Bilgisayarları Windows Active Directory Etki Alanına Katma

Remote Desktop Server

Kurumsal ağlarda, bilgisayarları bir Windows Active Directory etki alanına (domain) katmak, BT yönetiminin temel taşlarından biridir. Bu rehber, farklı senaryo ve yöntemlerle bilgisayarları Active Directory etki alanına katma sürecini adım adım açıklamaktadır.

İçindekiler

  1. Giriş: Etki Alanına Katılmanın Önemi
  2. Ön Koşullar ve Gereksinimler
  3. Active Directory Bilgisayar Hesabı Nedir?
  4. Etki Alanına Katılma Yöntemleri
    • Yöntem 1: Kullanıcı Arayüzü (GUI) ile Katılım
    • Yöntem 2: PowerShell ile Etki Alanına Katılma
    • Yöntem 3: Komut Satırı (CMD) ile Katılma
    • Yöntem 4: Grup İlkesi (GPO) ve Otomatik Katılım
    • Yöntem 5: Microsoft Intune/Endpoint Manager ile Katılım
  5. Farklı İşletim Sistemlerinde Etki Alanına Katılma
    • Windows 10/11 Pro ve Enterprise
    • Windows Server
    • macOS Cihazlar
    • Linux Sistemler
  6. Önceden Etki Alanı Bilgisayar Hesabı Oluşturma
    • Active Directory Kullanıcıları ve Bilgisayarları MMC Snap-in’i Kullanarak
    • PowerShell ile Bilgisayar Hesabı Oluşturma
    • Toplu Bilgisayar Hesabı Oluşturma
  7. Sorun Giderme
    • Yaygın Hatalar ve Çözümleri
    • Etki Alanına Katılım Başarısız Olduğunda
    • Bilgisayar Hesabı Sorunları
  8. Güvenlik Hususları ve En İyi Uygulamalar
  9. Etki Alanından Çıkarma
  10. Sonuç

Giriş: Etki Alanına Katılmanın Önemi

Bilgisayarları bir Active Directory etki alanına katmak, kurumsal bir ağda birçok önemli avantaj sağlar:

  • Merkezi Yönetim: Tek bir kontrol noktasından tüm bilgisayarları yönetebilme
  • Grup İlkeleri (GPO): Güvenlik ve yapılandırma ayarlarını merkezi olarak uygulama
  • Tek Oturum Açma (SSO): Kullanıcıların farklı sistemlere tek kimlikle erişebilmesi
  • Kaynak Paylaşımı: Dosya, yazıcı ve diğer ağ kaynaklarına daha kolay erişim
  • Güvenlik: Gelişmiş güvenlik kontrolleri ve denetim özellikleri
  • Yazılım Dağıtımı: Merkezi yazılım dağıtımı ve yönetimi

Ön Koşullar ve Gereksinimler

Bir bilgisayarı Active Directory etki alanına katmadan önce aşağıdaki gereksinimlerin karşılandığından emin olun:

Altyapı Gereksinimleri

  • Çalışan bir Active Directory Domain Controller (DC)
  • İşlevsel DNS hizmetleri
  • Bilgisayar ile DC arasında ağ bağlantısı
  • Yeterli bant genişliği ve düşük gecikme süresi

Kullanıcı ve İzin Gereksinimleri

  • Etki alanı yöneticisi hesabı veya bilgisayar hesabı oluşturma yetkisi olan bir hesap
  • Hedef bilgisayarda yerel yönetici ayrıcalıkları

Yazılım Gereksinimleri

  • Windows Professional veya Enterprise sürümü (Home sürümleri desteklenmez)
  • Güncel işletim sistemi güncellemeleri

Ağ Gereksinimleri

  • DNS yapılandırması (bilgisayarın DNS ayarlarının etki alanı DNS sunucusunu göstermesi)
  • Gerekli bağlantı noktalarının açık olması:
    • TCP/UDP 53: DNS
    • TCP/UDP 88: Kerberos
    • TCP/UDP 389: LDAP
    • TCP/UDP 445: SMB
    • TCP 135: RPC

Active Directory Bilgisayar Hesabı Nedir?

