কমান্ড লাইন থেকে ব্যবহারকারীর অ-কাটা অ্যাক্টিভ ডিরেক্টরি গোষ্ঠীগুলি পান


90

আমি প্রায়শই net userএকটি ব্যবহারকারীর জন্য AD গ্রুপগুলি দেখতে কমান্ডটি ব্যবহার করি :

net user /DOMAIN <username>

এটি ভালভাবে কাজ করে, তবে গ্রুপের নামগুলি প্রায় 20 টি অক্ষরে কেটে গেছে। এবং আমার প্রতিষ্ঠানে, বেশিরভাগ গ্রুপের নাম এর চেয়ে দীর্ঘ।

কমান্ড লাইনের মাধ্যমে অ-কাটা AD গ্রুপগুলি পাওয়ার কোনও উপায় কি কেউ জানেন?


4
এই প্রশ্নের তারিখের উপর ভিত্তি করে, আমি অনুমান করতে পারি যে ২০ টি চরিত্রের কাটাটি এখন আর এই আদেশটি চালানোর মতো জিনিস নয় যে বৃহত্তর নাম সহ দলগুলি ফিরে এসেছে। নীচের whoami /groupsউত্তরটিও একটি ভাল। তবে এটি বর্তমানে ব্যবহারকারীর গোষ্ঠীগুলিতে লগ ইন করে। ছদ্মবেশ এবং চটজলদি প্রোগ্রামিং যদিও এটি পেতে পারে;)
রিচার্ড বার্কার

4
আমার org এ ডোমেনের ব্যবহারকারীর জন্য এটি চালান; 20 টি চরিত্রের কাটা এখনও একটি বিষয় issue
শার্লকস্প্রেডশীটগুলি

ভাল প্রশ্ন, আগুয়াডো!
বার্ট

উত্তর:


-9

আপনি জিপিআরআইসিল্ট কমান্ড থেকে আউটপুট পার্স করতে পারেন।


68
উদাহরণ ছাড়াই এটি একটি অকেজো উত্তর
কোজক করুন

8
তবে এটি সঠিক অকেজো উত্তর ... স্পষ্টতই।
ওয়ার্লর্ড 099

এটি AD গ্রুপগুলি দেখায় না। এটি অন্যান্য প্রচুর স্টাফ দেখায়, তবে AD গ্রুপগুলি নয়।
জন রোচা

ছেলেরা, সেই সময় (২০০৯ সালে জিজ্ঞাসা করা হয়েছিল, এবং জবাব দেওয়া হয়েছিল), ওপিকে যা প্রয়োজন তা করার জন্য এটিই কেবল একমাত্র উপায় ছিল। লক্ষ্য করুন যে তিনি গ্রুপের নামে 20 টি অক্ষরের পরে কাটছাঁটির উল্লেখ করেছেন।
রিচার্ড বার্কার 15

@ রিচার্ড বার্কার: 2019 সালে নেট ব্যবহারকারীদের সাথে এখনও কাটা কাটা চলছে
রস প্রেসার

109

GPRESULTসঠিক কমান্ড, তবে এটি পরামিতি ছাড়া চালানো যায় না। /vবা পাঠ্য ফাইলে আউটপুট না করে ভার্বোজের বিকল্প পরিচালনা করা কঠিন। EG আমি ব্যবহার করার পরামর্শ দিচ্ছি

gpresult /user myAccount /v > C:\dev\me.txt-অনজুরি সি: \ দেব \ me.txt বিদ্যমান

অন্য বিকল্পটি হ'ল সংক্ষিপ্তসার তথ্য প্রদর্শন করা যা কমান্ড উইন্ডোতে সম্পূর্ণ দৃশ্যমান হতে পারে:

gpresult /user myAccount /r

অ্যাকাউন্টগুলি শিরোনামের নীচে তালিকাভুক্ত করা হয়েছে:

The user is a part of the following security groups
---------------------------------------------------

6
এটির একটি উত্তর হওয়া উচিত
এলটি

4
আপনি যদি কোনও নির্দিষ্ট স্ট্রিং findstrসন্ধান করছেন তবে আপনি কোনও ফাইলে আউটপুট পুনর্নির্দেশের পরিবর্তে ফাইলটি অনুসন্ধানের পরিবর্তে ব্যবহার করতে পারেন । উদাহরণস্বরূপ gpresult /user myAccount /r | findstr mySearchString,।
জেসি

4
আমি যখন এটি আমার ব্যবহারকারীর অ্যাকাউন্টের জন্য চালনা করি তখন এটি দুর্দান্ত এবং আমি সুরক্ষা গোষ্ঠীগুলি দেখতে পারি। আমি যখন এটি অন্য ব্যবহারকারীর অ্যাকাউন্টের জন্য চালিত করি, কমান্ডটি ফিরে আসে: "" ব্যবহারকারীনামহিরে "ব্যবহারকারীর কাছে আরএসওপি ডেটা নেই।
শার্লকস্প্রেডশীটগুলি

60

একটু বাসি পোস্ট, তবে আমি বুঝতে পেরেছিলাম কী হ্যাক। "হোয়ামি" আপনার চাহিদা পূরণ করে?

আমি আজই এটি সম্পর্কে সন্ধান করেছি (একই গুগল অনুসন্ধান থেকে যা আমাকে এখানে এনেছিল, বাস্তবে)। এক্সপি থেকে উইন্ডোজটির একটি হুয়ামি সরঞ্জাম রয়েছে (টুলকিটের একটি অ্যাডের অংশ) এবং ভিস্তার পর থেকেই বিল্ট-ইন রয়েছে।

whoami /groups

বর্তমানে লগ-অন থাকা ব্যবহারকারীর জন্য সমস্ত এডি গ্রুপগুলি তালিকাভুক্ত করুন। আমি বিশ্বাস করি এটির জন্য আপনাকে অবশ্যই সেই ব্যবহারকারী হিসাবে লগ ইন করা দরকার, সুতরাং, যদি আপনার ব্যবহারের ক্ষেত্রে অন্য ব্যবহারকারীর দিকে নজর রাখতে কমান্ড চালানোর দক্ষতার প্রয়োজন হয় তবে এটি সাহায্য করবে না।

কেবলমাত্র গ্রুপের নাম:

whoami /groups /fo list |findstr /c:"Group Name:"

আমি WhoAmIখুব দীর্ঘ সময় ধরে আমার ব্যবহারকারীর নামটি ব্যবহার করতে এসেছি কেবল আজই উপলব্ধি করতে যে আপনি এটি দিয়ে আরও কিছু করতে পারেন! ধন্যবাদ.
MaYaN

4
কেবলমাত্র গ্রুপের নাম তালিকাভুক্ত করুন: for /f "tokens=1 delims=," %g in ('whoami /groups /fo csv /nh') do @echo "%~g"(দ্রষ্টব্য: ব্যাচের ফাইলের %%পরিবর্তে ব্যবহার %করুন)
ল্যাক্ট্রোড

নিখুঁত! বাসি পোস্টগুলির নতুন উত্তরগুলি দিতে দ্বিধা করবেন না!
বার্ট

5

অথবা আপনি dsquery এবং dsget ব্যবহার করতে পারেন :

dsquery user domainroot -name <userName> | dsget user -memberof

গোষ্ঠী সদস্যতা পুনরুদ্ধার করতে এরকম কিছু:

Tue 09/10/2013 13:17:41.65
C:\
>dsquery user domainroot -name jqpublic | dsget user -memberof
"CN=Technical Support Staff,OU=Acme,OU=Applications,DC=YourCompany,DC=com"
"CN=Technical Support Staff,OU=Contosa,OU=Applications,DC=YourCompany,DC=com"
"CN=Regional Administrators,OU=Workstation,DC=YourCompany,DC=com"

যদিও আমি এই প্যাকেজটি আমার কম্পিউটারে ইনস্টল করেছি এমন কোনও প্রমাণ আমি খুঁজে পাচ্ছি না, তবে আপনাকে উইন্ডোজ 7 এর জন্য রিমোট সার্ভার প্রশাসন সরঞ্জাম ইনস্টল করতে হবে ।


1

পাওয়ারশেলের অনেক সহজ উপায়:

Get-ADPrincipalGroupMembership <username>

প্রয়োজনীয়তা: আপনি যে অ্যাকাউন্টটির অধীনে নিজেরাই চলছেন সেটি অবশ্যই লক্ষ্য ব্যবহারকারী হিসাবে একই ডোমেনের সদস্য হতে হবে, যদি না আপনি নির্দিষ্ট করেন -Credentialএবং -Server(অনির্ধারিত)।

এছাড়াও, আপনার অবশ্যই অ্যাক্টিভ ডিরেক্টরি পাওয়ারশেল মডিউল ইনস্টল থাকা থাকতে হবে, যা @ ডেভ-লুচার অন্য উত্তরের মন্তব্যে বলেছে, সর্বদা কোনও বিকল্প নয়।

শুধুমাত্র গোষ্ঠীর নামের জন্য, এর মধ্যে একটি ব্যবহার করে দেখুন:

(Get-ADPrincipalGroupMembership <username>).Name
Get-ADPrincipalGroupMembership <username> |Select Name

4
দুর্দান্ত উত্তর! এটি কাজ করে, তবুও আমি খুব বেশি নিশ্চিত নই যে এটি এটিকে সহজ করে তোলে :)। গ্রুপ নামের একটি তালিকা পেতে আপনাকে ফলাফলটি পার্স করতে হবে (আমি এটি দিয়ে প্রসারিত করব!)। এটি পিএস-বুদ্ধিমান প্রযুক্তিগুলির পক্ষে চ্যালেঞ্জ নয়, তবে ডস ব্যাচ থেকে পিএসে ঝাঁপ দেওয়া কখনই সহজ নয়!
হেক্টর-জে-রিভাস

0

4
অ্যাক্টিভ ডিরেক্টরি পাওয়ারশেল মডিউলটি ইনস্টল করা ছাড়া আপনি এটি করতে পারবেন না (যা সর্বদা কোনও বিকল্প নয়)
ডেভ লুসার

