Encontrar SID no Active Directory Users and Computers usando o PowerShell

Encontre o SID no Active Directory Users and Computers Usando o PowerShell. O Identificador de Segurança ou SID é um número de identificação único atribuído a cada usuário, grupo ou computador do Windows na rede controlada pelo domínio. Portanto, por exemplo, se já tentamos gerenciar permissões de arquivo e pasta ou navegamos pelo registro, podemos ter visto um valor de string longo, algo como S-1-5-21-3011698416-3634052959-2884390752-500. Se já vimos algo assim antes, já encontramos o SID.

Cada usuário, grupo ou computador terá um SID único. Se nunca ouvimos falar de SIDs, podemos estar nos perguntando qual é o seu propósito e como ele se insere no Active Directory (AD). Afinal, geralmente nunca veremos esses identificadores de segurança à primeira vista.

Este artigo explicará o que é um SID, como encontrar o SID nos usuários e computadores do Active Directory e compartilhará vários comandos para obter o SID usando o Windows PowerShell.

Encontre o SID no Active Directory

Pré-requisitos do Relatório SID

Para usar a variedade de comandos do Active Directory e seus exemplos abordados neste artigo, certifique-se de ter o seguinte:

  • Em um PC Windows associado a um domínio AD
  • Conectado como uma conta de usuário AD com pelo menos direitos de leitura para o Active Directory.
  • Tenha o módulo do Active Directory do PowerShell instalado e importado

Experimente nossa Solução de Relatório SID do Active Directory GRATUITAMENTE

Experimente-nos gratuitamente, Acesso a todos os recursos. – 200+ modelos de Relatórios de AD disponíveis. Personalize facilmente seus próprios relatórios SID de AD.




Introdução ao Identificador de Segurança

A Security Identifier or SID is a unique string of values assigned to each security principal and security group by an authority, such as a Windows domain controller. When a security group or principal is created, security identification is made automatically. Once created, the SID is saved in the security database and can be accessed as needed.

Combinando o SID e os direitos do usuário, o Windows nos fornece, como usuário, um token de acesso toda vez que fazemos login em nosso sistema. Este token de acesso fornece o contexto de segurança e nos dá permissões e direitos apropriados para gerenciar nosso sistema Windows. Portanto, o SID é uma das partes essenciais do Modelo de Segurança do Windows.

Além dos SIDs gerados automaticamente, o Windows possui alguns SIDs universais bem conhecidos, como Todos, Autoridade Local, Mundo, Autoridade NT e Todos os Serviços. A tabela a seguir lista os SIDs universais bem conhecidos.

Value Universal Well-Known SID Identifies
S-1-0-0 Null SID A group with no member objects. This SID is often used when a SID value is null or unknown.
S-1-1-0 World A group that includes everyone or all users.
S-1-2-0 Local Users who log on to local (physically connected)
S-1-2-1 Console Logon A group includes users logged on the physical console.
S-1-3-0 Creator Owner ID A SID to be replaced by the user’s security identifier who created a new object. This SID is used in inheritable ACEs.
S-1-3-1 Creator Group ID A SID is replaced by the primary-group SID of the user who created a new object. Use this SID in inheritable ACEs.
S-1-3-2 Creator Owner Server  
S-1-3-3 Creator Group Server  
S-1-3-4 Owner Rights A SID that represents the current owner of the object. When an ACE that carries this SID is applied to an object, the system ignores the object owner’s implicit READ_CONTROL and WRITE_DAC permissions for the object owner.
S-1-4 Non-unique Authority A Security Identifier that represents an identifier authority.
S-1-5 NT Authority A Security Identifier that represents an identifier authority.
S-1-5-80-0 All Services A group includes all service processes configured on the system. The operating system controls membership.

Se quisermos aprender mais sobre Identificadores de Segurança, clique neste link para sua documentação oficial da Microsoft.

Encontre SID em Objetos do Active Directory Usando PowerShell

Com o PowerShell, podemos encontrar os diferentes SIDs de cada objeto em todos os níveis. O SID está localizado como uma propriedade de um usuário, grupo ou objeto de computador. Usaremos o comando Select-Object para extrair a propriedade SID do objeto PowerShell.

Na seção seguinte, começaremos obtendo o SID do usuário atualmente logado e avançaremos até o topo de todos os domínios em um floresta.

Obter o SID do Usuário Atual do Active Directory no PowerShell

Podemos obter o SID do usuário atual no PowerShell usando o cmdlet Get-LocalUser, que obtém os detalhes da conta do usuário. Por exemplo, execute o comando abaixo para obter o SID do usuário atualmente logado.

