Windows Powershell:获取过去90天的网络登录历史记录

Windows Powershell:获取过去90天的网络登录历史记录,windows,powershell,Windows,Powershell,我正在尝试获取过去90天的所有网络登录历史记录 到目前为止,我已经有了这两个命令,但它们仍然没有给我想要的,我在这里寻求帮助 下面只提供了网络登录历史记录。一个问题是它只给我今天和昨天的数据,尽管命令没有任何日期限制 获取WinEvent-ProviderName“Microsoft Windows安全审核” -FilterXPath“*[EventData[Data[@Name='LogonType']='3']” 下面给出的数据只能追溯到几天以前,虽然应该是过去的90天 获取事件日志系统-源

我正在尝试获取过去90天的所有网络登录历史记录

到目前为止,我已经有了这两个命令,但它们仍然没有给我想要的,我在这里寻求帮助

  • 下面只提供了网络登录历史记录。一个问题是它只给我今天和昨天的数据,尽管命令没有任何日期限制
  • 获取WinEvent-ProviderName“Microsoft Windows安全审核” -FilterXPath“*[EventData[Data[@Name='LogonType']='3']”

  • 下面给出的数据只能追溯到几天以前,虽然应该是过去的90天
  • 获取事件日志系统-源Microsoft Windows Winlogon-之后 (获取日期).AddDays(-90)

    我要寻找的是上面两个命令的组合命令。我尝试以各种方式组合这两个命令,但无法使其工作


    提前感谢。

    您可以在过滤器列表中列出两个提供商。这应该在powershell 7中工作。我没有打开审计。在powershell 5中,您只能说
    data=3
    (2?)。您还可以通过管道发送到
    format table-groupby logname
    ,尽管标题仍然显示providername

    get-winevent @{providername = 'Microsoft-Windows-Security-Auditing',
      'Microsoft-Windows-Winlogon'; logontype = 3; starttime = (get-date).AddDays(-90)}
    

    您正在使用这些命令搜索windows事件日志,如果您使用eventviewer,日志实际上会返回多远?您只能在日志中搜索。看起来我的系统日志最多可搜索一周。(最早的日志显示为2021年4月30日)但是,在过去的一周里,我肯定有更多的登录(登录id 4624)。FWIW
    LogonType=3
    是网络登录-不会显示本地控制台登录,你需要
    LogonType=2
    。不管系统日志通道返回多远,审计事件都存储在安全日志通道中(单独的日志,磁盘上的单独文件)@MathiasR.Jessen我知道,我不需要检查本地控制台登录,因为我只是检查用户基于网络的登录历史记录(类型3)在用户无法进入的数据中心服务器上。:)