1. Security Identifier (SID) là gì?2. Tại sao Windows buộc phải SID?3. Cấu trúc SID4. Xem đọc tin SID trên Windows Server4.1 Cách 1 – “PsGetSid”4.2 Cách 2 – “WMIC”4.3 Cách 3 – “Registry”5. Cách xóa SID bên trên Windows Server 2012

1. Security Identifier (SID) là gì?SID (Security Identifier – Security ID) là con số dùng để định danh những đối tượng (user, group, computer,… ) trong hệ thống Windows.

Bạn đang xem: Sid là gì

2. Tại sao Windows cần SID ?Thông tin SID cho local group với local tài khoản được tạo ra vị LSA (Local SecurityAuthority) trên windows với nó tàng trữ thông báo SID trong registry. Còn thông tin SID mang lại tên miền account và tên miền group thì được sản xuất vị DSA (Domian Security Authority) được tàng trữ nlỗi là 1 nằm trong tính của user hoặc group vào Active directory tên miền services (ADDS).SID được tạo ra lúc 1 đối tượng (user, group, computer,… ) được khởi chế tác với xuất xắc nhiên bắt buộc sống thọ 2 SID giống nhau. Thông thường họ chỉ thấy username là “A” nhưng so với Windows nó là 1 số lượng định danh thay mặt đại diện (SID). Và Security Authority ko khi nào áp dụng lại SID của rất nhiều đối tượng người dùng đã biết thành delete ( vi dụ: chế tạo user name thương hiệu B, sau đó xóa hoàn thành, chế tạo lại thì user name B “mới” sẽ sở hữu được SID khác). SID có thể chấp nhận được rename những đối tượng mà không ảnh hưởng đến các thuộc tính của đối tượng người sử dụng.3. Cấu trúc SIDCấu trúc lên tiếng một SID gồm dạng nlỗi sau:

*

Chú Thích:

S: khẳng định đó là 1 SID1: Revision5: IA21-1180699209-877415012-3182924384: Subauthorities

1001: RID. RID của thông tin tài khoản Administrator luôn bằng 500. SID của tài khoản guest luôn bởi 501.SID user tài khoản thay đổi lúc di chuyển (move) user từ bỏ domain này quý phái domain kháccủa tập thể nhóm thì không đổi), từ bây giờ SID new sẽ chép đè lên trên nằm trong tính của user. SID cũ sẽđược copy vào ở trong tính khác của user là SID-Hostory (sidHistory). Cđọng các lần move sầu userthì khối hệ thống lại làm cho thường xuyên như vậy. Thuộc tính SID-History đang chứa đựng nhiều SID cũ.

Ghi chú:Windows cấp quyền (allow, deny) đến đối tượng người sử dụng nhằm truy vấn tài ngulặng dựa vào Acess Control Lists (ACLs) mà ACLs lại dùng SID để định danh những đối tượng.

Xem thêm: Bạn Đã Hiểu Hết Về Khử Răng Cưa? Smaa, Taa, Fxaa Là Gì ? Bật

Trong môi trường tên miền, Lúc user đăng nhập thành công xuất sắc, Domain Authentication Service đang truy tìm vấn về AD database, trả về kết quả là những SID của user (cũ, mới) cùng SID của group cơ mà cất user kia. Windows sẽ tạo nên Acess Token (thẻ truy vấn cập) cất những SID đó.. khi user truy cập tài ngulặng, Acess Token sẽ bình chọn lại ACLs để thực hiện hành động allow tốt deny.Do SID của tập thể nhóm vào môi trường xung quanh domain không thay đổi (bởi it lúc move sầu group) vì vậy ta buộc phải phân quyền tài nguim theo group,tuy nhiên bao gồm những trường hòa hợp ta phân quyền theo user thì phụ thuộc thuộc tính Sid-History nhưng ACLs có thể biết quyền của user này lúc nó bị đổi khác SID.4. Xem thông tin SID bên trên Windows Server4.1 Cách 1 – “PsGetSid”Để coi công bố SID trên hệ thống Windows Server ta rất có thể sử dụng vẻ ngoài mang tên “PsGetSid“.PsGetSid: https://docs.microsoft.com/en-us/sysinternals/downloads/psgetsidDownload công tác “PsGetSid” về, copy PsGetsid.exe pháo vào ổ C cùng áp dụng chương trình bằng terminal CMD. Lúc đó bạn sẽ đã đạt được công bố SID như hình dưới

4.2 Cách 2 – “WMIC”Msinh hoạt terminal CMD : Run -> cmd . Sau đó thực hiện câu lệnh sau trên CMD, câu lệnh này giúp xem SID của Account User.

> wmic useraccount get name,sid

Còn nếu bạn muốn xem thông báo SID của Group.

> wmic group get name,sid

Ta rất có thể thấy SID của các đối tượng người sử dụng user, group được tạo nên từ SID của computer (thêm RID).

Xem thêm: Nghĩa Của Từ Allosteric Là Gì

4.3 Cách 3 – “Registry”Quý khách hàng trọn vẹn có thể kiểm tra báo cáo SID dựa vào lên tiếng Registry với đường truyền registrhệt như dưới

1. Run -> regedit ->2. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfileList

Lưu ý:– lúc Join Domain, SID giữa các sản phẩm yêu cầu khác biệt, nếu dùng phần mềm ghost, v.v thì các sản phẩm sẽ có SID tương tự nhau, bởi vì vậy ta yêu cầu xóa SID đi để khối hệ thống tạo thành SID không giống. Nếu không sẽ phát sinh lỗi vày sự đụng hàng thông báo SID.

5. Cách xóa SID trên Windows Server 2012Chúng ta sẽ áp dụng phương tiện “sysprep” có sẵn trên Windows Server. quý khách hàng vào tô thiết lập or thư mục mặt đường dẫn: C:WindowsSystem32SysprepSysprep.exe, chạy công tác Sysprep


Chuyên mục: KHÁI NIỆM LÀ GÌ
Bài viết liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *