Bagaimana saya bisa mengetahui grup AD apa yang saya menjadi anggota?


231

Saya menjalankan desktop Windows XP di lingkungan perusahaan. Bagaimana saya bisa mengetahui grup AD apa yang saya milik?


4
Ya, itu dari perspektif klien / desktop. Akan sangat mudah untuk mengetahui apakah saya memiliki akses ke AD.
chris

@ chirs, mungkin jelaskan dalam pertanyaan Anda yang Anda maksudkan dari sudut pandang klien di domain Windows.
heavyd

Jawaban:


237

Coba jalankan gpresult /Runtuk ringkasan RSoP atau gpresult /Vuntuk keluaran verbose dari baris perintah sebagai administrator di komputer. Seharusnya menampilkan sesuatu seperti ini:

C:\Windows\system32>gpresult /V

Microsoft (R) Windows (R) Operating System Group Policy Result tool v2.0
Copyright (C) Microsoft Corp. 1981-2001

Created On 2/10/2010 at 10:27:41 AM


RSOP data for OQMSupport01\- on OQMSUPPORT01 : Logging Mode
------------------------------------------------------------

OS Configuration:            Standalone Workstation
OS Version:                  6.1.7600
Site Name:                   N/A
Roaming Profile:             N/A
Local Profile:               C:\Users\-
Connected over a slow link?: No


COMPUTER SETTINGS
------------------

    Last time Group Policy was applied: 2/10/2010 at 10:16:09 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSUPPORT01
    Domain Type:                        <Local Computer>

    Applied Group Policy Objects
    -----------------------------
        N/A

    The following GPOs were not applied because they were filtered out
    -------------------------------------------------------------------
        Local Group Policy
            Filtering:  Not Applied (Empty)

    The computer is a part of the following security groups
    -------------------------------------------------------
        System Mandatory Level
        Everyone
        Debugger Users
        IIS_WPG
        SQLServer2005MSSQLUser$OQMSUPPORT01$ACT7
        SQLServerMSSQLServerADHelperUser$OQMSUPPORT01
        BUILTIN\Users
        NT AUTHORITY\SERVICE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        BDESVC
        BITS
        CertPropSvc
        EapHost
        hkmsvc
        IKEEXT
        iphlpsvc
        LanmanServer
        MMCSS
        MSiSCSI
        RasAuto
        RasMan
        RemoteAccess
        Schedule
        SCPolicySvc
        SENS
        SessionEnv
        SharedAccess
        ShellHWDetection
        wercplsupport
        Winmgmt
        wuauserv
        LOCAL
        BUILTIN\Administrators

USER SETTINGS
--------------

    Last time Group Policy was applied: 2/10/2010 at 10:00:51 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSupport01
    Domain Type:                        <Local Computer>

    The user is a part of the following security groups
    ---------------------------------------------------
        None
        Everyone
        Debugger Users
        HomeUsers
        BUILTIN\Administrators
        BUILTIN\Users
        NT AUTHORITY\INTERACTIVE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        LOCAL
        NTLM Authentication
        High Mandatory Level

    The user has the following security privileges
    ----------------------------------------------

        Bypass traverse checking
        Manage auditing and security log
        Back up files and directories
        Restore files and directories
        Change the system time
        Shut down the system
        Force shutdown from a remote system
        Take ownership of files or other objects
        Debug programs
        Modify firmware environment values
        Profile system performance
        Profile single process
        Increase scheduling priority
        Load and unload device drivers
        Create a pagefile
        Adjust memory quotas for a process
        Remove computer from docking station
        Perform volume maintenance tasks
        Impersonate a client after authentication
        Create global objects
        Change the time zone
        Create symbolic links
        Increase a process working set

Atau jika Anda masuk ke OS Windows Server dengan Modul PowerShell ActiveDirectory (atau OS Klien dengan Alat Administrasi Server Jarak Jauh) coba Get-ADPrincipalGroupMembershipcmdlet:

C:\Users\username\Documents> Get-ADPrincipalGroupMembership username | Select name

name
----
Domain Users
All
Announcements
employees_US
remotes
ceo-report
all-engineering
not-sales
Global-NotSales

