Windows Server 操作系统中的常用SID

本文详细介绍了Windows服务器中常见的安全标识符(SID),包括其名称、描述及所属组等信息。如Everyone组包含所有用户,Administrator是系统管理员账户等。还提及了在Windows Server 2003域控制器担任特定角色前部分组显示为SID的情况。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SID:S-1-0
名称:Null  Authority
描述:标识符颁发机构。
SID:S-1-0-0
名称:Nobody
描述:无安全主体。
SID:S-1-1
名称:World  Authority
描述:标识符颁发机构。
SID:S-1-1-0
名称:Everyone
描述:包括所有用户(甚至匿名用户和来宾)的组。成员身份由操作系统控制。
SID:S-1-2
名称:Local  Authority
描述:标识符颁发机构。
SID:S-1-3
名称:Creator  Authority
描述:标识符颁发机构。
SID:S-1-3-0
名称:Creator  Owner
描述:可继承访问控制项  (ACE)  中的占位符。当  ACE  被继承时,系统用对象创建者的  SID  替换此  SID。
SID:S-1-3-1
名称:Creator  Group
描述:可继承  ACE  中的占位符。当  ACE  被继承时,系统用对象创建者的主要组  SID  替换此  SID。主要组仅供  POSIX  子系统使用。
SID:S-1-3-2
名称:Creator  Owner  Server
描述:Windows  2000  中不使用此  SID。
SID:S-1-3-3
名称:Creator  Group  Server
描述:Windows  2000  中不使用此  SID。
SID:S-1-4
名称:Non-unique  Authority
描述:标识符颁发机构。
SID:S-1-5
名称:NT  Authority
描述:标识符颁发机构。
SID:S-1-5-1
名称:Dialup
描述:一个包括所有通过拨号连接登录的用户的组。成员身份由操作系统控制。
SID:S-1-5-2
名称:Network
描述:一个包括所有通过网络连接登录的用户的组。成员身份由操作系统控制。
SID:S-1-5-3
名称:Batch
描述:一个包括所有通过批队列工具登录的用户的组。成员身份由操作系统控制。
SID:S-1-5-4
名称:Interactive
描述:一个包括所有以交互方式登录的用户的组。成员身份由操作系统控制。
SID:S-1-5-5-X-Y
名称:Logon  Session
描述:登录会话。这些  SID  的  X  和  Y  值因会话而异。
SID:S-1-5-6
名称:Service
描述:一个包括所有作为服务登录的安全主体的组。成员身份由操作系统控制。
SID:S-1-5-7
名称:Anonymous
描述:一个包括所有以匿名方式登录的用户的组。成员身份由操作系统控制。
SID:S-1-5-8
名称:Proxy
描述:Windows  2000  中不使用此  SID。
SID:S-1-5-9
名称:Enterprise  Controllers
描述:一个由使用  Active  Directory  目录服务的林中的所有域控制器组成的组。成员身份由操作系统控制。
SID:S-1-5-10
名称:Principal  Self
描述:Active  Directory  中的帐户对象或组对象上可继承  ACE  中的一个占位符。当  ACE  被继承时,系统用持有此帐户的安全主体的  SID  替换此  SID。
SID:S-1-5-11
名称:Authenticated  Users
描述:一个包括登录时已经过身份验证的用户的组。成员身份由操作系统控制。
SID:S-1-5-12
名称:Restricted  Code
描述:此  SID  保留供以后使用。
SID:S-1-5-13
名称:Terminal  Server  Users
描述:一个包括所有登录到终端服务服务器的用户的组。成员身份由操作系统控制。
SID:S-1-5-18
名称:Local  System
描述:操作系统使用的服务帐户。
SID:S-1-5-19
名称:NT  Authority
描述:本地服务
SID:S-1-5-20
名称:NT  Authority
描述:网络服务
SID:S-1-5-域-500
名称:Administrator
描述:系统管理员的用户帐户。默认情况下,它是唯一能够完全控制系统的用户帐户。
SID:S-1-5-域-501
名称:Guest
描述:无个人帐户的人员的用户帐户。此用户帐户不需要密码。默认情况下,Guest  帐户被禁用。
SID:S-1-5-域-502
名称:KRBTGT
描述:密钥分发中心  (KDC)  服务使用的服务帐户。
SID:S-1-5-域-512
名称:Domain  Admins
