Сброс sid windows 10

Обновлено: 07.07.2024

Не знаете, что делать, если не запускается учетная запись пользователя Windows или возникает ошибка «не удается войти в учётную запись»? Решение этих и других проблем со входом в профиль будет приведено ниже.

Содержание:

Профиль пользователя Windows является удобным функционалом системы, расширяющим возможности для использования. Сам профиль хранит в себе персональные настройки внешнего вида системы и некоторых программ. Помимо этого, один общий профиль для ПК, смартфона или другого гаджета позволяет синхронизировать действие каждого из устройств, что крайне удобно.

Ошибка службы профилей пользователей (ProfSvc) имеет следующий вид:

Почему происходит повреждение профиля пользователя?

Повреждение профиля Windows может быть вызвано разными причинами.

Самыми частыми из них являются:

  • Некорректно установленные обновления ОС.
  • Повреждение файлов, отвечающих за профиль.
  • Аварийная перезагрузка или выключение системы.
  • Деятельность вредоносных программ и вирусов.

Поиск идентификатора безопасности учетной записи

Работа на временном профиле сильно ограничивает возможности, поэтому при выявлении подобной проблемы необходимо сразу приступить к её решению. Первое, что необходимо сделать – попробовать выйти с профиля и зайти на него вновь. Данный совет дает сама система, и этим не следует пренебрегать.

Если перезаход не помог, следует узнать идентификатор безопасности учетной записи (SID). Чтобы это сделать, понадобится командная строка или Windows PowerShell, запущенные с правами администратора.

Шаг 1. Нажимаем ПКМ по кнопке «Пуск» и выбираем пункт «Командная строка(Администратор)» или «Windows PowerShell(Администратор)».

Шаг 2. В командной строке необходимо ввести «whoami /user». Данная команда покажет SID текущего профиля.

После того, как SID был скопирован в буфер обмена, необходимо отредактировать реестр для восстановления профиля.

Как сделать бекап реестра?

Важно! Любые манипуляции с редактором реестра могут привести к неожиданным последствиям, поэтому нижеописанные шаги следует выполнять с максимальной осторожностью. Перед началом работы с реестром настоятельно рекомендуется создать запасную копию (бекап) текущего реестра.

Чтобы выполнить данную функцию, следует:

Шаг 1. Открыть редактор реестра, как описано ниже, и нажать на пункт «Файл» в верхнем левом углу. В выпадающем списке следует выбрать «Экспорт».

Шаг 2. В открывшемся окне необходимо присвоить имя запасному файлу реестра, а также сохранить его в нужном месте. Для экономии времени рекомендуется использовать сохранение только выбранной ветви реестра. Если пользователь собирается редактировать не только одну ветвь, лучше сделать бекап всего реестра.

Выполнив данные пункты, можно обезопасить себя и в любой момент восстановить реестр из созданного бекапа.

Теперь переходим к восстановлению профиля.

Шаг 1. Нажимаем ПКМ по кнопке «Пуск» и выбираем пункт «Выполнить». В открывшемся окне вводим команду regedit и подтверждаем действие кнопкой «Ок».

Шаг 2. В редакторе реестра следует перейти по пути «Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList».

Важно: если пользователь ищет вручную и не может найти указанные папки, следует внимательно проверить правильность перехода по пути. В реестре находится множество всевозможных каталогов, среди которых очень легко запутаться.

Чтобы не терять время, рекомендуем просто скопировать Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList и вставить в адресную строку.

В зависимости от системы и версии ОС, следующие действия могут немного различаться между собой, поэтому будут рассмотрены все варианты последующих действий, подходящих для всех случаев:

1. Если идентификатор SID указан в разделе «ProfileList» дважды, следует удалить один раздел без расширения .BAK. Это можно сделать, нажав по разделу правой клавишей мыши и выбрав пункт «Удалить».

2. Если идентификатор SID указан в разделе «ProfileList» один раз с расширением .BAK, следует нажать по нему ПКМ, выбрать пункт «Переименовать» и удалить приставку .BAK, после чего сохранить внесенные изменения.

3. Если присутствует одна папка с идентификатором без расширений, следует нажать по ней ЛКМ и перейти в пункт «ProfileImagePath». Далее нужно кликнуть по нему ПКМ и выбрать пункт «Изменить», как показано на скриншоте.

В строке «Значение» необходимо ввести правильный путь к папке своего профиля на системном диске. Проверить его можно, зайдя на диск С (диск, где установлена ОС) и выбрав папку «Пользователи». В нашем случае правильный путь к папке профиля имеет вид «C:\Users\User».

Соответственно путь в папке «ProfileImagePath» должен быть указан таким же.

Далее необходимо отредактировать параметр «State». Кликаем по нему ПКМ и выбираем пункт «Изменить».

В открывшемся окне в пункте «Значение» следует указать цифру «0».

Возможные проблемы с восстановлением профиля

В некоторых случаях восстановление профиля вышеописанными способами может не сработать. Это обусловлено сильным повреждением системных данных профиля или другими неполадками. В этом случае лучшим выходом будет создание нового профиля с правами администратора. Данная мера не позволит восстановить предыдущие настройки, поэтому подгонять новый профиль под свои нужды придется заново.

Для создания нового профиля следует загрузить систему в безопасном режиме. Загрузка безопасного режима детально описана в статье «Как загрузить безопасный режим в Windows»

После перезагрузки системы в безопасном режиме необходимо открыть командную строку или Windows PowerShell с правами администратора и ввести команду «net user administrator /active:yes».

После этого можно воспользоваться созданием новой учетной записи с правами администратора. Как это сделать, можно прочитать в статье «Изменение имени учетной записи Windows».

Всё довольно очевидно, чтобы не настраивать одно и тоже и не ставить программы и обновления по сто раз, а сделать всё только один раз и потом разлить этот образ на n-ое количество компьютеров, сэкономив приличное количество времени.

Немногие знают про встроенный нативный инструмент для подготовки системы как раз для этой задачи - SYSPREP.

Что делает SYSPREP ?

1. SYSPREP рандомит все возможные айдишники компьютера внутри операционной системы, а именно:

  • Хостнейм, SID, GUID, идентификаторы Active Directory
  • Машина выводится из домена: это нужно для последующего успешного добавления в домен с новым именем
  • Удаляются plug-and-play драйвера, что уменьшает риск возникновения проблем с совместимостью на новом «железе»
  • Опционально удаляются Windows Event Logs (параметр 'reseal')
  • Удаляются точки восстановления
  • Удаляется профиль локального администратора и этот аккаунт отключается
  • Обеспечивается загрузка целевой машины в режим аудита, позволяющий устанавливать дополнительные приложения и драйверы
  • Обеспечивается запуск mini-setup (oobe) при первом запуске для смены имени машины и другой дополнительной конфигурации
  • Сбрасывается период активации Windows (сброс возможен до 3 раз)

Таким образом, клонирование/развертывание без использования Sysprep может повлиять (читай «скорее всего, сломает») на функциональность Windows Update, Network Load Balancing, MSDTC, Vista и выше Key Manager Activation (KMS), который завязан на CMID (не путать с Machine SID), также изменяемый Sysprep'ом, и т.д. Подробнее в блоге Acronis на Хабре.

2. SYSPREP даёт выигрыш в скорости установки Windows по сравнению с обычной установкой, учитывая установку программ, обновлений и настройку параметров. Гораздо быстрей установить из образа за 5 минут, чем ждать 4 часа пока установится ОС и 2 часа будут качаться все обновления.

Создание золотого образа Windows 10. SYSPREP в действии

Общий порядок создания золотого образа

  • Установили файлы установки ОС
  • Запустили ОС в Audit Mode
  • Поставили обновы, софт, настроили как нужно
  • Запустили SYSPREP, поставили галку Подготовка к использованию
  • Перезагрузили ПК и загрузились в программу для снятия образа диска
  • Cняли образ
  • Вы восхитительны, Золотой образ готов, можно разворачивать 🙂

Рекомендую перед началом, для максимальной производительности, убедиться, что в BIOS выставлены параметры загрузки UEFI (если доступно) и режим работы с SATA - ACHI ! Зачем можно прочитать в этой статье.

Подробный порядок создания золотого образа

1. Подготовка флешки с программой для снятия образа жесткого диска

Заранее нужно подготовить загрузочную флешку с программой для снятия образа HDD, я буду использовать Acronis True Image, а загрузочную флешку с ним делать с помощью Acronis Universal Boot Media Builder.

