Come faccio a sapere a quali gruppi AD appartengo?


231

Sto eseguendo un desktop Windows XP in un ambiente aziendale. Come posso sapere a quali gruppi AD appartengo?


4
Bene, è dal punto di vista client / desktop. Sarebbe abbastanza facile capire se avessi accesso ad AD.
chris,

@chirs, forse chiarisci nella tua domanda che intendi dal punto di vista di un client in un dominio Windows.
pesante

Risposte:


237

Prova a eseguire il gpresult /Rriepilogo RSoP o l' gpresult /Voutput dettagliato dalla riga di comando come amministratore sul computer. Dovrebbe produrre qualcosa del genere:

C:\Windows\system32>gpresult /V

Microsoft (R) Windows (R) Operating System Group Policy Result tool v2.0
Copyright (C) Microsoft Corp. 1981-2001

Created On 2/10/2010 at 10:27:41 AM


RSOP data for OQMSupport01\- on OQMSUPPORT01 : Logging Mode
------------------------------------------------------------

OS Configuration:            Standalone Workstation
OS Version:                  6.1.7600
Site Name:                   N/A
Roaming Profile:             N/A
Local Profile:               C:\Users\-
Connected over a slow link?: No


COMPUTER SETTINGS
------------------

    Last time Group Policy was applied: 2/10/2010 at 10:16:09 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSUPPORT01
    Domain Type:                        <Local Computer>

    Applied Group Policy Objects
    -----------------------------
        N/A

    The following GPOs were not applied because they were filtered out
    -------------------------------------------------------------------
        Local Group Policy
            Filtering:  Not Applied (Empty)

    The computer is a part of the following security groups
    -------------------------------------------------------
        System Mandatory Level
        Everyone
        Debugger Users
        IIS_WPG
        SQLServer2005MSSQLUser$OQMSUPPORT01$ACT7
        SQLServerMSSQLServerADHelperUser$OQMSUPPORT01
        BUILTIN\Users
        NT AUTHORITY\SERVICE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        BDESVC
        BITS
        CertPropSvc
        EapHost
        hkmsvc
        IKEEXT
        iphlpsvc
        LanmanServer
        MMCSS
        MSiSCSI
        RasAuto
        RasMan
        RemoteAccess
        Schedule
        SCPolicySvc
        SENS
        SessionEnv
        SharedAccess
        ShellHWDetection
        wercplsupport
        Winmgmt
        wuauserv
        LOCAL
        BUILTIN\Administrators

USER SETTINGS
--------------

    Last time Group Policy was applied: 2/10/2010 at 10:00:51 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSupport01
    Domain Type:                        <Local Computer>

    The user is a part of the following security groups
    ---------------------------------------------------
        None
        Everyone
        Debugger Users
        HomeUsers
        BUILTIN\Administrators
        BUILTIN\Users
        NT AUTHORITY\INTERACTIVE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        LOCAL
        NTLM Authentication
        High Mandatory Level

    The user has the following security privileges
    ----------------------------------------------

        Bypass traverse checking
        Manage auditing and security log
        Back up files and directories
        Restore files and directories
        Change the system time
        Shut down the system
        Force shutdown from a remote system
        Take ownership of files or other objects
        Debug programs
        Modify firmware environment values
        Profile system performance
        Profile single process
        Increase scheduling priority
        Load and unload device drivers
        Create a pagefile
        Adjust memory quotas for a process
        Remove computer from docking station
        Perform volume maintenance tasks
        Impersonate a client after authentication
        Create global objects
        Change the time zone
        Create symbolic links
        Increase a process working set

Oppure se si è effettuato l'accesso a un sistema operativo Windows Server con il modulo PowerDhell di ActiveDirectory (o il sistema operativo client con gli strumenti di amministrazione del server remoto) provare il Get-ADPrincipalGroupMembershipcmdlet:

C:\Users\username\Documents> Get-ADPrincipalGroupMembership username | Select name

name
----
Domain Users
All
Announcements
employees_US
remotes
ceo-report
all-engineering
not-sales
Global-NotSales

