Vraag Hoe kan ik achterhalen in welke AD-groepen ik lid ben?


Ik voer een Windows XP-desktop uit in een bedrijfsomgeving. Hoe kan ik achterhalen tot welke AD-groepen ik behoort?


210
2018-02-10 16:44


oorsprong


Welnu, het is vanuit een client / desktop perspectief. Het zou vrij eenvoudig zijn om erachter te komen of ik toegang tot AD had. - chris
@chirs, verduidelijk in uw vraag misschien dat u bedoelt vanuit het perspectief van een cliënt in een Windows-domein. - heavyd


antwoorden:


Probeer te rennen gpresult /R voor RSoP-samenvatting of gpresult /V voor uitgebreide uitvoer vanaf de opdrachtregel als beheerder op de computer. Het zou iets als dit moeten uitvoeren:

C:\Windows\system32>gpresult /V

Microsoft (R) Windows (R) Operating System Group Policy Result tool v2.0
Copyright (C) Microsoft Corp. 1981-2001

Created On 2/10/2010 at 10:27:41 AM


RSOP data for OQMSupport01\- on OQMSUPPORT01 : Logging Mode
------------------------------------------------------------

OS Configuration:            Standalone Workstation
OS Version:                  6.1.7600
Site Name:                   N/A
Roaming Profile:             N/A
Local Profile:               C:\Users\-
Connected over a slow link?: No


COMPUTER SETTINGS
------------------

    Last time Group Policy was applied: 2/10/2010 at 10:16:09 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSUPPORT01
    Domain Type:                        <Local Computer>

    Applied Group Policy Objects
    -----------------------------
        N/A

    The following GPOs were not applied because they were filtered out
    -------------------------------------------------------------------
        Local Group Policy
            Filtering:  Not Applied (Empty)

    The computer is a part of the following security groups
    -------------------------------------------------------
        System Mandatory Level
        Everyone
        Debugger Users
        IIS_WPG
        SQLServer2005MSSQLUser$OQMSUPPORT01$ACT7
        SQLServerMSSQLServerADHelperUser$OQMSUPPORT01
        BUILTIN\Users
        NT AUTHORITY\SERVICE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        BDESVC
        BITS
        CertPropSvc
        EapHost
        hkmsvc
        IKEEXT
        iphlpsvc
        LanmanServer
        MMCSS
        MSiSCSI
        RasAuto
        RasMan
        RemoteAccess
        Schedule
        SCPolicySvc
        SENS
        SessionEnv
        SharedAccess
        ShellHWDetection
        wercplsupport
        Winmgmt
        wuauserv
        LOCAL
        BUILTIN\Administrators

USER SETTINGS
--------------

    Last time Group Policy was applied: 2/10/2010 at 10:00:51 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSupport01
    Domain Type:                        <Local Computer>

    The user is a part of the following security groups
    ---------------------------------------------------
        None
        Everyone
        Debugger Users
        HomeUsers
        BUILTIN\Administrators
        BUILTIN\Users
        NT AUTHORITY\INTERACTIVE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        LOCAL
        NTLM Authentication
        High Mandatory Level

    The user has the following security privileges
    ----------------------------------------------

        Bypass traverse checking
        Manage auditing and security log
        Back up files and directories
        Restore files and directories
        Change the system time
        Shut down the system
        Force shutdown from a remote system
        Take ownership of files or other objects
        Debug programs
        Modify firmware environment values
        Profile system performance
        Profile single process
        Increase scheduling priority
        Load and unload device drivers
        Create a pagefile
        Adjust memory quotas for a process
        Remove computer from docking station
        Perform volume maintenance tasks
        Impersonate a client after authentication
        Create global objects
        Change the time zone
        Create symbolic links
        Increase a process working set

Of als u bent aangemeld bij een Windows Server-besturingssysteem met de ActiveDirectory PowerShell-module (of Client OS met de Remote Server Administration Tools), probeert u de Get-ADPrincipalGroupMembership cmdlet:

C:\Users\username\Documents> Get-ADPrincipalGroupMembership username | Select name

name
----
Domain Users
All
Announcements
employees_US
remotes
ceo-report
all-engineering
not-sales
Global-NotSales

