1. Security Identifier (SID) là gì?2. Tại sao Windows yêu cầu SID?3. Cấu trúc SID4. Xem báo cáo SID trên Windows Server4.1 Cách 1 – “PsGetSid”4.2 Cách 2 – “WMIC”4.3 Cách 3 – “Registry”5. Cách xóa SID trên Windows Server 2012

1. Security Identifier (SID) là gì?SID (Security Identifier – Security ID) là số lượng dùng để làm định danh những đối tượng người sử dụng (user, group, computer,… ) vào hệ thống Windows.

Bạn đang xem: Sid là gì

2. Tại sao Windows bắt buộc SID ?tin tức SID mang lại local group và local trương mục được tạo ra vị LSA (Local SecurityAuthority) bên trên windows và nó lưu trữ thông báo SID vào registry. Còn báo cáo SID đến domain name account cùng domain name group thì được tạo ra vị DSA (Domian Security Authority) được tàng trữ như là 1 trong ở trong tính của user hoặc group vào Active directory tên miền services (ADDS).SID được tạo nên khi một đối tượng người dùng (user, group, computer,… ) được khởi sinh sản với tốt nhiên quan yếu trường tồn 2 SID tương tự nhau. Thông thường họ chỉ thấy username là “A” nhưng lại đối với Windows nó là 1 con số định danh thay mặt đại diện (SID). Và Security Authority không khi nào sử dụng lại SID của những đối tượng người tiêu dùng đã bị delete ( vi dụ: sinh sản user name tên B, tiếp đến xóa kết thúc, chế tạo ra lại thì user name B “mới” sẽ có được SID khác). SID được cho phép rename các đối tượng người sử dụng mà ko ảnh hưởng đến những nằm trong tính của đối tượng người tiêu dùng.3. Cấu trúc SIDCấu trúc báo cáo một SID có dạng nhỏng sau:

*

Crúc Thích:

S: khẳng định đây là 1 SID1: Revision5: IA21-1180699209-877415012-3182924384: Subauthorities

1001: RID. RID của tài khoản Administrator luôn bằng 500. SID của tài khoản guest luôn bằng 501.SID user trương mục biến đổi Lúc di chuyển (move) user từ tên miền này thanh lịch domain name kháccủa tập thể nhóm thì không đổi), lúc này SID mới vẫn chxay đè lên trên ở trong tính của user. SID cũ sẽđược copy vào ở trong tính không giống của user là SID-Hostory (sidHistory). Cứ các lần move sầu userthì khối hệ thống lại có tác dụng liên tục như vậy. Thuộc tính SID-History đang đựng nhiều SID cũ.

Ghi chú:Windows cung cấp quyền (allow, deny) mang đến đối tượng người dùng để truy cập tài nguyên ổn nhờ vào Acess Control Lists (ACLs) cơ mà ACLs lại sử dụng SID để định danh các đối tượng người tiêu dùng.

Xem thêm: " Novacaine Là Gì ? Novocaine Nghĩa Là Gì Trong Tiếng Việt

Trong môi trường xung quanh domain name, lúc user đăng nhập thành công xuất sắc, Domain Authentication Service đang tầm nã vấn về AD database, trả về tác dụng là các SID của user (cũ, mới) cùng SID của group nhưng chứa user đó. Windows sẽ khởi tạo Acess Token (thẻ truy nã cập) cất những SID đó.. Khi user truy cập tài nguim, Acess Token đã bình chọn lại ACLs để tiến hành hành động allow hay deny.Do SID của group trong môi trường xung quanh tên miền ko thay đổi (do it Khi move group) vì thế ta cần phân quyền tài nguim theo group,dẫu vậy bao gồm các trường đúng theo ta phân quyền theo user thì phụ thuộc thuộc tính Sid-History nhưng mà ACLs hoàn toàn có thể biết quyền của user này khi nó bị biến hóa SID.4. Xem lên tiếng SID trên Windows Server4.1 Cách 1 – “PsGetSid”Để coi đọc tin SID trên hệ thống Windows Server ta hoàn toàn có thể sử dụng hiện tượng mang tên “PsGetSid“.PsGetSid: https://docs.microsoft.com/en-us/sysinternals/downloads/psgetsidDownload chương trình “PsGetSid” về, copy PsGetsid.exe pháo vào ổ C với sử dụng chương trình bởi terminal CMD. Lúc đó các bạn sẽ dành được báo cáo SID nhỏng hình dưới

4.2 Cách 2 – “WMIC”Msinh sống terminal CMD : Run -> cmd . Sau đó xúc tiến câu lệnh sau bên trên CMD, câu lệnh này góp coi SID của Account User.

> wmic useraccount get name,sid

Còn ví như bạn muốn xem lên tiếng SID của Group.

> wmic group get name,sid

Ta hoàn toàn có thể thấy SID của những đối tượng người tiêu dùng user, group được phát sinh từ SID của computer (thêm RID).

4.3 Cách 3 – “Registry”quý khách trọn vẹn có thể kiểm soát ban bố SID dựa vào báo cáo Registry với đường dẫn registrgiống hệt như dưới

1. Run -> regedit ->2. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfileList

Lưu ý:– lúc Join Domain, SID thân các lắp thêm bắt buộc khác biệt, ví như dùng ứng dụng ghost, v.v thì các thiết bị sẽ có được SID kiểu như nhau, vị vậy ta yêu cầu xóa SID đi nhằm khối hệ thống tạo nên SID không giống. Nếu không vẫn phát sinh lỗi vì chưng sự trùng lặp thông báo SID.

5. Cách xóa SID bên trên Windows Server 2012Chúng ta đang sử dụng chế độ “sysprep” bao gồm sẵn trên Windows Server. Quý khách hàng vào bát cài đặt or thỏng mục mặt đường dẫn: C:WindowsSystem32SysprepSysprep.exe cộ, chạy chương trình Sysprep