Active Directory etki alanına katılan her bilgisayar için bir bilgisayar hesabı oluşturulur. Bu hesap, bilgisayarın etki alanındaki kimliğini temsil eder ve aşağıdaki özelliklere sahiptir:

  • Benzersiz bir Güvenlik Tanımlayıcısı (SID)
  • Kerberos kimlik doğrulaması için bir şifre (her 30 günde bir otomatik yenilenir)
  • Active Directory’de “Computers” konteyneri veya belirtilen bir OU (Organizasyon Birimi) içinde saklanır
  • Bilgisayarın etki alanı kaynaklarına erişmesini sağlayan güvenlik bağlamı
  • Bilgisayar nesnesi özellikleri (işletim sistemi, donanım bilgileri vb.)

Bilgisayar hesapları, kullanıcı hesaplarına benzer ancak isimleri genellikle “$” işareti ile biter (örneğin, LAPTOP01$).

Etki Alanına Katılma Yöntemleri

Yöntem 1: Kullanıcı Arayüzü (GUI) ile Katılım

Windows 10/11 için grafiksel kullanıcı arayüzünü kullanarak etki alanına katılmak en yaygın yöntemdir:

  1. Sistem Özelliklerine Erişim:
    • Windows + Pause/Break tuşlarına basın, ya da
    • Ayarlar > Sistem > Hakkında > Gelişmiş sistem ayarları’na tıklayın.
  2. Bilgisayar Adı/Domain Değişikliği:
    • “Bilgisayar Adı” sekmesinde, “Değiştir” düğmesine tıklayın.
  3. Etki Alanına Katılma:
    • “Domain” seçeneğini işaretleyin.
    • Katılmak istediğiniz etki alanının adını girin (örn. sirketim.local).
    • “Tamam” düğmesine tıklayın.
  4. Kimlik Doğrulama:
    • Etki alanı yöneticisi veya yeterli izinlere sahip kullanıcı kimlik bilgilerini girin.
    • Format: DOMAIN\kullanici veya kullanici@domain.com
  5. Yeniden Başlatma:
    • Başarılı katılımdan sonra, bilgisayarı yeniden başlatın.

Yöntem 2: PowerShell ile Etki Alanına Katılma

PowerShell, özellikle toplu işlemler için daha fazla kontrol ve esneklik sağlar:

  1. PowerShell’i Yönetici Olarak Başlatma:
    • PowerShell simgesine sağ tıklayın ve “Yönetici olarak çalıştır”ı seçin.
  2. Temel PowerShell Komutu:
    Add-Computer -DomainName "sirketim.local" -Credential (Get-Credential) -Restart
    
  3. Daha Fazla Parametre İçeren Gelişmiş Komut:
    Add-Computer -DomainName "sirketim.local" -OUPath "OU=Laptops,OU=Computers,DC=sirketim,DC=local" -Credential (Get-Credential) -Restart -Force
    
  4. Belirli Bir Etki Alanı Denetleyicisi Hedefleme:
    Add-Computer -DomainName "sirketim.local" -Server "DC01.sirketim.local" -Credential (Get-Credential) -Restart
    
  5. Yeni Bilgisayar Adı Ayarlama ve Etki Alanına Katılma:
    Add-Computer -DomainName "sirketim.local" -NewName "LAPTOP-NEWxxx" -Credential (Get-Credential) -Restart
    

Yöntem 3: Komut Satırı (CMD) ile Katılma

Eski sistemler veya script uyumluluğu için komut satırı kullanabilirsiniz:

