Как я могу узнать, в каких группах AD я состою?


231

Я использую рабочий стол Windows XP в корпоративной среде. Как я могу узнать, к каким группам AD я принадлежу?


4
Ну, это с точки зрения клиента / рабочего стола. Было бы довольно легко выяснить, имел ли я доступ к AD.
Крис

@ chirs, возможно, поясните в своем вопросе, что вы имеете в виду с точки зрения клиента в домене Windows.
тяжело

Ответы:


237

Попробуйте запустить gpresult /Rсводку RSoP или gpresult /Vподробный вывод из командной строки от имени администратора на компьютере. Это должно вывести что-то вроде этого:

C:\Windows\system32>gpresult /V

Microsoft (R) Windows (R) Operating System Group Policy Result tool v2.0
Copyright (C) Microsoft Corp. 1981-2001

Created On 2/10/2010 at 10:27:41 AM


RSOP data for OQMSupport01\- on OQMSUPPORT01 : Logging Mode
------------------------------------------------------------

OS Configuration:            Standalone Workstation
OS Version:                  6.1.7600
Site Name:                   N/A
Roaming Profile:             N/A
Local Profile:               C:\Users\-
Connected over a slow link?: No


COMPUTER SETTINGS
------------------

    Last time Group Policy was applied: 2/10/2010 at 10:16:09 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSUPPORT01
    Domain Type:                        <Local Computer>

    Applied Group Policy Objects
    -----------------------------
        N/A

    The following GPOs were not applied because they were filtered out
    -------------------------------------------------------------------
        Local Group Policy
            Filtering:  Not Applied (Empty)

    The computer is a part of the following security groups
    -------------------------------------------------------
        System Mandatory Level
        Everyone
        Debugger Users
        IIS_WPG
        SQLServer2005MSSQLUser$OQMSUPPORT01$ACT7
        SQLServerMSSQLServerADHelperUser$OQMSUPPORT01
        BUILTIN\Users
        NT AUTHORITY\SERVICE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        BDESVC
        BITS
        CertPropSvc
        EapHost
        hkmsvc
        IKEEXT
        iphlpsvc
        LanmanServer
        MMCSS
        MSiSCSI
        RasAuto
        RasMan
        RemoteAccess
        Schedule
        SCPolicySvc
        SENS
        SessionEnv
        SharedAccess
        ShellHWDetection
        wercplsupport
        Winmgmt
        wuauserv
        LOCAL
        BUILTIN\Administrators

USER SETTINGS
--------------

    Last time Group Policy was applied: 2/10/2010 at 10:00:51 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSupport01
    Domain Type:                        <Local Computer>

    The user is a part of the following security groups
    ---------------------------------------------------
        None
        Everyone
        Debugger Users
        HomeUsers
        BUILTIN\Administrators
        BUILTIN\Users
        NT AUTHORITY\INTERACTIVE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        LOCAL
        NTLM Authentication
        High Mandatory Level

    The user has the following security privileges
    ----------------------------------------------

        Bypass traverse checking
        Manage auditing and security log
        Back up files and directories
        Restore files and directories
        Change the system time
        Shut down the system
        Force shutdown from a remote system
        Take ownership of files or other objects
        Debug programs
        Modify firmware environment values
        Profile system performance
        Profile single process
        Increase scheduling priority
        Load and unload device drivers
        Create a pagefile
        Adjust memory quotas for a process
        Remove computer from docking station
        Perform volume maintenance tasks
        Impersonate a client after authentication
        Create global objects
        Change the time zone
        Create symbolic links
        Increase a process working set

Или, если вы вошли в ОС Windows Server с помощью модуля ActiveDirectory PowerShell (или с ОС клиента с помощью средств удаленного администрирования сервера), попробуйте выполнить Get-ADPrincipalGroupMembershipкомандлет:

C:\Users\username\Documents> Get-ADPrincipalGroupMembership username | Select name

name
----
Domain Users
All
Announcements
employees_US
remotes
ceo-report
all-engineering
not-sales
Global-NotSales

34
По причинам, вероятно связанным с настройкой сети моего клиента, когда я использовал / v, я получил гигантскую стену текста со списком групп, спрятанным где-то внутри. Мне повезло больше gpresult /r.
Джейк

15
Немного молотка, чтобы расколоть орех. WHOAMI - это путь вперед, или NET USER <пользователь> / домен, хотя это усекает группы с длинными именами.
Саймон Кэтлин

2
Я должен был использовать gpresult /r. NET USERотображаются только первые 3 - 5 групп участников.
Eddiegroves

Я читаю этот вопрос каждый раз, когда получаю новую работу. На этот раз это любимый!
Робино

179

использование

whoami /groups

Это должно не только перечислить группы безопасности, но и группы рассылки, если я правильно помню (и что также может быть полезно знать). Также заботится о вложенности, т. Е. Вы находитесь в группе A, которая находится в B, поэтому она показывает вам также, как и в B (снова я пытаюсь вспомнить детали здесь).

В Vista и Win7 изначально для XP вам, вероятно, понадобятся инструменты поддержки sp2 (что также потребовало бы наличия достаточных прав для их установки, конечно). http://www.microsoft.com/downloads/details.aspx?FamilyId=49AE8576-9BB9-4126-9761-BA8011FABF38&displaylang=en


Кроме того, whoami / groups имеет крайний случай, когда вы получаете неверную информацию. См stackoverflow.com/questions/4051883/...
zumalifeguard

43

Я думаю, что вы можете написать в окне cmd:

net user USERNAME /domain

Замените USERNAMEна свое имя пользователя без префикса домена.


2
Потрясающие; это помогает мне видеть не только то, что у меня есть, но и то, что есть у других, что полезно, когда мне нужно понять, почему другие пользователи не имеют доступа к чему-либо. Превосходная работа!
Question3CPO

Обязательно оставлю это на будущее - перенесет и на powershell.
lunchmeat317

Просто комментарий, чтобы сказать спасибо, это гораздо проще, чем войти на сервер, чтобы проверить группы, а также некоторую другую полезную информацию.
Адам Демпси

16

Пуск - Выполнить - CMD - GPRESULT / r достаточно -> вам не нужно отображать полный «/ v» для визуализации групповых принадлежностей в качестве клиента-пользователя в том, что касается AD (наверняка в Windows 7, но я не уверен насчет winxp)


9

Если у вас нет доступа к AD:

Пуск - Выполнить - CMD - GPRESULT / v

В конце вы увидите: пользователь входит в следующие группы безопасности


6

Если вы ищете скорость, то gpresult имеет малое время ... особенно, если применяется много GPO.

Просто запустите одно из следующего, одно для локальной группы, а другое для групп домена:

Local - 'c: \ windows \ system32 \ net.exe localgroup' + 'имя проверяемой группы'

Домен - 'c: \ windows \ system32 \ net.exe group / domain' + 'имя проверяемой группы'

Затем проанализируйте выходные данные для искомого имени пользователя, так как в результате появится список пользователей в этой группе. Надеюсь это поможет.


2

С полным уважением к ответу Грега Брея ... если результат превышает размер экрана и вам нужно увидеть ВСЕ его, используйте команду handy redirect (pipe) : " >", чтобы записать результаты в файл.

Так что стало бы что-то вроде этого:

C:\Windows\system32>gpresult /V >c:\group_details.txt

2
Законный комментарий ... который следует добавить в качестве комментария к ответу, которому вы доверяете. Это не квалифицируется как ответ сам по себе.
SturdyErde
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.