Recomendações a outras pessoas considerando GroupID:
Eu recomendo altamente o uso dos "Atributos de Extensão" do Active Directory (criado pelo Exchange, mas não utilizado pela Microsoft). Os primeiros 15 são chamados de extensionAttribute1 - extensionAttribute15, além de outros 30 sob msExchExtensionAttribute16 - msExchExtensionAttribute45) mantendo-os automaticamente atualizados a partir do seu sistema de RH, o que ajudará a 'segmentar' seus usuários em vários grupos. Usamos itens de atributo de extensão como GL Org, GL Department, GL Division, GL Program (ou seja, subdivisão), Código de Trabalho, Código de Local de Trabalho, Plano de Cobertura de Saúde, Plano de Aposentadoria, Juramentado vs Civil, Tipo de Funcionário (Integral, Parcial, Temporário), Unidade de Negociação, tipo de licença do Office 365, FLSA Isento vs FLSA Não Isento, participantes do plano 457, motoristas CDL, Gênero. Imanami é uma ferramenta tão poderosa para padronizar tanto seus grupos de segurança quanto grupos de distribuição de e-mail - com a capacidade de ver facilmente quem está no grupo - e não ter que usar Powershell limitado apenas para grupos de distribuição de e-mail. Análise coletada por e hospedada no G2.com.
Que problemas é GroupID E como isso está te beneficiando?
Com o Grupo de Distribuição Baseado em Consulta (QBDG) original da Microsoft e depois o Grupo de Distribuição Dinâmica (DDG), ambos eram limitados apenas a grupos de distribuição de e-mail - nunca abordando grupos de segurança :( Com o Imanami, agora estamos movendo nossos grupos de segurança mantidos manualmente (mesmo os existentes) para o método do Imanami de manter dinamicamente esses grupos de segurança para que não precisemos alterar nossas permissões NTFS em nossos milhões de arquivos em nossos vários servidores de arquivos! Também estamos usando com sucesso para razões de segurança do SharePoint do Office 365. Análise coletada por e hospedada no G2.com.