描述:一个全局组,其成员被授权管理该域。默认情况下,Domain  Admins  组属于所有加入域的计算机(包括域控制器)上的  Administrators  组。Domain  Admins  是该组的任何成员创建的任何对象的默认所有者。
SID:S-1-5-域-513
名称:Domain  Users
描述:一个全局组,默认情况下它包括域中的所有用户帐户。在域中创建用户帐户时,默认情况下,帐户将添加到该组中。
SID:S-1-5-域-514
名称:Domain  Guests
描述:一个全局组,默认情况下它只有一个成员,即域的内置  Guest  帐户。
SID:S-1-5-域-515
名称:Domain  Computers
描述:一个包括加入域的所有客户端和服务器的全局组。
SID:S-1-5-域-516
名称:Domain  Controllers
描述:一个包括域中所有域控制器的全局组。默认情况下,新的域控制器将添加到该组中。
SID:S-1-5-域-517
名称:Cert  Publishers
描述:一个包括所有运行企业证书颁发机构的计算机的全局组。Cert  Publishers  被授权为  Active  Directory  中的  User  对象发布证书。
SID:S-1-5-根域-518
名称:Schema  Admins
描述:纯模式域中的通用组;混合模式域中的全局组。该组被授权在  Active  Directory  中更改架构。默认情况下,该组的唯一成员是目录林根域的  Administrator  帐户。
SID:S-1-5-根域-519
名称:Enterprise  Admins
描述:纯模式域中的通用组;混合模式域中的全局组。该组被授权在  Active  Directory  中进行目录林范围的更改,例如添加子域。默认情况下,该组的唯一成员是目录林根域的  Administrator  帐户。
SID:S-1-5-域-520
名称:Group  Policy  Creator  Owners
描述:一个被授权在  Active  Directory  中新建组策略对象的全局组。默认情况下,该组的唯一成员是  Administrator。
SID:S-1-5-域-533
名称:RAS  and  IAS  Servers
描述:域本地组。默认情况下,该组没有成员。该组中的服务器对  Active  Directory  域本地组中的  User  对象具有“读取帐户限制”和“读取登录信息”访问权限。默认情况下,该组没有成员。该组中的服务器对  Active  Directory  中的  User  对象具有“读取帐户限制”和“读取登录信息”访问权限。
SID:S-1-5-32-544
名称:Administrators
描述:内置组。初次安装操作系统后,该组的唯一成员是  Administrator  帐户。当计算机加入域时,Domain  Admins  组将被添加到  Administrators  组中。当服务器成为域控制器时,Enterprise  Admins  组也被添加到  Administrators  组中。
SID:S-1-5-32-545
名称:Users
描述:内置组。初次安装操作系统后,该组的唯一成员是  Authenticated  Users  组。当计算机加入域时,Domain  Users  组将被添加到计算机上的  Users  组中。
SID:S-1-5-32-546
名称:Guests
描述:内置组。默认情况下,该组的唯一成员是  Guest  帐户。Guests  组允许临时或一次性用户使用有限权限登录到计算机的内置  Guest  帐户。
SID:S-1-5-32-547
名称:Power  Users
描述:内置组。默认情况下,该组没有成员。Power  Users  可以创建本地用户和组,修改和删除以前创建的帐户,删除  Power  Users、Users  和  Guests  组中的用户。Power  Users  还可以安装程序,创建、管理和删除本地打印机以及创建和删除文件共享目录。
SID:S-1-5-32-548
名称:Account  Operators
描述:一种只存在于域控制器上的内置组。默认情况下,该组没有成员。默认情况下,Account  Operators  有权为  Active  Directory  的所有容器和组织单位中的用户、组和计算机创建、修改和删除帐户,Builtin  容器和  Domain  Controllers  OU  除外。Account  Operators  无权修改  Administrators  和  Domain  Admins  组,也无权为那些组的成员修改帐户。
SID:S-1-5-32-549
名称:Server  Operators
描述:一种只存在于域控制器上的内置组。默认情况下,该组没有成员。Server  Operators  可以以交互方式登录到服务器,创建和删除网络共享目录,启动和停止服务,备份和还原文件,格式化计算机的硬盘以及关闭计算机。computer.
