THAY ĐỔI SID WINDOWS 7

Chào chúng ta, chúng ta cùng cho với một chủ thể hơi rất gần gũi trong khối hệ thống máy chủ Windows hoặc Hệ Điều Hành Windows. Đó đó là tò mò về cực hiếm SID (Security Identifier) bên trên Windows và giải pháp xoá SID bên trên Windows thế nào ? Tại sao bọn họ lại yêu cầu xoá quăng quật nó nữa đấy.

Bạn đang xem: Thay đổi sid windows 7


1. Security Identifier (SID) là gì?

SID (Security Identifier – Security ID) là con số dùng làm định danh các đối tượng người sử dụng (user, group, computer,… ) vào hệ thống Windows.

2. Tại sao Windows đề xuất SID?

Thông tin SID đến local group cùng local account được tạo bởi LSA (Local Security Authority) bên trên windows và nó lưu trữ đọc tin SID vào registry. Còn lên tiếng SID cho tên miền account cùng domain name group thì được sản xuất bởi DSA (Domian Security Authority) và được tàng trữ nhỏng là 1 trong trực thuộc tính của user hoặc group trong Active directory domain services (ADDS).

SID được tạo ra khi 1 đối tượng (user, group, computer,… ) được khởi sinh sản cùng giỏi nhiên thiết yếu sống thọ 2 SID giống như nhau. Thông thường họ chỉ thấy username là “Tí”, “Tèo” tuy nhiên so với Windows nó là 1 trong số lượng định danh đại diện thay mặt (SID). Và Security Authority ko lúc nào thực hiện lại SID của không ít đối tượng người tiêu dùng đã biết thành delete ( vi dụ: tạo ra user name tên Tí, tiếp đến xóa kết thúc, sinh sản lại thì user name Tí “mới” sẽ có được SID khác).

SID được cho phép rename các đối tượng người tiêu dùng nhưng không tác động đến các nằm trong tính của đối tượng người tiêu dùng.

3. Cấu trúc SID

Cấu trúc lên tiếng một SID gồm dạng nhỏng sau:

*

Chú thích:

Revision: xác minh phiên bạn dạng của SID, ví như SID được chế tạo vị HDH VPS 2003 trsinh hoạt sau này thì gồm Revision là một.Identifier Authority (IA): Dùng để định danh mang lại tổ chức triển khai cấp phép SID bao gồm những giá trị bên dưới. Ví dụ, 1 tài khoản tuyệt Security Group thì IA=5 (vd: group administrators, group users v.v). SID của tập thể nhóm EveryOne thì gồm IA=1.+ IA=0: Null Authority Đại diện cho SID của một đối tượng người tiêu dùng ko biết đến.+ IA=1: World Authority (Ví dụ: Đại diện đến SID của group EveryOne).+ IA=2: Local Authority(Đại diện cho SID của user tất cả quyền singin viên bộ).+ IA=3 Creator Authority (Đại diện mang lại SID của nhà cài đặt chế tác đối tượng).+ IA=4 Non-chất lượng Authority,+ IA=5 NT Authority+ IA=9: Resource Manager Authority.Subauthorities: cất phần nhiều lên tiếng quan trọng của SID , sử dụng dể định danh local computer hoặc domain name. Phần giá trị cuối cùng của Subauthorites Gọi là RID (Relative identifier) dùng để làm định danh user hoặc security group trong domain hoac local computer.

Chú thích:

S: xác minh đấy là 1 SID1: Revision5: IA21-1180699209-877415012-3182924384: Subauthorities1001: RID. RID của tài khoản Administrator luôn luôn bằng 500. SID của thông tin tài khoản guest luôn bằng 501.

SID user tài khoản thay đổi Lúc dịch chuyển (move) user từ tên miền này thanh lịch tên miền khác (SID của group thì không đổi), lúc này SID new đang chnghiền đè lên nằm trong tính của user. SID cũ sẽ tiến hành copy vào ở trong tính khác của user là SID-Hostory (sidHistory). Cứ mỗi lần move sầu user thì khối hệ thống lại làm cho liên tục như vậy. Thuộc tính SID-History vẫn đựng nhiều SID cũ.

