4-1 ドメイン コントローラー環境情報採取
目次
本記事はマイクロソフト社員によって公開されております。
情報採取について
採取対象のマシンにおいて、スクリプトを利用して、イベント ログを含む環境情報やシステム情報、構成情報を一括して採取します。
なお、 本スクリプトでは主に以下のような情報が採取されます。
- イベント ログ
- 適用されているグループ ポリシーに関する情報
- 適用されている修正プログラムの情報
- システム情報
- ネットワーク構成情報
- ドメイン コントローラーの診断情報
- DNS の情報
- 証明書の情報
主な注意事項
- ログ採取には最大で 20GB ほどのログが出力される可能性がありますので十分な空き容量を確保した上で実施ください。
- TSS スクリプトを実行時に最新バージョンのスクリプトが存在する場合には WARNING が出力されます。また、TSS スクリプトをダウンロードしてから 30 日以上経過した場合、スクリプトの実行がブロックされます。その場合には、最新の TSS スクリプトを再度ダウンロードするか、TSS.ps1 -Update コマンドにて最新版をダウンロードしてください。
- Microsoft Defender for Endpoint (MDE) などの Endpoint detection and response (EDR) 製品を導入されている環境で TSS スクリプトを実行する場合、ツール内で実行されるコマンドに起因して検知されることがありますが、その際は静観していただけますようお願いいたします。
情報採取ツール TSS に関してよく寄せられる質問
情報採取を行うツール TSS に関する一般的なご質問を以下のページにお纏めしています。必要に応じてご参照ください。
情報採取手順
対象マシンに管理者権限を保持するアカウントでログオンします。
以下のサイト リンクをクリックし TSS.zip をダウンロードします。
※ 2024年7月8日以降ツールの入手方法の変更が計画されています。該当 URL にアクセスできない場合、サポート リクエストを発行の上、担当エンジニアまでご連絡ください。情報採取を実行するマシンの任意の場所に、解凍した TSS フォルダーを配置します。
PowerShell を管理者権限で実行します。
以下のコマンドを実行し、PowerShell スクリプト実行ポリシーをプロセス レベルに設定します。
※ プロセス レベルの変更は、現在の PowerShell セッションのみ対象となります。他のセッションへの影響はございませんのでご安心ください。Set-ExecutionPolicy -scope Process -ExecutionPolicy RemoteSigned -Force
以下のコマンドを実行し、インターネットからダウンロードしたファイルのブロックを解除します。
※ 以下は TSS.zip を C ドライブ直下に展開した場合の例でございます。展開した場所に応じてパスを変更していただきますようお願いいたします。Get-ChildItem -Recurse -Path C:\TSS\*.ps* | Unblock-File -Confirm:$false
手順 3 にて、TSS フォルダーを配置したディレクトリに移動します。
※ 以下は例として C ドライブ直下に解凍したファイルを展開した場合のコマンドを記します。cd c:\TSS
以下のコマンドを実行し、情報採取を開始します。
※ 使用許諾の確認 (End User License Agreement) が表示された際には内容を確認の上、同意いただける場合は [Accept] ボタンをクリックしていただきますようお願い申し上げます。
※ 「[Action] We need your consent to continue the data collection, please enter Y or N」と出力されることがありますが、ログ採取に同意いただける場合には " Y " を入力してください。.\TSS.ps1 -CollectLog ADS_ADDS,ADS_DFSR -BasicLog
※ 既定では、C:\MS_DATA フォルダーにログが出力されますが、"-LogFolderPath" オプションを指定することで、任意のログ出力先を指定することが可能です。以下に例をご案内いたしますので、必要に応じてご活用ください。
## 例 1 (E:\Output フォルダーにログ保存先を指定する場合) .\TSS.ps1 -CollectLog ADS_ADDS,ADS_DFSR -BasicLog -LogFolderPath E:\Output ## 例 2 (\\Server\Share フォルダーを指定する場合) .\TSS.ps1 -CollectLog ADS_ADDS,ADS_DFSR -BasicLog -LogFolderPath \\Server\Share
" C:\MS_DATA" 配下に “TSS_HOSTNAME_YYMMDD_hhmmss_ " という文字を含む zip ファイルが出力されていることを確認します。
次に、開いている PowerShell にて、以下のコマンドを順に実行し、DNS サーバー情報を取得します。
