Viele Wege führen nach Rom; so auch bei der Ermittlung des eindeutigen SID (Security Identifier) eines AD-Benutzers.
1) PowerShell (2008 R2)
Im geladenen ActiveDirectory-Modul der Powershell auf dem DC einzugeben:
Get-ADUser -Identity <AD-Benutzer>
(AD-Benutzer kann sein: DN, GUID, SID oder sAMAccountName. Per SID Rückwärtsabfrage möglich!)
2) DSGET / DSQUERY
In CMD auf DC einzugeben:
dsget user „DN des Benutzers“ -sid
Sollte der DN nicht bekannt sein:
dsquery user domainroot -name „NameDesBenutzers“ | dsget user -sid
(bei NameDesBenutzers kann auch mit Wildcard gearbeitet werden)
3) Active Directory-Benutzer und -Computer
Unter „Ansicht“ den Punkt „Erweiterte Features“ aktivieren.
– Eigenschaften des Benutzers öffnen
– Reiter „Attribut-Editor“
– Attribut: objectSid
4) WHOAMI
CMD als entsprechender Benutzer öffnen (z.B. an Win7-Arbeitsstation)
whoami -user
Social tagging: Active Directory > Windows 7 > Windows Server 2008 R2
Danke für die Auflistung aller Möglichkeiten.
Hier hab ich noch einen Beitrag gefunden, der die Möglichkeit mit PowerShell noch ein wenig ausführlicher schildert:
https://www.itnator.net/user-sid-ermitteln-mit-powershell/
Gruß Franzi