自分がメンバーになっているADグループを確認するにはどうすればよいですか?


231

企業環境でWindows XPデスクトップを実行しています。自分がどのADグループに属しているかを知るにはどうすればよいですか?


4
まあ、それはクライアント/デスクトップの観点からです。ADにアクセスできたかどうかは簡単にわかります。
クリス

@chirs、おそらくあなたの質問であなたがWindowsドメインのクライアントの観点から意味していることを明確にしてください。
2010

回答:


237

コンピューターの管理者として、gpresult /RRSoPサマリーまたはgpresult /Vコマンドラインからの詳細な出力を実行してみてください。次のように出力されます。

C:\Windows\system32>gpresult /V

Microsoft (R) Windows (R) Operating System Group Policy Result tool v2.0
Copyright (C) Microsoft Corp. 1981-2001

Created On 2/10/2010 at 10:27:41 AM


RSOP data for OQMSupport01\- on OQMSUPPORT01 : Logging Mode
------------------------------------------------------------

OS Configuration:            Standalone Workstation
OS Version:                  6.1.7600
Site Name:                   N/A
Roaming Profile:             N/A
Local Profile:               C:\Users\-
Connected over a slow link?: No


COMPUTER SETTINGS
------------------

    Last time Group Policy was applied: 2/10/2010 at 10:16:09 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSUPPORT01
    Domain Type:                        <Local Computer>

    Applied Group Policy Objects
    -----------------------------
        N/A

    The following GPOs were not applied because they were filtered out
    -------------------------------------------------------------------
        Local Group Policy
            Filtering:  Not Applied (Empty)

    The computer is a part of the following security groups
    -------------------------------------------------------
        System Mandatory Level
        Everyone
        Debugger Users
        IIS_WPG
        SQLServer2005MSSQLUser$OQMSUPPORT01$ACT7
        SQLServerMSSQLServerADHelperUser$OQMSUPPORT01
        BUILTIN\Users
        NT AUTHORITY\SERVICE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        BDESVC
        BITS
        CertPropSvc
        EapHost
        hkmsvc
        IKEEXT
        iphlpsvc
        LanmanServer
        MMCSS
        MSiSCSI
        RasAuto
        RasMan
        RemoteAccess
        Schedule
        SCPolicySvc
        SENS
        SessionEnv
        SharedAccess
        ShellHWDetection
        wercplsupport
        Winmgmt
        wuauserv
        LOCAL
        BUILTIN\Administrators

USER SETTINGS
--------------

    Last time Group Policy was applied: 2/10/2010 at 10:00:51 AM
    Group Policy was applied from:      N/A
    Group Policy slow link threshold:   500 kbps
    Domain Name:                        OQMSupport01
    Domain Type:                        <Local Computer>

    The user is a part of the following security groups
    ---------------------------------------------------
        None
        Everyone
        Debugger Users
        HomeUsers
        BUILTIN\Administrators
        BUILTIN\Users
        NT AUTHORITY\INTERACTIVE
        CONSOLE LOGON
        NT AUTHORITY\Authenticated Users
        This Organization
        LOCAL
        NTLM Authentication
        High Mandatory Level

    The user has the following security privileges
    ----------------------------------------------

        Bypass traverse checking
        Manage auditing and security log
        Back up files and directories
        Restore files and directories
        Change the system time
        Shut down the system
        Force shutdown from a remote system
        Take ownership of files or other objects
        Debug programs
        Modify firmware environment values
        Profile system performance
        Profile single process
        Increase scheduling priority
        Load and unload device drivers
        Create a pagefile
        Adjust memory quotas for a process
        Remove computer from docking station
        Perform volume maintenance tasks
        Impersonate a client after authentication
        Create global objects
        Change the time zone
        Create symbolic links
        Increase a process working set

