Сценарий входа может быть 3-х мест:
- Атрибут
scriptPath
в учетной записи AD пользователя. Если бы это было установлено, вы бы увидели свойство ScriptPath
из Get-ADUser -Identity $User -Properties *
. В противном случае это означает, что она не установлена. - Групповая политика, примененная к пользователю (через домен или подразделение).
- Групповая политика, примененная к компьютеру, на котором они вошли (через домен или подразделение).
Получить эту информацию из групповой политики нелегко. Могут применяться несколько групповых политик, поэтому вы должны смешать их все вместе, чтобы увидеть, какие именно политики будут применяться. Для этого вы можете использовать Get-GPResultantSetOfPolicy
. Вы даете ему пользователя и / или компьютер, и он покажет вам все политики, которые будут применены.
Однако он поддерживает только вывод результатов в файл в формате XML или HTML. Он не может дать вам объект, который вы можете исследовать в памяти. Поэтому, если вы хотите, вам придется прочитать файл обратно и проанализировать информацию (XML может быть проще для этого). И это тоже очень медленно.
Если вы запускаете это на компьютере, где зарегистрирован пользователь, вы можете использовать gpresult
, который, кажется, работает быстрее (новсе еще не быстро). Вы можете сохранить XML или HTML в файл или вывести на консоль, но вывод консоли / HTML предназначен для чтения человеком, а не для чтения на компьютере, поэтому его будет сложно проанализировать. (то, что вы хотите, имеет заголовок «Сценарии входа в систему»)