Как сделать 2 окна в рекаунте
❶ Как запустить 2 окна 🚩 Ремонт и сервис
MMORPG (massive multiplayer online role playing games) — многопользовательские ролевые онлайн-игры — завоевали небывалую популярность. Число играющих в наиболее популярные из них достигает миллионов, и тенденции к его сокращению не видно. Скорее наоборот, фантастические онлайн-миры вовлекают в свою орбиту все новых и новых участников, вступающих в непримиримую борьбу с силами зла (или добра, если вы на стороне злодеев), а также друг с другом за ограниченные игровые ресурсы.
Процесс прокачки персонажа весьма долгий и трудоемкий (ведь если бы он был быстрым и простым, то никакой игры не получилось бы, все моментально прокачались бы до предела и интерес к игре на этом был исчерпан). Естественно, каждый игрок хочет поскорее добраться до высот силы, мастерства и владения магией, обрести возможность надеть продвинутый доспех или использовать мощный артефакт. Упросить и ускорить этот процесс можно, если запустить 2 окна игры, ведь так играющий получит возможность помогать самому себе. К примеру, в одном окне доблестный воин бьется с опасным врагом, а в другом маг-лекарь ненавязчиво подправляет его здоровье, чтобы хватило сил и энергии довести бой до победного конца, а значит — получить бонусы в виде опыта и ценностей, которые можно обнаружить на поверженном теле врага.
Существует несколько способов запустить 2 окна:
- Просто попробуйте запустить еще один экземпляр клиента игры. В некоторых случаях это удается.
- Воспользуйтесь дополнительным программным обеспечением, например, утилитой HideToolz. Она позволяет скрыть уже запущенный экземпляр игры, так что второе окно будет «думать», что является единственным.
Помните, что правила большинства (хотя и не всех) онлайн-игр запрещают подобные манипуляции, и в случае их обнаружения ваш персонаж может быть заблокирован. Поэтому, прежде чем предпринимать какие-либо манипуляции с клиентом или использованием сторонних программ, ознакомьтесь с правилами своей игры и убедитесь, что предполагаемый выигрыш действительно стоит риска и затраченных усилий. Может оказаться, что потеря с таким трудом прокачанного и оснащенного всем необходимым персонажа многократно перекроет любые потенциальные выгоды от использования двух окон одновременно.
Как создать новую учетную запись пользователя на вашем компьютере
Переключить навигацию ПоискОтправить
-
Обзор тем
Live
- Бытовая электроника
- Еда и напитки
- Игры
- Здоровье
- Личные финансы
- Дом и сад
- Домашние животные
- Отношения
- Спорт
- Религия
Центр искусства
- 2 Ремесла
- Образование
- Языки
- Фотография
- Подготовка к экзаменам
Работа
- Социальные сети
- Программное обеспечение
- Программирование
- Веб-дизайн и разработка
- Бизнес
- Карьера
- Компьютеры
Индивидуальные решения
- Поиск
Отправить
Как удалить свою учетную запись Microsoft и создать локальную учетную запись Windows 10
Есть проблемы с конфиденциальностью при использовании учетной записи Microsoft в облаке? Вот как вместо этого создать локальную учетную запись для входа в Windows 10.
Вы можете утверждать, что Windows 10 лучше, если вы используете ее вместе с учетной записью Microsoft. Это означает, что вы можете синхронизировать свои данные и настройки, устанавливать приложения на нескольких устройствах и автоматически входить в приложения и службы, использующие Windows ID для аутентификации.
Тем не менее, некоторым людям неудобно использовать учетную запись Microsoft для входа на свои машины. Будь то беспокойство по поводу безопасности, беспокойство о том, как Windows обрабатывает личные данные или простая тоска по старине, некоторые пользователи чувствуют себя более счастливыми, используя локальную учетную запись.
В этой статье мы рассмотрим, как полностью удалить свою учетную запись Microsoft и как создать локальную учетную запись на компьютере с Windows 10.
Как получить учетную запись Windows?
Многие люди будут иметь учетную запись Windows, даже не подозревая об этом.Фактически, если у вас когда-либо был адрес электронной почты Hotmail, учетная запись Xbox Live, .NET Passport или использовался какой-либо другой сервис Microsoft, скорее всего, он у вас есть.
Примечание: Hotmail теперь мертв.Все почтовые службы Microsoft находятся под зонтиком Outlook. Это означает, что удаление вашей учетной записи Outlook включает удаление вашей учетной записи Microsoft.
Это последнее воплощение Windows Live ID, ребрендинг которого произошел примерно во время выпуска Windows 8 в конце 2012 года. Теперь он обеспечивает единый вход для большинства служб Microsoft, включая Outlook, Bing, Office 365, Skype, и OneDrive.
Замена, удаление и удаление вашей учетной записи Microsoft
Процесс избавления от учетной записи Microsoft состоит из трех этапов.Во-первых, вам нужно создать локальную учетную запись для входа в Windows. Во-вторых, вам придется удалить свою учетную запись Microsoft из Windows 10, и, наконец, вы можете продолжить и удалить саму учетную запись с серверов Microsoft.
Перед тем, как начать, имейте в виду, что, хотя вы можете повторно добавить свою учетную запись на компьютер, после ее удаления онлайн нет возврата - ваши данные будут потеряны навсегда.
