この情報を入手できる場所は 1 つであるとは思いません。ユーザーが最後にログオンした時間と、どの DC が AD から認証されたかを確認できますが、問題は、ログイン時に最初に応答する DC が認証するサーバーであるということです。その DC は、この情報をイベントログに記録します。イベントログは、中央システムではなく、各ホストにあります。詳細については、次のリンクから参照できます:
http://support.microsoft.com/kb/175062
および
http://www.tartoos.com/HomePage/Rtable/ComputerSchool/Networking/Net41.htm そうは言っても、ユーザー アカウントの lastLogonTimestamp AD プロパティから最後のログインを取得し、ドメイン内のすべての DC からイベント ログを照会して、それらを認証したのはどの DC で、どのシステムからのものかを調べることができると思います。しかし、これはすべて、最後にログインしたシステムにのみ通知されます....ログインできたシステムのすべてではありません。繰り返しになりますが、これらの結果を DC イベントログから取得できるログオフ時間と比較することができます...しかし、実際には、これは大きなやり過ぎの試みのようであり、これらのイベントがログに記録されたログオン/ログオフ スクリプトを作成する方がよいでしょう。将来の使用に使用できる中央レポート システムに。
別の方法として、WINS サーバーにクエリを実行して、ユーザーのログオン情報をポーリングすることができます。これにより、ユーザーがログインしたと思われるシステムが返されます。これを行う方法については、この投稿を参照してください。
http://www.visualbasicscript.com/m_56230/tm.htm
基本的にコマンドは次のとおりです。"NETSH WINS SERVER \\WinsServerName SHOW NAME UserName 03"
Desktop Authority、Altiris などのアセット/システム管理ソフトウェアを使用している場合は、デスクトップ エージェントがこの情報をどこに記録するかを調べると、うまくいく可能性があります。これは、通常、この情報がいくつかの SQL テーブルにも記録されるためです。