※ 以下は、ログ出力先を既定の C:\MS_DATA フォルダー配下としておりますが、"-LogFolderPath” オプションにてログ出力先を変更いただいている場合は、" C:\MS_DATA " の箇所を指定のパスに変更いただきますようお願い申し上げます。md C:\MS_DATA\DNSInfo cd C:\MS_DATA\DNSInfo Get-ChildItem "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\DNS Server\Zones" >> DNS_zonesummary.txt $zones = (Get-ChildItem "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\DNS Server\Zones").PSChildName $zones |% {dnscmd /zoneInfo $_ >> DNS_dnscmd_zoneinfo_$_.txt;dnscmd /EnumRecords $_ . >>DNS_dnscmd_EnumRecords_$_.txt;dnscmd /zoneprint $_ >> DNS_dnscmd_zoneprint_$_.txt } dnscmd /Info >> DNS_info.txt Get-DnsServer -ComputerName $Env:COMPUTERNAME >> DNS_ServerInfo.txt Get-DnsServerSetting -ComputerName $Env:COMPUTERNAME >> DNS_ServerSettingInfo.txt Get-DnsServerDsSetting -ComputerName $Env:COMPUTERNAME >> DNS_ServerDsSettingInfo.txt
次に、管理者権限で開いたコマンド プロンプトにて以下のコマンドを順に実行し、証明書に関する情報を取得します。
※ 以下は、ログ出力先を既定の C:\MS_DATA フォルダー配下としておりますが、"-LogFolderPath" オプションにてログ出力先を変更いただいている場合は、" C:\MS_DATA " の箇所を指定のパスに変更いただきますようお願い申し上げます。md C:\MS_DATA\CertInfo cd C:\MS_DATA\CertInfo certutil -v -store ROOT > %COMPUTERNAME%_cert-root.txt certutil -v -store AUTHROOT > %COMPUTERNAME%_cert-authroot.txt certutil -v -store -enterprise ROOT > %COMPUTERNAME%_cert-ent-root.txt certutil -v -store -enterprise NTAUTH > %COMPUTERNAME%_cert-ent-ntauth.txt certutil -v -store -enterprise AUTHROOT > %COMPUTERNAME%_cert-ent-authroot.txt certutil -v -store -grouppolicy AUTHROOT > %COMPUTERNAME%_cert-gp-authroot.txt certutil -v -store CA > %COMPUTERNAME%_cert-ca.txt certutil -v -store -enterprise CA > %COMPUTERNAME%_cert-ent-ca.txt certutil -v -store -grouppolicy CA > %COMPUTERNAME%_cert-gp-ca.txt certutil -v -store -grouppolicy ROOT > %COMPUTERNAME%_cert-gp-root.txt certutil -v -store my > %COMPUTERNAME%_cert-my.txt certutil -v -user -store ROOT > %COMPUTERNAME%_cert-user-root.txt certutil -v -user -store AUTHROOT > %COMPUTERNAME%_cert-user-authroot.txt certutil -v -user -store -grouppolicy AUTHROOT > %COMPUTERNAME%_cert-user-gp-authroot.txt certutil -v -user -store CA > %COMPUTERNAME%_cert-user-ca.txt certutil -v -user -store -grouppolicy CA > %COMPUTERNAME%_cert-user-gp-ca.txt certutil -v -user -store -grouppolicy ROOT > %COMPUTERNAME%_cert-user-gp-root.txt certutil -v -user -store my > %COMPUTERNAME%_cert-user-my.txt
C:\MS_DATA フォルダーごと zip ファイルに圧縮し、本ファイルを弊社までご提供ください。
手順は以上でございます。
本情報の内容(添付文書、リンク先などを含む)は、作成日時点でのものであり、予告なく変更される場合があります。