Win32_GroupUserを使用してローカルセキュリティグループのメンバーを要求すると、ネストされたドメイングループも取得されます。Win32_GroupUserはドメインセキュリティグループからネストされたグループを返しません
など。 PowerShellで、メンバーサーバー上でこのクエリ:
Get-WmiObject Win32_GroupUser -Filter "GroupComponent='Win32_Group.Domain=`"myserver`",Name=`"LocalTestGroup02`"'" | select PartComponent
戻りUSER-とドメインアカウントの両方:
PartComponent
-------------
\\myserver\root\cimv2:Win32_Group.Domain="FLIP",Name="TestGroup"
\\myserver\root\cimv2:Win32_UserAccount.Domain="FLIP",Name="test5"
\\myserver\root\cimv2:Win32_UserAccount.Domain="FLIP",Name="test4"
同じクエリが、ドメインコントローラ上とドメインセキュリティの会員のために、この時間グループ:
は、メンバーが上記のローカルグループとまったく同じであるにもかかわらず、ユーザーアカウントのみを返します。
PartComponent
------------
\\VW-DC01\root\cimv2:Win32_UserAccount.Domain="FLIP",Name="test4"
\\VW-DC01\root\cimv2:Win32_UserAccount.Domain="FLIP",Name="test5"
私はドメインローカル、グローバルにSystem.Management
-ComputerName
パラメータ- を見て、ユニバーサルセキュリティグループ
誰もがそれを知っていますか? さらに重要なのは、この動作を変更して、ドメイングループ内のネストされたグループも表示できることですか?
ネストされたグループのメンバーを含む、ローカルグループとドメイングループの両方のメンバーシップを列挙しようとしています。
PS:Get-ADGroupMemberコマンドレットを使用することもできますが、これはオプションではありません。ターゲットサーバーへのWMI接続のみがあり、LDAPまたはWinRMはありません。
Thxを、
私もこの答えを見たいのですが、ADSIはあなたのためのオプションですか?必要に応じて資格情報を指定する方法があります –
@AnthonyStringerは恐れています。間違っていないと、ADSIは閉じているLDAPポートを使用します。これはホスティング環境です。私は厳密に分離された顧客ネットワークを管理ネットワークからスキャンしています。 – flip