  1. Yönetici Olarak Komut İstemi Açma:
    • Başlat menüsünde “cmd” yazın, sağ tıklayın ve “Yönetici olarak çalıştır”ı seçin.
  2. Netdom Komutunu Kullanma:
    netdom join %computername% /d:sirketim.local /OU:"OU=Laptops,OU=Computers,DC=sirketim,DC=local" /ud:sirketim\admin /pd:*
    
  3. Yeni Bilgisayar Adıyla Katılma:
    netdom join LAPTOP-NEWxxx /d:sirketim.local /ud:sirketim\admin /pd:*
    
  4. İşlem Tamamlandıktan Sonra Yeniden Başlatma:
    shutdown /r /t 0
    

Yöntem 4: Grup İlkesi (GPO) ve Otomatik Katılım

Birden fazla bilgisayarı etki alanına otomatik olarak katmak için Grup İlkelerini kullanabilirsiniz:

  1. Offline Domain Join Kullanma:
    • Domain Controller’da açın:
      djoin /provision /domain sirketim.local /machine LAPTOP01 /savefile laptop01.txt
      
    • Hedef bilgisayarda:
      djoin /requestodj /loadfile laptop01.txt /windowspath %SystemRoot% /localos
      
  2. Görüntü Tabanlı Dağıtımda Katılım:
    • Sistem hazırlığı sırasında:
      sysprep /oobe /generalize /unattend:unattend.xml
      
    • Unattend.xml içinde etki alanı bilgilerini belirtin:
      <component name="Microsoft-Windows-UnattendedJoin" processorArchitecture="amd64" publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State">    <Identification>        <Credentials>            <Domain>sirketim.local</Domain>            <Username>Admin</Username>            <Password>P@ssw0rd</Password>        </Credentials>        <JoinDomain>sirketim.local</JoinDomain>        <MachineObjectOU>OU=Workstations,DC=sirketim,DC=local</MachineObjectOU>    </Identification></component>
      

Yöntem 5: Microsoft Intune/Endpoint Manager ile Katılım

Modern bulut yönetimi için Intune ile Azure AD ve hibrit katılım seçenekleri:

  1. Autopilot Kullanımı:
    • Cihaz donanım kimliklerini toplayın
    • Autopilot hizmetine yükleyin
    • Dağıtım profilini yapılandırın
    • Kullanıcı ilk kez cihazı açtığında otomatik olarak etki alanına katılır
  2. Hybrid Azure AD Join Yapılandırması:
    • Azure AD Connect’i yapılandırın
    • Grup İlkesi veya Intune aracılığıyla yapılandırma

Farklı İşletim Sistemlerinde Etki Alanına Katılma

Windows 10/11 Pro ve Enterprise

Windows 10/11 Pro ve Enterprise sürümleri doğrudan Active Directory etki alanına katılabilir. Windows Home sürümleri bu özelliği desteklemez.

Windows 11 için GUI Yoluyla Katılım:

  1. Ayarlar > Sistem > Hakkında > “Bu PC’nin adını veya etki alanını değiştirin” bağlantısına tıklayın
  2. “Bu bilgisayar bir etki alanının veya çalışma alanının parçası” altında “Ayarları değiştir” düğmesine tıklayın
  3. Bilgisayar adı sekmesinde “Değiştir” düğmesine tıklayın
  4. “Domain” seçeneğini işaretleyip etki alanı adını girin
  5. Yönetici kimlik bilgilerini girin
  6. Bilgisayarı yeniden başlatın

Windows Server

Windows Server’ı etki alanına katma işlemi, istemci işletim sistemleriyle büyük ölçüde aynıdır ancak bazı farklılıklar vardır:

  1. Server Manager > Local Server > “WORKGROUP” etiketi yanındaki bağlantıya tıklayın
  2. “Computer Name” sekmesinde “Change” düğmesine tıklayın
  3. “Domain” radyo düğmesini seçin ve etki alanı adını girin
  4. Yönetici kimlik bilgilerini girin
  5. Sunucuyu yeniden başlatın