4
যদিও এই লিঙ্কটি প্রশ্নের উত্তর দিতে পারে, উত্তরের প্রয়োজনীয় অংশগুলি এখানে অন্তর্ভুক্ত করা এবং রেফারেন্সের জন্য লিঙ্কটি সরবরাহ করা ভাল। লিঙ্কযুক্ত পৃষ্ঠাগুলি পরিবর্তিত হলে লিঙ্ক-শুধুমাত্র উত্তরগুলি অবৈধ হতে পারে। - পর্যালোচনা থেকে
জুলান

@ জুলান: আপনি 7 বছরের পুরানো উত্তরের জন্য আপনার সময় নষ্ট করছেন! আপনি কেবল একইভাবে গ্রহণযোগ্য উত্তরটি মন্তব্য করেন নি কেবল এটিই নয় তবে এটি অসম্পূর্ণও বলে মনে হয়।
মিচ গম

@ মিচওয়েট: From Reviewতার মন্তব্যের শেষে আপনি কি লিঙ্কটি লক্ষ্য করেছেন ? তিনি গৃহীত উত্তরের বিষয়ে মন্তব্য করেননি কারণ তিনি পর্যালোচনা করে এটির পুরোপুরি আসেনি।
জুনডো

আমি করেছিলাম. আমি ভেবেছি কোনও পর্যালোচক কমপক্ষে স্বীকৃত উত্তরটি চেক করবেন।
মিচ গম

0

পি। ব্রায়ান.ম্যাকি - এর উত্তরের ভিত্তিতে আমি gpresult /user <UserName> /rকমান্ডটি ব্যবহার করার চেষ্টা করেছি , তবে এটি কেবল আমার ব্যবহারকারীর অ্যাকাউন্টের জন্যই কাজ করেছে বলে মনে হচ্ছে; অন্যান্য ব্যবহারকারীদের জন্য অ্যাকাউন্ট আমি এই ফলাফল পেয়েছি: The user "userNameHere" does not have RSOP data

তাই আমি এই ব্লগটি - https://blog.thesysadmins.co.uk/group-policy-gpresult-exferences.html-- এর মাধ্যমে পড়েছি এবং এর সমাধান পেয়েছি । আপনাকে ব্যবহারকারীদের কম্পিউটারের নামটি জানতে হবে:

gpresult /s <UserComputer> /r /user:<UserName>

কমান্ডটি চালানোর পরে, ENTERপ্রোগ্রামটি শেষ হওয়ার জন্য আপনাকে কয়েকবার সময় নিতে হবে কারণ এটি আউটপুটটির মাঝখানে থামবে। এছাড়াও, ফলাফলগুলি " COMPUTER SETTINGS> Applied Group Policy Objects" এবং তারপরে " COMPUTER SETTINGS> Security groups" এবং অবশেষে " USER SETTINGS> security groups" এর জন্য একটি বিভাগ সহ একগুচ্ছ ডেটা দিয়েছে (এটি আমরা ছাঁটাইযুক্ত বিবরণের সাথে তালিকাভুক্ত AD গ্রুপগুলির সাথে খুঁজছি!)।

আকর্ষণীয় বিষয় লক্ষণীয় যে জিপিআরআইসিল্টের কিছু অতিরিক্ত সদস্য নেট নেট কমান্ডে দেখা যায় নি। এছাড়াও, সাজানোর ক্রমটি মিলছে না এবং বর্ণানুক্রমিক নয়। মন্তব্যগুলির মধ্যে আরও অন্তর্দৃষ্টি যুক্ত করতে পারে এমন যে কোনও শরীর দুর্দান্ত great

ফলাফল: gpresult (with ComputerName, UserName)

সুরক্ষার কারণে আমি কেবল সদস্যতার ফলাফলের একটি উপসেট অন্তর্ভুক্ত করেছি। (৩ 36 টি মোট, ১২ টি নমুনা)

The user is a part of the following security groups
---------------------------------------------------
..
 Internet Email 
 GEVStandardPSMViewers  
 GcoFieldServicesEditors    
 AnimalWelfare_Readers  
 Business Objects   
 Zscaler_Standard_Access    
..
 GCM    
..
 GcmSharesEditors   
 GHVStandardPSMViewers  
 IntranetReportsViewers 
 JetDWUsers     -- (NOTE: this one was deleted today, the other "Jet" one was added)
..
 Time and Attendance Users  
..

ফলাফল: net user /DOMAIN (with UserName)

সুরক্ষার কারণে আমি কেবল সদস্যতার ফলাফলের একটি উপসেট অন্তর্ভুক্ত করেছি। (২৩ টি মোট, ১২ টি নমুনা)

Local Group Memberships  
Global Group memberships    ...
                             *Internet Email       *GEVStandardPSMViewers
                             *GcoFieldServicesEdito*AnimalWelfare_Readers
                             *Business Objects     *Zscaler_Standard_Acce
                             ...
                             *Time and Attendance U*GCM
                             ...
                             *GcmSharesEditors     *GHVStandardPSMViewers
                             *IntranetReportsViewer*JetPowerUsers
The command completed successfully.
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.