特定のユーザーがログオフした日時を取得する

環境

  • Windows Server 2019 Datacenter Evaluation
  • Windows Server 2016 Datacenter Evaluation
  • Windows Server 2012 R2 Datacenter
  • Windows Server 2008 R2 Datacenter
  • Windows 10 Professional

ソースコード

FilterXPath

以下の条件でログを抽出します。
サーバ:Windows2019
ログ:Security
ID:4634
アカウント:User001
表示件数:10件

get-winevent -ComputerName windows2019 -logname Security -filterxpath "*[System[(EventID='4634')]] and *[EventData[Data[@Name='TargetUserName']='user001']]" -maxevents 10

結果

FilterXPath

   ProviderName: Microsoft-Windows-Security-Auditing

TimeCreated                      Id LevelDisplayName Message                             
-----------                      -- ---------------- -------                             
2020/06/30 17:29:03            4634 情報               アカウントがログオフしました。... 
2020/06/30 16:55:29            4634 情報               アカウントがログオフしました。... 
2020/06/30 16:30:17            4634 情報               アカウントがログオフしました。... 
2020/06/30 16:25:58            4634 情報               アカウントがログオフしました。... 
2020/06/30 15:54:26            4634 情報               アカウントがログオフしました。... 
2020/06/30 15:54:06            4634 情報               アカウントがログオフしました。... 
2020/06/30 15:54:06            4634 情報               アカウントがログオフしました。... 
2020/06/30 14:46:38            4634 情報               アカウントがログオフしました。... 
2020/06/30 14:42:47            4634 情報               アカウントがログオフしました。... 
2020/06/30 13:47:39            4634 情報               アカウントがログオフしました。...
タイトルとURLをコピーしました