コマンドプロンプトを実行しているユーザ名を取得する(whoami)
サービスがバッチをキックする際など、どのユーザがコマンドプロンプトを実行しているのか、調べる方法を紹介します。
使用するコマンドは、whoami です。Windows Server 2003 や、Vista、7 などで使えるようです。XPなどで使用する場合は、別途でサポートツールが必要になる模様。
コマンドの詳細は、以下のサイトを参考にして下さい。
- Windowsセキュリティ・メカニズム入門(後編)(2/4) - @IT
- 正式に認められた「Whoami」コマンド | 日経 xTECH(クロステック)
- Microsoft TechNetライブラリ Whoami: Networking and Communications | Microsoft Docs
ユーザ名を取得する
以下の様にすることで、実行したユーザ名を、テキストファイルに残すことが出来ます。
バッチファイルの内容
whoami > c:\log.txt
バッチを実行後、出力されたテキストファイル
PCName\UserName
whoami は、セキュリティや、権限を調べるツールで、奥が深そうです。今回は、パラメータを設定せずに使用しています。
環境変数の USERNAME も使えなくは無いですが、Network Service や、Local System のログオンでも表示されるので、便利です。