Acronis Universal Boot Media Builder

Acronis Universal Boot Media Builder

2. Подготовка флешки с Windows 10

Создаем установочную флешку с официальной Windows 10 с помощью MediaCreationTool21H1

3. Установка Windows 10 и переход в Audit Mode

Запускаем установку Windows на компьютере, на котором будем делать золотой образ
Когда Windows скопирует файлы установки и перезагрузится, смотрите, чтобы он снова не начал грузиться с флешки.

На экране выбора языка жмем Ctrl + Shift + F3, это стартанет Audit Mode, в котором мы и будем работать.
В Audit Mode мы работаем из под локальной учетной записи Администратор, которая будет заблокирована автоматически, когда мы закончим.

На входе нас встретит окошко SYSPREP:

Окошко SYSPREP

Закрываем его, мы вернемся к нему, когда закончим.

4. Настройка эталонного образа Windows 10

Можно начать кастомизировать систему как нам нужно, ставить обновления, софт и так далее.

Пример того, что я делаю для своего золотого образа, порядок важен

Перезагружаться можно со спокойной душой, система находится в Audit Mode и пока мы не скажем ей выйти из него, можно делать это сколько угодно раз.

5. Выход из Audit Mode и снятие образа готовой Windows 10

Когда мы закончили настраивать Windows и наша эталонная ОС готова, нам нужно вызвать окошко SYSPREP. Мы можем сделать это либо просто перезагрузившись, либо с помощью Win + R/CMD/PowerShell выполнить:
%windir%\system32\sysprep\sysprep.exe

Теперь нужно поставить чекбокс Подготовка к использованию, оставить остальное как есть и нажать ок


ВАЖНО ПОСЛЕ ЭТОГО НЕ ЗАГРУЗИТЬСЯ В WINDOWS, НАМ НУЖНО ЗАГРУЗИТЬСЯ В ПРОГРАММУ ДЛЯ СНЯТИЯ ОБРАЗА ЖЕСТКОГО ДИСКА !

Также тоже самое можно сделать в Win + R/CMD/PowerShell:

/quiet: This tells Sysprep to run without status messages on the screen.
/generalize: This specifies that Sysprep is to remove all of the unique system information (SID) from the Windows installation, making the final image usable on multiple machines in your network, because each new one spun up from the image will get a new, unique SID.
/audit: This restarts the machine into a special audit mode, where you have the option of adding additional drivers into Windows before the final image gets taken.
/oobe: This tells the machine to launch the mini-setup wizard when Windows next boots.
/reboot: This restarts when Sysprep is finished.
/shutdown: This shuts down the system (not a restart) when Sysprep is finished. This is an important one and is one that I typically use.
/quit: This closes Sysprep after it finishes.
/unattend: There is a special answerfile that you can create that, when specified, will be used in conjunction with the Sysprep process to further configure your new servers as they come online. For example, you can specify in this answerfile that a particular installer or batch file is to be launched upon first Windows boot following Sysprep. This can be useful for any kind of cleanup tasks that you might want to perform, for example, if you had a batch file on your system that you used to flush out the log files following the first boot of new servers.

Рекомендую при использовании Acronis True Image

  • Снять образ два раза, один FULL и другой разбитый по частям в 3 Гб, это пригодится если нужно будет скопировать образ на накопитель с файловой системой FAT32
  • Выставить метод инкрементного копирования - Полное
  • Уровень сжатия - Максимальный
  • Проверить архив после его создания

Подводные камни SYSPREP

Важные вещи, об которые можно споткнуться:

  • НЕЛЬЗЯ КЛОНИРОВАТЬ МАШИНУ КОТОРАЯ УЖЕ В ДОМЕНЕ !
  • Когда запускается установка готового образа Windows нужно отключить интернет, иначе можно уйти в бесконечную перезагрузку

Если Вам было полезно или есть вопросы, оставляйте комментарии, всем удачи

Третьего ноября этого года в Sysinternals был закрыт проект по развитию

NewSID – утилиты, позволяющей менять идентификатор защиты компьютера
(machine SID). Я написал NewSID (тогда она называлась NTSID) в 1997 году,
поскольку на тот момент единственной программой, позволявшей менять SID, была
утилита от Microsoft под названием

Sysprep, которая не поддерживала смену идентификаторов защиты на тех
машинах, на которых уже были установлены приложения.

