मैं यह कैसे पता लगा सकता हूं कि मैं किन एडी समूहों का सदस्य हूं?


231

मैं कॉर्पोरेट वातावरण में एक Windows XP डेस्कटॉप चला रहा हूं। मुझे कैसे पता चलेगा कि मैं किस AD समूहों से संबंधित हूं?


4
खैर, यह एक क्लाइंट / डेस्कटॉप परिप्रेक्ष्य से है। यदि मुझे AD तक पहुँच प्राप्त हो तो यह पता लगाना बहुत आसान होगा।
क्रिस

@chirs, शायद अपने प्रश्न में स्पष्ट करते हैं कि आप एक विंडोज डोमेन में क्लाइंट के दृष्टिकोण से हैं।
17

जवाबों:


237

कंप्यूटर पर एक व्यवस्थापक के रूप में कमांड लाइन से gpresult /RRSoP सारांश या gpresult /Vवर्बोज़ आउटपुट के लिए चलाने का प्रयास करें । इसे कुछ इस तरह आउटपुट करना चाहिए:

C:\Windows\system32>gpresult /V

Microsoft (R) Windows (R) Operating System Group Policy Result tool v2.0
Copyright (C) Microsoft Corp. 1981-2001

Created On 2/10/2010 at 10:27:41 AM


RSOP data for OQMSupport01\- on OQMSUPPORT01 : Logging Mode
------------------------------------------------------------

OS Configuration:            Standalone Workstation
OS Version:                  6.1.7600
Site Name:                   N/A
Roaming Profile:             N/A
Local Profile:               C:\Users\-
Connected over a slow link?: No


COMPUTER SETTINGS
------------------

    Last time Group Policy was applied: 2/10/2010 at 10:16:09 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSUPPORT01
    Domain Type:                        <Local Computer>

    Applied Group Policy Objects
    -----------------------------
        N/A

    The following GPOs were not applied because they were filtered out
    -------------------------------------------------------------------
        Local Group Policy
            Filtering:  Not Applied (Empty)

    The computer is a part of the following security groups
    -------------------------------------------------------
        System Mandatory Level
        Everyone
        Debugger Users
        IIS_WPG
        SQLServer2005MSSQLUser$OQMSUPPORT01$ACT7
        SQLServerMSSQLServerADHelperUser$OQMSUPPORT01
        BUILTIN\Users
        NT AUTHORITY\SERVICE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        BDESVC
        BITS
        CertPropSvc
        EapHost
        hkmsvc
        IKEEXT
        iphlpsvc
        LanmanServer
        MMCSS
        MSiSCSI
        RasAuto
        RasMan
        RemoteAccess
        Schedule
        SCPolicySvc
        SENS
        SessionEnv
        SharedAccess
        ShellHWDetection
        wercplsupport
        Winmgmt
        wuauserv
        LOCAL
        BUILTIN\Administrators

USER SETTINGS
--------------

    Last time Group Policy was applied: 2/10/2010 at 10:00:51 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSupport01
    Domain Type:                        <Local Computer>

    The user is a part of the following security groups
    ---------------------------------------------------
        None
        Everyone
        Debugger Users
        HomeUsers
        BUILTIN\Administrators
        BUILTIN\Users
        NT AUTHORITY\INTERACTIVE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        LOCAL
        NTLM Authentication
        High Mandatory Level

    The user has the following security privileges
    ----------------------------------------------

        Bypass traverse checking
        Manage auditing and security log
        Back up files and directories
        Restore files and directories
        Change the system time
        Shut down the system
        Force shutdown from a remote system
        Take ownership of files or other objects
        Debug programs
        Modify firmware environment values
        Profile system performance
        Profile single process
        Increase scheduling priority
        Load and unload device drivers
        Create a pagefile
        Adjust memory quotas for a process
        Remove computer from docking station
        Perform volume maintenance tasks
        Impersonate a client after authentication
        Create global objects
        Change the time zone
        Create symbolic links
        Increase a process working set

या यदि आप ActiveDirectory PowerShell मॉड्यूल (या दूरस्थ सर्वर व्यवस्थापन उपकरण के साथ क्लाइंट OS) के साथ Windows सर्वर OS में लॉग इन हैं, तो Get-ADPrincipalGroupMembershipcmdlet आज़माएँ :

C:\Users\username\Documents> Get-ADPrincipalGroupMembership username | Select name

name
----
Domain Users
All
Announcements
employees_US
remotes
ceo-report
all-engineering
not-sales
Global-NotSales

34
संभवतः मेरे क्लाइंट के नेटवर्क के कॉन्फ़िगरेशन से संबंधित कारणों के लिए, जब मैंने / v का उपयोग किया था, तो मुझे पाठ की एक विशाल दीवार प्राप्त हुई जिसमें समूह की सूची कहीं अंदर दबी हुई थी। मैं बहुत बेहतर किस्मत के साथ था gpresult /r
जाेक

15
अखरोट को चटकाने के लिए स्लेडहैमर का एक हिस्सा। WHOAMI आगे ​​का रास्ता है, या NET USER <उपयोगकर्ता> / डोमेन है, हालांकि यह लंबे नामों वाले समूहों को काटता है।
सिमोन कैटलिन

2
मुझे इस्तेमाल करना था gpresult /rNET USERकेवल पहले 3 - 5 समूह के सदस्यों को प्रदर्शित किया।
eddiegroves

जब भी मुझे नई नौकरी मिलती है, मैं इस सवाल को पढ़ता हूं। इस बार यह favourited है!
रोबिनो

179

उपयोग

whoami /groups

यह केवल सुरक्षा समूहों को नहीं बल्कि वितरण समूहों को सूचीबद्ध करना चाहिए, अगर मुझे सही ढंग से याद है (और जो जानना भी उपयोगी हो सकता है)। घोंसले के शिकार का भी ध्यान रखता है, अर्थात आप समूह ए में हैं जो बी में है, इसलिए यह आपको बी में भी दिखाता है (फिर से मैं यहां विवरणों को याद करने की कोशिश कर रहा हूं)।

XP के लिए विस्टा और विन 7 में, आपको शायद sp2 सपोर्ट टूल की आवश्यकता है (जिसमें यह भी आवश्यक होगा कि आपके पास उन्हें स्थापित करने के लिए पर्याप्त निजीकृत हों)। http://www.microsoft.com/downloads/details.aspx?FamilyId=49AE8576-9BB9-4126-9761-BA8011FABF38&displaylang=en


इसके अलावा whoami / समूहों में एक किनारा मामला है जहां आपको गलत जानकारी मिलती है। देखें stackoverflow.com/questions/4051883/...
zumalifeguard

43

मुझे लगता है कि आप एक cmd विंडो में लिख सकते हैं:

net user USERNAME /domain

USERNAMEडोमेन उपसर्ग के बिना, अपने स्वयं के उपयोगकर्ता नाम के साथ बदलें ।


2
बहुत बढ़िया; इससे मुझे न केवल यह देखने में मदद मिलती है कि मेरे पास क्या है, बल्कि दूसरों के पास क्या है, जो तब उपयोगी होता है जब मुझे यह देखने की आवश्यकता होती है कि अन्य उपयोगकर्ताओं के पास किसी चीज की पहुंच क्यों नहीं है। उत्कृष्ट कार्य!
प्रश्न

निश्चित रूप से भविष्य के लिए इसे दूर दर्ज करेंगे - साथ ही साथ शब्‍दावली तक ले जाएगा।
लंचमीट 317

धन्यवाद कहने के लिए बस एक टिप्पणी, यह समूहों की जाँच करने के लिए सर्वर में लॉग इन करने की तुलना में बहुत आसान है, कुछ अन्य उपयोगी जानकारी भी।
एडम डेम्पसे

16

स्टार्ट - रन - सीएमडी - GPRESULT / r पर्याप्त है -> आपको समूह के सामान को ग्राहक-उपयोगकर्ता के रूप में देखने के लिए पूर्ण "/ v" प्रदर्शित करने की आवश्यकता नहीं है जहाँ तक AD का संबंध है (विंडोज 7 के तहत सुनिश्चित करें, लेकिन मैं winxp के बारे में निश्चित नहीं है)


9

यदि आपके पास AD तक पहुँच नहीं है:

स्टार्ट - रन - CMD - GPRESULT / v

आप अंत में देखेंगे: उपयोगकर्ता निम्नलिखित सुरक्षा समूहों का हिस्सा है


6

यदि आप गति की तलाश कर रहे हैं तो gpresult का नारा w है ... खासकर अगर वहाँ GPO के बहुत सारे लागू हैं।

बस निम्नलिखित में से एक को चलाएं, एक स्थानीय समूह के लिए है और दूसरा डोमेन समूहों के लिए है: -

स्थानीय - 'c: \ windows \ system32 \ net.exe localgroup' + 'समूह का नाम जाँचने के लिए'

डोमेन - 'c: \ windows \ system32 \ net.exe समूह / डोमेन' + 'समूह का नाम' जांचने के लिए

फिर उस उपयोगकर्ता नाम के लिए आउटपुट को पार्स करें, जिसके परिणामस्वरूप आप उस समूह के उपयोगकर्ताओं की सूची देखेंगे। उम्मीद है की यह मदद करेगा।


2

ग्रेग ब्रे के जवाब का पूरा श्रेय ... यदि परिणाम स्क्रीन के आकार से अधिक है और आपको यह सब देखने की आवश्यकता है, तो फ़ाइल को परिणाम लिखने के लिए आसान रीडायरेक्ट (पाइप) कमांड : " >" का उपयोग करें।

तो यह कुछ इस तरह हो जाएगा:

C:\Windows\system32>gpresult /V >c:\group_details.txt

2
एक वैध टिप्पणी ... जिसे उस उत्तर के लिए एक टिप्पणी के रूप में जोड़ा जाना चाहिए जिसे आप क्रेडिट दे रहे हैं। यह अपने आप में एक उत्तर के रूप में योग्य नहीं है।
स्ट्रीडेयर्ड
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.