Get-LocalUser -Name $env:USERNAME | Select-Object  sid

No script do PowerShell acima, Get-LocalUser obtém os detalhes da conta de usuário especificados pela variável de ambiente $env:USERNAME.

$env:USERNAME é uma variável de ambiente que salva informações sobre o ambiente do sistema operacional e programas. Os dados incluem o caminho do sistema operacional, a localização do diretório de instalação do Windows e o número de processos usados pelo sistema operacional. O PowerShell pode acessar, gerenciar e alterar variáveis de ambiente.

Obter o SID do Usuário Local no PowerShell

No servidor, são salvadas contas de usuário locais. Podemos conceder acesso e permissões a essas contas em um único sistema, mas apenas nessa máquina. As contas de usuário locais são princípios de segurança usados para proteger e controlar o acesso de serviço ou usuário a recursos em um servidor solo ou membro.

Get-LocalUser retorna o SID do usuário local via PowerShell, conforme mostrado abaixo. Ao usar o comando Get-LocalUser, não precisamos carregar e importar o módulo AD ainda.

Get-LocalUser -Name 'johndoe' | Select-Object  sid

O script do PowerShell especifica o nome de usuário local para obter o SID do usuário local.

Obtenha o SID do Usuário do Active Directory no PowerShell

Como estaremos executando um comando do Active Directory, precisaremos importar o módulo AD importado.

Import-Module ActiveDirectory

Podemos obter o SID do usuário do Active Directory usando o cmdlet Get-ADUser, trazendo um ou mais detalhes da conta de usuário AD. Execute o comando abaixo.

Get-AdUser -Identity toms | Select Name, SID, UserPrincipalName

No script do PowerShell acima, o cmdlet Get-ADUser obtém o SID do usuário AD especificado pelo parâmetro de Identidade. Além disso, o parâmetro seleciona as propriedades de nome, SID do usuário AD e nome principal do usuário no PowerShell.Tente nossas Ferramentas de Relatórios e Auditoria do Active Directory e Office 365

Experimente nossos Ferramentas de Relatório e Auditoria para Active Directory & Office 365

Experimente nossa solução de graça. Centenas de modelos de relatório disponíveis. Personalize facilmente seus próprios relatórios sobre AD, Azure AD & Office 355.




Obtenha o SID do Computador do Active Directory no PowerShell

Nós podemos obter não apenas SIDs de usuários, mas também computadores unidos ao domínio. Podemos obter o SID do computador do Active Directory usando o Get-ADComputer comando. Podemos obter vários SIDs de vários computadores do AD usando o parâmetro Filter.

Get-ADComputer -Filter * | Select-Object Name, SID

No PowerShell acima, o cmdlet Get-ADComputer no Active Directory obtém detalhes da conta do computador e usa o operador pipe para selecionar o nome do computador e o SID do computador no Active Directory.

Obtenha o SID do Grupo do Active Directory no PowerShell

Assim como usuários e computadores, também podemos obter um SID de um grupo, pois grupos são considerados objetos do AD. Para obter o SID do grupo AD no diretório ativo, use o Get-ADGroup cmdlet.

Get-ADGroup -Identity SalesLeader | Select-Object Name, SID

O Get-ADGroup cmdlet obtém uma conta de grupo especificada pelo Identity parâmetro no script do PowerShell. Em seguida, selecione as propriedades Nome e SID do grupo AD no diretório ativo usando o operador de tubulação.

Obtenha um SID de todos os domínios no PowerShell

Uma floresta do Active Directory (AD forest) é o contêiner lógico que abriga domínios, usuários, máquinas e regras de grupo em uma configuração do Active Directory.

Podemos encontrar o SID de todos os domínios no diretório ativo usando o Get-ADForest cmdlet do diretório ativo, conforme descrito abaixo.

(Get-ADForest).Domains| %{Get-ADDomain -Server $_} | Select-Object name, domainsid

Conclusão de Pesquisa de SID em Objetos do Active Directory

Podemos usar os cmdlets do Active Directory como Get-ADUser, Get-ADComputer e Get-ADGroup para encontrar o SID nos usuários e computadores do Active Directory. Além disso, também incluímos a obtenção do SID de um usuário local e de todo o domínio usando Get-LocalUser e Get-ADDomain, respectivamente.

Source:
https://infrasos.com/find-sid-in-active-directory-users-and-computers-using-powershell/