J'utilise souvent la net user
commande pour consulter les groupes AD pour un utilisateur:
net user /DOMAIN <username>
Cela fonctionne bien, mais les noms de groupe sont tronqués à environ 20 caractères. Et dans mon organisation, la plupart des noms de groupe sont beaucoup plus longs que cela.
Est-ce que quelqu'un connaît un moyen d'obtenir des groupes AD non tronqués via la ligne de commande?
whoami /groups
- dessous est également bonne. Mais il ne répertorie que les groupes d'utilisateurs actuellement connectés. L'usurpation d'identité et la programmation astucieuse pourraient cependant contourner cela;)Réponses:
Vous pouvez analyser la sortie de la commande GPRESULT.
la source
GPRESULT
est la bonne commande, mais elle ne peut pas être exécutée sans paramètres./v
ou l'option verbeuse est difficile à gérer sans également la sortie dans un fichier texte. EG je recommande d'utilisergpresult /user myAccount /v > C:\dev\me.txt
- Assurez-vous que C: \ Dev \ me.txt existeUne autre option consiste à n'afficher que les informations récapitulatives qui peuvent être entièrement visibles dans la fenêtre de commande:
gpresult /user myAccount /r
Les comptes sont répertoriés sous la rubrique:
la source
findstr
au lieu de rediriger la sortie vers un fichier, puis de rechercher le fichier. Par exemplegpresult /user myAccount /r | findstr mySearchString
,.Un petit post périmé, mais j'ai compris ce que diable. "Whoami" répond-il à vos besoins?
Je viens de le découvrir aujourd'hui (à partir de la même recherche Google qui m'a amené ici, en fait). Windows a un outil whoami depuis XP (qui fait partie d'une boîte à outils supplémentaire) et est intégré depuis Vista.
Répertorie tous les groupes AD de l'utilisateur actuellement connecté. Je pense que cela nécessite que vous soyez connecté en tant que cet utilisateur, cependant, cela n'aidera pas si votre cas d'utilisation nécessite la possibilité d'exécuter la commande pour regarder un autre utilisateur.
Noms de groupe uniquement:
la source
WhoAmI
très longtemps mon nom d'utilisateur pour me rendre compte AUJOURD'HUI que vous pouvez en faire beaucoup plus! Je vous remercie.for /f "tokens=1 delims=," %g in ('whoami /groups /fo csv /nh') do @echo "%~g"
(note: utiliser à la%%
place de%
dans le fichier batch)Ou vous pouvez utiliser dsquery et dsget :
Pour récupérer les appartenances aux groupes, quelque chose comme ceci:
Bien que je ne trouve aucune preuve que j'ai déjà installé ce package sur mon ordinateur, vous devrez peut-être installer les outils d'administration de serveur distant pour Windows 7 .
la source
Manière beaucoup plus simple dans PowerShell:
Get-ADPrincipalGroupMembership <username>
Condition: le compte sous lequel vous utilisez vous-même doit être membre du même domaine que l'utilisateur cible, sauf si vous spécifiez
-Credential
et-Server
(non testé).De plus, vous devez avoir installé le module Active Directory Powershell, ce qui, comme @ dave-lucre le dit dans un commentaire à une autre réponse, n'est pas toujours une option.
Pour les noms de groupe uniquement, essayez l'un de ceux-ci:
la source
Utiliser Powershell: Windows Powershell avec Active Directory
Astuce rapide - Déterminer l'appartenance au groupe AD à l'aide de Powershell
la source
From Review
lien à la fin de son commentaire? Il n'a pas commenté la réponse acceptée car il ne l'a pas trouvée en revue.Basé sur la réponse de P.Brian.Mackey - J'ai essayé d'utiliser la
gpresult /user <UserName> /r
commande, mais cela ne semblait fonctionner que pour mon compte d'utilisateur; pour d' autres comptes utilisateurs que je suis arrivé à ce résultat:The user "userNameHere" does not have RSOP data
.J'ai donc lu ce blog - https://blog.thesysadmins.co.uk/group-policy-gpresult-examples.html - et suis tombé sur une solution. Vous devez connaître le nom de l'ordinateur des utilisateurs:
Après avoir exécuté la commande, vous devez le faire
ENTER
plusieurs fois pour que le programme se termine car il s'arrêtera au milieu de la sortie. De plus, les résultats ont donné un tas de données comprenant une section pour "COMPUTER SETTINGS> Applied Group Policy Objects
" puis "COMPUTER SETTINGS> Security groups
" et enfin "USER SETTINGS> security groups
" (c'est ce que nous recherchons avec les groupes AD listés avec des descriptions non tronquées!).Il est intéressant de noter que GPRESULT avait des membres supplémentaires non visibles dans la commande NET USER. En outre, l'ordre de tri ne correspond pas et n'est pas alphabétique. Tout organisme qui peut ajouter plus d'informations dans les commentaires serait génial.
RÉSULTATS:
gpresult (with ComputerName, UserName)
Pour des raisons de sécurité, je n'ai inclus qu'un sous-ensemble des résultats d'adhésion. (36 TOTAL, 12 ÉCHANTILLONS)
RÉSULTATS:
net user /DOMAIN (with UserName)
Pour des raisons de sécurité, je n'ai inclus qu'un sous-ensemble des résultats d'adhésion. (23 TOTAL, 12 ÉCHANTILLONS)
la source