Шаг 1. Создайте локальную учетную запись
Вы не можете удалить учетную запись со своего компьютера, пока вы вошли в нее - сначала вам необходимо создать альтернативный вход с локальной учетной записью.
Для этого войдите в меню Настройки ; Вы можете найти его в меню «Пуск» или нажав Windows + I .
Затем перейдите на страницу Счета .Оказавшись там, убедитесь, что вы находитесь на вкладке Ваша информация . Здесь вы увидите вариант Войти с локальной учетной записью вместо под своим именем.
Щелкните по нему и следуйте инструкциям на экране.
Шаг 2. Удалите логин учетной записи Microsoft
После того, как вы настроили новую локальную учетную запись, вам нужно перейти к Настройки> Учетные записи> Учетные записи электронной почты и приложений .Прокрутите страницу вниз и выделите свою учетную запись Microsoft в разделе Учетные записи, используемые другими приложениями .
Вам будет предложено два варианта: Управление и Удалить .«Управление» - это, по сути, ярлык для доступа к онлайн-порталу управления учетными записями Microsoft. Вам нужно выбрать «Удалить» и следовать оставшимся инструкциям на экране.
Шаг 3. Удалите свою учетную запись Microsoft
Теперь, когда вы успешно удалили учетную запись со своего компьютера, вы можете продолжить и удалить ее из базы данных Microsoft.Это гарантирует, что ни одна из ваших данных не будет использоваться компанией без вашего согласия, и предотвратит их сбор неутвержденной третьей стороной без вашего ведома.
Прежде чем продолжить, убедитесь, что вы выполнили базовую уборку, удалив все данные кредитной карты, которые вы могли сохранить в Магазине Windows, стереть все свои электронные письма (и попасть в нулевой почтовый ящик!) И очистить корзину, удалив все конфиденциальные данные из OneDrive и резервное копирование любых важных файлов.
Убедившись, что вы готовы продолжить, перейдите на страницу login.live.com в своем веб-браузере и введите свои учетные данные.
Вам будет представлена страница приветствия вашей учетной записи.Вам нужно перейти на вкладку Security в верхней части экрана, затем нажать Дополнительные параметры безопасности внизу страницы.
Наконец, прокрутите страницу до конца и нажмите Закрыть мою учетную запись .Вам будет представлен экран с предупреждением, в котором будут указаны некоторые дополнительные шаги, которые вам следует предпринять, прежде чем совершить решительный шаг. Щелкните Далее .
Затем вам будет показан последний экран.Установите все флажки, чтобы подтвердить, что вы понимаете и соглашаетесь с тем, что множество служб будет удалено и потеряно, выберите причину закрытия из раскрывающегося меню, затем нажмите Отметить учетную запись для закрытия .
Вы заметите, что по-прежнему получаете 60 дней отсрочки.Если вы передумаете в любой момент в течение льготного периода, вы можете повторно активировать свою учетную запись, снова войдя в систему и ответив на некоторые контрольные вопросы. По истечении 60 дней ваша учетная запись исчезнет навсегда.
Примечание. Приложение «Настройки» - мощный инструмент.Мы рассмотрели некоторые из его последних изменений, если вы хотите узнать больше.
Какой тип учетной записи Windows вы используете?
Как вы используете свой компьютер с Windows 10? Вы используете локальную учетную запись или предпочитаете использовать учетную запись Windows? Вы можете сообщить нам об этом в комментариях.
А если вы хотите узнать больше об использовании локальных учетных записей, прочтите наши статьи о том, как защитить локальную учетную запись в Windows 10 и как управлять правами администратора в Windows 10.
Android 11 уже здесь; Давайте узнаем, что это дает, проверив самые крутые функции.
Об авторе
Дэн присоединился к MakeUseOf в 2014 году и был директором по партнерским отношениям с июля 2020 года.Обратитесь к нему с вопросами о спонсируемом контенте, партнерских соглашениях, рекламных акциях и любых других формах партнерства. Вы также можете найти его каждый год бродящим по выставочной площадке CES в Лас-Вегасе, поздоровайтесь, если собираетесь. До своей писательской карьеры он был финансовым консультантом.
Ещё от Dan PriceПодпишитесь на нашу рассылку новостей
Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!
Еще один шаг…!
Подтвердите свой адрес электронной почты в только что отправленном вам электронном письме.
.Как включить скрытую учетную запись администратора в Windows 10
Как вы знаете, ближе к концу установки или настройки Windows 10 программа установки Windows предлагает вам создать учетную запись пользователя. Хотя Windows присваивает этой учетной записи пользователя статус администратора, Windows 10 автоматически создает другую учетную запись администратора с расширенными или повышенными правами во время установки, и эта учетная запись по умолчанию скрыта из соображений безопасности.
Встроенная учетная запись администратора обычно используется для устранения неполадок Windows.В отличие от стандартной учетной записи администратора, эта скрытая по умолчанию или встроенная учетная запись администратора запускает все программы и инструменты с правами администратора по умолчанию, что означает, что раздражающее поле UAC не появится, когда вы попытаетесь запустить программу от имени администратора. Это также означает, что все приложения, запускаемые из этой учетной записи, работают без каких-либо ограничений.