Not: Windows Server’ı bir etki alanına katmadan önce, bu sunucunun etki alanı denetleyicisi (DC) olmadığından emin olun. Bir DC başka bir etki alanına katılamaz.

macOS Cihazlar

macOS cihazlarını Active Directory etki alanına katma:

  1. Apple menüsü > Sistem Tercihleri > Kullanıcılar ve Gruplar > Ağ Hesap Sunucusu’na tıklayın
  2. Kilit simgesini tıklayın ve yönetici şifresini girin
    • düğmesine tıklayın
  3. Sunucu adresi olarak etki alanı adını veya bir DC’nin IP adresini girin
  4. “Sunucu Ayarlarını Aç”a tıklayın
  5. Active Directory sekmesini seçin
  6. Aşağıdaki bilgileri doldurun:
    • Active Directory Etki Alanı: sirketim.local
    • Bilgisayar Kimliği: Mac’inizin adı
    • AD Yönetici Kullanıcı ve Şifre
  7. Bağlan’a tıklayın

Linux Sistemler

Linux sistemleri SSSD (System Security Services Daemon) veya Winbind kullanarak Active Directory’e katılabilir:

SSSD ile Katılım (Ubuntu örneği):

  1. Gerekli paketleri yükleyin:
    sudo apt update
    sudo apt install realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin oddjob oddjob-mkhomedir packagekit
    
  2. Realm discover komutu ile etki alanını keşfedin:
    sudo realm discover sirketim.local
    
  3. Etki alanına katılın:
    sudo realm join sirketim.local -U Administrator
    
  4. Erişimleri yapılandırın:
    sudo realm permit -g 'Domain Admins' 
    
  5. Otomatik ev dizini oluşturma:
    sudo pam-auth-update --enable mkhomedir
    

Önceden Etki Alanı Bilgisayar Hesabı Oluşturma

Bazen bilgisayarları etki alanına katmadan önce Active Directory’de bilgisayar hesaplarını oluşturmak gerekebilir. Bu, özellikle belirli bir OU’ya bilgisayar hesapları yerleştirmek veya toplu katılım senaryolarında yararlıdır.

Active Directory Kullanıcıları ve Bilgisayarları MMC Snap-in’i Kullanarak

  1. Active Directory Kullanıcıları ve Bilgisayarları Açma:
    • Windows + R tuşlarına basın, “dsa.msc” yazın ve Enter’a basın.
  2. Hedef OU’yu Seçme:
    • Bilgisayar hesabını oluşturmak istediğiniz konumda (OU) sağ tıklayın.
    • Yeni > Bilgisayar’ı seçin.
  3. Bilgisayar Bilgilerini Girme:
    • Bilgisayar adını girin (örn. LAPTOP01).
    • İsteğe bağlı olarak, kullanıcıyı veya grubu bilgisayarı etki alanına katmak için yetkilendirin.
    • “Tamam” düğmesine tıklayın.

PowerShell ile Bilgisayar Hesabı Oluşturma

PowerShell kullanarak daha fazla otomatikleştirme ve kontrol sağlanabilir:

  1. PowerShell’i Yönetici Olarak Açma:
    • PowerShell’i yönetici olarak başlatın.
  2. Temel Bilgisayar Hesabı Oluşturma:
    New-ADComputer -Name "LAPTOP01" -SamAccountName "LAPTOP01" -Path "OU=Laptops,OU=Computers,DC=sirketim,DC=local"
    
  3. Daha Fazla Özellikle Bilgisayar Hesabı Oluşturma:
    New-ADComputer -Name "LAPTOP01" -SamAccountName "LAPTOP01" -Path "OU=Laptops,OU=Computers,DC=sirketim,DC=local" -Description "Finans Departmanı Laptop" -Location "İstanbul Ofisi" -Enabled $true
    

Toplu Bilgisayar Hesabı Oluşturma

CSV dosyası veya dizi kullanarak birden fazla bilgisayar hesabı oluşturabilirsiniz:

