Использование LDAP-фильтров для Windows AD

Примеры LDAP фильтров.

ЗапросLDAP-фильтр
Все пользователи(&(objectCategory=person)(objectClass=user))
Все компьютеры(objectCategory=computer)
Все контакты(objectClass=contact)
Все группы(objectCategory=group)
Все организационные подразделения(objectCategory=organizationalUnit)
Все контейнеры(objectCategory=container)
Все встроенные контейнеры(objectCategory=builtinDomain)
Все домены(objectCategory=domain)
Компьютеры без описания(&(objectCategory=computer)(!description=*))
Группы с описанием(&(objectCategory=group)(description=*))
Пользователи с cn начинающимися на «Вас»(&(objectCategory=person)(objectClass=user) (cn=Вас*))
Группы с cn начинающимся на «Test» или «Admin»(&(objectCategory=group(|(cn=Test*)(cn=Admin*)))
Все пользователи с заполненными именем и фамилией.(&(objectCategory=person)(objectClass=user) (givenName=*)(sn=*))
Все пользователи с указанным e-mail(&(objectCategory=person)(objectClass=user) (|(proxyAddresses=*:jsmith@company.com) (mail=jsmith@company.com)))
Объекты с sAMAccountName, начинающимся
на  «x», «y», или «z»
(sAMAccountName>=x)
Объекты с sAMAccountName начинающимся с
«a» или цифры или символа, кроме «$»
(&(sAMAccountName<=a)(!sAMAccountName=$*))
пользователи с установленным параметром «Срок действия пароля не ограничен»(&(objectCategory=person)(objectClass=user)
(userAccountControl:1.2.840.113556.1.4.803:=65536))
Все отключенные пользователи(&(objectCategory=person)(objectClass=user)
(userAccountControl:1.2.840.113556.1.4.803:=2))
Все включенные пользователи(&(objectCategory=person)(objectClass=user)
(!userAccountControl:1.2.840.113556.1.4.803:=2))
Пользователи, не требующие паролей(&(objectCategory=person)(objectClass=user)
(userAccountControl:1.2.840.113556.1.4.803:=32))
Пользователи с включенным параметром «Без предварительной проверки подлинности Kerberos»(&(objectCategory=person)(objectClass=user) (userAccountControl:1.2.840.113556.1.4.803:=4194304))
Пользователи с неограниченным сроком действия учетной записи(&(objectCategory=person)(objectClass=user)
(|(accountExpires=0)
(accountExpires=9223372036854775807)))
Учетные записи, доверенные для делегирования(userAccountControl:1.2.840.113556.1.4.803:=524288)
Чувствительные и недоверенные для делегирования учетные записи(userAccountControl:1.2.840.113556.1.4.803:=1048574)
Все группы распространения(&(objectCategory=group)
(!groupType:1.2.840.113556.1.4.803:=2147483648))
Все группы безопасности(groupType:1.2.840.113556.1.4.803:=2147483648)
Все встроенные группы(groupType:1.2.840.113556.1.4.803:=1)
Все глобальные группы(groupType:1.2.840.113556.1.4.803:=2)
Все локальные в домене группы(groupType:1.2.840.113556.1.4.803:=4)
Все универсальные группы(groupType:1.2.840.113556.1.4.803:=8)
Все глобальные группы безопасности(groupType=-2147483646)
Все универсальные группы безопасности(groupType=-2147483640)
Все локальные в домене группы безопасности(groupType=-2147483644)
Все глобальные группы распространения(groupType=2)
Все объекты с имемем участника-службы(servicePrincipalName=*)
Группы, созданные после  1 марта 2011(&(objectCategory=group)
(whenCreated>=20110301000000.0Z))
Пользователи, обязанные изменить свой пароль при следующем входе в систему(&(objectCategory=person)(objectClass=user)
(pwdLastSet=0))
Пользователи, сменившие свои пароли после
15.04.2011
(&(objectCategory=person)(objectClass=user)
(pwdLastSet>=129473172000000000))
Пользовали с «основной» группой, отличающейся от «Пользователи домена»(&(objectCategory=person)(objectClass=user)
(!primaryGroupID=513))
Компьютеры с «основной» группой «Контроллеры домена»(&(objectCategory=computer)(primaryGroupID=515))
Объект с GUID
«90395FB99AB51B4A9E9686C66CB18D99» (прим. 8)
(objectGUID=\90\39\5F\B9\9A\B5\1B\4A\9E\96
\86\C6\6C\B1\8D\99)
Объект с SID «S-1-5-21-73586283-152049171
-839522115-1111»
(objectSID=S-1-5-21-73586283-152049171
-839522115-1111)
Объект с  SID «010500000000000515
0000006BD662041316100943170A3257040000»
(objectSID=\01\05\00\00\00\00\00\05\15
\00\00\00\6B\D6\62\04\13\16\10\09\43\17\0A\32
\57\04\00\00)
Компьютеры, не являющиеся контроллерами домена(&(objectCategory=computer)
(!userAccountControl:1.2.840.113556.1.4.803:=8192))
Все контроллеры домена(&(objectCategory=computer)
(userAccountControl:1.2.840.113556.1.4.803:=8192))
Все контроллеры домена(primaryGroupID=516)
Все компьютеры с Windows Server(&(objectCategory=computer)
(operatingSystem=*server*))
Все с Windows Server, исключая контроллеры домена(&(objectCategory=computer)
(operatingSystem=*server*)
(!userAccountControl:1.2.840.113556.1.4.803:=8192))
Прямые члены группы(memberOf=cn=Test,ou=East,dc=Domain,dc=com)
Пользователя — не прямые члены указанной группы(&(objectCategory=person)(objectClass=user)
(!memberOf=cn=Test,ou=East,dc=Domain,dc=com))
Группы с указанным прямым членом(member=cn=Jim Smith,ou=West,
dc=Domain,dc=com)
Все члены группы, включая вложенность групп(memberOf:1.2.840.113556.1.4.1941:=
cn=Test,ou=East,dc=Domain,dc=com)
все группы, членом которых является указанный пользователь, учитывая вложенность групп(member:1.2.840.113556.1.4.1941:=
cn=Jim Smith,ou=West,dc=Domain,dc=com)
Атрибуты контейнера «Schema», реплицируемые в глобальный каталог (&(objectCategory=attributeSchema)
(isMemberOfPartialAttributeSet=TRUE))
Атрибуты схемы, не реплицируемые на другие контроллеры домена(&(objectCategory=attributeSchema)
(systemFlags:1.2.840.113556.1.4.803:=1))
Все связи сайтов в контейнере configuration(objectClass=siteLink)
Объекты nTDSDSA связаные с глобальными каталогами. Позволяет определить контроллеры домена с глобальным каталогом(&(objectCategory=nTDSDSA)
(options:1.2.840.113556.1.4.803:=1))
Объект nTDSDSA связанный с ролью PDC-эмулятора. Позволяет определить контроллер домена с FSMO-ролью PDС-эмулятор(&(objectClass=domainDNS)(fSMORoleOwner=*))
Объект nTDSDSA связанный с ролью Владелец относительных идентификаторов. Позволяет определить контроллер домена с FSMO-ролью Владелец относительных идентификаторов(&(objectClass=rIDManager)(fSMORoleOwner=*))
Объект nTDSDSA связанный с ролью владелец инфраструктуры. Позволяет определить контроллер домена с FSMO-ролью владелец инфраструктуры(&(objectClass=infrastructureUpdate)(fSMORoleOwner=*))
Объект nTDSDSA связанный с ролью владелец доменных имен. Позволяет определить контроллер домена с FSMO-ролью владелец доменных имен(&(objectClass=crossRefContainer)(fSMORoleOwner=*))
 Объект nTDSDSA связанный с ролью владелец схемы. Позволяет определить контроллер домена с FSMO-ролью владелец схемы(&(objectClass=dMD)(fSMORoleOwner=*))
Все серверы Exchange в контейнере Configuration(objectCategory=msExchExchangeServer)
Объекты, защищенные AdminSDHolder(adminCount=1)
Все отношения доверия(objectClass=trustedDomain)
Все объекты групповой политики(objectCategory=groupPolicyContainer)
Все контроллеры домена, доступные только для чтения(userAccountControl:1.2.840.113556.1.4.803:=67)

Запись опубликована в рубрике Без рубрики. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *