J'exécute un bureau Windows XP dans un environnement d'entreprise. Comment puis-je savoir à quels groupes AD j'appartiens?
Essayez d'exécuter gpresult /R
pour le résumé RSoP ou gpresult /V
pour une sortie détaillée de la ligne de commande en tant qu'administrateur sur l'ordinateur. Il devrait produire quelque chose comme ceci:
C:\Windows\system32>gpresult /V
Microsoft (R) Windows (R) Operating System Group Policy Result tool v2.0
Copyright (C) Microsoft Corp. 1981-2001
Created On 2/10/2010 at 10:27:41 AM
RSOP data for OQMSupport01\- on OQMSUPPORT01 : Logging Mode
------------------------------------------------------------
OS Configuration: Standalone Workstation
OS Version: 6.1.7600
Site Name: N/A
Roaming Profile: N/A
Local Profile: C:\Users\-
Connected over a slow link?: No
COMPUTER SETTINGS
------------------
Last time Group Policy was applied: 2/10/2010 at 10:16:09 AM
Group Policy was applied from: N/A
Group Policy slow link threshold: 500 kbps
Domain Name: OQMSUPPORT01
Domain Type: <Local Computer>
Applied Group Policy Objects
-----------------------------
N/A
The following GPOs were not applied because they were filtered out
-------------------------------------------------------------------
Local Group Policy
Filtering: Not Applied (Empty)
The computer is a part of the following security groups
-------------------------------------------------------
System Mandatory Level
Everyone
Debugger Users
IIS_WPG
SQLServer2005MSSQLUser$OQMSUPPORT01$ACT7
SQLServerMSSQLServerADHelperUser$OQMSUPPORT01
BUILTIN\Users
NT AUTHORITY\SERVICE
CONSOLE LOGON
NT AUTHORITY\Authenticated Users
This Organization
BDESVC
BITS
CertPropSvc
EapHost
hkmsvc
IKEEXT
iphlpsvc
LanmanServer
MMCSS
MSiSCSI
RasAuto
RasMan
RemoteAccess
Schedule
SCPolicySvc
SENS
SessionEnv
SharedAccess
ShellHWDetection
wercplsupport
Winmgmt
wuauserv
LOCAL
BUILTIN\Administrators
USER SETTINGS
--------------
Last time Group Policy was applied: 2/10/2010 at 10:00:51 AM
Group Policy was applied from: N/A
Group Policy slow link threshold: 500 kbps
Domain Name: OQMSupport01
Domain Type: <Local Computer>
The user is a part of the following security groups
---------------------------------------------------
None
Everyone
Debugger Users
HomeUsers
BUILTIN\Administrators
BUILTIN\Users
NT AUTHORITY\INTERACTIVE
CONSOLE LOGON
NT AUTHORITY\Authenticated Users
This Organization
LOCAL
NTLM Authentication
High Mandatory Level
The user has the following security privileges
----------------------------------------------
Bypass traverse checking
Manage auditing and security log
Back up files and directories
Restore files and directories
Change the system time
Shut down the system
Force shutdown from a remote system
Take ownership of files or other objects
Debug programs
Modify firmware environment values
Profile system performance
Profile single process
Increase scheduling priority
Load and unload device drivers
Create a pagefile
Adjust memory quotas for a process
Remove computer from docking station
Perform volume maintenance tasks
Impersonate a client after authentication
Create global objects
Change the time zone
Create symbolic links
Increase a process working set
Ou si vous êtes connecté à un système d'exploitation Windows Server avec le module ActiveDirectory PowerShell (ou un système d'exploitation client avec les outils d'administration de serveur distant), essayez le Get-ADPrincipalGroupMembership
applet de commande:
C:\Users\username\Documents> Get-ADPrincipalGroupMembership username | Select name
name
----
Domain Users
All
Announcements
employees_US
remotes
ceo-report
all-engineering
not-sales
Global-NotSales
Utilisation
whoami /groups
Cela devrait non seulement énumérer les groupes de sécurité mais aussi les groupes de distribution, si je me souviens bien (et qui pourraient également être utiles à connaître). S'occupe également de l'imbrication, c'est-à-dire que vous êtes dans le groupe A qui est en B, donc il vous montre également en B (encore une fois, j'essaie de rappeler les détails ici).
Dans Vista et Win7 nativement, pour XP vous avez probablement besoin des outils de support sp2 (qui nécessiteraient également que vous ayez les privilèges suffisants pour les installer bien sûr). http: // www .Microsoft.com/téléchargements/détails.aspx? FamilyId = 49AE8576-9BB9-4126-9761-BA8011FABF38 & displaylang = en
Je pense que vous pouvez écrire dans une fenêtre cmd:
Net User USERNAME /domain
Remplacez USERNAME
par votre propre nom d'utilisateur, sans préfixe de domaine.
Démarrer - Exécuter - CMD - GPRESULT/r est suffisant -> vous n'avez pas besoin d'afficher le "/ v" complet pour visualiser les effets de groupe en tant qu'utilisateur-client en ce qui concerne AD (sous Windows 7, bien sûr, mais je je ne suis pas sûr de winxp)
Si vous n'avez pas accès à AD:
Démarrer - Exécuter - CMD - GPRESULT/v
Vous verrez à la fin: L'utilisateur fait partie des groupes de sécurité suivants
Si vous cherchez de la vitesse, alors gpresult est un problème ... surtout s'il y a beaucoup de GPO appliqués.
Exécutez simplement l'une des opérations suivantes, l'une pour le groupe local et l'autre pour les groupes de domaine: -
Local - 'c:\windows\system32\net.exe localgroup' + 'nom du groupe à vérifier'
Domaine - 'c:\windows\system32\net.exe groupe/domaine' + 'nom du groupe à vérifier'
Ensuite, analysez la sortie pour le nom d'utilisateur que vous recherchez car le résultat affichera la liste des utilisateurs de ce groupe. J'espère que cela t'aides.
Avec tout le mérite de la réponse de Greg Bray ... si le résultat dépasse la taille de l'écran et que vous devez voir TOUT, utilisez la commande redirect (pipe) : ">
"pour écrire les résultats dans un fichier.
Cela deviendrait donc quelque chose comme ceci:
C:\Windows\system32>gpresult /V >c:\group_details.txt