Sid là gì

1. Security Identifier (SID) là gì?2. Tại sao Windows đề xuất SID?3. Cấu trúc SID4. Xem ban bố SID bên trên Windows Server4.1 Cách 1 – “PsGetSid”4.2 Cách 2 – “WMIC”4.3 Cách 3 – “Registry”5. Cách xóa SID trên Windows Server 2012

1. Security Identifier (SID) là gì?SID (Security Identifier – Security ID) là con số dùng để làm định danh những đối tượng người tiêu dùng (user, group, computer,… ) trong hệ thống Windows.

Bạn đang xem: Sid là gì

2. Tại sao Windows đề xuất SID ?Thông tin SID đến local group cùng local account được tạo thành vì chưng LSA (Local SecurityAuthority) bên trên windows với nó lưu trữ báo cáo SID vào registry. Còn công bố SID mang lại domain tài khoản và domain group thì được chế tạo ra vị DSA (Domian Security Authority) được lưu trữ nhỏng là một trong thuộc tính của user hoặc group trong Active directory domain name services (ADDS).SID được gây ra khi 1 đối tượng người sử dụng (user, group, computer,… ) được khởi tạo ra cùng tốt nhiên quan yếu sống thọ 2 SID như là nhau. Thông thường họ chỉ thấy username là “A” mà lại so với Windows nó là 1 số lượng định danh đại diện thay mặt (SID). Và Security Authority không khi nào sử dụng lại SID của không ít đối tượng người tiêu dùng đã bị delete ( vi dụ: tạo nên user name tên B, sau đó xóa kết thúc, tạo lại thì user name B “mới” sẽ có SID khác). SID được cho phép rename các đối tượng mà lại không ảnh hưởng mang đến các ở trong tính của đối tượng.3. Cấu trúc SIDCấu trúc ban bố một SID gồm dạng như sau:

*

Chú Thích:

S: khẳng định đây là 1 SID1: Revision5: IA21-1180699209-877415012-3182924384: Subauthorities

1001: RID. RID của thông tin tài khoản Administrator luôn luôn bằng 500. SID của tài khoản guest luôn bởi 501.SID user account biến đổi lúc di chuyển (move) user tự tên miền này sang tên miền kháccủa nhóm thì không đổi), từ bây giờ SID new vẫn chnghiền đè lên thuộc tính của user. SID cũ sẽđược copy vào trực thuộc tính không giống của user là SID-Hostory (sidHistory). Cứ đọng các lần move userthì khối hệ thống lại làm liên tục như thế. Thuộc tính SID-History vẫn chứa được nhiều SID cũ.

Ghi chú:Windows cấp cho quyền (allow, deny) mang lại đối tượng người sử dụng nhằm truy vấn tài nguyên ổn dựa vào Acess Control Lists (ACLs) nhưng mà ACLs lại dùng SID nhằm định danh những đối tượng người sử dụng.

Xem thêm: Nữ Tuổi Mậu Tuất Hợp Hướng Nào, Hướng Nhà Tốt Cho Tuổi Mậu Tuất

Trong môi trường tên miền, khi user singin thành công, Domain Authentication Service sẽ tầm nã vấn về AD database, trả về tác dụng là những SID của user (cũ, mới) với SID của group nhưng cất user kia. Windows sẽ khởi tạo Acess Token (thẻ tróc nã cập) cất những SID đó.. lúc user truy cập tài nguim, Acess Token sẽ đánh giá lại ACLs để thực hiện hành vi allow tốt deny.Do SID của tập thể nhóm trong môi trường thiên nhiên tên miền không thay đổi (do it khi move group) vì thế ta phải phân quyền tài ngulặng theo group,dẫu vậy tất cả những trường thích hợp ta phân quyền theo user thì phụ thuộc ở trong tính Sid-History mà ACLs có thể biết quyền của user này lúc nó bị đổi khác SID.4. Xem đọc tin SID bên trên Windows Server4.1 Cách 1 – “PsGetSid”Để xem lên tiếng SID trên khối hệ thống Windows Server ta rất có thể cần sử dụng lý lẽ mang tên “PsGetSid“.PsGetSid: https://docs.microsoft.com/en-us/sysinternals/downloads/psgetsidDownload chương trình “PsGetSid” về, copy PsGetsid.exe pháo vào ổ C và sử dụng chương trình bởi terminal CMD. Lúc kia bạn sẽ đạt được báo cáo SID như hình dưới

4.2 Cách 2 – “WMIC”Mnghỉ ngơi terminal CMD : Run -> cmd . Sau đó tiến hành câu lệnh sau bên trên CMD, câu lệnh này góp xem SID của Account User.

> wmic usertài khoản get name,sid

Còn giả dụ bạn muốn coi ban bố SID của Group.

> wmic group get name,sid

Ta rất có thể thấy SID của những đối tượng người sử dụng user, group được tạo nên trường đoản cú SID của computer (thêm RID).

4.3 Cách 3 – “Registry”quý khách hàng trọn vẹn hoàn toàn có thể khám nghiệm thông báo SID dựa vào biết tin Registry với đường dẫn registry như dưới

1. Run -> regedit ->2. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfileList

Lưu ý:– Khi Join Domain, SID thân những sản phẩm công nghệ đề nghị không giống nhau, nếu dùng ứng dụng ghost, v.v thì những lắp thêm sẽ sở hữu được SID như là nhau, vì chưng vậy ta bắt buộc xóa SID đi nhằm hệ thống tạo ra SID khác. Nếu ko sẽ tạo nên lỗi vì chưng sự giống nhau đọc tin SID.

5. Cách xóa SID bên trên Windows Server 2012Chúng ta đang thực hiện giải pháp “sysprep” bao gồm sẵn trên Windows Server. quý khách hàng vào đĩa thiết lập or thư mục con đường dẫn: C:WindowsSystem32SysprepSysprep.exe pháo, chạy lịch trình Sysprep