Sid là gì

Chào chúng ta, bọn họ cùng đến với 1 chủ thể tương đối thân thuộc trong khối hệ thống máy chủ Windows hoặc Hệ Điều Hành Windows. Đó chính là tò mò về cực hiếm SID (Security Identifier) bên trên Windows với biện pháp xoá SID trên Windows thế nào ? Tại sao họ lại phải xoá quăng quật nó nữa đó.

Bạn đang xem: Sid là gì


1. Security Identifier (SID) là gì?

SID (Security Identifier – Security ID) là con số dùng để định danh những đối tượng (web3_user, group, computer,… ) vào khối hệ thống Windows.

2. Tại sao Windows cần SID?

Thông tin SID đến local group cùng local account được sản xuất bởi LSA (Local Security Authority) bên trên windows cùng nó tàng trữ lên tiếng SID vào registry. Còn báo cáo SID đến tên miền account với tên miền group thì được tạo ra vày DSA (Domian Security Authority) và được tàng trữ nlỗi là một trực thuộc tính của web3_user hoặc group trong Active directory tên miền services (ADDS).

SID được gây ra lúc 1 đối tượng người dùng (web3_user, group, computer,… ) được khởi sản xuất và xuất xắc nhiên thiết yếu trường thọ 2 SID tương tự nhau. Đôi khi chúng ta chỉ thấy web3_username là “Tí”, “Tèo” nhưng đối với Windows nó là 1 trong con số định danh đại diện (SID). Và Security Authority ko bao giờ sử dụng lại SID của các đối tượng người dùng đã trở nên delete ( vi dụ: tạo web3_user name tên Tí, tiếp nối xóa kết thúc, chế tạo lại thì web3_user name Tí “mới” sẽ có được SID khác).


SID chất nhận được rename những đối tượng người tiêu dùng cơ mà ko tác động mang lại các nằm trong tính của đối tượng người tiêu dùng.

3. Cấu trúc SID

Cấu trúc báo cáo một SID tất cả dạng như sau:

*

Crúc thích:

Revision: xác định phiên bạn dạng của SID, nếu như SID được tạo ra bởi HDH hệ thống 2003 trsinh sống sau này thì có Revision là 1.Identifier Authority (IA): Dùng nhằm định danh đến tổ chức triển khai cấp phát SID tất cả những quý hiếm dưới. lấy ví dụ, 1 tài khoản giỏi Security Group thì IA=5 (vd: group administrators, group web3_users v.v). SID của tập thể nhóm EveryOne thì bao gồm IA=1.+ IA=0: Null Authority Đại diện mang đến SID của một đối tượng người dùng không được biết.+ IA=1: World Authority (Ví dụ: Đại diện đến SID của tập thể nhóm EveryOne).+ IA=2: Local Authority(Đại diện mang đến SID của web3_user bao gồm quyền đăng nhập viên bộ).+ IA=3 Creator Authority (Đại diện mang lại SID của chủ sở hữu tạo đối tượng).+ IA=4 Non-quality Authority,+ IA=5 NT Authority+ IA=9: Resource Manager Authority.

Xem thêm: Vì Sao Cần Phải Bảo Vệ Thông Tin Máy Tính ?Trong Mỗi Máy Tính Cá Nhân

Subauthorities: cất phần đông lên tiếng đặc trưng của SID , sử dụng dể định danh local computer hoặc domain. Phần giá trị cuối cùng của Subauthorites gọi là RID (Relative sầu identifier) dùng làm định danh web3_user hoặc security group trong domain hoac local computer.

Crúc thích:

S: xác định đó là 1 SID1: Revision5: IA21-1180699209-877415012-3182924384: Subauthorities1001: RID. RID của tài khoản Administrator luôn bởi 500. SID của tài khoản guest luôn luôn bằng 501.

SID web3_user trương mục đổi khác khi dịch rời (move) web3_user tự domain name này sang trọng tên miền khác (SID của tập thể nhóm thì ko đổi), từ bây giờ SID mới sẽ chxay đè lên ở trong tính của web3_user. SID cũ sẽ được copy vào nằm trong tính không giống của web3_user là SID-Hostory (sidHistory). Cđọng mỗi lần move sầu web3_user thì khối hệ thống lại có tác dụng liên tiếp như thế. Thuộc tính SID-History sẽ chứa nhiều SID cũ.

Ghi chú:

Windows cung cấp quyền (allow, deny) cho đối tượng người tiêu dùng nhằm truy vấn tài ngulặng dựa vào Acess Control Lists (ACLs) cơ mà ACLs lại cần sử dụng SID nhằm định danh những đối tượng người tiêu dùng.Trong môi trường domain name, Khi web3_user singin thành công xuất sắc, Domain Authentication Service đang truy vấn vấn về AD database, trả về tác dụng là các SID của web3_user (cũ, mới) với SID của tập thể nhóm nhưng mà chứa web3_user đó. Windows sẽ tạo nên Acess Token (thẻ truy hỏi cập) cất các SID đó.. khi web3_user truy cập tài nguyên ổn, Acess Token vẫn khám nghiệm lại ACLs để tiến hành hành động allow tốt deny.Do SID của tập thể nhóm trong môi trường domain name ko thay đổi (do it Khi move sầu group) cho nên ta đề nghị phân quyền tài nguyên ổn theo group,tuy vậy tất cả các trường hòa hợp ta phân quyền theo web3_user thì phụ thuộc ở trong tính Sid-History nhưng mà ACLs hoàn toàn có thể biết quyền của web3_user này khi nó bị chuyển đổi SID.

4. Xem biết tin SID trên Windows Server

4.1 Cách 1 – “PsGetSid”

Để xem thông báo SID trên hệ thống Windows Server ta có thể sử dụng giải pháp có tên “PsGetSid“.

Download chương trình “PsGetSid” về, copy PsGetsid.exe vào ổ C và thực hiện chương trình bởi terminal CMD. Lúc kia bạn sẽ đạt được thông báo SID như hình bên dưới.

Xem thêm: Hướng Dẫn Cắt Ổ Cứng Bị Bad Sector Ổ Cứng, Khi Nào Thì Thay Ổ Cứng Mới?

*

4.2 Cách 2 – “WMIC”

Msinh sống terminal CMD : Run -> cmd . Sau đó thực thi câu lệnh sau trên CMD, câu lệnh này góp coi SID của Account User.


Chuyên mục: Kiến Thức