環境
- Windows Server 2019 Datacenter Evaluation
- Windows Server 2016 Datacenter Evaluation
- Windows Server 2012 R2 Datacenter
- Windows Server 2008 R2 Datacenter
- Windows 10 Professional
ソースコード
以下の条件でログを抽出します。
サーバ:Windows2019
ログ:Security
ID:4624
アカウント:User001
表示件数:10件
get-winevent -ComputerName windows2019 -logname Security -filterxpath "*[System[(EventID='4624')]] and *[EventData[Data[@Name='TargetUserName']='User001']]" -maxevents 10
結果
ProviderName: Microsoft-Windows-Security-Auditing
TimeCreated Id LevelDisplayName Message
----------- -- ---------------- -------
2020/06/30 17:28:51 4624 情報 アカウントが正常にログオンしました。...
2020/06/30 16:55:14 4624 情報 アカウントが正常にログオンしました。...
2020/06/30 16:30:02 4624 情報 アカウントが正常にログオンしました。...
2020/06/30 16:25:46 4624 情報 アカウントが正常にログオンしました。...
2020/06/30 15:55:51 4624 情報 アカウントが正常にログオンしました。...
2020/06/30 15:54:29 4624 情報 アカウントが正常にログオンしました。...
2020/06/30 15:53:52 4624 情報 アカウントが正常にログオンしました。...
2020/06/30 15:41:16 4624 情報 アカウントが正常にログオンしました。...
2020/06/30 14:46:23 4624 情報 アカウントが正常にログオンしました。...
2020/06/30 14:44:24 4624 情報 アカウントが正常にログオンしました。...