または、ActiveDirectory PowerShellモジュールを使用してWindows Server OS(またはリモートサーバー管理ツールを使用してクライアントOS)にログインしている場合は、Get-ADPrincipalGroupMembershipコマンドレットを試してください。

C:\Users\username\Documents> Get-ADPrincipalGroupMembership username | Select name

name
----
Domain Users
All
Announcements
employees_US
remotes
ceo-report
all-engineering
not-sales
Global-NotSales

34
おそらくクライアントのネットワークの構成に関連する理由により、/ vを使用したときに、グループリストが内部のどこかに埋め込まれた巨大なテキストの壁を受け取りました。私は幸運に恵まれましたgpresult /r
ジェイク

15
ナットを割るためのスレッドハンマーのビット。WHOAMIは今後の道、つまりNET USER <user> / domainですが、これは長い名前のグループを切り捨てます。
サイモンカトリン

2
使用しなければなりませんでしたgpresult /rNET USER最初の3-5グループメンバーシップのみが表示されました。
エディグローブ

新しい仕事を得るたびにこの質問を読みます。今回はお気に入りです!
ロビノ

179

つかいます

whoami /groups

これは、セキュリティグループだけでなく、配布グループもリストする必要があります。正しく思い出せば(また、知っておくと役立つかもしれません)。また、ネストを処理します。つまり、BにあるグループAにいるので、Bにも表示されます(ここでも詳細を思い出そうとしています)。

VistaおよびWin7ネイティブでは、XPの場合、おそらくsp2サポートツールが必要になります(もちろん、それらをインストールするための十分な特権が必要です)。 http://www.microsoft.com/downloads/details.aspx?FamilyId=49AE8576-9BB9-4126-9761-BA8011FABF38&displaylang=en


また、whoami / groupsには、間違った情報を取得するエッジケースがあります。stackoverflow.com/questions/4051883/を

43

私はあなたがcmdウィンドウで書くことができると思います:

net user USERNAME /domain

USERNAMEドメインプレフィックスなしで、独自のユーザー名に置き換えます。


2
驚くばかり; これは、自分が持っているものだけでなく、他の人が持っているものも見るのに役立ちます。これは、他のユーザーが何かにアクセスできない理由を知る必要があるときに役立ちます。すばらしい仕事です!
Question3CPO

将来のために間違いなくこれを提出します-PowerShellにも引き継がれます。
lunchmeat317

感謝するためのコメントですが、これはサーバーにログインしてグループをチェックするよりもはるかに簡単です。他の役立つ情報もあります。
アダムデンプシー

16

スタート-実行-CMD-GPRESULT / rで十分-> ADに関する限り、グループの所有物をクライアントユーザーとして視覚化するために完全な「/ v」を表示する必要はありません(Windows 7では確かですが、 'winxpについてはわかりません)


9

ADにアクセスできない場合:

スタート-実行-CMD-GPRESULT / v

最後に表示されますユーザーは、次のセキュリティグループの一部です。


6

速度を探している場合、特に多くのGPOが適用されている場合、gpresultは非常に遅いです。

次のいずれかを実行します。1つはローカルグループ用で、もう1つはドメイングループ用です。

ローカル -'c:\ windows \ system32 \ net.exe localgroup' + 'チェックするグループの名前'

ドメイン-'c:\ windows \ system32 \ net.exe group / domain' + 'チェックするグループの名前'

次に、結果がそのグループ内のユーザーのリストになるので、探しているユーザー名の出力を解析します。お役に立てれば。


2

Greg Brayの答えに完全に感謝します...結果が画面サイズを超えており、そのすべてを表示する必要がある場合は、便利なredirect(pipe)コマンドを使用してください: " >"結果をファイルに書き込みます。

したがって、次のようになります。

C:\Windows\system32>gpresult /V >c:\group_details.txt

2
正当なコメント...あなたが信用を与えている回答へのコメントとして追加されるべきです。これだけでは答えとしては認められません。
-SturdyErde
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.