Есть три способа включить встроенную или скрытую учетную запись администратора в Windows 10.Вы можете включить то же самое с помощью командной строки, локальных пользователей и групп или локальной политики безопасности.
ВАЖНО: Поскольку скрытый администратор запускает приложения и инструменты без каких-либо ограничений, разумно включить и использовать учетную запись, только если вы знаете, как ее использовать. Кроме того, мы рекомендуем вам назначить пароль для учетной записи, как только вы ее активируете.
Метод 1 из 3
Включить встроенную учетную запись администратора в Windows 10
Шаг 1: Откройте командную строку с повышенными привилегиями (командная строка с правами администратора).Чтобы открыть командную строку от имени администратора, вам нужно ввести CMD в поле «Начать поиск» и одновременно нажать Ctrl + Shift + Введите ключи . Обязательно нажимайте все три клавиши одновременно.
Когда вы увидите приглашение UAC, нажмите кнопку Да .
Кроме того, вы можете ввести CMD в поле поиска «Пуск» / на панели задач, щелкнуть правой кнопкой мыши запись командной строки и выбрать «Запуск от имени администратора». Нажмите кнопку «Да», когда увидите поле UAC, чтобы открыть командную строку с повышенными привилегиями.
При запуске командной строки с повышенными привилегиями на панели инструментов командной строки появится слово «Администратор» (см. Рисунок ниже).
Шаг 2: В командной строке с повышенными привилегиями введите следующую команду и нажмите клавишу Enter.
Сетевой администратор пользователя / активный: есть
Шаг 3: Закройте командную строку. Это оно!
Доступ к недавно включенной встроенной учетной записи администратора теперь можно получить, щелкнув изображение своей учетной записи в меню «Пуск», а затем щелкнув учетную запись администратора.Этот скрытый администратор теперь также будет отображаться на экране входа в систему Windows 10.

Совет: Чтобы отключить встроенную учетную запись администратора, введите Net user administrator / active: no в командной строке с повышенными привилегиями.
Метод 2 из 3
Включить скрытую учетную запись администратора
Шаг 1: Откройте окно команды «Выполнить», одновременно нажав клавиши Windows + R.
Совет: Вы можете закрепить команду «Выполнить» на «Пуск», следуя инструкциям по закреплению «Выполнить» в меню «Пуск» в руководстве по Windows 10.
Шаг 2: В поле команды «Выполнить» введите lusrmgr.msc и нажмите клавишу Enter, чтобы открыть окно «Локальные пользователи и группы».
Шаг 3: Здесь, на левой панели, щелкните папку Users , чтобы увидеть различные имена учетных записей на средней панели.
Шаг 4: Теперь дважды щелкните запись Administrator в средней панели, чтобы открыть диалоговое окно ее свойств.
Шаг 5: На вкладке Общие снимите отметку с опции Учетная запись отключена , а затем нажмите кнопку Применить , чтобы включить встроенную учетную запись администратора.Это оно!
Закройте окно «Локальные пользователи и группы». Включенная учетная запись администратора должна быть видна на экране входа в систему. Кроме того, вы можете быстро переключиться на учетную запись администратора или войти в нее, щелкнув изображение учетной записи пользователя в меню «Пуск», а затем щелкнув «Администратор».
Метод 3 из 3
Включить скрытую учетную запись администратора
В этом методе мы собираемся включить скрытую учетную запись администратора с помощью локальной политики безопасности, и эта функция (локальная политика безопасности) может быть недоступна во всех выпусках Windows 10.
Шаг 1: Откройте командное окно Выполнить . Для этого, как вы, вероятно, знаете, вам нужно одновременно нажать клавиши Windows + R.
Как вариант, вы можете ввести «Выполнить» в поле «Начать поиск» и затем нажать клавишу «Ввод», чтобы открыть окно «Выполнить».
Шаг 2: В поле команды «Выполнить» введите secpol.msc , а затем нажмите кнопку OK , чтобы открыть локальную политику безопасности.
Шаг 3: На левой панели окна Локальная политика безопасности щелкните Локальные политики , а затем щелкните Параметры безопасности .
Шаг 4: Справа найдите запись политики с именем Учетные записи: статус учетной записи администратора , а затем дважды щелкните ее, чтобы открыть ее свойства.
Шаг 5: На вкладке «Настройка локальной безопасности» в открывшемся окне «Свойства» выберите параметр с названием Включено , а затем нажмите кнопку Применить , чтобы включить скрытую учетную запись администратора.
Вот и все! Удачи.
Наше руководство по удалению учетной записи администратора в Windows 10 также может вас заинтересовать.
.локальных учетных записей (Windows 10) - Microsoft 365 Security
- 20 минут на чтение
В этой статье
Относится к
- Windows 10
- Windows Server 2019
- Windows Server 2016
В этом справочном разделе для ИТ-специалистов описываются локальные учетные записи пользователей по умолчанию для серверов, в том числе способы управления этими встроенными учетными записями на рядовом или автономном сервере.
Об учетных записях локальных пользователей
Локальные учетные записи пользователей хранятся локально на сервере. Этим учетным записям могут быть назначены права и разрешения на определенном сервере, но только на этом сервере. Учетные записи локальных пользователей - это участники безопасности, которые используются для защиты и управления доступом к ресурсам на автономном или рядовом сервере для служб или пользователей.
