Jak mogę dowiedzieć się, do których grup AD jestem członkiem?


231

Korzystam z pulpitu Windows XP w środowisku korporacyjnym. Jak mogę dowiedzieć się, do jakich grup AD należę?


4
Z perspektywy klienta / komputera. Łatwo byłoby ustalić, czy miałbym dostęp do AD.
Chris 10'10

@chirs, być może wyjaśnij w swoim pytaniu, co masz na myśli z perspektywy klienta w domenie Windows.
heavyd

Odpowiedzi:


237

Spróbuj uruchomić gpresult /Rpodsumowanie RSoP lub gpresult /Vpełne wyjście z wiersza poleceń jako administrator na komputerze. Powinien wypisać coś takiego:

C:\Windows\system32>gpresult /V

Microsoft (R) Windows (R) Operating System Group Policy Result tool v2.0
Copyright (C) Microsoft Corp. 1981-2001

Created On 2/10/2010 at 10:27:41 AM


RSOP data for OQMSupport01\- on OQMSUPPORT01 : Logging Mode
------------------------------------------------------------

OS Configuration:            Standalone Workstation
OS Version:                  6.1.7600
Site Name:                   N/A
Roaming Profile:             N/A
Local Profile:               C:\Users\-
Connected over a slow link?: No


COMPUTER SETTINGS
------------------

    Last time Group Policy was applied: 2/10/2010 at 10:16:09 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSUPPORT01
    Domain Type:                        <Local Computer>

    Applied Group Policy Objects
    -----------------------------
        N/A

    The following GPOs were not applied because they were filtered out
    -------------------------------------------------------------------
        Local Group Policy
            Filtering:  Not Applied (Empty)

    The computer is a part of the following security groups
    -------------------------------------------------------
        System Mandatory Level
        Everyone
        Debugger Users
        IIS_WPG
        SQLServer2005MSSQLUser$OQMSUPPORT01$ACT7
        SQLServerMSSQLServerADHelperUser$OQMSUPPORT01
        BUILTIN\Users
        NT AUTHORITY\SERVICE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        BDESVC
        BITS
        CertPropSvc
        EapHost
        hkmsvc
        IKEEXT
        iphlpsvc
        LanmanServer
        MMCSS
        MSiSCSI
        RasAuto
        RasMan
        RemoteAccess
        Schedule
        SCPolicySvc
        SENS
        SessionEnv
        SharedAccess
        ShellHWDetection
        wercplsupport
        Winmgmt
        wuauserv
        LOCAL
        BUILTIN\Administrators

USER SETTINGS
--------------

    Last time Group Policy was applied: 2/10/2010 at 10:00:51 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSupport01
    Domain Type:                        <Local Computer>

    The user is a part of the following security groups
    ---------------------------------------------------
        None
        Everyone
        Debugger Users
        HomeUsers
        BUILTIN\Administrators
        BUILTIN\Users
        NT AUTHORITY\INTERACTIVE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        LOCAL
        NTLM Authentication
        High Mandatory Level

    The user has the following security privileges
    ----------------------------------------------

        Bypass traverse checking
        Manage auditing and security log
        Back up files and directories
        Restore files and directories
        Change the system time
        Shut down the system
        Force shutdown from a remote system
        Take ownership of files or other objects
        Debug programs
        Modify firmware environment values
        Profile system performance
        Profile single process
        Increase scheduling priority
        Load and unload device drivers
        Create a pagefile
        Adjust memory quotas for a process
        Remove computer from docking station
        Perform volume maintenance tasks
        Impersonate a client after authentication
        Create global objects
        Change the time zone
        Create symbolic links
        Increase a process working set

Lub jeśli jesteś zalogowany do systemu operacyjnego Windows Server za pomocą modułu ActiveDirectory PowerShell (lub systemu operacyjnego klienta za pomocą narzędzi administracji zdalnej serwera), wypróbuj Get-ADPrincipalGroupMembershipcmdlet:

C:\Users\username\Documents> Get-ADPrincipalGroupMembership username | Select name

name
----
Domain Users
All
Announcements
employees_US
remotes
ceo-report
all-engineering
not-sales
Global-NotSales

