320.06.70.037 [email protected]
Seleziona una pagina

Attributo Active Directory Last-Logon-Time-Stamp

da | Feb 11, 2010 | Microsoft Active Directory, Windows 2003 Server | 0 commenti

Questo attributo di Active Directory è stato introdotto con Windows 2003 e può essere utilizzato per individuare gli account inattivi.

Rispetto all’attributo lastLogon, questo nuovo attributo viene replicato su tutti i DC e quindi consente di individuare gli account inattivi senza interrogare tutti i DC del dominio.

E’ tuttavia necessario prestare particolare attenzione alle modalità con qui viene aggiornato, perché non tutti i metodi di logon aggiornano questo attributo e il valore memorizzato, con la configurazione di default, può differire da 9 a 14 giorni rispetto alla data di ultimo logon effettivo.

In altre parole illastLogonTimestamp non rappresenta effettivamente l’istante di ultimo accesso ma ne può costituire un’approssimazione. Per individuare la data effettiva di ultimo accesso è necessario interrogare il security Event Log dei DC.

Il lastLogonTimestamp è aggiornato in caso di logon interattivo o di network logon (con Windows 2003 SP1 o successivo), non è invece aggiornato in caso di Certificate Mapping tramite IIS o di utilizzo di IIS con .NET Passport.

Le regole di aggiornamento dell’attributo sono le seguenti: se la differenza tra la data corrente (cioè del momento in cui avviene il logon) e il valore dell’attributo ms-DS-Logon-Time-Sync-Interval diminuito di una percentuale casuale di 5 è maggiore o uguale al valore memorizzato in lastLogonTimestamp, allora l’attributo viene aggiornato.

L’uso di una percentuale casuale serve a ridurre il numero di aggiornamenti contemporanei e di conseguenza il carico di repliche necessario.

Se l’attributo ms-DS-Logon-Time-Sync-Interval assume un valore minore di 5, la componente casuale del calcolo non viene più applicata.

Su AD il valore minimo è 1, su ADAM/AD LDS è 0 (aggiorna ad ogni autenticazione). Se si agisce su questo attributo è necessario prestare attenzione agli effetti sulle repliche.

Un esempio di utilizzo di questo attributo è dato dal seguente comando, che restituisce l’elenco degli utenti che non effettuano più il logon da 4 settimane:


Invece il seguente comando permette di convertire in formato datetime il valore memorizzato nell’attributo e letto ad esempio via ADSI EDIT:

Raffaele Chiatto

Scritto da Raffaele Chiatto

Sono Raffaele Chiatto, un appassionato di informatica a 360°…
Mi sono avvicinato al mondo dell’informatica nel lontano 1996 con Windows 95 e da allora non ho più smesso di dedicarmi allo studio ed approfondimento di questo settore.
Laureato in Ingegneria Informatica nel 2009, lavoro nel campo dell’IT dal lontano 2001.

Link – Friends

Infrastrutture IT

English School

Act for Change

Graphic and Web solution

Errore “Versione Active Directory / SYSVOL non corrispondente quando si applicano le GPO in Windows Server 2012 R2

Recentemente mi è successo di generare un Rapporto di Criterio di Gruppo per un PC all'interno di un dominio e mi si è presentata una schermata come mostrato di seguito Come si può vedere nell'immagine sovrastante in corrispondenza di ogni Policy applicata compare un...

leggi tutto

Backup e Ripristino dei permessi NTFS sulle Cartelle e dei Permessi sulle Share

Di seguito vi mostrerò i passaggi da seguire per fare un backup ed un restore dei permessi NTFS e dei permessi sulle share Backup e Ripristino dei permessi sulle share BACKUP Per fare il backup dei peremssi delle share basta fare un export di una chiave di registro....

leggi tutto

Utente di dominio non accede alla NETLOGON e alla SYSVOL – ID Evento 6 o 1058 – Origine Security-Kerberos o GroupPolicy – MaxTokenSize

Qualche giorno fa mi è capitato il seguente problema. Un utente di dominio all'avvio non agganciava i dischi tramite lo script di Logon e non prendeva le policy Collegandomi al PC ho scoperto che l'utente non riusciva ad accedere alle share \\DOMAIN...

leggi tutto

Errore 0xE0434F4D o 3762507597 quando lanciamo un eseguibile con il Task Scheduler di Windows

Recentemente mi è capitato di schedulare un Eseguibile tramite il Task Scheduler di Windows Server e scoprire che lanciandolo mi restituiva l'errore 0xE0434F4D Ho provato a lanciare l'eseguibile escludendo il task scheduler ed ha funzionato senza problemi. Lanciando...

leggi tutto

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Translate »