Как я могу узнать, каких AD групп я являюсь членом?

Я использую

screen -dRRS sessname

Я не хочу свой весь вход в систему на другой отброшенной оболочке, как -D делает, и я определенно не хочу режим мультиприсоединения -x.

232
задан 10 February 2010 в 18:44
7 ответов

Попытайтесь работать gpresult /R для сводки RSoP или gpresult /V для подробного вывода из командной строки как администратор на компьютере. Это должно произвести что-то вроде этого:

C:\Windows\system32>gpresult /V

Microsoft (R) Windows (R) Operating System Group Policy Result tool v2.0
Copyright (C) Microsoft Corp. 1981-2001

Created On 2/10/2010 at 10:27:41 AM


RSOP data for OQMSupport01\- on OQMSUPPORT01 : Logging Mode
------------------------------------------------------------

OS Configuration:            Standalone Workstation
OS Version:                  6.1.7600
Site Name:                   N/A
Roaming Profile:             N/A
Local Profile:               C:\Users\-
Connected over a slow link?: No


COMPUTER SETTINGS
------------------

    Last time Group Policy was applied: 2/10/2010 at 10:16:09 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSUPPORT01
    Domain Type:                        <Local Computer>

    Applied Group Policy Objects
    -----------------------------
        N/A

    The following GPOs were not applied because they were filtered out
    -------------------------------------------------------------------
        Local Group Policy
            Filtering:  Not Applied (Empty)

    The computer is a part of the following security groups
    -------------------------------------------------------
        System Mandatory Level
        Everyone
        Debugger Users
        IIS_WPG
        SQLServer2005MSSQLUser$OQMSUPPORT01$ACT7
        SQLServerMSSQLServerADHelperUser$OQMSUPPORT01
        BUILTIN\Users
        NT AUTHORITY\SERVICE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        BDESVC
        BITS
        CertPropSvc
        EapHost
        hkmsvc
        IKEEXT
        iphlpsvc
        LanmanServer
        MMCSS
        MSiSCSI
        RasAuto
        RasMan
        RemoteAccess
        Schedule
        SCPolicySvc
        SENS
        SessionEnv
        SharedAccess
        ShellHWDetection
        wercplsupport
        Winmgmt
        wuauserv
        LOCAL
        BUILTIN\Administrators

USER SETTINGS
--------------

    Last time Group Policy was applied: 2/10/2010 at 10:00:51 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSupport01
    Domain Type:                        <Local Computer>

    The user is a part of the following security groups
    ---------------------------------------------------
        None
        Everyone
        Debugger Users
        HomeUsers
        BUILTIN\Administrators
        BUILTIN\Users
        NT AUTHORITY\INTERACTIVE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        LOCAL
        NTLM Authentication
        High Mandatory Level

    The user has the following security privileges
    ----------------------------------------------

        Bypass traverse checking
        Manage auditing and security log
        Back up files and directories
        Restore files and directories
        Change the system time
        Shut down the system
        Force shutdown from a remote system
        Take ownership of files or other objects
        Debug programs
        Modify firmware environment values
        Profile system performance
        Profile single process
        Increase scheduling priority
        Load and unload device drivers
        Create a pagefile
        Adjust memory quotas for a process
        Remove computer from docking station
        Perform volume maintenance tasks
        Impersonate a client after authentication
        Create global objects
        Change the time zone
        Create symbolic links
        Increase a process working set

Или если Вы зарегистрированы к Windows Server, ОС с Модулем ActiveDirectory PowerShell (или Клиент ОС с Административными средствами Удаленного сервера) пробует Get-ADPrincipalGroupMembership cmdlet:

C:\Users\username\Documents> Get-ADPrincipalGroupMembership username | Select name

name
----
Domain Users
All
Announcements
employees_US
remotes
ceo-report
all-engineering
not-sales
Global-NotSales
238
ответ дан 28 November 2019 в 19:13

Использовать

whoami /groups

Это должно не только перечислить группы безопасности, но группы распределения, если я вспоминаю правильно (и который мог бы также быть полезным для знания). Также заботится о вложении, т.е. Вы находитесь в группе A, которая находится в B, таким образом, это показывает Вам, равно как и в B (снова я пытаюсь вспомнить детали здесь).

В Vista и Win7 исходно, для XP Вам, вероятно, нужны инструменты поддержки sp2 (который также потребовал бы, чтобы у Вас был достаточный priviledges для установки их, конечно). http://www.microsoft.com/downloads/details.aspx?FamilyId=49AE8576-9BB9-4126-9761-BA8011FABF38&displaylang=en

183
ответ дан 28 November 2019 в 19:13

Если у Вас нет доступа к AD:

Запустите - выполненный - CMD - GPRESULT/v

Вы будете видеть в конце: пользователь является частью следующих групп безопасности

9
ответ дан 28 November 2019 в 19:13

Я думаю, вы можете написать в окне cmd:

net user USERNAME /domain

Замените USERNAME своим именем пользователя без префикса домена.

43
ответ дан 28 November 2019 в 19:13

Если вам нужна скорость, тогда gpresult будет медленным ... особенно, если применяется много GPO.

Просто запустите одно из следующих действий, одно для локальной группы, а другое для доменных групп : -

Локальная - 'c: \ windows \ system32 \ net.exe localgroup' + 'имя группы для проверки'

Домен - 'c: \ windows \ system32 \ net.exe group / domain ' +' имя группы для проверки '

Затем проанализируйте вывод для имени пользователя, которое вы ищете, поскольку в результате отобразится список пользователей в этой группе. Надеюсь, это поможет.

6
ответ дан 28 November 2019 в 19:13

Пуск - Выполнить - CMD - GPRESULT / r достаточно / r -> вам не нужно отображать полный «/ v», чтобы визуализировать принадлежность группы в качестве пользователя-клиента, поскольку AD обеспокоен (под Windows 7 точно, но я не уверен насчет winxp)

16
ответ дан 28 November 2019 в 19:13

С полным доверием к ответу Грега Брея ... если результат превышает размер экрана и вам нужно увидеть ВСЕ его, используйте удобная команда redirect (pipe) : "> " для записи результатов в файл.

Таким образом, это будет примерно так:

C:\Windows\system32>gpresult /V >c:\group_details.txt
2
ответ дан 28 November 2019 в 19:13

Теги

Похожие вопросы