環境
- Windows Server 2019 Datacenter Evaluation
- Windows Server 2016 Datacenter Evaluation
- Windows Server 2012 R2 Datacenter
- Windows Server 2008 R2 Datacenter
- Windows 10 Professional
ソースコード
以下の条件でログを抽出します。
サーバ:Windows2019
ログ:Security
ID:4634
アカウント:User001
表示件数:10件
get-winevent -ComputerName windows2019 -logname Security -filterxpath "*[System[(EventID='4634')]] and *[EventData[Data[@Name='TargetUserName']='user001']]" -maxevents 10
結果
ProviderName: Microsoft-Windows-Security-Auditing
TimeCreated Id LevelDisplayName Message
----------- -- ---------------- -------
2020/06/30 17:29:03 4634 情報 アカウントがログオフしました。...
2020/06/30 16:55:29 4634 情報 アカウントがログオフしました。...
2020/06/30 16:30:17 4634 情報 アカウントがログオフしました。...
2020/06/30 16:25:58 4634 情報 アカウントがログオフしました。...
2020/06/30 15:54:26 4634 情報 アカウントがログオフしました。...
2020/06/30 15:54:06 4634 情報 アカウントがログオフしました。...
2020/06/30 15:54:06 4634 情報 アカウントがログオフしました。...
2020/06/30 14:46:38 4634 情報 アカウントがログオフしました。...
2020/06/30 14:42:47 4634 情報 アカウントがログオフしました。...
2020/06/30 13:47:39 4634 情報 アカウントがログオフしました。...