  1. CSV Dosyasından Toplu Oluşturma:
    • Aşağıdaki formatta bir CSV dosyası hazırlayın (computers.csv):
      ComputerName,Description,OU
      LAPTOP01,Finans Laptop,OU=Laptops,OU=Computers,DC=sirketim,DC=local
      LAPTOP02,Pazarlama Laptop,OU=Laptops,OU=Computers,DC=sirketim,DC=local
      DESKTOP01,İnsan Kaynakları PC,OU=Desktops,OU=Computers,DC=sirketim,DC=local
      
    • PowerShell komutunu çalıştırın:
      Import-Csv -Path "C:\Temp\computers.csv" | ForEach-Object {
          New-ADComputer -Name $_.ComputerName -SamAccountName $_.ComputerName -Path $_.OU -Description $_.Description -Enabled $true
      }
      
  2. PowerShell Dizisi Kullanarak Oluşturma:
    $computers = @(
        @{Name="LAPTOP01"; Description="Finans Laptop"; OU="OU=Laptops,OU=Computers,DC=sirketim,DC=local"},
        @{Name="LAPTOP02"; Description="Pazarlama Laptop"; OU="OU=Laptops,OU=Computers,DC=sirketim,DC=local"},
        @{Name="DESKTOP01"; Description="İnsan Kaynakları PC"; OU="OU=Desktops,OU=Computers,DC=sirketim,DC=local"}
    )
    
    foreach ($computer in $computers) {
        New-ADComputer -Name $computer.Name -SamAccountName $computer.Name -Path $computer.OU -Description $computer.Description -Enabled $true
    }
    

Sorun Giderme

Yaygın Hatalar ve Çözümleri

1. “Belirtilen etki alanı mevcut değil veya erişilemiyor” Hatası

Olası Nedenler ve Çözümler:

  • DNS Sorunları: Bilgisayarın DNS ayarlarını kontrol edin, etki alanı DNS sunucusunu gösterdiğinden emin olun.
    ipconfig /all
    
  • Ağ Bağlantısı: Etki alanı denetleyicisine ping atarak bağlantıyı kontrol edin.
    ping dc01.sirketim.local
    
  • Hatalı Etki Alanı Adı: Doğru etki alanı adını kullandığınızdan emin olun.
  • Güvenlik Duvarı: Gerekli bağlantı noktalarının açık olduğunu kontrol edin.

2. “Yeterli erişim haklarına sahip değilsiniz” Hatası

Olası Nedenler ve Çözümler:

  • Yetersiz İzinler: Etki alanı yöneticisi veya bilgisayar hesaplarını yönetme yetkisine sahip bir hesap kullanın.
  • Kimlik Doğrulama Formatı: DOMAIN\username formatını doğru kullandığınızdan emin olun.
  • Parola Politikaları: Hesap kilidi veya parola süresi dolmuş olabilir.

3. “Belirtilen bilgisayar hesabı zaten var” Hatası

Olası Nedenler ve Çözümler:

  • Mevcut Hesap: Active Directory’de aynı adlı bir bilgisayar hesabı zaten var.
    • Mevcut hesabı silin veya sıfırlayın:
      Reset-ComputerMachinePassword -Server "DC01.sirketim.local" -Credential (Get-Credential)
      
    • Farklı bir bilgisayar adı kullanın.

4. “Güvenli Kanal Oluşturulamadı” Hatası

Olası Nedenler ve Çözümler:

  • Zaman Senkronizasyonu: Bilgisayar ve etki alanı arasındaki zaman farkı kontrol edin (5 dakikadan az olmalı).
    w32tm /resync
    
  • Hasarlı Bilgisayar Hesabı: Güvenli kanalı sıfırlayın:
    Test-ComputerSecureChannel -Repair
    
  • Eski Bilgisayar Hesabı: Hesabı Active Directory’den silin ve yeniden katılım yapın.

