、必要に応じて変更します。
パスワードを再設定するために、インストール時にすべてを途方もなく長い文字列に設定し、Active Directoryに「Workstation Admin」グループを作成しました。次に、グループポリシーを使用して、次の場所に移動します。
新しいグループを追加し、それらを「管理者」のメンバーにします。PCがドメインに参加し、技術者にこのグループのメンバーシップを与える限り、彼らはローカル管理者アカウントを共有するのではなく、個人のActive Directoryアカウントを使用してログオンできます(これにより、はるかに多くの説明責任が与えられます!)。
もちろん、ADから切断されていることが多いラップトップやマシンでこの手法を使用する場合、走行距離は異なります。
お役に立てば幸いです。