34
Untuk alasan yang mungkin terkait dengan konfigurasi jaringan klien saya, ketika saya menggunakan / v, saya menerima dinding teks raksasa dengan daftar grup yang terkubur di suatu tempat di dalam. Saya lebih beruntung gpresult /r.
Jake

15
Sedikit palu untuk memecahkan kacang. WHOAMI adalah jalan ke depan, atau NET USER <user> / domain, meskipun ini memotong grup dengan nama panjang.
Simon Catlin

2
Saya harus menggunakan gpresult /r. NET USERhanya menampilkan 3 - 5 keanggotaan grup pertama.
eddiegroves

Saya membaca pertanyaan ini setiap kali saya mendapatkan pekerjaan baru. Kali ini disukai!
Robino

179

Menggunakan

whoami /groups

Ini seharusnya tidak hanya daftar grup keamanan tetapi grup distribusi, jika saya ingat dengan benar (dan yang mungkin juga berguna untuk diketahui). Juga mengurus sarang, yaitu Anda berada di grup A yang ada di B, jadi itu menunjukkan Anda juga di B (sekali lagi saya mencoba mengingat detailnya di sini).

Di Vista dan Win7 secara native, untuk XP Anda mungkin memerlukan alat dukungan sp2 (yang juga mengharuskan Anda memiliki hak istimewa yang cukup untuk menginstalnya tentu saja). http://www.microsoft.com/downloads/details.aspx?FamilyId=49AE8576-9BB9-4126-9761-BA8011FABF38&displaylang=en


Juga whoami / grup memiliki kasus tepi di mana Anda mendapatkan informasi yang salah. Lihat stackoverflow.com/questions/4051883/…
zumalifeguard

43

Saya pikir Anda dapat menulis di jendela cmd:

net user USERNAME /domain

Ganti USERNAMEdengan nama pengguna Anda sendiri, tanpa awalan domain.


2
Luar biasa; ini membantu saya tidak hanya melihat apa yang saya miliki, tetapi apa yang dimiliki orang lain, yang berguna ketika saya perlu melihat mengapa pengguna lain tidak memiliki akses ke sesuatu. Kerja bagus!
Question3CPO

Pasti akan mengajukan yang ini untuk masa depan - membawa ke PowerShell juga.
lunchmeat317

Hanya komentar untuk mengucapkan terima kasih, ini jauh lebih mudah daripada masuk ke server untuk memeriksa grup, beberapa info berguna lainnya juga.
Adam Dempsey

16

Mulai - Jalankan - CMD - GPRESULT / r sudah cukup -> Anda tidak perlu menampilkan "/ v" penuh untuk memvisualisasikan barang-barang grup sebagai pengguna-klien sejauh menyangkut AD (di bawah Windows 7 pasti, tapi saya Saya tidak yakin tentang winxp)


9

Jika Anda tidak memiliki akses ke AD:

Mulai - Jalankan - CMD - GPRESULT / v

Anda akan melihat di bagian akhir: Pengguna adalah bagian dari grup keamanan berikut


6

Jika Anda mencari kecepatan maka gpresult juga ... terutama jika ada banyak GPO yang diterapkan.

Jalankan saja salah satu dari yang berikut ini, satu untuk grup lokal dan yang lainnya untuk grup domain: -

Lokal - 'c: \ windows \ system32 \ net.exe localgroup' + 'nama grup yang akan diperiksa'

Domain - 'c: \ windows \ system32 \ net.exe grup / domain' + 'nama grup yang akan diperiksa'

Kemudian parsing output untuk nama pengguna yang Anda cari karena hasilnya akan daftar pengguna dalam grup itu. Semoga ini membantu.


2

Dengan kredit penuh untuk jawaban Greg Bray ... jika hasilnya melebihi ukuran layar dan Anda perlu melihat SEMUA dari itu, gunakan perintah pengalihan (pipa) berguna : " >" untuk menulis hasil ke file.

Jadi itu akan menjadi seperti ini:

C:\Windows\system32>gpresult /V >c:\group_details.txt

2
Komentar yang sah ... yang harus ditambahkan sebagai komentar untuk jawaban yang Anda beri penghargaan. Ini tidak memenuhi syarat sebagai jawaban dengan sendirinya.
SturdyErde
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.