Encontre o SID no Active Directory Users and Computers Usando o PowerShell. O Identificador de Segurança ou SID é um número de identificação único atribuído a cada usuário, grupo ou computador do Windows na rede controlada pelo domínio. Portanto, por exemplo, se já tentamos gerenciar permissões de arquivo e pasta ou navegamos pelo registro, podemos ter visto um valor de string longo, algo como S-1-5-21-3011698416-3634052959-2884390752-500. Se já vimos algo assim antes, já encontramos o SID.
Cada usuário, grupo ou computador terá um SID único. Se nunca ouvimos falar de SIDs, podemos estar nos perguntando qual é o seu propósito e como ele se insere no Active Directory (AD). Afinal, geralmente nunca veremos esses identificadores de segurança à primeira vista.
Este artigo explicará o que é um SID, como encontrar o SID nos usuários e computadores do Active Directory e compartilhará vários comandos para obter o SID usando o Windows PowerShell.
Encontre o SID no Active Directory

Pré-requisitos do Relatório SID
Para usar a variedade de comandos do Active Directory e seus exemplos abordados neste artigo, certifique-se de ter o seguinte:
- Em um PC Windows associado a um domínio AD
- Conectado como uma conta de usuário AD com pelo menos direitos de leitura para o Active Directory.
- Tenha o módulo do Active Directory do PowerShell instalado e importado
Experimente nossa Solução de Relatório SID do Active Directory GRATUITAMENTE
Experimente-nos gratuitamente, Acesso a todos os recursos. – 200+ modelos de Relatórios de AD disponíveis. Personalize facilmente seus próprios relatórios SID de AD.
Introdução ao Identificador de Segurança
A Security Identifier or SID is a unique string of values assigned to each security principal and security group by an authority, such as a Windows domain controller. When a security group or principal is created, security identification is made automatically. Once created, the SID is saved in the security database and can be accessed as needed.
Combinando o SID e os direitos do usuário, o Windows nos fornece, como usuário, um token de acesso toda vez que fazemos login em nosso sistema. Este token de acesso fornece o contexto de segurança e nos dá permissões e direitos apropriados para gerenciar nosso sistema Windows. Portanto, o SID é uma das partes essenciais do Modelo de Segurança do Windows.
Além dos SIDs gerados automaticamente, o Windows possui alguns SIDs universais bem conhecidos, como Todos, Autoridade Local, Mundo, Autoridade NT e Todos os Serviços. A tabela a seguir lista os SIDs universais bem conhecidos.
Value | Universal Well-Known SID | Identifies |
---|---|---|
S-1-0-0 | Null SID | A group with no member objects. This SID is often used when a SID value is null or unknown. |
S-1-1-0 | World | A group that includes everyone or all users. |
S-1-2-0 | Local | Users who log on to local (physically connected) |
S-1-2-1 | Console Logon | A group includes users logged on the physical console. |
S-1-3-0 | Creator Owner ID | A SID to be replaced by the user’s security identifier who created a new object. This SID is used in inheritable ACEs. |
S-1-3-1 | Creator Group ID | A SID is replaced by the primary-group SID of the user who created a new object. Use this SID in inheritable ACEs. |
S-1-3-2 | Creator Owner Server | |
S-1-3-3 | Creator Group Server | |
S-1-3-4 | Owner Rights | A SID that represents the current owner of the object. When an ACE that carries this SID is applied to an object, the system ignores the object owner’s implicit READ_CONTROL and WRITE_DAC permissions for the object owner. |
S-1-4 | Non-unique Authority | A Security Identifier that represents an identifier authority. |
S-1-5 | NT Authority | A Security Identifier that represents an identifier authority. |
S-1-5-80-0 | All Services | A group includes all service processes configured on the system. The operating system controls membership. |
Se quisermos aprender mais sobre Identificadores de Segurança, clique neste link para sua documentação oficial da Microsoft.
Encontre SID em Objetos do Active Directory Usando PowerShell
Com o PowerShell, podemos encontrar os diferentes SIDs de cada objeto em todos os níveis. O SID está localizado como uma propriedade de um usuário, grupo ou objeto de computador. Usaremos o comando Select-Object para extrair a propriedade SID do objeto PowerShell.
Na seção seguinte, começaremos obtendo o SID do usuário atualmente logado e avançaremos até o topo de todos os domínios em um floresta.
