Microsoft MVP성태의 닷넷 이야기
Windows: 158. 컴퓨터와 사용자의 SID(security identifier) 확인 방법 [링크 복사], [링크+제목 복사],
조회: 23422
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 4개 있습니다.)
Windows: 158. 컴퓨터와 사용자의 SID(security identifier) 확인 방법
; https://www.sysnet.pe.kr/2/0/11819

.NET Framework: 2084. C# - GetTokenInformation으로 사용자 SID(Security identifiers) 구하는 방법
; https://www.sysnet.pe.kr/2/0/13206

.NET Framework: 2085. C# - gpedit.msc의 "User Rights Assignment" 특권을 코드로 설정/해제하는 방법
; https://www.sysnet.pe.kr/2/0/13207

.NET Framework: 2130. C# - Win32 API를 이용한 윈도우 계정 정보 (예: 마지막 로그온 시간)
; https://www.sysnet.pe.kr/2/0/13382




컴퓨터와 사용자의 SID(security identifier) 확인 방법

우선, 로그인 한 사용자의 SID는 다음의 명령어로 쉽게 확인할 수 있습니다.

C:\> whoami /user

USER INFORMATION
----------------

User Name               SID
======================= =============================================
testpc\testuser		S-1-5-21-572554840-1652100723-1290660254-1001

그리고 윈도우에 등록된 계정들은 다음의 명령어로 확인할 수 있습니다.

C:\> wmic useraccount get name,sid
Name                  SID
Administrator         S-1-5-21-572554840-1652100723-1290660254-500
DefaultAccount        S-1-5-21-572554840-1652100723-1290660254-503
ftp_user              S-1-5-21-572554840-1652100723-1290660254-1004
Guest                 S-1-5-21-572554840-1652100723-1290660254-501
perfUser              S-1-5-21-572554840-1652100723-1290660254-1010
RDV GRAPHICS SERVICE  S-1-5-21-572554840-1652100723-1290660254-1005
testuser	      S-1-5-21-572554840-1652100723-1290660254-1001
WDAGUtilityAccount    S-1-5-21-572554840-1652100723-1290660254-504

기타 위의 목록에 나오지 않는 윈도우 자체의 알려진 계정(예: LOCAL SYSTEM)들에 대해서는 다음의 표에 잘 정리가 되어 있습니다.

Windows 운영 체제에서 잘 알려진 보안 식별자
; https://support.microsoft.com/ko-kr/help/243330/well-known-security-identifiers-in-windows-operating-systems
; https://support.microsoft.com/en-us/help/243330/well-known-security-identifiers-in-windows-operating-systems

마지막으로, 컴퓨터에도 SID 값이 있는데, 이것은 sysinternals의 도구를 이용하면 볼 수 있습니다.

d:\Tools\SysInternals> psgetsid

PsGetSid v1.45 - Translates SIDs to names and vice versa
Copyright (C) 1999-2016 Mark Russinovich
Sysinternals - www.sysinternals.com

SID for \\testpc:
S-1-5-21-572554840-1652100723-1290660254

그런데, 보면 아시겠지만 로컬 컴퓨터의 경우라면 굳이 PsGetSid를 할 필요는 없습니다. 왜냐하면, 위에서 출력된 계정들을 보면 뒤의 식별자를 제외하고는 앞이 모두 컴퓨터의 SID(S-1-5-21-572554840-1652100723-1290660254)로 시작하고 있기 때문에 그걸로 유추할 수 있습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 2/20/2019]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12546정성태3/3/202118503개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202121276.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202121606.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202119290VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202120935개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/202118463개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202119909.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202119677Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202120249.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202120281.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202119398개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202118481개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202119209개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202117689개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202119502개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202118004개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202121425개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202119939개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202119710개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202119712개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202116438개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202115297개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115827개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202117696개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202119907개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202118207개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...