回答:
このpowershellスクリプトを使用して、0より大きいadminCountを持つユーザーを返すことができます。これは、adminSDHolder機能の影響を受けることを意味します。RSATに付属しているPowerShell用ADモジュールをインストールする必要があります。
import-module activedirectory
get-aduser -Filter {admincount -gt 0} -Properties adminCount -ResultSetSize $null
これは、MDMarraによる優れた答えの変形です。
Import-Module ActiveDirectory
Get-ADUser -LDAPFilter "(admincount>0)" -Properties adminCount
これは、-Filterの代わりに-LDAPFilterを使用します。LDAPフィルター構文は多くの異なる種類のアプリケーションに移植できるため、LDAPフィルター構文の使用を好む人もいます。
フィルターはサーバー側で実行されるため、FilterとLDAPFilterのパフォーマンス特性は似ていることに注意してください。大きなディレクトリをクエリするときは、フィルタリングのWhere-Object
前にすべてのオブジェクトがダウンロードされる原因になるのではなく、常にこのように直接フィルタリングを実行してください。これについては、TechNetの記事FilterとWhere-Objectで詳しく説明されています。
-LDAPFilter
ので、言及し、その利点を明確にしていただきありがとうございます。
## Script name = Set-IheritablePermissionOnAllUsers.ps1
##
## sets the "Allow inheritable permissions from parent to propagate to this
##object"check box
# Contains DN of users
#
#$users = Get-Content C:\C:\Navdeep_DoNotDelete\variables\users.txt
Get-ADgroup -LDAPFilter “(admincount=1)” | select name
$users = Get-ADuser -LDAPFilter “(admincount=1)”
##Get-QADUser -SizeLimit 0 | Select-Object Name,@{n=’IncludeInheritablePermissions’;e={!$_.DirectoryEntry.PSBase.ObjectSecurity.AreAccessRulesProtected}} | Where {!$_.IncludeInheritablePermissions}
ForEach($user in $users)
{
# Binding the users to DS
$ou = [ADSI]("LDAP://" + $user)
$sec = $ou.psbase.objectSecurity
if ($sec.get_AreAccessRulesProtected())
{
$isProtected = $false ## allows inheritance
$preserveInheritance = $true ## preserver inhreited rules
$sec.SetAccessRuleProtection($isProtected, $preserveInheritance)
$ou.psbase.commitchanges()
Write-Host "$user is now inherting permissions";
}
else
{
Write-Host "$User Inheritable Permission already set"
}
}