В этом разделе описывается следующее:
Для получения информации об участниках безопасности см. Принципы безопасности.
Учетные записи локальных пользователей по умолчанию
Учетные записи локальных пользователей по умолчанию - это встроенные учетные записи, которые создаются автоматически при установке Windows.
После установки Windows учетные записи локальных пользователей по умолчанию не могут быть удалены или удалены. Кроме того, локальные учетные записи пользователей по умолчанию не обеспечивают доступа к сетевым ресурсам.
Учетные записи локальных пользователей по умолчанию используются для управления доступом к ресурсам локального сервера на основе прав и разрешений, назначенных учетной записи.Учетные записи локальных пользователей по умолчанию и созданные вами учетные записи локальных пользователей находятся в папке «Пользователи». Папка «Пользователи» находится в папке «Локальные пользователи и группы» в консоли управления Microsoft (MMC) локального компьютера. Управление компьютером - это набор инструментов администрирования, которые можно использовать для управления одним локальным или удаленным компьютером. Дополнительные сведения см. В разделе «Как управлять локальными учетными записями» далее в этом разделе.
Учетные записи локальных пользователей по умолчанию описаны в следующих разделах.
Учетная запись администратора
Учетная запись локального администратора по умолчанию - это учетная запись системного администратора. На каждом компьютере есть учетная запись администратора (SID S-1-5- домен -500, отображаемое имя «Администратор»). Учетная запись администратора - это первая учетная запись, которая создается во время установки Windows.
Учетная запись администратора имеет полный контроль над файлами, каталогами, службами и другими ресурсами на локальном компьютере. Учетная запись администратора может создавать других локальных пользователей, назначать права пользователей и назначать разрешения.Учетная запись администратора может в любой момент взять под контроль локальные ресурсы, просто изменив права и разрешения пользователя.
Учетная запись администратора по умолчанию не может быть удалена или заблокирована, но ее можно переименовать или отключить.
В Windows 10 и Windows Server 2016 программа установки Windows отключает встроенную учетную запись администратора и создает другую локальную учетную запись, которая является членом группы администраторов. Члены групп администраторов могут запускать приложения с повышенными разрешениями без использования параметра Запуск от имени администратора .Быстрое переключение пользователей более безопасно, чем использование Runas или повышения прав других пользователей.
Членство в группе счетов
По умолчанию учетная запись администратора устанавливается как член группы администраторов на сервере. Рекомендуется ограничить количество пользователей в группе «Администраторы», поскольку члены группы «Администраторы» на локальном сервере имеют разрешения «Полный доступ» на этом компьютере.
Учетную запись администратора нельзя удалить или удалить из группы «Администраторы», но ее можно переименовать.
Соображения безопасности
Поскольку известно, что учетная запись администратора существует во многих версиях операционной системы Windows, рекомендуется отключать учетную запись администратора, когда это возможно, чтобы злоумышленникам было труднее получить доступ к серверу или клиентскому компьютеру.
Вы можете переименовать учетную запись администратора. Однако переименованная учетная запись администратора продолжает использовать тот же автоматически назначенный идентификатор безопасности (SID), который может быть обнаружен злоумышленниками.Дополнительные сведения о том, как переименовать или отключить учетную запись пользователя, см. В разделах Отключение или активация локальной учетной записи пользователя и Переименование локальной учетной записи пользователя.
В целях безопасности используйте локальную учетную запись (не администратора) для входа в систему, а затем используйте Запуск от имени администратора для выполнения задач, требующих более высокого уровня прав, чем учетная запись стандартного пользователя. Не используйте учетную запись администратора для входа на свой компьютер, если это не является абсолютно необходимым. Дополнительные сведения см. В разделе Запуск программы с учетными данными администратора.
Для сравнения, в клиентской операционной системе Windows пользователь с локальной учетной записью с правами администратора считается системным администратором клиентского компьютера. Первая учетная запись локального пользователя, созданная во время установки, помещается в группу локальных администраторов. Однако, когда несколько пользователей работают в качестве локальных администраторов, ИТ-персонал не может контролировать этих пользователей или их клиентские компьютеры.
В этом случае групповая политика может использоваться для включения параметров безопасности, которые могут автоматически контролировать использование локальной группы администраторов на каждом сервере или клиентском компьютере.Дополнительные сведения о групповой политике см. В разделе Обзор групповой политики.
Примечание Пустые пароли не допускаются в версиях, указанных в списке Применимо к в начале этого раздела.
Важно Даже если учетная запись администратора отключена, ее все равно можно использовать для получения доступа к компьютеру в безопасном режиме. В консоли восстановления или в безопасном режиме учетная запись администратора включается автоматически. Когда нормальная работа возобновляется, она отключается.
Гостевой аккаунт
Учетная запись гостя отключена по умолчанию при установке. Учетная запись гостя позволяет случайным или разовым пользователям, у которых нет учетной записи на компьютере, временно входить на локальный сервер или клиентский компьютер с ограниченными правами пользователя. По умолчанию у гостевой учетной записи пустой пароль. Поскольку учетная запись гостя может предоставлять анонимный доступ, это представляет угрозу безопасности. По этой причине рекомендуется оставлять гостевую учетную запись отключенной, если ее использование не является полностью необходимым.
Членство в группе счетов
По умолчанию учетная запись гостя является единственным членом группы гостей по умолчанию (SID S-1-5-32-546), которая позволяет пользователю входить на сервер. Иногда администратор, который является членом группы «Администраторы», может настроить пользователя с гостевой учетной записью на одном или нескольких компьютерах.
Соображения безопасности
При включении гостевой учетной записи предоставляйте только ограниченные права и разрешения. По соображениям безопасности гостевую учетную запись нельзя использовать по сети и сделать доступной для других компьютеров.
Кроме того, гостевой пользователь в учетной записи «Гость» не должен иметь возможность просматривать журналы событий. После включения гостевой учетной записи рекомендуется часто контролировать гостевую учетную запись, чтобы гарантировать, что другие пользователи не могут использовать службы и другие ресурсы, такие как ресурсы, которые были непреднамеренно оставлены доступными предыдущим пользователем.
Учетная запись HelpAssistant (устанавливается во время сеанса удаленного помощника)
Учетная запись HelpAssistant - это локальная учетная запись по умолчанию, которая активируется при запуске сеанса удаленного помощника.Эта учетная запись автоматически отключается, если нет ожидающих запросов удаленного помощника.
HelpAssistant - это основная учетная запись, которая используется для установления сеанса удаленного помощника. Сеанс удаленного помощника используется для подключения к другому компьютеру под управлением операционной системы Windows и инициируется по приглашению. Для получения удаленной помощи пользователь отправляет со своего компьютера приглашение по электронной почте или в виде файла лицу, которое может оказать помощь. После того, как приглашение пользователя на сеанс удаленного помощника принято, автоматически создается учетная запись HelpAssistant по умолчанию, чтобы предоставить лицу, предоставляющему помощь, ограниченный доступ к компьютеру.Учетная запись HelpAssistant управляется службой диспетчера сеансов справки удаленного рабочего стола.
Соображения безопасности
Идентификаторы безопасности, относящиеся к учетной записи HelpAssistant по умолчанию, включают:
-
SID: S-1-5- <домен> -13, отображаемое имя Пользователь терминального сервера. В эту группу входят все пользователи, которые входят на сервер с включенными службами удаленных рабочих столов. Обратите внимание, что в Windows Server 2008 службы удаленных рабочих столов называются службами терминалов.
-
SID: S-1-5- <домен> -14, отображаемое имя Удаленный интерактивный вход в систему.В эту группу входят все пользователи, которые подключаются к компьютеру с помощью подключения к удаленному рабочему столу. Эта группа является подмножеством интерактивной группы. Маркеры доступа, содержащие идентификатор безопасности удаленного интерактивного входа, также содержат идентификатор безопасности интерактивного входа.
Для операционной системы Windows Server Удаленный помощник - это дополнительный компонент, который не устанавливается по умолчанию. Перед использованием удаленного помощника необходимо установить его.
Подробнее об атрибутах учетной записи HelpAssistant см. В следующей таблице.
Атрибуты учетной записи HelpAssistant
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5- <домен> -13 (пользователь терминального сервера), S-1-5- <домен> -14 (удаленный интерактивный вход в систему) |
Тип | Пользователь |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Элементы по умолчанию | Нет |
Стандартный член | Гости домена Гости |
Защищено ADMINSDHOLDER? | Нет |
Можно ли выйти из контейнера по умолчанию? | Можно выдвинуть, но мы не рекомендуем это делать. |
Можно ли делегировать управление этой группой администраторам, не связанным с сервисами? | Нет |
Счет по умолчанию
DefaultAccount, также известная как управляемая система по умолчанию (DSMA), - это встроенная учетная запись, представленная в Windows 10 версии 1607 и Windows Server 2016. DSMA - это хорошо известный тип учетной записи пользователя. Это нейтральная к пользователю учетная запись, которую можно использовать для запуска процессов, которые либо учитывают многопользовательскую, либо не зависят от пользователя.DSMA по умолчанию отключен для номеров SKU для настольных компьютеров (SKU для полной версии Windows) и WS 2016 с Desktop.
DSMA имеет хорошо известный RID 503. Таким образом, идентификатор безопасности (SID) DSMA будет иметь хорошо известный SID в следующем формате: S-1-5-21-
DSMA является членом хорошо известной группы System Managed Accounts Group , которая имеет известный SID S-1-5-32-581.
Псевдоним DSMA может получить доступ к ресурсам во время автономной подготовки даже до создания самой учетной записи.Учетная запись и группа создаются во время первой загрузки машины в диспетчере учетных записей безопасности (SAM).
Как Windows использует DefaultAccount
С точки зрения разрешений DefaultAccount - это стандартная учетная запись пользователя. DefaultAccount необходим для запуска многопользовательских приложений (приложений MUMA). Приложения MUMA работают все время и реагируют на вход и выход пользователей из устройств. В отличие от рабочего стола Windows, где приложения запускаются в контексте пользователя и завершаются, когда пользователь выходит из системы, приложения MUMA запускаются с использованием DSMA.
ПриложенияMUMA работают в SKU общего сеанса, например Xbox. Например, оболочка Xbox - это приложение MUMA. Сегодня Xbox автоматически входит в систему как гостевая учетная запись, и все приложения запускаются в этом контексте. Все приложения поддерживают работу с несколькими пользователями и реагируют на события, инициированные менеджером пользователей. Приложения запускаются как гостевая учетная запись.
Аналогичным образом, Phone автоматически входит в систему как учетная запись DefApps, которая сродни стандартной учетной записи пользователя в Windows, но с некоторыми дополнительными привилегиями. Брокеры, некоторые службы и приложения работают под этой учетной записью.
В конвергентной пользовательской модели многопользовательские приложения и брокеры, поддерживающие многопользовательский режим, должны будут работать в контексте, отличном от контекста пользователей. Для этого в системе создается DSMA.
Как создается DefaultAccount на контроллерах домена
Если домен был создан с контроллерами домена под управлением Windows Server 2016, DefaultAccount будет существовать на всех контроллерах домена в домене. Если домен был создан с помощью контроллеров домена, на которых установлена более ранняя версия Windows Server, DefaultAccount будет создан после того, как роль эмулятора PDC будет передана контроллеру домена, на котором работает Windows Server 2016.Затем DefaultAccount будет реплицирован на все остальные контроллеры домена в домене.
Рекомендации по управлению учетной записью по умолчанию (DSMA)
Microsoft не рекомендует изменять конфигурацию по умолчанию, при которой учетная запись отключена. Отсутствие угрозы безопасности при отключенном состоянии учетной записи. Изменение конфигурации по умолчанию может помешать будущим сценариям, основанным на этой учетной записи.
Учетные записи локальной системы по умолчанию
СИСТЕМА
Учетная запись SYSTEM используется операционной системой и службами, работающими в Windows.В операционной системе Windows есть множество служб и процессов, которым требуется возможность внутреннего входа, например, во время установки Windows. Учетная запись SYSTEM была разработана для этой цели, и Windows управляет правами пользователя этой учетной записи. Это внутренняя учетная запись, которая не отображается в диспетчере пользователей, и ее нельзя добавить ни в какие группы.
С другой стороны, учетная запись SYSTEM отображается на томе файловой системы NTFS в диспетчере файлов в разделе Permissions меню Security .По умолчанию учетной записи SYSTEM предоставлены разрешения полного доступа ко всем файлам на томе NTFS. Здесь учетная запись SYSTEM имеет те же функциональные права и разрешения, что и учетная запись администратора.
Примечание Предоставление учетной записи прав доступа к файлам группы администраторов не означает неявного разрешения учетной записи SYSTEM. Разрешения учетной записи SYSTEM можно удалить из файла, но мы не рекомендуем их удалять.
СЕТЕВОЕ ОБСЛУЖИВАНИЕ
Учетная запись NETWORK SERVICE - это предопределенная локальная учетная запись, используемая диспетчером управления службами (SCM).Служба, которая работает в контексте учетной записи NETWORK SERVICE, представляет учетные данные компьютера удаленным серверам. Для получения дополнительной информации см. Учетная запись NetworkService.
МЕСТНОЕ ОБСЛУЖИВАНИЕ
Учетная запись LOCAL SERVICE - это предопределенная локальная учетная запись, используемая диспетчером управления службами. Он имеет минимальные привилегии на локальном компьютере и предоставляет анонимные учетные данные в сети. Для получения дополнительной информации см. Учетная запись LocalService.
Как управлять локальными учетными записями пользователей
Учетные записи локальных пользователей по умолчанию и созданные вами учетные записи локальных пользователей находятся в папке «Пользователи».Папка «Пользователи» находится в «Локальные пользователи и группы». Дополнительные сведения о создании и управлении учетными записями локальных пользователей см. В разделе Управление локальными пользователями.
Вы можете использовать «Локальные пользователи и группы» для назначения прав и разрешений на локальном сервере и только на этом сервере, чтобы ограничить возможность локальных пользователей и групп выполнять определенные действия. Право разрешает пользователю выполнять определенные действия на сервере, такие как резервное копирование файлов и папок или выключение сервера. Разрешение доступа - это правило, связанное с объектом, обычно файлом, папкой или принтером.Он регулирует, какие пользователи могут иметь доступ к объекту на сервере и каким образом.
Вы не можете использовать локальных пользователей и группы на контроллере домена. Однако вы можете использовать локальные пользователи и группы на контроллере домена для целевых удаленных компьютеров, которые не являются контроллерами домена в сети.
Примечание Вы используете Active Directory - пользователи и компьютеры для управления пользователями и группами в Active Directory.
Вы также можете управлять локальными пользователями с помощью NET.EXE USER и управлять локальными группами с помощью NET.EXE LOCALGROUP, или с помощью различных командлетов PowerShell и других технологий создания сценариев.
Ограничить и защитить локальные учетные записи с правами администратора
Администратор может использовать ряд подходов для предотвращения использования злоумышленниками украденных учетных данных, таких как украденный пароль или хэш пароля, для использования локальной учетной записи на одном компьютере для аутентификации на другом компьютере с правами администратора; это также называется «боковое движение».
Самый простой подход - войти в систему со стандартной учетной записью пользователя вместо использования учетной записи администратора для задач, например, для просмотра веб-страниц, отправки электронной почты или использования текстового редактора.Если вы хотите выполнить административную задачу, например, установить новую программу или изменить параметр, влияющий на других пользователей, вам не нужно переключаться на учетную запись администратора. Вы можете использовать Контроль учетных записей пользователей (UAC), чтобы запросить у вас разрешение или пароль администратора перед выполнением задачи, как описано в следующем разделе.
Другие подходы, которые можно использовать для ограничения и защиты учетных записей пользователей с правами администратора, включают:
-
Применять ограничения локальной учетной записи для удаленного доступа.
-
Запретить вход в сеть для всех учетных записей локальных администраторов.
-
Создайте уникальные пароли для локальных учетных записей с правами администратора.
Каждый из этих подходов описан в следующих разделах.
Примечание Эти подходы неприменимы, если все административные локальные учетные записи отключены.
Применять ограничения локальной учетной записи для удаленного доступа
Контроль учетных записей пользователей (UAC) - это функция безопасности в Windows, которая использовалась в Windows Server 2008 и Windows Vista, а также в операционных системах, к которым относится список Применимо к .UAC позволяет вам контролировать свой компьютер, информируя вас, когда программа вносит изменения, требующие разрешения на уровне администратора. UAC работает, регулируя уровень разрешений вашей учетной записи. По умолчанию UAC настроен на уведомление вас, когда приложения пытаются внести изменения в ваш компьютер, но вы можете изменить частоту уведомлений UAC.
UAC позволяет рассматривать учетную запись с правами администратора как учетную запись обычного пользователя без прав администратора до тех пор, пока не будут запрошены и утверждены полные права, также называемые повышением прав.Например, UAC позволяет администратору вводить учетные данные во время сеанса пользователя, не являющегося администратором, для выполнения случайных административных задач без необходимости переключать пользователей, выходить из системы или использовать команду Run as .
Кроме того, UAC может потребовать от администраторов специально одобрять приложения, которые вносят общесистемные изменения, прежде чем этим приложениям будет предоставлено разрешение на запуск, даже в пользовательском сеансе администратора.
Например, функция UAC по умолчанию отображается, когда локальная учетная запись входит в систему с удаленного компьютера с помощью входа в сеть (например, с помощью NET.EXE ИСПОЛЬЗОВАНИЕ). В этом случае ему выдается токен стандартного пользователя без прав администратора, но без возможности запрашивать или получать повышение. Следовательно, локальные учетные записи, которые входят в систему с помощью входа в сеть, не могут получить доступ к административным общим ресурсам, таким как C $ или ADMIN $, или выполнить какое-либо удаленное администрирование.
Дополнительные сведения о UAC см. В разделе Контроль учетных записей пользователей.
В следующей таблице показаны параметры групповой политики и реестра, которые используются для принудительного применения ограничений локальной учетной записи для удаленного доступа.
Примечание
Вы также можете применить значение по умолчанию для LocalAccountTokenFilterPolicy, используя настраиваемый ADMX в шаблонах безопасности.
Чтобы применить ограничения локальной учетной записи для удаленного доступа
-
Запустите консоль управления групповой политикой (GPMC).
-
В дереве консоли разверните < Лес > \ Домены \ < Домен >, а затем Объекты групповой политики , где лес - это имя леса, а домен - имя домена. где вы хотите установить объект групповой политики (GPO).
-
В дереве консоли щелкните правой кнопкой мыши Объекты групповой политики и> Новый .
-
В диалоговом окне New GPO введите < gpo_name > и> OK , где gpo_name - это имя нового GPO. Имя GPO указывает, что GPO используется для ограничения переноса прав локального администратора на другой компьютер.
-
На панели сведений щелкните правой кнопкой мыши < gpo_name > и> Изменить .
-
Убедитесь, что UAC включен и что ограничения UAC применяются к учетной записи администратора по умолчанию, выполнив следующие действия:
-
Перейдите в Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ и> Параметры безопасности .
-
Дважды щелкните Контроль учетных записей: запускать всех администраторов в режиме утверждения администратором > Включено > ОК .
-
Дважды щелкните Контроль учетных записей пользователей: режим утверждения администратором для встроенной учетной записи администратора > Включено > ОК .
-
-
Убедитесь, что к сетевым интерфейсам применяются ограничения локальной учетной записи, выполнив следующие действия:
-
Перейдите в раздел Конфигурация компьютера \ Настройки и настройки Windows и> Реестр .
-
Щелкните правой кнопкой мыши Registry и> New > Registry Item .
-
В диалоговом окне New Registry Properties на вкладке General измените настройку в поле Action на Replace .
-
Убедитесь, что поле Hive установлено на HKEY_LOCAL_MACHINE .
-
Щелкните (… ), перейдите к следующему местоположению для Key Path > Выберите для: SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ System .
-
В области Имя значения введите LocalAccountTokenFilterPolicy .
-
В поле Тип значения из раскрывающегося списка выберите REG_DWORD , чтобы изменить значение.
-
Убедитесь, что в поле Value data установлено значение 0 .
-
Проверьте эту конфигурацию и> OK .
-
-
Свяжите GPO с первыми рабочими станциями организационной единицей (OU), выполнив следующие действия:
-
Перейдите к пути < Forest > \ Domains \ < Domain > \ OU.
-
Щелкните правой кнопкой мыши Workstations OU и> Свяжите существующий GPO .
-
Выберите только что созданный объект групповой политики и> OK .
-
-
Протестируйте функциональность корпоративных приложений на рабочих станциях в этом первом подразделении и устраните любые проблемы, вызванные новой политикой.
-
Создайте ссылки на все другие подразделения, содержащие рабочие станции.
-
Создайте ссылки на все другие подразделения, содержащие серверы.
Запретить вход в сеть для всех учетных записей локального администратора
Отказ локальным учетным записям в возможности выполнять вход в сеть может помочь предотвратить повторное использование хэша пароля локальной учетной записи в злонамеренной атаке.Эта процедура помогает предотвратить боковое перемещение, гарантируя, что учетные данные локальных учетных записей, украденные из скомпрометированной операционной системы, не могут быть использованы для компрометации дополнительных компьютеров, использующих те же учетные данные.
Примечание Чтобы выполнить эту процедуру, вы должны сначала определить имя локальной учетной записи администратора по умолчанию, которая может не быть именем пользователя по умолчанию «Администратор», и любых других учетных записей, которые являются членами локальной группы администраторов.
В следующей таблице показаны параметры групповой политики, которые используются для запрета входа в сеть для всех учетных записей локальных администраторов.
№ | Настройка | Подробное описание |
Расположение полиса | Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ Назначение прав пользователя | |
1 | Название полиса | Запретить доступ к этому компьютеру из сети |
Параметр политики | Локальная учетная запись и член группы администраторов | |
2 | Расположение полиса | Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ Назначение прав пользователя |
Название политики | Запретить вход через службы удаленных рабочих столов | |
Параметр политики | Локальная учетная запись и член группы администраторов |
Запретить вход в сеть для всех учетных записей локальных администраторов
-
Запустите консоль управления групповой политикой (GPMC).
-
В дереве консоли разверните < Лес > \ Домены \ < Домен >, а затем Объекты групповой политики , где лес - это имя леса, а домен - имя домен, в котором вы хотите установить объект групповой политики (GPO).
-
В дереве консоли щелкните правой кнопкой мыши Объекты групповой политики и> Новый .
-
В диалоговом окне New GPO введите < gpo_name >, а затем> OK , где gpo_name - имя нового объекта GPO, указывает, что он используется для ограничения интерактивной подписи локальных административных учетных записей. в компьютер.
-
На панели сведений щелкните правой кнопкой мыши < gpo_name > и> Изменить .
-
Настройте права пользователя для запрета входа в сеть для административных локальных учетных записей следующим образом:
-
Перейдите в Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ и> Назначение прав пользователя .
-
Дважды щелкните Запретить доступ к этому компьютеру из сети .
-
Щелкните Добавить пользователя или группу , введите Локальная учетная запись и член группы администраторов и> OK .
-
-
Настройте права пользователя для запрета входа на удаленный рабочий стол (удаленный интерактивный) для административных локальных учетных записей следующим образом:
-
Перейдите в раздел Конфигурация компьютера \ Политики \ Параметры Windows и локальные политики, а затем щелкните Назначение прав пользователя .
-
Дважды щелкните Запретить вход через службы удаленных рабочих столов .
-
Щелкните Добавить пользователя или группу , введите Локальная учетная запись и член группы администраторов и> OK .
-
-
Свяжите GPO с первыми рабочими станциями OU следующим образом:
-
Перейдите к пути < Forest > \ Domains \ < Domain > \ OU.
-
Щелкните правой кнопкой мыши Workstations OU и> Свяжите существующий GPO .
-
Выберите только что созданный объект групповой политики и> OK .
-
-
Протестируйте функциональность корпоративных приложений на рабочих станциях в этом первом подразделении и устраните любые проблемы, вызванные новой политикой.
-
Создайте ссылки на все другие подразделения, содержащие рабочие станции.
-
Создайте ссылки на все другие подразделения, содержащие серверы.
Примечание Возможно, вам придется создать отдельный объект групповой политики, если имя пользователя учетной записи администратора по умолчанию отличается на рабочих станциях и серверах.
Создание уникальных паролей для локальных учетных записей с правами администратора
Пароли должны быть уникальными для каждой отдельной учетной записи. Хотя это обычно верно для отдельных учетных записей пользователей, многие предприятия имеют одинаковые пароли для общих локальных учетных записей, таких как учетная запись администратора по умолчанию. Это также происходит, когда одни и те же пароли используются для локальных учетных записей во время развертывания операционной системы.
Пароли, которые не меняются или меняются синхронно для сохранения идентичности, создают значительный риск для организаций.Случайный выбор паролей снижает вероятность атак с использованием различных паролей для локальных учетных записей, что ограничивает способность злоумышленников использовать хеш-коды паролей этих учетных записей для компрометации других компьютеров.
Пароли могут быть рандомизированы по:
-
Покупка и внедрение корпоративного инструмента для выполнения этой задачи. Эти инструменты обычно называют инструментами «привилегированного управления паролями».
-
Настройка пароля локального администратора (LAPS) для выполнения этой задачи.
-
Создание и реализация специального сценария или решения для случайного выбора паролей локальных учетных записей.
См. Также
Следующие ресурсы предоставляют дополнительную информацию о технологиях, связанных с локальными учетными записями.
.