Я использую рабочий стол Windows XP в корпоративной среде. Как я могу узнать, к каким группам AD я принадлежу?
Попробуйте бежать gpresult /R
для сводки RSoP или gpresult /V
для подробного вывода из командной строки с правами администратора на компьютере. Он должен вывести что-то вроде этого:
C:\Windows\system32>gpresult /V
Microsoft (R) Windows (R) Operating System Group Policy Result tool v2.0
Copyright (C) Microsoft Corp. 1981-2001
Created On 2/10/2010 at 10:27:41 AM
RSOP data for OQMSupport01\- on OQMSUPPORT01 : Logging Mode
------------------------------------------------------------
OS Configuration: Standalone Workstation
OS Version: 6.1.7600
Site Name: N/A
Roaming Profile: N/A
Local Profile: C:\Users\-
Connected over a slow link?: No
COMPUTER SETTINGS
------------------
Last time Group Policy was applied: 2/10/2010 at 10:16:09 AM
Group Policy was applied from: N/A
Group Policy slow link threshold: 500 kbps
Domain Name: OQMSUPPORT01
Domain Type: <Local Computer>
Applied Group Policy Objects
-----------------------------
N/A
The following GPOs were not applied because they were filtered out
-------------------------------------------------------------------
Local Group Policy
Filtering: Not Applied (Empty)
The computer is a part of the following security groups
-------------------------------------------------------
System Mandatory Level
Everyone
Debugger Users
IIS_WPG
SQLServer2005MSSQLUser$OQMSUPPORT01$ACT7
SQLServerMSSQLServerADHelperUser$OQMSUPPORT01
BUILTIN\Users
NT AUTHORITY\SERVICE
CONSOLE LOGON
NT AUTHORITY\Authenticated Users
This Organization
BDESVC
BITS
CertPropSvc
EapHost
hkmsvc
IKEEXT
iphlpsvc
LanmanServer
MMCSS
MSiSCSI
RasAuto
RasMan
RemoteAccess
Schedule
SCPolicySvc
SENS
SessionEnv
SharedAccess
ShellHWDetection
wercplsupport
Winmgmt
wuauserv
LOCAL
BUILTIN\Administrators
USER SETTINGS
--------------
Last time Group Policy was applied: 2/10/2010 at 10:00:51 AM
Group Policy was applied from: N/A
Group Policy slow link threshold: 500 kbps
Domain Name: OQMSupport01
Domain Type: <Local Computer>
The user is a part of the following security groups
---------------------------------------------------
None
Everyone
Debugger Users
HomeUsers
BUILTIN\Administrators
BUILTIN\Users
NT AUTHORITY\INTERACTIVE
CONSOLE LOGON
NT AUTHORITY\Authenticated Users
This Organization
LOCAL
NTLM Authentication
High Mandatory Level
The user has the following security privileges
----------------------------------------------
Bypass traverse checking
Manage auditing and security log
Back up files and directories
Restore files and directories
Change the system time
Shut down the system
Force shutdown from a remote system
Take ownership of files or other objects
Debug programs
Modify firmware environment values
Profile system performance
Profile single process
Increase scheduling priority
Load and unload device drivers
Create a pagefile
Adjust memory quotas for a process
Remove computer from docking station
Perform volume maintenance tasks
Impersonate a client after authentication
Create global objects
Change the time zone
Create symbolic links
Increase a process working set
Или, если вы вошли в ОС Windows Server с помощью модуля PowerShell ActiveDirectory (или клиентской ОС с инструментами удаленного администрирования сервера), попробуйте Get-ADPrincipalGroupMembership
командлет:
C:\Users\username\Documents> Get-ADPrincipalGroupMembership username | Select name
name
----
Domain Users
All
Announcements
employees_US
remotes
ceo-report
all-engineering
not-sales
Global-NotSales
Использовать
whoami /groups
Здесь должны быть указаны не только группы безопасности, но и группы рассылки, если я правильно помню (и это тоже может быть полезно знать). Также заботится о вложении, то есть вы находитесь в группе A, которая находится в B, поэтому он показывает вас также и в B (снова я пытаюсь вспомнить подробности здесь).
В Vista и Win7 изначально, для XP вам, вероятно, понадобятся инструменты поддержки sp2 (которые, конечно, также потребуют, чтобы у вас были достаточные привилегии для их установки). http://www.microsoft.com/downloads/details.aspx?FamilyId=49AE8576-9BB9-4126-9761-BA8011FABF38&displaylang=en
Думаю, можно в окне cmd написать:
net user USERNAME /domain
Заменить USERNAME
с вашим именем пользователя, без префикса домена.
Пуск - Выполнить - CMD - GPRESULT / r достаточно -> вам не нужно отображать полный «/ v», чтобы визуализировать принадлежность группы в качестве пользователя-клиента, насколько это касается AD (в Windows 7 точно, но я не уверен насчет winxp)
Если у вас нет доступа к AD:
Пуск - Выполнить - CMD - GPRESULT / v
В конце вы увидите: Пользователь входит в следующие группы безопасности
Если вам нужна скорость, то gpresult мало ... особенно, если применяется много GPO.
Просто запустите одно из следующих действий, одно для локальной группы, а другое для доменных групп: -
Местный - 'c: \ windows \ system32 \ net.exe локальная группа' + 'название группы для проверки'
Домен - 'c: \ windows \ system32 \ net.exe группа / домен' + 'название группы для проверки'
Затем проанализируйте вывод для имени пользователя, которое вы ищете, поскольку в результате будут перечислены пользователи в этой группе. Надеюсь это поможет.
С полным доверием к ответу Грега Брея ... если результат превышает размер экрана и вам нужно увидеть ВСЕ его, используйте удобный команда перенаправления (канал): ">
"записать результаты в файл.
Так получилось бы что-то вроде этого:
C:\Windows\system32>gpresult /V >c:\group_details.txt