• Frag AI:dentity
  • Warum IDM-Portal
  • Identity Management
    • Benutzerverwaltung
    • Delegation
    • IAM Self Service
    • Password Reset Self Service für Anwender
    • Telefonbuch
  • Authorization
    • Berechtigungsverwaltung
    • Genehmigungs-Workflow
    • Single Sign-on
    • Rollenbasierter Zugriff
    • Automation
  • Systeme
    • M365 Anbindung
    • PowerShell IAM
    • Active Directory
    • HR-System anbinden
  • News
  • Jetzt Termin vereinbaren
FirstWare IDM-PortalFirstWare IDM-Portal
FirstWare IDM-PortalFirstWare IDM-Portal
  • Warum IDM-Portal
  • Frag AI:dentity
  • Demo buchen
  • Deutsch

11 Tipps für Gruppen und Benutzerkonten in Active Directory

Allgemeines, Authorization Management, Identity Management |

 

Active Directory kann umfassend mit der PowerShell verwaltet werden. Im nachfolgenden Beitrag zeigen wir 11 Tipps, wie Sie die Gruppen- und Benutzerverwaltung im Active Directory mit Powershell-Skripten einfach automatisieren. Auch die Vorteile der Cmdlets, Aufgaben in Skripten und Massen-Aktionen durchzuführen, sind in diesem Beitrag zu finden.

Index

  • Tipp 1: Mehrere Benutzer auf einmal mit der PowerShell anlegen
  • Tipp 2: Benutzerkonten verschieben
  • Tipp 3: Benutzerkonten löschen
  • Tipp 4: Inaktive Benutzer- und Computerkonten suchen
  • Tipp 5: Benutzerkonten in Gruppen aufnehmen
  • Tipp 6: Mehrere Benutzerkonten auf einmal in Gruppen aufnehmen
  • Tipp 7: Objekte in Active Directory zählen
  • Tipp 8: Alle nicht deaktivieren Benutzerkonten anzeigen
  • Tipp 9: Alle deaktivierten Benutzerkonten anzeigen
  • Tipp 10: Leere Gruppen in Active Directory anzeigen
  • Tipp 11: Inaktive Computerkonten in der PowerShell anzeigen

👉 Erweiterung auf Azure AD: Wenn du neben Active Directory auch Azure AD verwaltest, findest du hier weitere 12 Tipps für Azure AD.

Tipp 1: Mehrere Benutzer auf einmal mit der PowerShell anlegen

Neben dem Import einer CSV-Datei legen Sie mit der PowerShell auch mehrere Benutzer gleichzeitig an. Das ist besonders sinnvoll, wenn Sie Benutzerkonten nicht umfassend personalisieren möchten oder Konten für Schulungsräume erstellen. In einem Skript legen Sie dazu zunächst verschiedene Variablen an:

1
2
3
$pass= "kennw0rt" | ConvertTo-SecureString -AsPlainText -Force
$Nummer=1..20
Foreach ($z in $Nummer) {New-AdUser -Name Schulung$z -Path „OU=Schulung, DC=Joos, DC=int“ -enabled $True -ChangePasswordAtLogon $true -AccountPassword $pass}

Mit dem sehr einfachen Skript erstellen Sie in kurzer Zeit sehr viele Benutzerkonten.

Mehrere Benutzer auf einmal mit der PowerShell anlegen - 11 Tipps für AD und PowerShell

Tipp 2: Benutzerkonten verschieben

Mit dem Cmdlet „Move-ADObject“ verschieben Sie mehrere Objekte, darunter auch Benutzerkonten, gleichzeitig. Zuerst filtern Sie die Benutzerkonten mit „Get-ADUser“. Passt der Filter, verschieben Sie die gefundenen Benutzer in die gewünschte OU, indem Sie das Ergebnis von „Get-ADUser“ an „Move-ADObject“ weitergeben.

Zum Beispiel zeigen Sie zunächst die in Tipp 1 angelegten Benutzerkonten an, bevor Sie sie in eine andere OU verschieben:

PowerShell
1
Get-ADUser -Filter * -SearchBase "OU=Schulung,DC=Joos,DC=int"

Stimmt die Anzeige, kann das Ergebnis mit Pipe („|“) an „Move-ADObject“ übertragen werden. Hier ist dann auch die neue OU notwendig:

1
Get-ADUser -Filter * -SearchBase "OU=Schulung,DC=Joos,DC=int" | Move-ADObject -TargetPath "OU=Schulung-berlin,OU=Schulung, DC=Joos, DC=int"

Tipp 3: Benutzerkonten löschen

Auf dem gleichen Weg wie das Verschieben von Benutzerkonten, können Benutzer auch entfernt werden. Dazu wird das Cmdlet „Remove-ADUser“ verwendet. Zum Löschen der Benutzerkonten, die in Tipp 1 angelegt und in Tipp 2 verschoben wurden, besteht auch hier wieder die Möglichkeit mit Pipe („|) zu arbeiten. Das Ergebnis der Suche mit „Get-ADUser“ übergeben Sie in diesem Fall an „Remove-ADUser“:

1
Get-ADUser -SearchBase "OU=Schulung-Berlin, OU=Schulung, DC=Joos,DC=int" -Filter * | Remove-ADUser -Confirm:$false -Verbose

 

Alternative zu Tipp 2 und Tipp 3

Effiziente AD-Benutzerverwaltung mit IAM-Delegation

In vielen Unternehmen übernimmt die Fachabteilung die Verwaltung von AD-Benutzern (IAM Delegation). Das IDM-Portal erleichtert diesen Prozess, indem es PowerShell-Skripte nahtlos integriert. So kann ein Mitarbeiter beispielsweise ein Benutzerkonto deaktivieren – das IDM-Portal verschiebt das Konto automatisch in die richtige OU. Zusätzlich lassen sich weitere Aktionen definieren, etwa für das Löschen von Benutzer-, Gruppen- oder Computerobjekten.

Das macht die Benutzerverwaltung nicht nur effizienter, sondern auch sicherer und konsistenter.

Tipp 4: Inaktive Benutzer- und Computerkonten suchen

Um in der PowerShell alle nicht aktiven Benutzerkonten anzuzeigen, verwenden Sie folgenden Befehl:

1
Search-ADAccount -UsersOnly -AccountInactive

Möchten Sie Benutzerkonten anzeigen, die in einem bestimmten Zeitraum inaktiv waren, nutzen Sie das Cmdlet „New-Timespan“. Speichern Sie die Zeitspanne dafür einfach in einer Variablen:

1
$time = New-Timespan -Days 120

Danach suchen Sie nach inaktiven Benutzerkonten innerhalb dieser Zeitspanne:

1
Search-ADAccount -UsersOnly -AccountInactive -TimeSpan $time

Auch hier kann das Ergebnis an ein anderes Cmdlet weitergegeben werden, um die Anzeige zu verbessern:

1
Search-ADAccount -UsersOnly -AccountInactive | Get-ADuser | Sort LastLogOnDate | Select Name,Department,Title,DistinguishedName

An diesem Beispiel ist zu sehen, dass die Ergebnisse von Cmdlets mehrmals mit Pipe („|“) an andere Cmdlets weitergegeben werden. In der PowerShell können auch alle Benutzerkonten angezeigt werden, die sich noch nie angemeldet haben:

1
Get-ADUser -Filter {(lastlogontimestamp -notlike "*")} | Select Name,DistinguishedName

FirstWare AD-Inspector

Unser kostenloses AD-Analyse-Tool bietet Ihnen 17 Reports, darunter 3 für das suchen von inaktiven Accounts. Allerdings ganz ohne PowerShell.

Tipp 5: Benutzerkonten in Gruppen aufnehmen

Mit dem Cmdlet „Add-AdGroupMember” können Benutzer in Active Directory-Gruppen aufgenommen werden. Ein Beispiel dafür ist:

1
Add-AdGroupMember -Identity Schulung -Members joost, joose, muellert

Die Mitglieder der Gruppe können Sie anschließend mit Get-ADGroupMember -Identity Schulung anzeigen.

Verwenden Sie folgenden Befehl, um die Gruppe „Schulung“ anzulegen und alle Benutzerkonten aus Tipp 1 und Tipp 2 direkt einzufügen:

1
New-ADGroup "Schulung" -Path "OU=Schulung,DC=Joos,dc=int" -GroupCategory Security -GroupScope Global -PassThru -Verbose

Tipp 6: Mehrere Benutzerkonten auf einmal in Gruppen aufnehmen

Legen Sie eine neue Gruppe mit der Bezeichnung „Schulung“ an und fügen Sie später alle Benutzerkonten aus Tipp 1 und Tipp 2 hinzu:

1
2
$User = Get-ADUser -SearchBase "OU=Schulung-Berlin, OU=Schulung, DC=Joos,DC=int" -Filter *
Add-AdGroupMember -Identity Schulung -Members $User

PowerShell IAM außerhalb der IT

Datenverantwortliche außerhalb der IT können PowerShell Skripte unbewußt anwenden. Dafür erhalten Sie eine einfache GUI, deren Funktionalität durch Admins vorbereitet wird. Mehr zu PowerShell IAM. Viele der 11 Tipps können per PowerShell eingebaut werden.