Идентификатор защиты компьютера – это уникальный идентификатор, генерируемый
программой установки Windows Setup, который Windows использует как основной
идентификатор безопасности для определяемых администратором локальных аккаунтов
и групп. После того, как пользователь авторизуется в системе, он представляется
ей своими идентификаторами SID пользователя и группы в соответствии с
авторизацией объекта (проверками прав доступа). И если две машины могут иметь
одинаковый идентификатор защиты, то и аккаунты с группами на них могут также
иметь одинаковые идентификаторы. Кажется очевидным, что наличие нескольких
компьютеров с одинаковыми SID в пределах одной сети небезопасно, не правда ли?
По крайней мере, так принято было думать.

Причиной, по которой я начал рассматривать возможность отправки NewSID на
покой, были отзывы пользователей. Хотя в целом применение утилиты на Windows
Vista было успешным, некоторые пользователи сообщали об ошибках в работе
компонентов системы после использования NewSID. К тому же, сам я не проводил ее
полного тестирования. Когда я принялся за изучение отзывов, я сделал шаг назад,
чтобы понять, как дублированные SID могут становиться причинами проблем,
поскольку раньше я принимал возможность этого на веру, как и все остальные. И
чем больше я об этом думал, тем крепче была моя убежденность, что дублирование
сертификатов безопасности, то есть наличие множества компьютеров с одинаковыми
SID, само по себе не может быть причиной для возникновения проблем с
безопасностью или чем-нибудь еще. Я поделился своими мыслями с командами
разработчиков Windows, занимающимися безопасностью и развертыванием систем, и
там никто не смог придумать такую последовательность действий, при которой две
системы с одинаковыми SID, работающие в пределах рабочей группы или домена,
могли бы стать причиной ошибки. С этого момента решение закрыть NewSID стало
очевидным.

Я понимаю, что новость о том, что в наличии дублированных SID нет ничего
страшного, станет для многих неожиданностью, особенно если учесть, что практика
смены идентификаторов безопасности при развертывании систем из образов
применяется еще со времен Windows NT. Эта статья разоблачает миф об опасности
дублирования SID, и чтобы его развеять, я сначала объясню, что же такое
идентификаторы безопасности компьютера и как они используются Windows, после
чего продемонстрирую, что за одним исключением, Windows никогда не показывает
идентификаторы безопасности вне компьютера, а потому иметь машины с одинаковыми
SID абсолютно нормально.

Идентификаторы безопасности (SID)

Увидеть, что собой представляет SID машины можно, если воспользоваться
утилитой

PsGetSid, запущенной через командную строку без параметров:


В этом SID номер версии равен 1, код агента идентификатора - 5, а далее идут
коды четырех субагентов. Одно время в Windows NT идентификатор SID мог
использоваться для идентификации компьютера в сети, поэтому для обеспечения
уникальности при генерировании SID в Windows Setup он содержит один
фиксированный (21) и три генерируемых случайным образом (числа после "S-1-5-21")
кода субагентов.

Еще перед тем, как вы создадите первую учетную запись в системе, Windows
определяет несколько встроенных пользователей и групп, включая учетные записи
"Администратор" и "Гость". Вместо того, чтобы генерировать новые случайные
идентификаторы SID для этих учетных записей, Windows обеспечивает их
непохожесть, просто добавляя в SID уникальные для каждой учетной записи числа,
называемые относительными идентификаторами (Relative Identifier, RID). Для
упомянутых выше встроенных учетных записей RID определены заранее, поэтому у
пользователя "Администратор" RID всегда равен 500:


После установки системы Windows назначает новым локальным учетным записям
пользователей и групп номера RID, начинающиеся со значения 1000. Чтобы увидеть
имя учетной записи, которой принадлежит указанный SID, можно воспользоваться
PsGetSid. Пример внизу демонстрирует, что локальный SID с параметром RID, равным
1000, принадлежит учетной записи Abby - аккаунту администратора, имя которого
система обязала меня ввести во время установки:


Плюс к этим динамически создаваемым SID, система определяет несколько
аккаунтов, которые также всегда имеют предопределенные значения SID. Один из
примеров – группа Everyone, SID которой в каждой системе Windows имеет значение
S-1-1-0:


Другой пример - учетная запись Local System, под которой выполняются
некоторые системные процессы, такие как Session Manager (Smss.exe), Service
Control Manager (Services.exe) и Winlogon (Winlogon.exe):


Идентификаторы безопасности и списки управления доступом (ACL)

После того, как пользователь вошел в систему Windows под своей учетной
записью, подсистема локальной авторизации (Local Security Authority Subsystem,
Lsass.exe) создает сессию входа и маркер для нее. Маркер - это структура данных,
которую ядро Windows определяет для представления учетной записи и которая
содержит в себе SID этой учетной записи, а также SID групп, к которым
принадлежит данная учетная запись на момент входа в систему и назначенные для
этой учетной записи и групп привилегии безопасности. Когда последний маркер,
ссылающийся на сессию входа, удаляется, LSASS удаляет и сессию входа, после чего
пользователь считается вышедшим из системы. Ниже можно увидеть информацию о моей
интерактивной сессии входа, отображенную с помощью утилиты Sysinternals

LogonSessions:


А здесь (в окне Handle Process Explorer) можно увидеть информацию о маркере,
который Lsass создал для этой сессии. Обратите внимание, что число, следующее за
именем учетной записи (7fdee), соответствует идентификатору входной сессии из
LogonSessions:


По умолчанию процессы наследуют копию маркера своего родительского процесса.

Так, каждый процесс, запущенный в моей интерактивной сессии, имеет копию
маркера, изначально унаследованного им от процесса Userinit.exe, который первым
создается Winlogon при каждом интерактивном входе в систему. Вы можете
посмотреть содержимое маркера процесса, сделав двойной щелчок на строке процесса
в

Process Explorer и переключившись на вкладку Security в диалоговом окне
свойств процесса:


Когда один из моих процессов открывает объект операционной системы, например,
файл или ключ системного реестра, подсистема безопасности осуществляет проверку
прав доступа, в ходе которой сверяются те записи в списке управления доступом
(ACL) объекта, которые ссылаются на SID, находящийся в маркере процесса.

Такая же проверка осуществляется и для сессии удаленного входа в систему при
использовании общих ресурсов с удаленных компьютеров. Для успешного подключения
к общему ресурсу нужно пройти аутентификацию на удаленной системе с помощью
учетной записи, известной этой системе. Если компьютер является частью "Рабочей
группы", то вам нужно вводить входные данные для локальной учетной записи
удаленной системы, а для системы, соединенной с доменом, это могут быть как
данные локальной учетной записи на сетевом компьютере, так и данные учетной
записи домена. Когда пользователь обращается к файлу на общем ресурсе, драйвер
файлового сервера этой системы использует маркер из сессии входа для проверки
прав доступа, транслируя его через механизм заимствования прав.

Дублирование SID

Пропагандируемый Microsoft способ создания установки Windows, пригодный для
развертывания системы на группы компьютеров, заключается в установке Windows на
эталонный компьютер и подготовке системы к клонированию с помощью утилиты
Sysprep. Этот метод называется "обобщением образа", поскольку при его загрузке
Sysprep персонализирует установку, генерируя новый SID компьютера, определяя
имеющиеся аппаратные средства, сбрасывая счетчик активации и устанавливая прочие
настройки, в том числе – имя компьютера.

Однако, некоторые IT-администраторы сначала ставят Windows на одну из своих
систем, устанавливают и настраивают приложения, а затем используют такие
средства развертывания, которые не сбрасывают SID на установочных образах
Windows. До сих пор наилучшим средством в таких ситуациях было использование
утилит для смены SID, таких как NewSID. Эти утилиты генерируют новый
идентификатор безопасности машины, а затем пытаются обновить его во всех
мыслимых местах, включая файловую систему и списки управления доступом в
реестре. Причина, по которой Microsoft не поддерживает подобный способ изменения
системы, довольно проста – в отличие от Sysprep, сторонние утилиты могут и не
знать обо всех тех местах, где Windows хранит идентификатор безопасности
компьютера. А раз так, то и надежность компьютера, на котором имеется и старый и
новый SID, не может быть гарантирована.

Так что же, можно считать проблемой наличие нескольких машин с одинаковыми
SID? Только в одном случае - если Windows при каких-либо обстоятельствах
ссылается на SID других компьютеров. К примеру, если во время подключения к
удаленной системе SID локального компьютера был передан на одну из удаленных
систем и использовался там для проверки прав доступа, тогда дублированный
идентификатор SID мог бы стать причиной наличия бреши в системе безопасности,
поскольку удаленная машина не смогла бы отличить SID удаленной учетной записи от
аналогичного SID локальной учетной записи (при условии, что в идентификаторах
совпадают и SID компьютера, и RID). Однако как мы отмечали, Windows не позволяет
пройти аутентификацию на удаленном компьютере, используя учетную запись,
известную только локальному компьютеру. Вместо этого необходимо указать либо
входные параметры, являющиеся локальными для удаленной системы, либо параметры
учетной записи домена, считающегося доверенным для удаленной системы. Удаленный
компьютер получает SID для локальной учетной записи в своей собственной базе
данных учетных записей (SAM), а сведения об аккаунте домена об берет в базе
Active Directory на контроллере домена. Удаленный компьютер никогда не
предоставляет SID компьютера подключающейся машине.

Другими словами, не SID предоставляет доступ к компьютеру, а имя
пользователя и пароль учетной записи: одно лишь знание SID учетной записи на
удаленной машине не позволит получить доступ к компьютеру или его ресурсам.
Чтобы еще раз убедиться в этом, достаточно вспомнить тот факт, что встроенные
учетные записи (например, Local System) имеют одинаковые SID на любом
компьютере, что могло бы стать серьезной уязвимостью, если бы доступ основывался
на SID.

Как я уже сказал ранее, из этого правила есть одно исключение, и это
исключение – сами контроллеры домена. У каждого домена есть уникальный SID
домена, генерируемый случайным образом при установке домена, и все SID
компьютеров, входящих в состав домена, совпадают с SID домена. Поэтому в
определенном смысле эту ситуацию можно рассматривать, как использование
идентификатора SID другими компьютерами. Это означает, что компьютеры,
являющиеся частью домена, не могут иметь те же самые SID компьютера, что и
контроллер домена. Однако, как и эти компьютеры, каждый контроллер домена имеет
учетную запись компьютера в домене, по которой и осуществляется их идентификация
при авторизации на удаленной системе.

В целом ряде статей, посвященных дублированию SID, включая
эту статью из
базы знаний Microsoft, содержится предупреждение, что наличие у нескольких
компьютеров одинаковых SID приводит к тому, что ресурсы на сменных носителях
(например, на отформатированных в NTFS внешних дисках) не могут быть защищены
средствами локальной учетной записи. Однако в них упускается из виду то
обстоятельство, что права доступа на таких накопителях защитить не получится в
любом случае, поскольку подсоединить их можно к такой машине, которой
безразличны права доступа NTFS. Более того, сменные накопители чаще всего
используют права доступа по умолчанию, позволяющие осуществлять доступ хорошо
известным идентификаторам SID (группы "Администраторы", к примеру), одинаковым
на любой системе. Это фундаментальное правило физической защиты, поэтому в
Windows 7 включена функция Bitlocker-to-Go, позволяющая зашифровывать данные на
сменных носителях.

Последним вариантом, при котором дублирование SID могло бы привести к
возникновению проблемы - это ситуация, когда распределенное приложение
использовало бы идентификатор безопасности компьютера в качестве единственно
возможного средства идентификации машин. Однако ПО от Microsoft так не работает
хотя бы потому, что использовать SID компьютера для этого бесполезно, поскольку
все контроллеры домена имеют одинаковые SID. Если нужно однозначно
идентифицировать компьютер, используются либо имена компьютеров, либо доменные
идентификаторы SID.

Новая лучшая политика

Удивительно, что дублирование SID так долго считалось не подлежащей
обсуждению проблемой лишь потому, что все думали, что кому-то об этом точно
известно. К моему сожалению, на самом деле NewSID никогда не была по-настоящему
полезной утилитой, и скучать по ней теперь нет никакого смысла. Официальная
политика Microsoft по данному вопросу тоже изменится, поэтому можно рассчитывать
на то, что в будущих версиях Sysprep этап генерации SID будет пропущен.

