小编Byr*_* C.的帖子

Powershell 远程删除 PKI 证书

我最近重建了我的 PKI,我想删除颁发给我网络中所有客户端计算机的证书。听起来像是 Powershell 的工作!所以我写了这个脚本由 GPO 分发,从 SysVol 运行,并在启动时在客户端机器上触发:

set-location cert:\LocalMachine\My
$certname = $env:COMPUTERNAME + ".domain.com"
get-item * | %{
if($_.issuer -like "CN=IssuingCA*" -and $_.DnsNameList.unicode -like $certname) { remove-item .\$_.Thumbprint -Force }
}
Run Code Online (Sandbox Code Playgroud)

从提升的命令提示符:

  • 当 Ran 时,脚本不提供任何输出(只是一个新的终端行)。它不会返回任何错误并且不会删除证书。
  • 当参数-WhatIf添加到Remove-Item脚本中的命令时,同样没有错误并且证书不会被删除。
  • 当 Remove-Item .\CERTIFICATE-THUMBPRINT -Force 运行时,证书被删除。

这是权限问题吗?有没有更聪明/更简单的方法来做到这一点?

谢谢!

powershell pki certificate-authority windows-server-2012-r2

9
推荐指数
1
解决办法
3660
查看次数

按系统删除 Active Directory 集成 DNS 记录

我有一个问题,记录从我的主要 DNS 区域“消失”。这些设备的客户端记录是静态条目。条目正确复制,但被随机删除。我已经通过审计将编辑回溯到 PDC。我从这里去哪里?

这是设置:

  • 4 个 Win7 客户端通过 VPN 连接到我的域。
  • 3台Server 2012R2 DC;两个在我的本地站点,一个在 Azure 上。
  • DNS 已集成到 Active Directory 中。
  • DNS 清理已关闭。
  • 未选中“陈旧时删除记录”。

通过我的在线搜索,我发现了一篇关于 DNS 记录消失的文章。二手ASDIEdit检查PartitionsConfiguration,并能加载DomainDnsZonesForestDnsZones为好。我还设置了对 DNS 条目的审计。这使我能够跟踪进行编辑的内容...

主题:

安全 ID:SYSTEM

账户名:SYSTEM

账户域:NT AUTHORITY

登录 ID:0x44936

目录服务:

名称:example.com

类型:Active Directory 域服务

目的:

DN: DC=computer_name,DC=example.com,cn=MicrosoftDNS,DC=DomainDnsZones,DC=example,DC=com

GUID: DC=computer_name,DC=example.com,CN=MicrosoftDNS,DC=DomainDnsZones,DC=example,DC=com

类:dnsNode

属性:

LDAP 显示名称:dNSTombstoned

语法(OID):2.5.5.8

值:真

太好了,所以我知道我的 DC 进行了编辑。这并没有告诉我为什么,让我陷入困境。有什么建议?

更新:将区域动态更新设置从Unsecure & Secure更改Secure only为删除后仍会出现。

我目前正在研究复制问题的可能性。当我更新 PDC 静态条目时,它可以很好地复制到第二个 …

domain-name-system active-directory windows-server-2012-r2

6
推荐指数
1
解决办法
1万
查看次数