Etki Alanına Katılım Başarısız Olduğunda

  1. Etki Alanı Uyumluluğunu Kontrol Edin:
    • Windows sürümünüzün etki alanına katılımı desteklediğinden emin olun.
    • Home sürümleri desteklenmez.
  2. Sistem Kayıtlarını Kontrol Edin:
    • Windows Olay Görüntüleyicisi’ni açın (eventvwr.msc).
    • “Windows Kayıtları” > “Sistem” ve “Güvenlik” kayıtlarını inceleyin.
    • Hata kodları ve açıklamaları not edin.
  3. NetSetup.log Dosyasını İnceleyin:
    • %windir%\debug\NetSetup.log dosyasını kontrol edin.
    • Katılım sürecindeki hataları ve nedenleri gösterebilir.
  4. Ağ Bağlantısını Test Edin:
    nslookup sirketim.local
    nslookup -type=SRV _ldap._tcp.sirketim.local
    
  5. Komut Satırı Tanılama Araçları:
    dcdiag /test:dns /v
    nltest /dsgetdc:sirketim.local
    

Bilgisayar Hesabı Sorunları

  1. Bilgisayar Hesabını Sıfırlama:
    Reset-ComputerMachinePassword -Server "DC01.sirketim.local" -Credential (Get-Credential)
    
  2. Güvenli Kanalı Test Etme ve Onarma:
    Test-ComputerSecureChannel -Verbose
    Test-ComputerSecureChannel -Repair -Credential (Get-Credential)
    
  3. Hesap Durumunu Kontrol Etme:
    Get-ADComputer -Identity "LAPTOP01" -Properties * | Select-Object Name, Enabled, PasswordLastSet, LastLogonDate
    
  4. Devre Dışı Bırakılmış Hesabı Etkinleştirme:
    Enable-ADAccount -Identity "LAPTOP01$"
    

Güvenlik Hususları ve En İyi Uygulamalar

Etki alanına bilgisayar katılımı sırasında güvenliği optimize etmek için:

  1. Ayrıcalıklı Hesap Yönetimi:
    • Etki alanına katılım için minimum gerekli haklara sahip hesaplar kullanın.
    • Etki alanı yöneticisi hesabını yerine delegated admin kullanmayı tercih edin.
  2. Organizasyon Birimi (OU) Stratejisi:
    • Bilgisayarları işlevsel veya coğrafi konuma göre OU’lara ayırın.
    • Yeni katılan bilgisayarlar için bir “Staging” OU kullanın.
  3. Bilgisayar Hesabı Yaşam Döngüsü Yönetimi:
    • Eski ve kullanılmayan bilgisayar hesapları için temizleme politikası oluşturun.
    • 90+ gün inaktif bilgisayar hesaplarını devre dışı bırakın veya taşıyın.
  4. Bilgisayar Nesneleri İçin İsim Standartları:
    • Tutarlı bir adlandırma standardı uygulayın (örn. LOKASYON-TİP-SERİNO).
    • Bilgisayar açıklamalarında ayrıntılı bilgiler (departman, kullanıcı) bulundurun
  5. Katılım İzinlerini Yetkilendirme:
    • Belirli grupların veya kullanıcıların belirli OU’lara bilgisayar eklemesine izin verin.
    Set-ADOrganizationalUnit -Identity "OU=Laptops,OU=Computers,DC=sirketim,DC=local" -ManagedBy "CN=IT Support,OU=Groups,DC=sirketim,DC=local"
    
    # Delegasyon izinlerini ayarlamak için aşağıdaki komutu kullanabilirsiniz
    dsacls "OU=Laptops,OU=Computers,DC=sirketim,DC=local" /G "SIRKETIM\IT Support:CCDC;Computer"
    
    # veya PowerShell kullanarak daha detaylı izinler:
    $ou = "OU=Laptops,OU=Computers,DC=sirketim,DC=local"
    $group = "IT Support"
    $acl = Get-Acl -Path "AD:\$ou"
    $sid = (Get-ADGroup $group).SID
    
