La couleur de l’icône utilisateur est grisée dans un groupe

Cela se produit quand il y a plus de 500 objets dans le groupe.

Il suffit de modifier ou ajouter la clé de registre GroupMemberQueryLimit

dans HKCU\Software\Policies\Microsoft\Windows\Directory UI

La valeur par défaut est 500.

cf KB Microsoft: http://support.microsoft.com/?kbid=281923

Trouver le niveau fonctionnel du domaine et de la foret

Connaitre le niveau fonctionnel du domaine et de la forêt avec des commandes Powershell:

$rootDSE = ([ADSI]"LDAP://RootDSE")
"defaultNamingContext = " + $rootDSE.defaultNamingContext
"rootdomainNamingContext = " + $rootDSE.rootDomainNamingContext
"configurationNamingContext = " + $rootDSE.configurationNamingContext
"dnsHostName = " + $rootDSE.dnsHostName
$domainFunctionality = $rootDSE.domainFunctionality
$forestFunctionality = $rootDSE.forestFunctionality
""
"Niveau fonctionnel du domaine:"
switch ($domainFunctionality)
{
0 { "Windows 2000 Domain Mode" }
1 { "Windows Server 2003 Interim Domain Mode" }
2 { "Windows Server 2003 Domain Mode" }
}
""
"Niveau fonctionnel de la forêt:"
switch ($forestFunctionality)
{
0 { "mixed level forest" }
1 { "Windows Server 2003 Interim Forest Level"}
2 { "Windows Server 2003 Forest Level"}
}

Avec la commande « dsquery », trouver niveau fonctionnel du domaine:

dsquery * <domainDN> -scope -base -attr msDS-Behavior-Version
..msDS-Behavior-Version
..2

ou en automatisant pour trouver la valeur de <DomainDN>:

for /f %i in ('adfind -rootdse defaultNamingContext -list') do dsquery * %i -scope base -attr msDS-Behavior-Version

et le niveau fonctionnel de la forêt:

dsquery * cn=Partitions,cn=configuration,<forestRootDN> -scope base -attr msDS-Behavior-Version
..ms-DS-Behavior
..2

ou en automatisant pour trouver la valeur de <ForestRootDN>:

for /f %i in ('adfind -rootdse configurationNamingContext -list') do dsquery * cn=Partitions,%i -scope base -attr msDS-Behavior-Version

Powershell – Lister les rôles installés sur un Serveur Core

Importer le module Server Manager avec la commande

 #import-module servermanager

Pour savoir ce que ce module apporte comme commandes, on peut lister les modules existant avec la commande get-module et connaitre les commandes avec la propriété ExportedCommands

#(Get-Module).ExportedCommands

Remove-WindowsFeature
Get-WindowsFeature
Add-WindowsFeature

Pour lister les rôles et fonctionnalités installés:

#Get-WindowsFeature | %{ if($_.Installed) {$_.name}}
AD-Domain-Services
ADDS-Domain-Controller
DNS
File-Services
FS-FileServer
NET-Framework
NET-Framework-Core
SNMP-Services
SNMP-Service
Telnet-Client
Backup-Features
Backup
Backup-Tools
WoW64-Support
WoW64-ServerCore

Comment savoir si je me trouve sur un contrôleur de domaine Active Directory (DC)

Différente façon de savoir si on se trouve sur une machine qui est Contrôleur de Domaine  (DC) Active Directory:

En ligne de commande:

#systeminfo |findstr /i "domain"
Configuration du système d'exploitation:Contrôleur principal de domain
Domaine:                                domain.com
#dsquery server
"CN=ROOTDC1,CN=Servers,CN=SiteTest1,CN=Sites,CN=Configuration,DC=...
"CN=ROOTDC2,CN=Servers,CN=SiteTest2,CN=Sites,CN=Configuration,DC=...
#netdom query dc
List of domain controllers with accounts in the domain:
ROOTDC1
ROOTDC2
#netstat -an | findstr /i "écoute" ou "listening"
et vérifier les ports 389, 636, (3268, 3269) ces deux derniers
sont pour les GC (Catalogue global)

regardez sur le site pour les ports réseaux utilisés  http://support.microsoft.com/kb/832017

#net share |find "sysvol"
NETLOGON     C:\WINDOWS\SYSVOL\sysvol\domain.com\SCRIPTS
SYSVOL       C:\WINDOWS\SYSVOL\sysvol     Partage de serveur d'accès