34
Z powodów prawdopodobnie związanych z konfiguracją sieci mojego klienta, kiedy użyłem / v, otrzymałem gigantyczną ścianę tekstu z listą grup ukrytą gdzieś w środku. Miałem dużo więcej szczęścia gpresult /r.
Jake

15
Trochę młota do rozłupywania orzechów. WHOAMI to droga naprzód, czyli NET USER <użytkownik> / domena, chociaż skraca to grupy o długich nazwach.
Simon Catlin

2
Musiałem użyć gpresult /r. NET USERwyświetlał tylko pierwsze 3–5 członkostwa w grupach.
eddiegroves,

Czytam to pytanie za każdym razem, gdy dostaję nową pracę. Tym razem jest to uprzywilejowane!
Robino,

179

Posługiwać się

whoami /groups

Powinno to nie tylko wyświetlać listę grup bezpieczeństwa, ale także grupy dystrybucyjne, jeśli dobrze pamiętam (i które mogą być również przydatne). Zajmuje się także zagnieżdżaniem, tzn. Jesteś w grupie A, która jest w B, więc pokazuje cię tak samo jak w B (ponownie próbuję przypomnieć sobie szczegóły tutaj).

W Windows Vista i Win7 natywnie, dla XP prawdopodobnie potrzebujesz narzędzi wsparcia sp2 (co wymagałoby również posiadania wystarczających uprawnień, aby je zainstalować). http://www.microsoft.com/downloads/details.aspx?FamilyId=49AE8576-9BB9-4126-9761-BA8011FABF38&displaylang=en


Również whoami / groups ma przypadek, w którym dostajesz błędne informacje. Zobacz stackoverflow.com/questions/4051883/…
zumalifeguard

43

Myślę, że możesz napisać w oknie cmd:

net user USERNAME /domain

Zastąp USERNAMEwłasną nazwą użytkownika bez prefiksu domeny.


2
Niesamowite; pomaga mi to nie tylko zobaczyć, co mam, ale także to, co mają inni, co jest przydatne, gdy muszę zobaczyć, dlaczego inni użytkownicy nie mają dostępu do czegoś. Wspaniała robota!
Question3CPO,

Zdecydowanie zapisze to na przyszłość - przeniesie się również do PowerShell.
lunchmeat317

Wystarczy komentarz, aby podziękować, jest to o wiele łatwiejsze niż zalogowanie się na serwerze, aby sprawdzić grupy, a także inne przydatne informacje.
Adam Dempsey,

16

Start - Uruchom - CMD - GPRESULT / r jest wystarczający -> nie musisz wyświetlać pełnego „/ v”, aby wizualizować przynależność do grupy jako użytkownika-klienta w zakresie AD (na pewno pod Windows 7, ale ja nie jestem pewien co do Winxp)


9

Jeśli nie masz dostępu do AD:

Start - Uruchom - CMD - GPRESULT / v

Na końcu zobaczysz: Użytkownik należy do następujących grup zabezpieczeń


6

Jeśli szukasz prędkości, gpresult jest powolny ... szczególnie, jeśli zastosowano wiele GPO.

Wystarczy uruchomić jedną z następujących czynności, jedna dotyczy grupy lokalnej, a druga dotyczy grup domen: -

Lokalny - „c: \ windows \ system32 \ net.exe grupa lokalna” + „nazwa grupy do sprawdzenia”

Domena - „c: \ windows \ system32 \ net.exe group / domain” + „nazwa grupy do sprawdzenia”

Następnie przeanalizuj dane wyjściowe dla poszukiwanej nazwy użytkownika, ponieważ wynikiem będzie lista użytkowników w tej grupie. Mam nadzieję że to pomoże.


2

Z pełnym uznaniem dla odpowiedzi Grega Braya ... jeśli wynik przekracza rozmiar ekranu i chcesz zobaczyć WSZYSTKO, użyj wygodnego polecenia przekierowania (potoku) : „ >”, aby zapisać wyniki do pliku.

Stałoby się to mniej więcej tak:

C:\Windows\system32>gpresult /V >c:\group_details.txt

2
Uzasadniony komentarz ... który powinien zostać dodany jako komentarz do odpowiedzi, której udzielasz uznania. To nie kwalifikuje się jako odpowiedź sama w sobie.
SturdyErde
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.