    # Bilgisayar oluşturma izni
    $objectGuid = [GUID]"bf967a86-0de6-11d0-a285-00aa003049e2" # Bilgisayar nesnesi GUID'i
    $acl.AddAccessRule((New-Object System.DirectoryServices.ActiveDirectoryAccessRule($sid, "CreateChild", "Allow", $objectGuid, "All")))
    
    # Bilgisayarları yönetme izni
    $acl.AddAccessRule((New-Object System.DirectoryServices.ActiveDirectoryAccessRule($sid, "ReadProperty, WriteProperty", "Allow", "Descendents", $objectGuid)))
    
    # ACL'yi uygulama
    Set-Acl -AclObject $acl -Path "AD:\$ou"
    

    Bu şekilde, belirli grupların veya kullanıcıların yalnızca belirli OU’larda bilgisayar hesapları oluşturmasına ve yönetmesine izin verilir. Bu, güvenliği artırır ve Active Directory yapınızın daha iyi kontrol edilmesini sağlar.

    Etki Alanından Çıkarma

    Bazı durumlarda, bir bilgisayarı etki alanından çıkarmak gerekebilir. İşte bu işlemi gerçekleştirmenin adımları:

    GUI ile Etki Alanından Çıkarma

    1. Sistem Özellikleri penceresini açın (Windows + Pause/Break veya Ayarlar > Sistem > Hakkında > Sistem bilgileri)
    2. “Bilgisayar Adı” sekmesinde “Değiştir” düğmesine tıklayın
    3. “Çalışma grubu” seçeneğini işaretleyin ve bir çalışma grubu adı girin (genellikle “WORKGROUP”)
    4. Yerel yönetici kimlik bilgilerini girin
    5. Bilgisayarı yeniden başlatın

    PowerShell ile Etki Alanından Çıkarma

    Remove-Computer -UnjoinDomainCredential (Get-Credential) -PassThru -Restart -Force
    

    veya yeni bir çalışma grubuna katılma:

    Remove-Computer -WorkgroupName "WORKGROUP" -UnjoinDomainCredential (Get-Credential) -PassThru -Restart -Force
    

    Active Directory’de Eski Bilgisayar Hesaplarını Temizleme

    Bir bilgisayar etki alanından çıkarıldıktan sonra, Active Directory’de bilgisayar hesabını temizlemek için:

    Remove-ADComputer -Identity "LAPTOP01" -Confirm:$false
    

    veya toplu temizleme için:

    # 90 gündür oturum açmamış bilgisayarları bul ve sil
    $staleComputers = Get-ADComputer -Filter {LastLogonTimeStamp -lt (Get-Date).AddDays(-90)} -Properties LastLogonTimeStamp
    $staleComputers | Remove-ADComputer -Confirm:$false
    

    Bilgisayarları Active Directory etki alanına katmak, BT altyapınızı etkin bir şekilde yönetmenin temel bir parçasıdır. Bu rehberde sunulan yöntemleri ve en iyi uygulamaları izleyerek, sorunsuz bir etki alanına katılma süreci sağlayabilir ve organizasyonunuzun BT kaynaklarını daha güvenli ve merkezi bir şekilde yönetebilirsiniz.

    Farklı senaryolar için farklı katılım yöntemleri seçebilirsiniz. Tekil sistemler için GUI yöntemi kolay olabilirken, toplu dağıtımlar için PowerShell veya komut satırı araçları daha uygundur. Modern bulut entegrasyonuna geçiyorsanız, Azure AD veya hibrit katılım seçeneklerini değerlendirebilirsiniz.

    Hangi yöntemi seçerseniz seçin, sürecin düzgün bir şekilde planlanması, belgelendirilmesi ve yönetilmesi, uzun vadeli başarı için çok önemlidir.