C'è un'utilità di linea di command di Windows per verificare le credenziali dell'utente?

Su una piattaforma Windows, c'è alcuna utilità di row di command che posso passare un username , domain name password per verificare le credenziali (o forse dare un errore che l'account è distriggersto, non esiste o scaduto)?

  • Shorcut per elencare gli aggiornamenti in sospeso in Microsoft Windows
  • Come eseguire uno script PowerShell dalla session Cygwin SSH?
  • Le azioni di Windows 2008 R2 svaniscono durante il riavvio
  • Nuova session fallita
  • Bisogno di uno script / batch / program che esegue un command che non verrà ucciso quando il genitore viene ucciso
  • Come si applicano pratiche di sviluppo come il controllo delle versioni, il test e la continua integrazione / distribuzione nell'amministrazione del sistema?
  • 3 Solutions collect form web for “C'è un'utilità di linea di command di Windows per verificare le credenziali dell'utente?”

    È ansible utilizzare il command net use , specificando il nome utente e la password nella row di command (nella forma net use \\unc\path /user:username password e verificare l' errorlevel restituito per verificare se una credenziale è valida.

    Anche il command runas functionrebbe, salvo che avrai più tempo per verificare l'output.

    Testare una credenziale per l'esistenza di un account sarebbe una questione di utilizzare net user o dsquery net user . Il command net user non ti dirà se un account è bloccato, ma la query dell'attributo lockoutTime dell'account utente potrebbe dirti che.

    In Powershell:

     Function Test-ADAuthentication { param($username,$password) (new-object directoryservices.directoryentry "",$username,$password).psbase.name -ne $null } PS C:\> Test-ADAuthentication "dom\myusername" "mypassword" True PS C:\> 

    Riferimento: https://stackoverflow.com/questions/7663219/how-to-authenticate-an-user-in-activedirectory-with-powershell

    Volevo solo aggiungere che poiché AD è un server LDAP, è ansible utilizzare uno strumento di row di command LDAP per "bind" ad esso, confermando quindi se è triggers o less. È inoltre ansible associare come utente con privilegi più elevati e quindi ricercare AD utilizzando i principi LDAP.

    Ma hey– niente di sbagliato con Powershell!

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.