Obter o SID do Usuário Atual do Active Directory no PowerShell
Podemos obter o SID do usuário atual no PowerShell usando o cmdlet Get-LocalUser, que obtém os detalhes da conta do usuário. Por exemplo, execute o comando abaixo para obter o SID do usuário atualmente logado.
Get-LocalUser -Name $env:USERNAME | Select-Object sid
No script do PowerShell acima, Get-LocalUser obtém os detalhes da conta de usuário especificados pela variável de ambiente $env:USERNAME.

$env:USERNAME é uma variável de ambiente que salva informações sobre o ambiente do sistema operacional e programas. Os dados incluem o caminho do sistema operacional, a localização do diretório de instalação do Windows e o número de processos usados pelo sistema operacional. O PowerShell pode acessar, gerenciar e alterar variáveis de ambiente.
Obter o SID do Usuário Local no PowerShell
No servidor, são salvadas contas de usuário locais. Podemos conceder acesso e permissões a essas contas em um único sistema, mas apenas nessa máquina. As contas de usuário locais são princípios de segurança usados para proteger e controlar o acesso de serviço ou usuário a recursos em um servidor solo ou membro.
Get-LocalUser retorna o SID do usuário local via PowerShell, conforme mostrado abaixo. Ao usar o comando Get-LocalUser, não precisamos carregar e importar o módulo AD ainda.
Get-LocalUser -Name 'johndoe' | Select-Object sid
O script do PowerShell especifica o nome de usuário local para obter o SID do usuário local.
Obtenha o SID do Usuário do Active Directory no PowerShell
Como estaremos executando um comando do Active Directory, precisaremos importar o módulo AD importado.
Import-Module ActiveDirectory
Podemos obter o SID do usuário do Active Directory usando o cmdlet Get-ADUser, trazendo um ou mais detalhes da conta de usuário AD. Execute o comando abaixo.
Get-AdUser -Identity toms | Select Name, SID, UserPrincipalName
No script do PowerShell acima, o cmdlet Get-ADUser obtém o SID do usuário AD especificado pelo parâmetro de Identidade. Além disso, o parâmetro seleciona as propriedades de nome, SID do usuário AD e nome principal do usuário no PowerShell.
Experimente nossos Ferramentas de Relatório e Auditoria para Active Directory & Office 365
Experimente nossa solução de graça. Centenas de modelos de relatório disponíveis. Personalize facilmente seus próprios relatórios sobre AD, Azure AD & Office 355.
Obtenha o SID do Computador do Active Directory no PowerShell
Nós podemos obter não apenas SIDs de usuários, mas também computadores unidos ao domínio. Podemos obter o SID do computador do Active Directory usando o Get-ADComputer comando. Podemos obter vários SIDs de vários computadores do AD usando o parâmetro Filter.
Get-ADComputer -Filter * | Select-Object Name, SID
No PowerShell acima, o cmdlet Get-ADComputer no Active Directory obtém detalhes da conta do computador e usa o operador pipe para selecionar o nome do computador e o SID do computador no Active Directory.
Obtenha o SID do Grupo do Active Directory no PowerShell
Assim como usuários e computadores, também podemos obter um SID de um grupo, pois grupos são considerados objetos do AD. Para obter o SID do grupo AD no diretório ativo, use o Get-ADGroup cmdlet.
Get-ADGroup -Identity SalesLeader | Select-Object Name, SID
O Get-ADGroup cmdlet obtém uma conta de grupo especificada pelo Identity parâmetro no script do PowerShell. Em seguida, selecione as propriedades Nome e SID do grupo AD no diretório ativo usando o operador de tubulação.
Obtenha um SID de todos os domínios no PowerShell
Uma floresta do Active Directory (AD forest) é o contêiner lógico que abriga domínios, usuários, máquinas e regras de grupo em uma configuração do Active Directory.
Podemos encontrar o SID de todos os domínios no diretório ativo usando o Get-ADForest cmdlet do diretório ativo, conforme descrito abaixo.
(Get-ADForest).Domains| %{Get-ADDomain -Server $_} | Select-Object name, domainsid
Conclusão de Pesquisa de SID em Objetos do Active Directory
Podemos usar os cmdlets do Active Directory como Get-ADUser, Get-ADComputer e Get-ADGroup para encontrar o SID nos usuários e computadores do Active Directory. Além disso, também incluímos a obtenção do SID de um usuário local e de todo o domínio usando Get-LocalUser e Get-ADDomain, respectivamente.
Source:
https://infrasos.com/find-sid-in-active-directory-users-and-computers-using-powershell/