34
Per motivi probabilmente legati alla configurazione della rete del mio client, quando ho usato / v, ho ricevuto un gigantesco muro di testo con l'elenco dei gruppi sepolto da qualche parte all'interno. Ho avuto molta più fortuna con gpresult /r.
Jake,

15
Un po 'di un martello demolitore per rompere un dado. WHOAMI è la strada da percorrere, o NET USER <utente> / dominio, anche se questo tronca i gruppi con nomi lunghi.
Simon Catlin,

2
Ho dovuto usare gpresult /r. NET USERvisualizzati solo i primi 3 - 5 abbonamenti di gruppo.
Eddiegroves

Ho letto questa domanda ogni volta che ottengo un nuovo lavoro. Questa volta è preferito!
Robino,

179

Uso

whoami /groups

Questo non dovrebbe solo elencare i gruppi di sicurezza ma anche i gruppi di distribuzione, se ricordo bene (e che potrebbe anche essere utile sapere). Si occupa anche della nidificazione, cioè sei nel gruppo A che è in B, quindi ti mostra come anche in B (di nuovo sto provando a ricordare i dettagli qui).

In Vista e Win7 in modo nativo, per XP probabilmente avrai bisogno degli strumenti di supporto sp2 (che richiederebbero anche che tu abbia sufficienti privilegi per installarli ovviamente). http://www.microsoft.com/downloads/details.aspx?FamilyId=49AE8576-9BB9-4126-9761-BA8011FABF38&displaylang=en


Anche whoami / groups ha un caso limite in cui si ottengono informazioni errate. Vedere stackoverflow.com/questions/4051883/...
zumalifeguard

43

Penso che tu possa scrivere in una finestra cmd:

net user USERNAME /domain

Sostituisci USERNAMEcon il tuo nome utente, senza prefisso di dominio.


2
Eccezionale; questo mi aiuta non solo a vedere ciò che ho, ma ciò che altri hanno, il che è utile quando ho bisogno di capire perché gli altri utenti non hanno accesso a qualcosa. Lavoro eccellente!
Domanda 3

Sarà sicuramente archiviato questo per il futuro - si trasferisce anche su PowerShell.
lunchmeat317

Solo un commento per dire grazie, questo è molto più semplice che accedere al server per controllare i gruppi, alcune altre informazioni utili anche lì.
Adam Dempsey,

16

Avvia - Esegui - CMD - GPRESULT / r è sufficiente -> non è necessario visualizzare l'intero "/ v" per visualizzare gli oggetti di gruppo come utente-client per quanto riguarda AD (sicuramente su Windows 7, ma I non sono sicuro di winxp)


9

Se non hai accesso ad AD:

Start - Esegui - CMD - GPRESULT / v

Alla fine vedrai: L'utente fa parte dei seguenti gruppi di sicurezza


6

Se stai cercando velocità, gpresult è slo w ... specialmente se ci sono molti oggetti Criteri di gruppo applicati.

Basta eseguire uno dei seguenti, uno è per gruppo locale e l'altro è per gruppi di dominio: -

Local - 'c: \ windows \ system32 \ net.exe localgroup' + 'nome del gruppo da controllare'

Dominio - 'c: \ windows \ system32 \ net.exe gruppo / dominio' + 'nome del gruppo da controllare'

Quindi analizza l'output per il nome utente che stai cercando poiché il risultato elencherà gli utenti di quel gruppo. Spero che sia di aiuto.


2

Con tutto il merito della risposta di Greg Bray ... se il risultato supera la dimensione dello schermo e devi vederlo TUTTO, usa il comodo comando di reindirizzamento (pipe) : " >" per scrivere i risultati nel file.

Quindi sarebbe diventato qualcosa del genere:

C:\Windows\system32>gpresult /V >c:\group_details.txt

2
Un commento legittimo ... che dovrebbe essere aggiunto come commento alla risposta a cui stai dando credito. Questo non si qualifica come una risposta da solo.
RobustoErde
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.