SID:S-1-5-32-550
名称:Print  Operators
描述:一种只存在于域控制器上的内置组。默认情况下,该组的唯一成员是  Domain  Users  组。Print  Operators  可以管理打印机和文档队列。
SID:S-1-5-32-551
名称:Backup  Operators
描述:内置组。默认情况下,该组没有成员。Backup  Operators  可以备份和还原计算机上的所有文件,无论那些文件受哪些权限保护均如此。Backup  Operators  也可以登录和关闭计算机。
SID:S-1-5-32-552
名称:Replicators
描述:一个由域控制器上的文件复制服务使用的内置组。默认情况下,该组没有成员。不要向该组中添加用户。
下列各组在某台  Windows  Server  2003  域控制器被指定担任主域控制器  (PDC)  操作主机角色之前,将一直显示为  SID。(“操作主机”也称作灵活的单主机操作或  FSMO。)在将  Windows  Server  2003  域控制器添加到域中时,新建的其他内置组有:
SID:S-1-5-32-554
名称:BUILTIN/Pre-Windows  2000  Compatible  Access
描述:Windows  2000  添加的别名。一个允许对域中的所有用户和组进行读访问的向后兼容组。
SID:S-1-5-32-555
名称:BUILTIN/Remote  Desktop  Users
描述:一个别名。该组的成员被授予远程登录权限。
SID:S-1-5-32-556
名称:BUILTIN/Network  Configuration  Operators
描述:一个别名。该组的成员拥有管理网络功能配置的部分权限。  
SID:S-1-5-32-557
名称:BUILTIN/Incoming  Forest  Trust  Builders
描述:一个别名。该组的成员可以创建到该目录林的传入的单向信任。
SID:S-1-5-32-557
名称:BUILTIN/Incoming  Forest  Trust  Builders
描述:一个别名。该组的成员可以创建到该目录林的传入的单向信任。
SID:S-1-5-32-558
名称:BUILTIN/Performance  Monitor  Users
描述:一个别名。该组的成员可以进行远程访问以监视此计算机。
SID:S-1-5-32-559
名称:BUILTIN/Performance  Log  Users
描述:一个别名。该组的成员可以进行远程访问,以便计划此计算机上性能计数器的日志。
SID:S-1-5-32-560
名称:BUILTIN/Windows  Authorization  Access  Group
描述:一个别名。该组的成员可以访问  User  对象上的计算的  tokenGroupsGlobalAndUniversal  属性。  
SID:S-1-5-32-561
名称:BUILTIN/Terminal  Server  License  Servers
描述:一个别名。终端服务器许可证服务器组。  


<think>嗯,用户想了解如何制作Windows Server 2016的还原卡。首先,我需要理解还原卡的作用,它通常用于系统还原,防止未经授权的修改,类似于网吧或学校机房里的系统保护。不过,在服务器环境中,可能需求不太一样,用户可能希望每次重启后系统能自动还原到某个状态,确保稳定性和安全性。 接下来,我需要考虑Windows Server 2016本身是否支持类似的功能,或者是否有第三方工具可以实现。系统自带的可能有卷影复制、系统还原点,或者使用Windows Deployment Services结合镜像部署。另外,引用中提到的sysprep工具可以重新生成SID,可能在制作镜像时有用,如引用[2]中的克隆问题,可能需要使用sysprep来避免SID冲突。 另外,引用[1]提到了禁用驱动程序签名验证的命令,这可能与系统启动设置有关,可能在制作还原方案时需要调整启动选项。引用[3]中的NPS服务可能不直接相关,但radius认证可能涉及系统安全设置,但暂时不考虑这部分。 用户可能需要的步骤包括:创建系统镜像、配置自动还原机制。可能的方案有: 1. 使用Windows自带的“启动和故障恢复”配置,结合系统还原点。 2. 利用差分磁盘或VHD虚拟硬盘,每次启动时从基础镜像启动,类似虚拟机快照。 3. 第三方软件如Deep Freeze,但需要确认是否支持服务器系统。 4. 通过脚本在每次启动时还原系统文件,比如用批处理或PowerShell脚本复制备份文件。 但用户提到“还原卡”,通常硬件还原卡需要物理安装,但软件模拟的话可能需要驱动级别的支持。不过,在服务器系统中,这可能复杂,且可能影响稳定性,特别是驱动程序签名的问题,如引用[1]中的命令可能需要用来禁用签名验证,以便加载自定义驱动。 另外,引用[2]中的sysprep在制作系统镜像时是必须的,避免SID重复,这可能是在创建基础镜像时的关键步骤。用户需要先sysprep系统,然后创建镜像,再部署该镜像,每次重启后还原到该状态。 可能的步骤总结: 1. 准备基础系统:安装好所需的软件和配置,运行sysprep生成新的SID,并关机。 2. 创建系统镜像:使用DISM或其他工具捕获镜像。 3. 配置自动还原:可能通过计划任务或启动脚本,在每次启动时恢复镜像。 4. 或者使用差分VHD,设置父VHD为只读,子VHD每次启动时新建,这样所有更改在重启后丢失。 不过,具体如何实施需要详细步骤,比如使用VHD的差异磁盘。例如,在Windows中,可以创建一个基础VHD,然后每次启动链接到一个差异磁盘,这样所有更改都保存在差异盘中,重启后删除差异盘,重新创建,即可还原。这可能需要配置启动项,如修改BCD存储,引用[1]中的bcdedit命令可能相关,可能需要调整启动参数。 另外,权限和驱动签名的问题需要注意,如引用[1]中的禁用完整性检查可能允许加载未签名的驱动,但存在安全风险。但如果是内部环境,可能可以接受。 可能还需要编写脚本,在启动时自动替换系统盘,或者使用存储卷的影子复制功能,定期创建快照并在启动时还原。 不过,这些方法都需要比较深入的Windows系统知识,用户可能需要逐步指导。同时,需要提醒用户这些操作的风险,比如系统不稳定或数据丢失的可能性,建议在测试环境中进行。 总结,可能的教程步骤: 1. 使用sysprep准备系统镜像。 2. 创建基础VHD镜像。 3. 配置启动项使用差异磁盘。 4. 设置脚本在启动时重置差异盘。 5. 测试还原功能。 或者使用第三方软件,如Deep Freeze服务器版,但需要购买和安装。 需要确保步骤清晰,并引用相关的参考资料中的命令,如sysprep和bcdedit的使用。</think>### 如何制作Windows Server 2016还原卡 在Windows Server 2016中实现类似“还原卡”的功能,需通过软件或系统级配置实现重启后自动还原。以下是两种常用方法: --- #### **方法1:通过差分磁盘实现系统还原** 此方法利用虚拟硬盘(VHD)的差分磁盘特性,每次启动从基础镜像派生新磁盘,重启后丢弃修改。 **步骤:** 1. **准备基础系统** - 安装并配置Windows Server 2016,安装必要软件。 - 运行`sysprep`命令清理系统唯一标识符(SID)并关机(避免克隆冲突)[^2]: ```cmd C:\Windows\System32\Sysprep\sysprep.exe /generalize /shutdown ``` 2. **创建基础VHD镜像** - 使用`Disk Management`或PowerShell将系统磁盘转换为VHD文件: ```powershell Convert-WindowsImage -SourcePath "C:\" -VHDFormat VHDX -VHDPath "C:\Base.vhdx" ``` 3. **配置差分磁盘启动** - 修改启动项,使系统从差分磁盘启动: ```cmd bcdedit /copy {current} /d "Windows Server 2016 (Restore Mode)" bcdedit /set {新GUID} device vhd=[locate]\Diff.vhd bcdedit /set {新GUID} osdevice vhd=[locate]\Diff.vhd ``` 4. **编写启动脚本** - 创建批处理脚本,每次启动时重置差分磁盘: ```bat del "C:\Diff.vhd" createvhd -ParentPath "C:\Base.vhdx" -Path "C:\Diff.vhd" ``` --- #### **方法2:通过系统还原与脚本控制** 利用系统还原点和计划任务实现定期还原。 **步骤:** 1. **创建系统还原点** - 启用系统保护并创建初始还原点: ```powershell Enable-ComputerRestore -Drive "C:\" Checkpoint-Computer -Description "BaseState" ``` 2. **配置自动还原脚本** - 编写PowerShell脚本,在关机或重启时调用还原点: ```powershell Restore-Computer -RestorePoint (Get-ComputerRestorePoint | Select -Last 1) -Confirm:$false ``` 3. **禁用驱动签名验证(可选)** - 若需加载未签名驱动(如自定义还原模块),可临时禁用签名验证[^1]: ```cmd bcdedit -set loadoptions DISABLE_INTEGRITY_CHECKS ``` --- #### **注意事项** 1. **差分磁盘性能**:适用于低写入场景,频繁磁盘操作可能影响性能。 2. **数据持久性**:用户数据需存储于非系统盘,否则会被还原。 3. **安全风险**:禁用驱动签名验证可能降低系统安全性。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值