Mit diesem PowerShell Befehl werden abgelaufene Computer Zertifikate aufgelistet:
gci Cert:\LocalMachine\my | ?{$_.NotAfter -lt (get-date)} | select Thumbprint,NotAfter,Subject
Will man abgelaufene Zertifikate Server übergreifend im AD finden, ist das ebenfalls wie folgt möglich:
$cred = Get-Credential
$c = 0
$servers = Get-ADComputer -Filter „OperatingSystem -like ‚Windows Server*'“
$servers | foreach{
$p = ($c++/$servers.count) * 100
Write-Progress -Activity „Prüfe $_“ -Status „$p % fertig“ -PercentComplete $p;
if(Test-Connection -ComputerName $_.DNSHostName -Count 2 -Quiet){
Invoke-Command -ComputerName $_.DNSHostName -Credential $cred `{dir Cert:\LocalMachine\my | ? NotAfter -lt (Get-Date).AddDays(14)}
}
}