Tipp 7: Objekte in Active Directory zählen

Nummer 7 unserer 11 Tipps in der PowerShell ist das Zählen von Objekten im Active Directory. Am Beispiel der in dieser Tippreihe angelegten Benutzer und -Gruppen in der OU „Schulung-Berlin“ ist der Befehl dazu:

1
(Get-ADUser -Filter * -SearchBase "OU=Schulung-Berlin, OU=Schulung, DC=Joos,DC=int").count

Zählen Sie auf diesem Weg auch die Gruppenmitglieder, zum Beispiel für die Gruppe aus den Tipps 5 und 6.

1
(Get-ADGroupMember -Identity "Schulung").count

Um alle Benutzerkonten in Active Directory zu zählen verwenden Sie:

1
(Get-ADUser -Filter "Name -like '*'").count

Alle Computerkonten zählen Sie mit:

1
(Get-ADComputer -Filter "Name -like '*'").count

Um alle Windows Server-Systeme anzuzeigen, verwenden Sie:

1
(Get-ADComputer -Filter "OperatingSystem -like '*Server*'").count

Tipp 8: Alle nicht deaktivieren Benutzerkonten anzeigen

Mit folgendem Befehl zeigen Sie alle Benutzerkonten in Active Directory an, die aktiv und nicht deaktiviert sind.

1
get-aduser -ldapfilter "(&(&(objectCategory=user)(userAccountControl=512)))" | where-object -property enabled -eq true | fl name

Mit userAccountControl und dem Wert 512 wird das Flag „NORMAL_ACCOUNT“ weitergegeben (siehe Microsoft).

Tipp 9: Alle deaktivierten Benutzerkonten anzeigen

Um sich alle deaktivierten Benutzerkonten anzeigen zu lassen, können Sie den folgenden Befehl verwenden:

1
Search-ADAccount –AccountDisabled -UsersOnly | Select -Property Name,DistinguishedName

Tipp 10: Leere Gruppen in Active Directory anzeigen

Um sich leere Gruppen in Active Directory anzeigen zu lassen, verwenden Sie den folgenden Befehl:

1
Get-ADGroup -Filter * -Properties Members | where { -not $_.Members} | select Name

Tipp 11: Inaktive Computerkonten in der PowerShell anzeigen

Sie prüfen mit der PowerShell schnell alle Computerkonten, die seit Langem inaktiv sind.

1
Get-ADComputer -Filter * -Properties * | Sort LastLogonDate | FT Name, LastLogonDate
Anzeigen von inaktiven Computerkonten - 11 Tipps für AD und PowerShell

Anzeigen von inaktiven Computerkonten

Im Beitrag „AD PowerShell Basics“ auf Active Directory FAQ gehen wir auf die grundlegenden Möglichkeiten ein, mit den wichtigsten Cmdlets Benutzer und Gruppen in Active Directory anzulegen, zu verwalten und anzuzeigen.

Neben den 11 Tipps hilft Ihnen das FirstWare IDM-Portal in der Praxis, Gruppen und Benutzerkonten zu verwalten. Statt PowerShell-Skripte durch Admins auszuführen, können dies auch Ihre Anwender via benutzerfreundlicher Eingabemasken. Sicher und ohne Kenntnisse – die technischen Aktionen laufen einfach im Hintergrund und im Echtzeit ab. Für Informationen dazu stehen wir Ihnen gern zur Verfügung.

Tags: AbwesenheitsassistentActive DirectoryAD AutomatisierungIAM AutomationPowerShell
Teilen

Search

Neueste Beiträge

  • Release von IDM-Portal 5.3 – Verwaltung von Entra ID Benutzern
  • HR-System und IAM verbinden: Praxisfall im öffentlichen Dienst
  • Onboardingprozess digitalisieren: Viele Neueinstellungen effizient managen
  • Was passiert mit nicht angenommenen Gastkonten in Microsoft Entra?
  • Gruppenmitgliedschaften prüfen und regelmäßig validieren für ISO-Compliance

Kategorien

  • Allgemeines
  • Authorization Management
  • Compliance
  • Concepts
  • Identity Management
  • News
  • Projekte
  • Systeme


FirstAttribute

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 8196 998 4330
  • https://firstattribute.com/

Themen

  • Kontakt
  • Über uns
  • Unsere Kunden
  • Partnerschaft
  • Presse
  • FirstAttribute – Weitere Lösungen
  • News

News

  • Release von IDM-Portal 5.3 – Verwaltung von Entra ID Benutzern
  • HR-System und IAM verbinden: Praxisfall im öffentlichen Dienst
  • Onboardingprozess digitalisieren: Viele Neueinstellungen effizient managen
  • Was passiert mit nicht angenommenen Gastkonten in Microsoft Entra?
  • Gruppenmitgliedschaften prüfen und regelmäßig validieren für ISO-Compliance
  • So sparen Unternehmen Kosten in der Benutzerverwaltung

© 2026 · FirstAttribute AG.

  • AGBs und EULA
  • Datenschutzerklärung
  • Impressum
Prev Next