Ghi chú:

Windows cấp quyền (allow, deny) mang lại đối tượng nhằm truy vấn tài nguyên phụ thuộc Acess Control Lists (ACLs) cơ mà ACLs lại dùng SID để định danh những đối tượng người sử dụng.Trong môi trường domain, khi user singin thành công xuất sắc, Domain Authentication Service sẽ truy vấn về AD database, trả về tác dụng là các SID của user (cũ, mới) cùng SID của nhóm mà lại chứa user kia. Windows sẽ tạo nên Acess Token (thẻ truy hỏi cập) đựng các SID đó.. lúc user truy vấn tài nguyên ổn, Acess Token đang đánh giá lại ACLs để tiến hành hành động allow giỏi deny.Do SID của tập thể nhóm vào môi trường xung quanh domain name không đổi (bởi vì it Khi move sầu group) do đó ta đề nghị phân quyền tài nguim theo group,nhưng lại gồm các trường hòa hợp ta phân quyền theo user thì phụ thuộc vào thuộc tính Sid-History nhưng mà ACLs có thể biết quyền của user này Khi nó bị biến đổi SID.

Xem thêm: Top 9 Game Quản Lý Bóng Đá Cho Máy Tính Chiến Thuật, Football Manager 2019 Full

4. Xem công bố SID bên trên Windows Server

4.1 Cách 1 – “PsGetSid”

Để coi thông báo SID trên khối hệ thống Windows Server ta rất có thể sử dụng hiện tượng mang tên “PsGetSid“.

Download công tác “PsGetSid” về, copy PsGetsid.exe vào ổ C cùng thực hiện lịch trình bởi terminal CMD. Lúc đó bạn sẽ dành được lên tiếng SID như hình bên dưới.

*

4.2 Cách 2 – “WMIC”

Mnghỉ ngơi terminal CMD : Run -> cmd . Sau đó thực thi câu lệnh sau bên trên CMD, câu lệnh này giúp coi SID của Account User.

> wmic useraccount get name,sidCòn nếu như bạn có nhu cầu coi thông báo SID của Group.

> wmic group get name,sid

*

Ta hoàn toàn có thể thấy SID của những đối tượng người sử dụng user, group được tạo ra từ bỏ SID của computer (thêm RID).

4.3 Cách 3 – “Registry”

Quý khách hàng hoàn toàn rất có thể đánh giá công bố SID nhờ vào báo cáo Registry với đường truyền registry như dưới.

Run -> regedit ->HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfileListLưu ý:– Khi Join Domain, SID giữa những đồ vật đề nghị khác nhau, nếu như sử dụng phần mềm ghost, v.v thì các lắp thêm sẽ có SID tương tự nhau, vày vậy ta đề nghị xóa SID đi để hệ thống tạo thành SID khác. Nếu không đang tạo nên lỗi bởi vì sự trùng lặp ban bố SID.

5. Cách xóa SID trên Windows Server 2012

Chúng ta vẫn sử dụng cơ chế “sysprep” gồm sẵn trên Windows Server. Quý Khách vào tlỗi mục con đường dẫn: C:WindowsSystem32SysprepSysprep.exe, chạy công tác Sysprep .

*

Cheông xã vào ô “Generalize” Lúc tool box hiện ra nhỏng dưới.

*

Sau khi reboot, Windows bắt ta knhị báo lại những thông số.

*
*
*

Cảm ơn các bạn vẫn theo dõi nội dung bài viết. Hy vọng chúng ta vẫn hiểu sơ qua SID là gì ? và làm cho cách làm sao để xoá được thông tin Security Identifier bên trên Windows rồi nhé. Nếu tất cả bất kỳ thắc mắc gì thì đừng hổ thẹn bình luận ngay bên dưới thuộc “gamemienphi.info” nhé.