Некоторые свойства не включены в набор свойств по умолчанию для пользовательского объекта. В этом случае вам необходимо обратиться к пользователю с дополнительным (или все) свойства, например:
Get-ADGroupMember "test" `
| Get-ADUser -Properties * `
| select samaccountname, name, distinguishedname, mail `
| Export-CSV "C:\test.csv" -NoTypeInformation
AFAIK в (DNS) доменное имя не является атрибутом AD, но вы могли бы вывести его из выделенного имени:
(Get-ADUser "name").distinguishedName -replace '^.*?,dc=' -replace ',dc=', '.'
, чтобы вы могли добавить еще одно свойство в select
заявление так:
@{n="domain";e={$_.distinguishedName -replace '^.*?,dc=' -replace ',dc=', '.'}}
Что касается ошибки направления: группа, кажется, содержащий элементы из другого домена. AFAIK все следующие требования должны быть соблюдены, чтобы иметь возможность запускать командлеты AD PowerShell против других доменов в том же лесу:
- Active Directory Web Services must be running, по меньшей мере, одного из контроллеров домена в удаленном домене, и порт должен быть доступный из локального домена.
- У вашей учетной записи должны быть привилегии администратора на удаленных DC-серверах (например, являясь членом группы Enterprise Admins).
Это не похоже на сложную проблему. Вы сами что-то пробовали? –
Я пробовал несколько вариантов, и у меня очень ограниченные знания по кодированию сценариев –
Я изменил и попробовал приведенный ниже скрипт, но у нас есть пользователи из другого леса, поэтому эти пользователи ниже сценария не будут работать из-за невозможности запроса sid –