216
2018-02-10 17:31



Om redenen die waarschijnlijk te maken hebben met de configuratie van het netwerk van mijn klant, ontving ik / v een gigantische tekstmuur met de groepslijst ergens begraven. Ik had veel meer geluk mee gpresult /r. - Jake
Een beetje een sledehammer om een ​​noot te kraken. WHOAMI is de weg voorwaarts, of NET USER <user> / domain, hoewel dit groepen met lange namen afkapt. - Simon Catlin
Ik moest gebruiken gpresult /r. NET USER alleen de eerste 3 - 5 groepslidmaatschappen getoond. - eddiegroves
Ik lees deze vraag elke keer als ik een nieuwe baan krijg. Deze keer is het favoriet! - Robino


Gebruik

whoami /groups

Dit zou niet alleen beveiligingsgroepen moeten vermelden, maar ook distributiegroepen, als ik het me goed herinner (en wat ook nuttig kan zijn om te weten). Zorgt ook voor nesting, dat wil zeggen dat je in groep A bent die zich in B bevindt, dus het laat je zien zoals ook in B (opnieuw probeer ik hier de details te onthouden).

In Vista en Win7 native heb je voor XP waarschijnlijk de ondersteuningshulpmiddelen sp2 nodig (wat ook vereist dat je voldoende privileges hebt om ze natuurlijk te installeren). http://www.microsoft.com/downloads/details.aspx?FamilyId=49AE8576-9BB9-4126-9761-BA8011FABF38&displaylang=en 


164
2018-02-10 17:47



Ook whoami / groups heeft een edge-case waarbij je de verkeerde informatie krijgt. Zien stackoverflow.com/questions/4051883/... - zumalifeguard


Ik denk dat je in een cmd-venster kunt schrijven:

net user USERNAME /domain

Vervangen USERNAME met uw eigen gebruikersnaam, zonder domeinprefix.


35
2017-11-04 12:18



Geweldig; dit helpt me niet alleen te zien wat ik heb, maar ook wat anderen hebben, wat handig is wanneer ik moet zien waarom andere gebruikers geen toegang hebben tot iets. Goed werk! - Question3CPO
Zal dit zeker weg voor de toekomst indienen - gaat ook over naar powershell. - lunchmeat317
Gewoon een opmerking om bedankt te zeggen, dit is veel gemakkelijker dan inloggen op de server om groepen te controleren, ook enkele andere nuttige informatie daar. - Adam Dempsey


Start - Uitvoeren - CMD - GPRESULT / r is voldoende -> u hoeft niet de volledige "/ v" weer te geven om groepsbezittingen als clientgebruiker te visualiseren voor zover het AD betreft (onder Windows 7 zeker, maar ik ben niet zeker over winxp)


15
2018-04-02 08:36





Als u geen toegang heeft tot AD:

Start - Run - CMD - GPRESULT / v

Je zult aan het einde zien: De gebruiker maakt deel uit van de volgende beveiligingsgroepen


9
2018-02-10 17:09





Als je op zoek bent naar snelheid, dan is GPRS-resultaat ... vooral als er veel GPO's zijn toegepast.

Voer een van de volgende handelingen uit, één is voor een lokale groep en de andere is voor domeingroepen: -

Lokaal - 'c: \ windows \ system32 \ net.exe localgroup' + 'naam van groep om te controleren'

Domein - 'c: \ windows \ system32 \ net.exe group / domain' + 'naam van groep om te controleren'

Vervolgens wordt de uitvoer geanalyseerd voor de gebruikersnaam die u zoekt, aangezien het resultaat een lijst weergeeft met de gebruikers in die groep. Ik hoop dat dit helpt.


6
2017-07-18 18:27





Met alle lof voor het antwoord van Greg Bray ... als het resultaat de schermgrootte overschrijdt en je ALLES moet zien, gebruik dan het handige omleiden (pijp) commando: ">"om de resultaten naar het bestand te schrijven.

Dus het zou zoiets worden als dit:

C:\Windows\system32>gpresult /V >c:\group_details.txt

2
2018-03-24 08:05



Een legitieme opmerking ... die moet worden toegevoegd als een reactie op het antwoord dat u opgeeft. Dit kwalificeert zichzelf niet als een antwoord. - SturdyErde