1. Security Identifier (SID) là gì?2. Tại sao Windows buộc phải SID?3. Cấu trúc SID4. Xem công bố SID trên Windows Server4.1 Cách 1 – “PsGetSid”4.2 Cách 2 – “WMIC”4.3 Cách 3 – “Registry”5. Cách xóa SID bên trên Windows Server 2012

1. Security Identifier (SID) là gì?SID (Security Identifier – Security ID) là số lượng dùng để làm định danh các đối tượng người dùng (user, group, computer,… ) vào hệ thống Windows.

Bạn đang xem: Sid là gì

2. Tại sao Windows buộc phải SID ?Thông tin SID cho local group với local account được tạo nên vày LSA (Local SecurityAuthority) trên windows và nó tàng trữ lên tiếng SID trong registry. Còn lên tiếng SID mang lại tên miền tài khoản với domain name group thì được sản xuất vày DSA (Domian Security Authority) được lưu trữ nlỗi là một trong trực thuộc tính của user hoặc group vào Active directory domain name services (ADDS).SID được tạo ra khi một đối tượng (user, group, computer,… ) được khởi chế tác cùng hay nhiên chẳng thể mãi mãi 2 SID tương tự nhau. thường thì chúng ta chỉ thấy username là “A” mà lại đối với Windows nó là một trong những số lượng định danh đại diện thay mặt (SID). Và Security Authority không khi nào thực hiện lại SID của những đối tượng người sử dụng đã bị delete ( vi dụ: chế tạo user name tên B, tiếp nối xóa chấm dứt, chế tạo ra lại thì user name B “mới” sẽ sở hữu được SID khác). SID cho phép rename các đối tượng cơ mà ko ảnh hưởng đến những thuộc tính của đối tượng.3. Cấu trúc SIDCấu trúc báo cáo một SID gồm dạng như sau:

*

Chú Thích:

S: xác minh đó là 1 SID1: Revision5: IA21-1180699209-877415012-3182924384: Subauthorities

1001: RID. RID của tài khoản Administrator luôn bởi 500. SID của thông tin tài khoản guest luôn bởi 501.SID user account chuyển đổi Lúc dịch rời (move) user từ bỏ domain này sang trọng tên miền kháccủa nhóm thì không đổi), bây giờ SID bắt đầu đang chép đè lên nằm trong tính của user. SID cũ sẽđược copy vào nằm trong tính không giống của user là SID-Hostory (sidHistory). Cứ các lần move sầu userthì hệ thống lại có tác dụng liên tiếp như thế. Thuộc tính SID-History vẫn đựng nhiều SID cũ.

Ghi chú:Windows cấp quyền (allow, deny) mang lại đối tượng người sử dụng để truy cập tài nguim phụ thuộc vào Acess Control Lists (ACLs) mà ACLs lại cần sử dụng SID để định danh những đối tượng.

Xem thêm: Dàn Diễn Viên Phim Long Nhật Nhất Tên Thật Là Gì, Hội Những Người Mê Nam Phụ

Trong môi trường thiên nhiên domain name, Lúc user singin thành công, Domain Authentication Service sẽ tróc nã vấn về AD database, trả về tác dụng là những SID của user (cũ, mới) và SID của group nhưng mà đựng user đó. Windows sẽ tạo nên Acess Token (thẻ truy tìm cập) chứa các SID kia.. Lúc user truy vấn tài nguim, Acess Token đang chất vấn lại ACLs để tiến hành hành động allow giỏi deny.Do SID của tập thể nhóm vào môi trường xung quanh tên miền ko thay đổi (do it Lúc move group) vì thế ta đề xuất phân quyền tài nguyên theo group,nhưng mà tất cả những trường hòa hợp ta phân quyền theo user thì nhờ vào nằm trong tính Sid-History mà ACLs có thể biết quyền của user này khi nó bị biến đổi SID.4. Xem ban bố SID bên trên Windows Server4.1 Cách 1 – “PsGetSid”Để coi thông tin SID bên trên hệ thống Windows Server ta rất có thể cần sử dụng cách thức có tên “PsGetSid“.PsGetSid: https://docs.microsoft.com/en-us/sysinternals/downloads/psgetsidDownload công tác “PsGetSid” về, copy PsGetsid.exe cộ vào ổ C và sử dụng chương trình bởi terminal CMD. Lúc kia bạn sẽ đã có được công bố SID nlỗi hình dưới

4.2 Cách 2 – “WMIC”Mngơi nghỉ terminal CMD : Run -> cmd . Sau đó thực thi câu lệnh sau bên trên CMD, câu lệnh này góp xem SID của Account User.

> wmic usertrương mục get name,sid

Còn nếu bạn muốn xem đọc tin SID của Group.

> wmic group get name,sid

Ta có thể thấy SID của những đối tượng người dùng user, group được gây ra từ SID của computer (thêm RID).

4.3 Cách 3 – “Registry”Bạn hoàn toàn rất có thể đánh giá lên tiếng SID dựa vào thông báo Registry cùng với băng thông registry hệt như dưới

1. Run -> regedit ->2. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfileList

Lưu ý:– Khi Join Domain, SID thân các thứ bắt buộc khác nhau, giả dụ sử dụng ứng dụng ghost, v.v thì các lắp thêm sẽ sở hữu được SID kiểu như nhau, vày vậy ta yêu cầu xóa SID đi nhằm khối hệ thống tạo thành SID không giống. Nếu ko sẽ tạo nên lỗi bởi vì sự đụng hàng lên tiếng SID.

5. Cách xóa SID trên Windows Server 2012Chúng ta sẽ áp dụng luật “sysprep” tất cả sẵn trên Windows Server. quý khách vào đĩa cài đặt or tlỗi mục con đường dẫn: C:WindowsSystem32SysprepSysprep.exe pháo, chạy chương trình Sysprep

Bài viết liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *