Face à l’évolution rapide du secteur informatique, une gestion efficace des utilisateurs et une bonne compréhension de leurs rôles restent essentielles pour assurer la sécurité et la performance de toute entreprise. Parmi les outils à la disposition des professionnels de l’informatique, les scripts PowerShell sont un excellent moyen d’automatiser les tâches. L’un de ces scripts consiste à dresser la liste de tous les groupes auxquels un utilisateur appartient.
Contexte
L’appartenance à un groupe d’utilisateurs définit les droits et les autorisations dont dispose un utilisateur au sein d’un réseau. Au fur et à mesure que l’entreprise se développe, il devient de plus en plus important de garder une trace des ces groupes d’utilisateurs. Cependant, cette opération peut être fastidieuse et sujette à des erreurs si elle est effectuée manuellement. C’est pourqoi notre script PowerShell est essentiel. Spécialement conçu pour répertorier tous les groupes dont un utilisateur est membre, ce script est d’une valeur inestimable pour les professionnels de l’informatique et les fournisseurs de services gérés (MSP). Il permet d’éviter l’attribution excessive de privilèges et de renforcer la sécurité de l’entreprise.
Le script
#Requires -Version 4.0 -RunAsAdministrator <# .SYNOPSIS This will output the groups that the specified user belongs to. .DESCRIPTION This will output the groups that the specified user belongs to. .EXAMPLE -UserName "Administrator" -IsDomainUser Will get the groups that the user Administrator belongs to in Active Directory. .EXAMPLE -UserName "Administrator" Will get the groups that the user Administrator belongs to on the machine it runs on. .EXAMPLE PS C:> Get-User-Membership.ps1 -UserName "Administrator" Will get the groups that the user Administrator belongs to on the machine it runs on. .OUTPUTS Output (PSCustomObject) .NOTES Minimum OS Architecture Supported: Windows 10, Windows Server 2012 If you wish to interact with AD you will need to install RSAT with at least the AD feature. Release Notes: Initial Release By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://www.ninjaone.com/terms-of-use. Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA). .COMPONENT ManageUsers #> [CmdletBinding()] param ( # Specify one user [Parameter(Mandatory = $false)] [String] $UserName, # Modify Local User Membership [Parameter(Mandatory = $false)] [Switch] $IsDomainUser ) begin {} process { if (-not $IsDomainUser) { # Get local machine groups Get-LocalGroup | ForEach-Object { $Group = $_.Name # Get users in current group # Check that $UserName is a member of this current group and output it to StdOut/Write-Output Get-LocalGroupMember -Group $Group | Where-Object { $_.Name -like "*$UserName" } | ForEach-Object { [PSCustomObject]@{ Group = $Group User = $_.Name } } } } else { if ((Get-Module -Name ActiveDirectory -ListAvailable -ErrorAction SilentlyContinue)) { try { Import-Module -Name ActiveDirectory # Get most of our data needed for the logic, and to reduce the number of time we need to talk to AD $ADUser = (Get-ADUser -Identity $UserName -Properties SamAccountName -ErrorAction SilentlyContinue).SamAccountName } catch { Write-Error -Message "Ninja Agent could not access AD, either RSAT was not installed or that the agent does not have permissions to view users and groups." exit 5 # Access Denied exit code } # Get a list of groups that the user is in # Loop through each group Get-ADGroup -Filter * -ErrorAction SilentlyContinue | ForEach-Object { $ADGroup = $_ # Get users from current group and filter out all other users Get-ADGroupMember -Identity $ADGroup -ErrorAction SilentlyContinue | Where-Object { $_.SamAccountName -like $ADUser } | ForEach-Object { # Write out to StandardOutput [PSCustomObject]@{ Group = $ADGroup.Name User = $_.SamAccountName } } } } else { # Throw error that RSAT: ActiveDirectory isn't installed Write-Error -Message "RSAT: ActiveDirectory is not installed or not found on this computer. The PowerShell Module called ActiveDirectory is needed to proceed." -RecommendedAction "https://docs.microsoft.com/en-us/powershell/module/activedirectory/" exit 2 # File Not Found exit code } } } end {}
Accédez à plus de 700 scripts dans le Dojo NinjaOne
Description détaillée
Le script peut être divisé en deux composantes principales selon sa fonction :
- Vérification de l’appartenance à un groupe local : Si l’option -IsDomainUser n’est pas spécifiée, le script recherche et répertorie les groupes dont l’utilisateur spécifié est membre sur la machine locale.
- Vérification de l’appartenance à un groupe Active Directory : Si l’option -IsDomainUser est activée, le script communique avec Active Directory pour récupérer et répertorier les groupes dont fait partie l’utilisateur spécifié.
Tout au long du processus, le script produit les résultats sous la forme d’un objet PSCustomObject, ce qui garantit que les données sont structurées et peuvent être facilement comprises ou traitées ultérieurement.
Cas d’utilisation potentiel
Imaginez un professionnel de l’informatique d’une grande entreprise qui doit vérifier l’appartenance à un groupe du nouveau directeur d’un département. Grâce à ce script, le professionnel de l’informatique peut facilement dresser la liste de tous les groupes dont l’utilisateur est membre, que ce soit dans l’environnement local ou dans l’environnement Active Directory. Cela permet de s’assurer que le nouveau directeur dispose des autorisations adéquates et d’éviter les failles de sécurité ou les erreurs d’accès.
Approche alternative
Bien que l’interface graphique d’Active Directory Users and Computers (ADUC) permette de visualiser les appartenances à des groupes, elle est manuelle et ne convient pas aux vérifications à grande échelle. Notre script PowerShell automatise cette tâche, ce qui la rend efficace pour le contrôle de plusieurs utilisateurs ou pour des audits fréquents. De plus, avec PowerShell, les résultats peuvent être facilement exportés, filtrés ou intégrés dans des rapports, ce qui offre une flexibilité que les outils d’interface graphique n’ont pas.
FAQ
- Q : Le script peut-il être exécuté sans droits d’administrateur ?
R : Le script nécessite des droits d’administrateur, cela lui permet d’accéder aux ressources système nécessaires pour garantir des résultats précis. - Q : Que faire si le module Active Directory n’est pas présent sur le système ?
R : Le script génère une erreur, conseillant l’installation du RSAT (Remote Server Administration Tools) avec la fonction Active Directory.
Implications
Une appartenance incorrecte à un groupe peut entraîner un accès non autorisé à des données ou un refus d’accès à des ressources essentielles pour les utilisateurs. En déterminant avec précision l’appartenance des utilisateurs à l’aide de notre script PowerShell, les professionnels de l’informatique peuvent renforcer la sécurité et garantir la conformité aux réglementations.
Recommandations
- Commencez toujours par exécuter le script dans un environnement sûr et contrôlé.
- Vérifiez régulièrement l’appartenance aux groupes d’utilisateurs, en particulier pour les rôles à haut niveau de privilèges.
- Intégrez les résultats du script dans une stratégie de gestion des identités et des accès (IAM – Identity and Access Management) plus globale.
Conclusions
NinjaOne, avec sa suite complète de solutions informatiques, peut être un partenaire inestimable dans l’automatisation, la gestion et la sécurisation des environnements informatiques. Lorsque des scripts comme celui présenté ci-dessus sont combinés aux capacités de NinjaOne, les professionnels de l’informatique peuvent améliorer leur efficacité, leur précision et leur niveau de sécurité. Cette synergie ouvre la voie à une approche proactive de la gestion et de la sécurité informatiques.