SID имеют решающее значение для систем, потому что все учетные записи пользователей связаны с неизменяемой буквенно-цифровой символьной строкой. Любые изменения в имени пользователя не влияют на доступ пользователей к системным ресурсам, и в случае, если вы удаляете имя пользователя, а позже кто-то пытается создать учетную запись с вашим старым именем пользователя, невозможно восстановить доступ к ресурсам, так как идентификаторы безопасности всегда уникален для каждого имени пользователя, и в этом случае это не то же самое.

Теперь давайте посмотрим, как найти идентификатор безопасности (SID) любого пользователя в Windows 10.

Найти идентификатор безопасности (SID) любого пользователя в Windows 10

1] Использование WMIC

Найти SID или идентификатор безопасности пользователя очень просто. Для этого мы должны использовать командную строку инструментария управления Windows (WMIC).

Итак, прежде всего, начните с открытия командной строки. Вы можете сделать это, выполнив поиск Командная строка в окне поиска Cortana. Или, если вы используете Windows 8 или новее, нажмите комбинацию кнопок WINKEY + X , чтобы открыть контекстное меню кнопки «Пуск», и нажмите Командная строка (администратор).

Теперь введите следующую команду:

Затем нажмите клавишу Ввод .

Теперь вы получите результаты, как показано на скриншоте ниже. Вы получите учетную запись пользователя с идентификатором безопасности.


Фильтрация SID для желаемого пользователя

Теперь команда, которую вы собираетесь использовать,

Теперь вам нужно заменить USER фактическим именем пользователя в кавычках в приведенной выше команде.

Например, это должно быть как

В случае, если вы получаете ошибку при использовании команды выше, попробуйте изменить путь на C: \ Windows | System32 | wbem вместо C: \ Windows \ System32 \

Результат приведенной выше команды будет выглядеть примерно так:


2] Использование Whoami

Найти SID текущего пользователя с помощью командной строки или PowerShell

Откройте окно PowerShell/CMD и введите следующую команду:


Откройте окно PowerShell/CMD и введите следующую команду:


Найти SID всех пользователей с помощью командной строки или PowerShell

Откройте окно командной строки/PowerShell и введите следующую команду:


Найти SID конкретного пользователя с помощью CommandPrompt или PowerShell

Откройте командную строку/PowerShell и введите следующую команду:

Укажите фактическое имя пользователя вместо имени пользователя в приведенной выше команде.


Найти имя пользователя SID с помощью командной строки или PowerShell

Откройте командную строку/PowerShell и введите следующую команду


Укажите фактическое значение SID вместо вышеуказанной команды.

3] Используйте PowerShell

Откройте PowerShell и введите следующую команду:


4] Использование редактора реестра

Здесь начнем с открытия редактора реестра. Вы можете сделать это, выполнив поиск в окне поиска Cortana, или просто нажмите комбинацию WINKEY + R , чтобы запустить запуск, введите regedit и нажмите Enter.

Открыв редактор реестра, перейдите по следующему пути:

HKEY_LOCAL_MACHINE \ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ \ Microsoft \ Windows NT \ CurrentVersion \ ProfileList


Стоит отметить, что вы можете найти SID для пользователей, которые уже вошли в систему на компьютере. Либо они должны иметь удаленный доступ к своей учетной записи, либо их учетная запись должна быть авторизована, а затем переключена на другого пользователя, под учетной записью которого выполняется эта деятельность. Это единственный недостаток этого метода, но метод 1 использования WMIC, это не проблема вообще.

Идентификация SID

SID в формате S-1-0-0 называется пустым SID. Он присваивается идентификатору безопасности, когда его значение неизвестно, или он присваивается группе без каких-либо участников.

Кроме того, SID в формате S -1-1-0 является идентификатором мира. Он назначается группе каждого пользователя.

Наконец, SID в формате S-1-2-0 называется локальным SID. Он назначается пользователю, который должен войти в систему с локального терминала.

Вы можете узнать больше об этих идентификаторах системы здесь в Microsoft Developer Network.

Читайте также: