Как войти в компьютер под другим пользователем


Другой пользователь при входе в Windows 10 — как исправить

&nbsp windows

Некоторые пользователи при входе в Windows 10 сталкиваются что на окне приветствия отображается «Другой пользователь» (или Other user) и предложение ввести логин и пароль, а вход в систему не происходит. Чаще всего проблема появляется после сброса Windows 10 в исходное состояние либо после первого включения нового ноутбука или ПК.

В этой инструкции подробно о том, как исправить ситуацию и почему может показываться Другой пользователь на экране входа в Windows 10.

Почему отображается Другой пользователь на экране входа и что делать в этой ситуации

Официальный сайт Майкрософт на этой странице сообщает о проблеме следующую информацию: Другой пользователь на экране входа в систему может быть вызван сбоем при запуске системного процесса dwm.exe или его запуском ранее, чем система была переведена в состояние «Winlogon» (вход в систему).

В качестве решения на официальном сайте предлагается следующий метод:

  1. На экране блокировки нажмите и удерживайте клавишу Shift.
  2. Удерживая клавишу, нажмите по кнопке питания в правом нижнем углу и выберите пункт «Перезагрузка».

Метод слегка странный, поскольку следующие шаги на официальном сайте не указаны, а после таких действий вы попадете в среду восстановления Windows 10. Однако попробовать можно, единственное, после указанных двух шагов выполните третий: нажмите «Продолжить. Выход и использование Windows 10», возможно следующий запуск исправит проблему.

Дополнительное действие, предлагаемой Майкрософт — обесточить компьютер или ноутбук долгим удержанием кнопки питания (указывают 30 секунд), а затем снова включить его. Этот вариант действительно может иметь смысл попробовать.

От себя добавлю дополнительные возможные действия:

  1. Попробуйте просто ввести верные логин и пароль (именно пароль, а не ПИН-код). При этом учитывайте: если у вас используется учетная запись Майкрософт, в качестве логина следует указать соответствующий адрес E-mail. Если вход не удался, обратите внимание на то, о какой ошибке вам сообщат, это может помочь разобраться, в чем именно дело.
  2. Если проблема появилась не после сброса системы в заводское состояние, а после каких-то других действий, то, попав в среду восстановления как это было описано выше, попробуйте использовать точки восстановления системы (Поиск и устранение неисправностей — Дополнительные параметры — Восстановление системы).
  3. Иногда срабатывает вход в безопасном режиме, после которого проблема решается. Для входа в безопасный режим: удерживая Shift, нажимаем «Перезагрузка», переходим в «Писк и устранение неисправностей» — «Дополнительные параметры» — «Параметры загрузки» и нажимаем кнопку «Перезагрузить». После этого нажимаем 5 или F5 (включить безопасный режим с загрузкой сетевых драйверов). Подробнее: Безопасный режим Windows 10.
  4. Можно попробовать зайти в среду восстановления, пункт «Поиск и устранение неисправностей» — «Дополнительные параметры» — «Командная строка» (если будет запрошен пароль для пользователя «Администратор», ничего не вводите, просто нажмите Enter), создать в командной строке нового пользователя и дать ему права администратора (Как создать пользователя Windows 10, в том числе в командной строке), а после перезагрузки попробовать выбрать (при наличии возможности) этого пользователя на экране входа и войти под ним. Если возможности выбора пользователя нет, то при входе в безопасном режиме, как в предыдущем пункте, таковая может появиться.

В случае, если вход при вводе верных логина и пароля происходит без проблем, но при каждой загрузке вы снова видите «Другой пользователь», зайдя в систему запустите редактор реестра (Win+R — regedit), перейдите к разделу

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Если в этом разделе присутствует параметр DontDisplayUserName и его значение равно 1, дважды нажмите по нему и присвойте значение 0. Аналогично для параметра dontdisplaylastusername. После этого закройте редактор реестра и перезагрузите компьютер.

А вдруг и это будет интересно:

Вход на доменный компьютер под локальной учетной записью

В некоторых случаях требуется на компьютере, который включен в домен Active Directory войти не под доменной, а под локальной учетной записью. Большинству администраторов этот трюк знаком, но пользователи зачастую о нем не знают.

Немного предыстории. После того, как компьютер добавлен в домен Active Directory, вы можете войти в него под учетной записью домена или локального пользователя (если конечно локальная учетная запись не отключена и вход под ней не заблокирован через групповые политики). В Windows XP и Windows Server 2003 на экране входа в систему имелся раскрывающийся список «Вход в систему», в котором можно было выбрать в какой домен вы хотите войти, либо, если нужно зайти под локальной учетной, для этого нужно выбрать пункт «Этот компьютер» - @Computer_Name (this computer).

Однако в последующих версиях Windows это раскрывающийся список из интерфейса входа в систему убрали. Вместо этого списка на экране входа в систему, появилась небольшая кнопка «Как я могу войти в другой домен» (How to log on to another domain). Если вы нажмете эту кнопку, появится следующий совет.

Type domain name\domain user name to sign in to another domain.
Type РKZ-ТZI01K1\local user name to sign in to this PC only (not a domain
)

Чтобы войти в другой домен, введите имя_домена\имя_пользователя_домена
Чтобы войти только на этот компьютер (не в домен), введите РKZ-ТZI01K1\локальное_имя_пользователя

Как вы видите, в тексте сообщения присутствует имя данного компьютера (в нашем примере РKZ-ТZI01K1). И если вы хотите войти под локальной учетной записью, в поле с именем пользователя нужно указать имя локального пользователя в следующем формате РKZ-ТZI01K1\Administrator. Естественно, если имя компьютера довольно длинное и не несет смысловой нагрузки, его набор с клавиатуры может стать настоящим испытанием.

К счастью, есть простой способ, который позволит вам войти в систему под локальной учеткой без указания имени компьютера.

Секрет в том, что Windows использует символ точки (.) в качестве псевдонима для локального компьютера. Поэтому, если в поле с именем пользователя поставить .\, то система будет считать, что вы хотите авторизоваться под локальной учеткой. Соответственно изменится поле Sign in to, вместо имени домена там уже будет указано имя данного компьютера.

Теперь после .\ осталось набрать имя локальной учетной записи и пароль.

Этот небольшой трюк может использоваться для входа на доменный компьютер под локальной учетной записью во всех поддерживаемых версиях Windows, начиная с Windows Vista и заканчивая Windows 10 и Windows Server 2016.

Совет. Аналогичным образом можно авторизоваться на удаленном компьютере в рабочей группе под локальной учетной запись при доступе к общим файлам по протоколу SMB.

Запуск программы от имени другого пользователя в Windows

Может возникнуть ситуация, когда необходимо запустить какую-нибудь программу от имени другой учетной записи существующей в компьютере. Причин этого может быть множество, например программа требует для работы прав администратора компьютера или любые другие, главное научиться запускать программы от имени другого пользователя компьютера.

Способов добиться этого существует множество, давайте рассмотрим некоторые штатные возможности операционной системы Windows. Проще всего, если требуется запустить программу от имени администратора, достаточно щелкнуть по запускаемому файлу или ярлыку правой кнопкой мыши и выбрать пункт «Запуск от имени администратора». Ввести пароль и нажать кнопку «OK», программа запуститься от имени администратора.

Чтобы запустить программу от имени другого пользователя системы, нужно с нажатой клавишей Shift на клавиатуре щелкнуть правой кнопкой мыши на нужном файле и выбрать в контекстном меню пункт «Запуск от имени другого пользователя», ввести его логин и пароль.

Есть правда пара особенностей, чтобы запустить программу от имени другой учетной записи, она должна иметь пароль. Учетная записи пользователя имеет имя и может быть указано еще полное имя, работать будет только при указании имени.

Бывает, программа запускается только от имени администратора, а вы пользуетесь обычной учетной записью, тогда можно сократить запуск программы на одно действие, достаточно зайти в свойства ярлыка и на вкладке «Совместимость» отметить галочку «Выполнять эту программу от имени администратора». Теперь двойной клик левой кнопкой мыши по этому ярлыку сразу будет требовать ввода пароля администратора.

Команда Runas для запуска программ от имени другого пользователя

Для часто запускаемых программ от имени другого пользователя, неудобно каждый раз нажимать Shift и щелкать правой кнопкой мыши, проще воспользоваться специальной встроенной командой Runas. Для этого создадим ярлык, который будет запускать нужную программу от имени другого пользователя компьютера. Как создать ярлык можно прочитать здесь. В поле «Объект» напишем следующую команду:

runas /user:пользователь программа

где,

пользователь — учетная запись, от имени которой требуется запустить программу, записывается в виде имя_учетной_записи@имя_компьютера или имя_компьютера\имя_учетной_записи, хотя просто имя_учетной_записи тоже работает.

программа — имя исполняемого файла, который мы хотим запустить. Если исполняемый файл находится не в системных переменных окружения, необходимо указывать полный путь до него.

runas /user:Андрей notepad.exe

В случае если имя пользователя или путь программы содержат пробелы, нужно взять их в двойные кавычки по отдельности.

runas /user:"Дмитрий Петров" "C:\Program Files (x86)\VideoLAN\VLC\vlc.exe"

Сохраняем ярлык, теперь при его запуске будет появляться черное окно с просьбой ввести пароль. Внимание, при вводе пароля ничего не происходит, просто вводите его и нажимаете клавишу Enter.

Все хорошо работает, но вводить постоянно пароль быстро надоедает. На этот случай, команда Runas имеет специальный ключ /savecred. В случае его использования, пароль вводится только один раз при первом запуске, он сохраняется в недрах Windows и при последующих запусках подставляется автоматически. Вся команда выглядит следующим образом:

runas /savecred /user:Андрей notepad.exe

Внимание! Ключ /savecred не работает в Домашних версиях Windows.

Кажется вот оно счастье, однако есть определенные неудобства. Например, какая-либо программа отказывается запускаться в простой учетной записи. Вы запускаете ее вышеописанным способом, все замечательно. Теперь та же ситуация чуть под другим углом. Вы администратор компьютера, а например у вашего ребенка простая учетная запись и игра отказывается запускать под ним. Давать ему пароль администратора вы не намерены, поэтому вы создаете ярлык, прописываете ключ /savecred, вводите пароль первый раз и довольный потираете руки.

Дальнейшие события зависят от степени продвинутости человека, которому вы сделали такой ярлык. Если пользователь чайник в компьютерах, то можете спать спокойно, в противном случае, в один прекрасный день, он может додуматься поменять в ярлыке путь к исполняемому файлу на другой и сможет запускать другие программы от имени администратора.

Так же он получит доступ ко всем файлам на жестком диске компьютера, даже если доступ к ним запрещен его учетной записи, включая папки «Мои документы» других пользователей компьютера. Согласитесь, довольно серьезная дыра в безопасности компьютера при использовании команды Runas с ключом /savecred.

У команды Runas есть ограничения на запуск некоторых системных программ от имени администратора компьютера, в том числе проводника. В Windows XP это обходится использованием ключа /separate: runas /savecred /user:Андрей "explorer.exe /separate"
В более поздних версия операционной системы Windows он не работает, но можно воспользоваться любым другим файловым менеджером и получить доступ к файлам от имени админа.

Выходом в данном случае будет сделать такие настройки безопасности, чтобы нужная программа запускалась от имени простого пользователя или использовать сторонние программы для запуска от имени администратора.

В случае если эти способы не устраивают, можно попытаться максимально затруднить возможность несанкционированного запуска пользователем других программ от имени другого пользователя компьютера. Для этого требуется выполнить несколько дополнительных действий.

Во-первых, и самое главное, не говорить ему, что программа запускается от имени другого пользователя. Правда он может сам узнать об этом в диспетчере задач.

Во-вторых, сделать запуск с помощью пакетного (batch) файла. Открываете текстовый редактор, например блокнот и пишете там строчку, которую писали в поле «Объект» ярлыка. Сохраняете его с расширение .bat. Теперь при запуске этого пакетного файла, точно так же выполнится команда, написанная в нем. Однако этого не достаточно, так как его содержимое можно посмотреть и изменить в простом текстовом редакторе.

Если в имени пользователя или пути к файлу есть русские буквы, то его нужно сохранить в кодировке DOS 866 или в начало bat файла на отдельной строке необходимо вставить chcp 1251.

В-третьих, сделать bat файл не читаемым, чтобы затруднить пользователю анализ, каким образом запускается программа. Для этого сконвертируем наш bat файл в привычный exe. Можно воспользоваться одной из программ конвертеров, например бесплатной программой «Bat To Exe Converter» или любой другой на ваш вкус. Запускаете программу и в поле «Batch file» указываете ваш bat файл. В поле «Save as» куда и под каким именем сохранить результат. Дополнительно для большей конспирации можно на вкладке «Versioninformations» в поле «Icon file» указать значок для нашего будущего exe-шника в формате ico. Остальные параметры можно не трогать. Когда все будет готово, нажимаете кнопку «Compile» и получаете свой exe файл.

Теперь открывать его в текстовом редакторе бесполезно. Копируете его в папку с запускаемой программой, называете как-нибудь похоже на название программы и делаете на него обычный ярлык на рабочем столе.

В-четвертых, последний штрих, выдающий в нем командный файл, это на секунду появляющееся черное окно на рабочем столе. Избавиться от него совсем простым способом не получится, но можно достаточно просто свести его заметность к минимуму. Достаточно в свойствах ярлыка на вкладке «Ярлык» выбрать пункт «Свернутое в значок», теперь только на панели задач будет появляться на мгновение окно командной строки.

Все, теперь если человек от которого вы хотите скрыть админский пароль является чайником или обычным среднестатистическим пользователем можете спать спокойно. Конечно, грамотный человек сможет узнать содержимое созданного нами exe-шника, но по большому счету это не требуется. Достаточно догадаться, что используется команда runas и просто создать свой ярлык для запуска нужной программы так что, несмотря на все ухищрения это поможет только от начинающего пользователя.

Как удалить сохраненный пароль в команде Runas

Сохранив единожды пароль от учетной записи в команде runas, вы можете в дальнейшем запускать программы, не вводя его снова. Однако вам может потребоваться заблокировать возможность запускать программы от имени другой учетной записи пользователя компьютера с использованием сохраненного пароля в runas.

Чтобы удалить сохраненный пароль, выполните «Пуск» ⇒ «Панель управления» ⇒ «Учетные записи пользователей и семейная безопасность» ⇒ «Диспетчер учетных данных».

В разделе «Учетные данные Windows» (интерактивный вход в систему) удаляете не нужные больше записи из хранилища.

3 способа входа в систему

Для выполнения некоторых операций и настроек операционной системы Виндовс любой версии требуются дополнительные возможности. Чтобы использовать определенные параметры, необходимо знать, как зайти от имени администратора в ОС Windows 10. Основная учетная запись имеет несколько особенностей и отличий от стандартных аккаунтов с индивидуальными надстройками.

СОДЕРЖАНИЕ СТАТЬИ:

Какие преимущества у данного действия

Корпорация Microsoft настроила операционку таким образом, что профиль администратора не является активным – настройки стоят по умолчанию. Это значит, что административная запись отключена до тех пор, пока пользователь не выполнит определенные шаги. Основное преимущество – особенные возможности и права.

Внимание! Использование профиля подразумевает и некоторые недостатки. Неопытный пользователь может изменить настройки таким образом, что исправить их будет достаточно сложно.

Администратору доступна возможность удалять системные программы и файлы. Иногда операционная система просто перестает работать, даже на стадии запуска профиля. Объяснить программисту, что именно было изменено, практически невозможно.

Мастера рекомендуют не работать с полным объемом возможностей в постоянном режиме. Для текущих операций лучше создать новую учетную запись.

Как войти в систему с правами администратора Windows 10

При использовании основного профиля отсутствует влияние программы UAC, которая контролирует деятельность пользователей, использующих вновь созданные профайлы. Чтобы зайти под контролирующим аккаунтом, необходимо выполнить несколько действий. Например, через командную строку, редактор поля локального назначения, отдельных утилит. Подходит любой путь, главное – точно следовать указанным инструкциям.

Через командную строку

Командная строка – специализированный сервис Виндовс, который позволяет быстро получить доступ к различным разделам операционной системы. Для запуска интерфейса используют два метода:

  • правой клавишей кликнуть по значку «Пуск» на рабочем столе персонального устройства, появится дополнительное контекстное меню, выбрать пункт «Командная строка (Администратор)»;

  • одновременно нажать две горячие клавиши «Win» и «R», в открывшемся окне набрать «cmd», затем – «ОК».

После выполнения одной из операций откроется дополнительное окно. Если установленная ОС работает в русскоязычном режиме, вводят net user администратор /active:yes, для версии на английском языке потребуется набрать net user administrator /active:yes.

  • Далее заходят в меню Пуск, раздел «Профиль» (иконка текущего пользователя).

  • Откроется список нескольких вариантов входа, выбрать «Администратор». Появится вид стандартного входа в систему под нужным профайлом.

Редактор локальной политики

Редактор локальной политики – это дополнительный инструмент операционной системы. Позволяет выполнять настройки (в режиме администрирования в том числе), включать или отключать те разделы и программы, изменить работу которых стандартными способами не удалось.

  • Для активации основного аккаунта через данный инструмент необходимо вызвать командное окно.
  • В появившейся строке ввести значение secpol.msc.

  • Далее с помощью ресурса локальной политики входят в раздел настроек безопасности.

  • В пункте учетных записей выбирают «Состояние регистрации», появится два варианта – галочку поставить рядом с состоянием «Включен».

Внимание! Чтобы начать немедленное использование активированных прав, вызывают командную строку. Затем набирают gpupdate/force и ОК.

Утилита Локальные пользователи и группы

Локальные пользователи и группы – Local Users and Groups – это дополнительная оснастка операционной системы компьютера, которая работает только с указанными разделами. Вызвать утилиту можно двумя способами – ввести в командной строке комбинацию символов lusrmgr.msc или нажать сочетание горячих клавиш «Win» и «Х» (выбрать раздел «Выполнить», далее «Управление компьютером», нужная утилита).

  • После этого необходимо зайти в подраздел «Локальные пользователи и группы», «Пользователи» – нужные строки и папки располагаются в левой части окна.

  • По строке администратора кликнуть правой клавишей мыши для вызова контекстного меню.

  • Последний этап для входа с нужными правами – открыть свойства, снять выделение со строки «Отключить учетную запись».

  • Подтверждают операцию кнопкой «ОК».

Что делать, если пользователь с правами удален?

В некоторых случаях профайл с правами администратора оказывается удаленным – из-за ошибки в действиях пользователя чаще всего. Существует два способа исправить ситуацию – восстановление аккаунта и создание нового профиля. Первый вариант:

  • по значку Пуска кликнуть правой клавишей мыши, зайти в «Систему», затем «Безопасность и обслуживание, «Восстановление»;

  • потом нужно выбрать строку «В случае возникновения неисправностей…», потом – «Перезагрузить сейчас»;

  • в новом окне переходят на диагностику, затем – Дополнительные параметры и на Загрузки – «Перезагрузить сейчас»;

  • после процедуры – повторяют предыдущий этап, по завершении которого нажимают F4 для активации безопасного соединения;
  • в командную строку ввести netplwiz, в пользовательской группе выбирают необходимый аккаунт и вызывают его свойства;

  • после – членство в группах, где стоит присвоить новую группу «Администраторы» и «ОК».

Для передачи прав новому пользователю переходят в раздел «Параметры», выбирают пункт «Семья и другие люди». Добавляют новую учетную запись, меняют тип (отдельная кнопка серого цвета).

Учетная запись с правами администратора позволяет выполнять глубокую настройку внутренних систем компьютера. По умолчанию отключена. Если необходима, ее включают любым из указанных способов. Главное – понимать, какие действия следует выполнять, следовать инструкциям. Для работы в стандартном режиме не использовать для исключения непредвиденных изменений по настройкам или удаления нужных внутренних файлов.

Как указать другое имя пользователя или пароль при доступе к сетевой папке Windows

Смотрите также:

При подключении к сетевой папке можно поставить галочку «Запомнить учётные данные», в результате Windows запомнит имя пользователя и пароль и при повторных подключениях не будет появляться окно для ввода учётных данных.

Но позднее может понадобиться изменить введённый пароль или подключиться с другим именем пользователя. Windows будет писать об ошибке, в случае неверного пароля, но не позволит изменить пароль доступа к совместной папке. Далее показаны способы, как исправить эту ситуацию.

Пример ошибки при неправильном пароле SMB (после изменения пароля пользователя для подключения к сетевой папке):

Windows не может получить доступ

Проверьте правильность написания доменного имени. В противном случае возможна проблема с вашей сетью.

Код ошибки: 0x80004005

Неопознанная ошибка

Использование Имя компьютера для подключения

Для знакомства с ролью имени компьютера смотрите статью «Имя компьютера Windows: как изменить и использовать».

Если вы подключаетесь к сетевой папке указывая IP адрес компьютера, то вы можете указать Имя компьютера и это будет новое соединение для Windows даже если Имя указывает на тот же самый компьютер — вновь появится запрос на ввод имени пользователя и пароля.

Добавление и удаление сетевых подключений с помощью net use

С помощью программы net use вы можете просмотреть имеющиеся подключения к совместным ресурсам:


 net use

Вы можете удалить их все следующей командой:


 net use * /del

Также вы можете удалить определённое сетевое подключение командой вида:


 net use \\КОМПЬЮТЕР\ШАРА /del

К примеру, для удаления подключения к сетевой папке \\hackware-server\Share-Server:


 net use \\hackware-server\Share-Server /delete

Можно добавить новое сетевое подключение следующим образом:


 net use \\КОМПЬЮТЕР\ШАРА /USER:ПОЛЬЗОВАТЕЛЬ ПАРОЛЬ /PERSISTENT:YES

К примеру, чтобы сохранить подключение к папке \SHARE компьютера \\HACKWARE-MIAL с именем пользователя Администратор и паролем 1234 нужно выполнить следующую команду:


 net use \\HACKWARE-MIAL\SHARE /USER:Администратор 1234 /PERSISTENT:YES

Как удалить сохранённое имя пользователя и пароль сетевой папки

Ещё один способ — нажмите Win+r, затем введите и нажмите Enter:


 rundll32.exe keymgr.dll, KRShowKeyMgr

Откроется окно «Сохранение имён пользователей и паролей»:

Нажмите кнопку «Удалить» для удаления сохранённых учётных данных или кнопку «Изменить», чтобы указать новый пароль.

Удаление сохранённых паролей через Управление сетевыми паролями

В поиске наберите «управление сетевыми паролями»:

Там вы также сможете найти и удалить учётные данные. Проверьте обе вкладки: «Учётные данные для Интернета» и «Учётные данные Windows».

Во всех описанных выше способах отсутствует сохранённый пароль

Если пароль нигде не сохранён, но доступ к общей сетевой папке возможен, то самая вероятная причина этого в том, что удалённый компьютер разрешает подключение к общей папке без ввода пароля.

В противном случае возникнет ошибка:

Нет доступа \\КОМПЬЮТЕР. Возможно, у вас нет прав на использование этого сетевого ресурса. Обратитесь к администратору этого сервера для получения соответствующих прав доступа.

Вход в систему не произведён: выбранный режим входа для данного пользователя на этом компьютере не предусмотрен.

Ещё один вариант:

Вход в систему не произведён: выбранный режим входа для данного пользователя на этом компьютере не предусмотрен.

Для её исправления вы можете установить пароль описанным способом с помощью «Сохранение имён пользователей и паролей», либо используя «быстрый способ» указав вместо имени компьютера IP адрес (или наоборот).

Смотрите такжке полное Руководство по SMB и Samba.

Связанные статьи:

Как войти в систему под Администратором

С выходом в свет Windows Vista, а за ним и Windows 7, войти в систему под администратором стало несколько сложней: учетная запись Администратор по умолчанию заблокирована. Почему парни из Редмонда решили это сделать? Да потому, что работая непосредственно под учетной записью с административными правами, пользователи подвергают всю систему риску.

Пользователь администратор в Windows 7 обладает неограниченными правами - он может изменять все настройки системы, начиная с сетевых параметров, прав доступа и заканчивая правкой системного реестра. Имея такие права, пользователь может по неосторожности навредить системе: например, может изменить важные для работы Windows 7 системные файлы или параметры системы; даже если пользователь осторожен, не изменяет параметры системы и не удаляет ничего лишнего, то эту работу может за него сделать вирус или другое вредоносное ПО. Вы можете задать резонный вопрос - а если мой пользователь входит в группу Администраторы, он не может навредить системе? Навредить может, но это будет сделать несколько сложней. В Windows, начиная с версии Vista, а затем и Windows 7, реализована служба Контроль учетных записей (User Account Control), которая следит за попытками изменения ключевых узлов системы, и в случае обнаружения, выдает предупреждение с описанием какие именно изменения программа пытается сделать.

Но все-же, иногда может потребоваться войти в систему под Администратором. Производить множественные настройки системы удобнее из под нее. Например, вы устанавливаете большое количество программ, или ищете причину нестабильной работы системы.

Описанная ниже процедура выполнима при одном условии - учетная запись пользователя, который будет производить настройку должна входить в группу Администраторы. Если учетная запись не входит в группу Администраторы, в этом случае почитайте статью Как в Windows 7 сбросить пароль администратора. В ней рассказано как загрузившись с флешки или компакт диска сбросить пароль администратора.

Для этого нужно открыть Консоль "Управление компьютером":

  1. Меню Пуск (Start orb).
  2. Нажимаем правой кнопкой мыши на значке Мой Компьютер (My computer).
  3. В открывшемся меню выбираем Управление (Manage).

В Консоли "Управление компьютером" выбираем:

  1. Управление компьютером (Локальным)
  2. Локальные пользователи и группы
  3. Служебные программы
  4. Локальные пользователи и группы
  5. Пользователи
  6. Нажимаем правой кнопкой мыши на пользователе Администратор
  7. В открывшемся меню выбираем Свойства.

В закладке Общие снимаем чекбокс Отключить учетную запись, нажимаем ОК.

Все, теперь можно войти под админом в систему

Сначала кратко, чтоб не отнимать время.

Запускаем командную строку от имени администратора.

Включаем пользователя:

net user Администратор /active:yes

Отключаем пользователя:

net user Администратор /active:no

Теперь, если нужно - более детальное описание как включить учетную запись администратора:

  1. Меню Пуск (Start orb)
  2. Все программы (All Programs)
  3. Стандартные (Accessories)
  4. Нажимаем правой кнопкой мыши Командная строка (Command Prompt).
  5. В открывшемся меню выбираем Запустить от имени Администратора

В командной строке пишем:

net user Администратор /active:yes

(для английской версии Windows вводим имя пользователя administrator) и нажимаем Ввод. В результате выполнения операции будет выдано сообщение Команда выполнена успешно.

Для того, чтоб отключить пользователя, меняем yes на no:

net user Администратор /active:no

Выходим из системы и входим как пользователь Администратор:

Вот и все. Еще раз обращаю Ваше внимание, что работать под Администратором для решения своих повседневных задач крайне не рекомендуется!.

Как вариант, если нужно выполнить большое количество настроек в системе, можно отключить UAC, при этом система не будет выдавать предупреждающих сообщений, тем самым не отнимая время, необходимое для настройки. После того, как настройка завершена, следует включить UAC обратно, для того, чтоб не подвергать систему опасности.

 

Как войти в MySQL как другой пользователь?

Переполнение стека
  1. Около
  2. Продукты
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
.

Настройка Windows для автоматизации входа в систему - Windows Server

  • 3 минуты на чтение

В этой статье

В этой статье описывается, как настроить Windows для автоматизации процесса входа в систему путем сохранения вашего пароля и другой соответствующей информации в базе данных реестра. Используя эту функцию, другие пользователи могут запустить ваш компьютер и использовать созданную вами учетную запись для автоматического входа в систему.

Исходная версия продукта: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2
Оригинальный номер базы знаний: 324737

Важно

Функция автоматического входа предоставляется для удобства. Однако эта функция может представлять угрозу безопасности. Если вы настроили компьютер на автоматический вход, любой, кто может физически получить доступ к компьютеру, может получить доступ ко всему содержимому компьютера, включая любые сети, к которым он подключен. Кроме того, когда включен автоматический вход, пароль сохраняется в реестре в виде обычного текста.Конкретный раздел реестра, в котором хранится это значение, может быть удаленно прочитан группой прошедших проверку пользователей. Этот параметр рекомендуется только в тех случаях, когда компьютер физически защищен и были предприняты шаги, чтобы убедиться, что недоверенные пользователи не могут получить удаленный доступ к реестру.

Используйте редактор реестра для включения автоматического входа в систему

Важно

Этот раздел, метод или задача содержат шаги, которые говорят вам, как изменить реестр. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы.Поэтому убедитесь, что вы внимательно выполните следующие действия. Для дополнительной защиты создайте резервную копию реестра перед его изменением. Затем вы можете восстановить реестр, если возникнет проблема. Дополнительные сведения о резервном копировании и восстановлении реестра см. В разделе Резервное копирование и восстановление реестра в Windows.

Чтобы использовать редактор реестра для включения автоматического входа в систему, выполните следующие действия:

  1. Щелкните Пуск , а затем щелкните Выполнить .

  2. В коробке Open наберите Regedt32.exe и нажмите клавишу ВВОД.

  3. Найдите в реестре подраздел HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon .

  4. Дважды щелкните запись DefaultUserName , введите свое имя пользователя и нажмите ОК .

  5. Дважды щелкните запись DefaultPassword , введите свой пароль и нажмите ОК .

    Если значение DefaultPassword не существует, его необходимо добавить.Чтобы добавить значение, выполните следующие действия:

    1. В меню Изменить щелкните Новый , а затем укажите на Строковое значение .

    2. Введите DefaultPassword и нажмите Enter.

    3. Дважды щелкните DefaultPassword .

    4. В диалоговом окне Edit String введите свой пароль и нажмите OK .

      Примечание

      Если строка DefaultPassword не указана, Windows автоматически изменяет значение ключа AutoAdminLogon с 1 (истина) на 0 (ложь), отключая функцию AutoAdminLogon.

  6. В меню Изменить щелкните Новый , а затем укажите на Строковое значение .

  7. Введите AutoAdminLogon и нажмите Enter.

  8. Дважды щелкните AutoAdminLogon .

  9. В диалоговом окне Редактировать строку введите 1 и затем нажмите ОК .

  10. Если вы присоединили компьютер к домену, вы должны добавить значение DefaultDomain , и данные для этого значения должны быть установлены как полное доменное имя (FQDN) домена.

  11. Закройте редактор реестра.

  12. Щелкните Start , щелкните Shutdown , а затем введите причину в текстовое поле Comment .

  13. Нажмите ОК , чтобы выключить компьютер.

  14. Перезагрузите компьютер. Теперь вы можете войти в систему автоматически.

Примечание

  • Чтобы обойти процесс AutoAdminLogon и войти в систему как другой пользователь, нажмите и удерживайте клавишу Shift после выхода из системы или после перезапуска Windows.
  • Это изменение реестра не работает, если значение заголовка входа в систему определено на сервере либо объектом групповой политики (GPO), либо локальной политикой. Когда политика изменяется так, что она не влияет на компьютер, функция автоматического входа работает должным образом.
  • Когда действуют ограничения пароля Exchange Active Sync (EAS), функция автоматического входа не работает. Такое поведение является особенностью. Такое поведение вызвано изменением в Windows 8.1 и не влияет на Windows 8 или более ранние версии.Чтобы обойти это поведение в Windows 8.1 и более поздних версиях, удалите политики EAS в Панели управления.
  • Интерактивный вход в консоль с другим пользователем на сервере изменяет запись реестра DefaultUserName в качестве индикатора последнего вошедшего в систему пользователя. AutoAdminLogon полагается на запись DefaultUserName , чтобы соответствовать пользователю и паролю. Таким образом AutoAdminLogon может не работать. Вы можете настроить сценарий выключения для установки правильного DefaultUserName .
  • Вы можете использовать инструмент Sysinternals AutoLogon, чтобы упростить эту функцию. Этот инструмент также поможет вам использовать зашифрованную версию пароля.
.

Как мне войти в систему как администратор?

Администратор - это человек, который может вносить изменения на компьютере, которые повлияют на других пользователей компьютера. Администраторы могут изменять параметры безопасности, устанавливать программное обеспечение и оборудование, получать доступ ко всем файлам на компьютере и вносить изменения в учетные записи других пользователей. Чтобы войти в систему как администратор, вам необходимо иметь учетную запись пользователя на компьютере с учетной записью типа Administrator .

Если вы не уверены, является ли ваша учетная запись на компьютере учетной записью администратора, вы можете проверить тип учетной записи после входа в систему.Действия, которые вы должны выполнить, будут различаться в зависимости от того, находится ли ваш компьютер в домене или в рабочей группе.

  1. Введите имя пользователя и пароль для своей учетной записи на экране приветствия.

  2. Откройте учетные записи пользователей, нажав кнопку Start , нажав Control Panel , нажав User Accounts , щелкнув User Accounts, а затем нажав Manage User Accounts .Если вам будет предложено ввести пароль администратора или подтверждение, введите пароль или предоставьте подтверждение.

    Ваше имя пользователя выделяется, а тип вашей учетной записи отображается в столбце Group .

  1. Введите имя пользователя и пароль для своей учетной записи на экране приветствия.

  2. Откройте учетные записи пользователей, нажав кнопку Start , нажав Control Panel , нажав User Accounts and Family Safety , щелкнув User Accounts , а затем нажав Manage another account .Если вам будет предложено ввести пароль администратора или подтверждение, введите пароль или предоставьте подтверждение.

    Тип вашей учетной записи отображается под вашим именем пользователя.

    Если тип вашей учетной записи - Администратор , то в настоящее время вы вошли в систему как администратор.

Если тип вашей учетной записи не Администратор , то вы не сможете войти в систему как администратор, если не знаете пароль имени пользователя для другой учетной записи на компьютере, который является администратором.Если вы не являетесь администратором, вы можете попросить администратора изменить тип вашей учетной записи.

.

Не удается войти в учетную запись пользователя - Windows Server

  • 13 минут на чтение

В этой статье

В этой статье предлагается решение проблемы, при которой происходит сбой входа в учетную запись пользователя, который является членом более чем 1010 групп.

Исходная версия продукта: Windows Server 2008 R2 Service Pack 1
Исходный номер базы знаний: 328889

Симптомы

Когда пользователь пытается войти в систему с помощью учетной записи локального компьютера или пользователя домена, запрос входа в систему может завершиться ошибкой, и вы получите следующее сообщение об ошибке:

Сообщение входа в систему: система не может войти в систему из-за следующей ошибки: во время попытки входа в систему контекст безопасности пользователя накопил слишком много идентификаторов безопасности.Пожалуйста, попробуйте еще раз или обратитесь к системному администратору.

Проблема возникает, когда входящий в систему пользователь является явным или транзитивным членом примерно 1010 или более групп безопасности.

Приложения и идентификатор журнала событий безопасности 4625 могут отображать этот код ошибки:

0xc000015a

Ошибка: STATUS_TOO_MANY_CONTEXT_IDS .

Причина

Когда пользователь входит в систему на компьютере, Local Security Authority (LSA, часть подсистемы Local Security Authority) генерирует токен доступа, который представляет контекст безопасности пользователя.Маркер доступа состоит из уникальных идентификаторов безопасности (SID) для каждой группы, членом которой является пользователь. Эти SID включают в себя переходные группы и значения SID из SIDHistory пользователя и групповых учетных записей.

Массив, содержащий идентификаторы безопасности членства пользователя в группе в маркере доступа, может содержать не более 1024 идентификаторов безопасности. LSA не может удалить какой-либо SID из токена. Таким образом, если имеется несколько SID, LSA не сможет создать маркер доступа, и пользователь не сможет войти в систему.

Когда создается список SID, LSA также вставляет несколько общих, хорошо известных SID в дополнение к SID для членства пользователя в группах (оценивается транзитивно). Таким образом, если пользователь является членом более чем примерно 1010 настраиваемых групп безопасности, общее количество SID может превышать ограничение в 1024 SID.

Важно

  • Токены для учетных записей администраторов и пользователей без прав администратора ограничены.
  • Точное количество настраиваемых идентификаторов безопасности зависит от типа входа в систему (например, интерактивный, служебный, сетевой) и версии операционной системы контроллера домена и компьютера, на котором создается маркер.
  • Использование Kerberos или NTLM в качестве протокола аутентификации не влияет на ограничение маркера доступа.
  • Настройка клиента Kerberos MaxTokenSize обсуждается в разделе Проблемы с аутентификацией Kerberos, когда пользователь принадлежит ко многим группам. Маркер в контексте Kerberos относится к буферу для билетов, полученных узлом Windows Kerberos. В зависимости от размера билета, типа SID и того, включено ли сжатие SID, буфер может содержать меньше или намного больше идентификаторов SID, чем это поместится в маркер доступа.

Список настраиваемых SID будет включать следующее:

  • Основные SID пользователя / компьютера и групп безопасности, в которые входит учетная запись.
  • Идентификаторы безопасности в атрибуте SIDHistory групп в области входа в систему.

Поскольку атрибут SIDHistory может содержать несколько значений, ограничение в 1024 идентификатора безопасности может быть достигнуто быстро, если учетные записи переносятся несколько раз. Количество SID в токене доступа будет меньше, чем общее количество групп, членом которых является пользователь, в следующей ситуации:

  • Пользователь из доверенного домена, где SIDHistory и SID отфильтрованы.
  • Пользователь из доверенного домена через траст, где SID помещены в карантин. Затем включаются только идентификаторы безопасности из того же домена, что и пользователь.
  • Включены только идентификаторы безопасности локальной группы домена из домена ресурса.
  • Включены только идентификаторы безопасности локальной группы сервера с сервера ресурсов.

Из-за этих различий пользователь может войти на компьютер в одном домене, но не на компьютер в другом домене. Пользователь также может иметь возможность войти на один сервер в домене, но не на другой сервер в том же домене.

Вы можете узнать о членстве в группах домена затронутого пользователя с помощью NTDSUTIL. У него есть инструмент оценки членства в группах, который также работает за пределами лесов. Инструмент также работает для пользователей, которые значительно превышают ограничение в 1024 SID или которые входят в такое количество групп, что Kerberos не может получить билет даже с 65 535 байтами буфера. Выполните следующие действия:

  1. Откройте командную строку на компьютере, на котором установлены средства управления AD (контроллер домена или компьютер с RSAT).

  2. Переключитесь на инструмент gro mem eva , а затем получите доступные команды, как показано на следующем снимке экрана:

  3. Подключитесь к контроллерам домена, которые необходимы для оценки:

    • Set Account DC% s - DC домена пользователя
    • Set Global Catalog% s - GC леса пользователя
    • Set Resource DC% s - DC домена ресурсов
    • Установите необходимые учетные данные или ведите подробные журналы, если результаты кажутся неверными или сбор не удается.
  4. Запустите оценку следующим образом (например, для администратора в contoso.com ):

    Запустить администратор contoso.com

  5. При выполнении будут собраны сведения о пользователе на этапах 1-2, сведения о группе домена ресурсов на этапе 3, а затем составлен отчет на этапах 4 и 5.

  6. Результаты будут сохранены в файле TSV в текущем каталоге, как показано на следующем снимке экрана:

Чтобы прочитать файл TSV, см. Следующее руководство:

  • Тип SID: Сообщает, является ли это основным SID группы / пользователя или SIDHistory.
  • Счетчик истории SID : Сколько SID из SIDHistory вводит эта учетная запись?
  • One Level MemberOf Count : Сколько SID эта запись добавляет в коллекцию на одном уровне (член этой записи)?
  • Общее количество членов : Сколько идентификаторов безопасности добавляет эта запись к общей коллекции?
  • Владелец группы : Для сред, в которых управление группами делегировано, вы можете получить подсказки о том, как используется слишком много групп для атаки на вход пользователя .
  • Группа Тип : Вид Сид. WellKnown, SID пользователя, глобальные и универсальные группы безопасности будут присутствовать во всех токенах, созданных для этого пользователя. Локальная группа безопасности домена будет только в этом домене ресурсов. Это может быть важно, если у пользователя проблемы со входом в систему только в определенном домене ресурсов.
  • Член WhenChanged (UTC) : Последнее изменение членства в группе. Это может помочь коррелировать со временем, когда пользователи впервые сообщили о проблемах со входом в систему.

Советы по поиску групп для изменения:

  • Группы, у которых есть SIDHistory, имеют хорошее преимущество, помогающее уменьшить количество SID.

  • Группы, которые вводят множество других групп посредством вложения, имеют большое преимущество для уменьшения количества SID.

  • Поищите подсказки в имени группы, чтобы определить, нельзя ли больше использовать группу. Например, у нас был заказчик, у которого в решении по развертыванию программного обеспечения есть группа для каждого приложения, и мы обнаружили группы, содержащие office2000 или access2000 .

  • Передайте отчет о списке групп администраторам службы и приложений, чтобы определить группы, которые больше не нужны, возможно, только для этого пользователя в этом бизнес-подразделении или отделе.

Ограничения:

  • Средство не включает некоторые виды специальных / WellKnown SID, которые перечислены ниже в этой статье. Поэтому помните, что пользователю необходимо удалить несколько идентификаторов безопасности из 1024 в отчете, прежде чем он сможет успешно войти в систему.

  • Инструмент также не охватывает локальные серверные группы. Если у вас есть проблемы только на определенных серверах домена ресурсов, возможно, пользователь или часть его группы являются членами локальных серверных групп.

Чтобы получить список локальных серверных групп и их участников:

Примечание

Запуск от имени администратора в командной строке с повышенными привилегиями.

  Net localgroup | findstr *>% computername% -grouplist.txt  

Чтобы получить список участников от домена:

  Md серверные группы Для / f "delims = *"% d в (% computername% -grouplist.txt) do Net localgroup% d | findstr \> группы серверов \% d-domain-memberlist.txt **  

Смешайте и сопоставьте группы, указанные там, с пользовательским отчетом NTDSUTIL.

Разрешение

Чтобы решить эту проблему, воспользуйтесь одним из следующих методов в зависимости от ситуации.

Метод 1

Это разрешение применяется к ситуации, когда пользователь, столкнувшийся с ошибкой входа в систему, не является администратором, и администраторы могут успешно войти в систему на компьютере или в домене.

Это решение должно выполняться администратором, имеющим разрешения на изменение членства в группах, членом которых является затронутый пользователь.Администратор должен изменить членство пользователя в группах, чтобы убедиться, что пользователь больше не является членом более чем примерно 1010 групп безопасности (с учетом транзитивного членства в группах и членства в локальной группе).

Варианты уменьшения количества SID в токене пользователя включают следующее. Сбор данных из NTDSUTIL должен помочь вам увидеть, какие группы подлежат изменению или удалению:

  • Удалите пользователя из достаточного количества групп безопасности.

  • Преобразуйте неиспользуемые группы безопасности в группы рассылки. Группы рассылки не учитываются при ограничении количества токенов доступа. Группы рассылки можно преобразовать обратно в группы безопасности, если требуется преобразованная группа.

  • Определите, полагаются ли участники безопасности на журнал SID для доступа к ресурсам. Если нет, удалите атрибут SIDHistory из этих учетных записей. Вы можете получить значение атрибута с помощью принудительного восстановления.

Примечание

Хотя максимальное количество групп безопасности, членом которых может быть пользователь, составляет 1024, рекомендуется ограничить это количество до менее 1010.Этот номер гарантирует, что создание токена всегда будет успешным, поскольку он предоставляет место для общих SID, которые вставляются LSA.

Метод 2

Решение применяется к ситуации, в которой учетная запись администратора не может войти в систему.

Когда пользователь, чей вход в систему не удается из-за слишком большого числа членов группы, является членом группы администраторов, администратор, у которого есть учетные данные для учетной записи администратора (то есть учетной записи, которая имеет хорошо известный относительный идентификатор [RID] 500 ) должен перезапустить контроллер домена, выбрав опцию запуска Safe Mode (или выбрав Safe Mode with Networking опцию запуска).В безопасном режиме он должен затем войти на контроллер домена, используя учетные данные администратора.

Корпорация Майкрософт изменила алгоритм генерации токена, чтобы LSA могла создать токен доступа для учетной записи администратора, чтобы администратор мог войти в систему независимо от того, в скольких транзитивных или непереходных группах входит учетная запись администратора. Когда используется один из этих вариантов запуска в безопасном режиме, токен доступа, созданный для учетной записи администратора, включает SID всех встроенных и всех глобальных групп домена, членом которых является учетная запись администратора.

Эти группы обычно включают следующее:

  • Все (S-1-1-0)
  • BUILTIN \ Пользователи (S-1-5-32-545)
  • BUILTIN \ Администраторы (S-1-5-32-544)
  • NT AUTHORITY \ INTERACTIVE (S-1-5-4)
  • NT AUTHORITY \ Authenticated Users (S-1-5-11)
  • МЕСТНОЕ (S-1-2-0)
  • Домен \ Пользователи домена (S-1-5-21-xxxxxxxx-yyyyyyyy-zzzzzzzz-513)
  • Домен \ Администраторы домена (S-1-5-21-xxxxxxxx-yyyyyyyy-zzzzzzzz-512)
  • BUILTIN \ Pre-Windows 2000 Compatible Access (S-1-5-32-554), если все являются членами этой группы
  • NT AUTHORITY \ This Organization (S-1-5-15), если контроллер домена работает под управлением Windows Server 2003

Примечание

Если используется параметр запуска Safe Mode , пользовательский интерфейс оснастки Active Directory Users and Computers (UI) недоступен.В Windows Server 2003 администратор может альтернативно войти в систему, выбрав Safe Mode с опцией запуска по сети; в этом режиме доступен пользовательский интерфейс оснастки «Active Directory - пользователи и компьютеры».

После того, как администратор вошел в систему, выбрав один из вариантов запуска в безопасном режиме и используя учетные данные учетной записи администратора, администратор должен определить и изменить членство в группах безопасности, которые вызвали отказ в входе в службу.

После внесения этого изменения пользователи должны иметь возможность успешно войти в систему по истечении периода времени, равного задержке репликации домена.

Метод 3

Этот вариант наиболее привлекателен, если у вас есть много групп, созданных для предоставления доступа к ресурсам, которые используются на определенном наборе серверов, и они не имеют отношения ко многим другим серверам. Маркер доступа пользователей всегда содержит идентификаторы безопасности пользователей, глобальных и универсальных групп. Однако он содержит только SID локальных доменных групп домена, в котором находятся серверы ресурсов.Следовательно, из 600 групп, в которые входит пользователь, 400 помогают с предоставлением доступа к ресурсам файлового сервера на двух группах серверов, и тогда могут быть реализованы следующие идеи:

  • Разделите серверы на несколько групп по количеству локальных доменных групп.
  • Вместо одного ресурсного домена, в котором есть все группы и серверы, есть несколько доменов, где только определенные группы содержат нужные вам серверы.
  • Имейте отдельный домен для серверов с небольшой потребностью в локальных группах домена.Одним из примеров могут быть серверы Exchange, поскольку Exchange отдает предпочтение универсальным группам.

Дополнительная информация

Общие SID учетной записи часто включают следующее:

  • Все (S-1-1-0)
  • BUILTIN \ Пользователи (S-1-5-32-545)
  • BUILTIN \ Администраторы (S-1-5-32-544)
  • NT AUTHORITY \ Authenticated Users (S-1-5-11)
  • Идентификатор сеанса входа в систему (S-1-5-5-X-Y)
  • BUILTIN \ Pre-Windows 2000 Compatible Access (S-1-5-32-554), если пользователь является членом этой группы (вложенной)

Важно

Инструмент Whoami часто используется для проверки токенов доступа.Этот инструмент не показывает SID сеанса входа в систему.

Примеры SID в зависимости от типа сеанса входа в систему:

  • МЕСТНОЕ (S-1-2-0)
  • КОНСОЛЬНЫЙ ВХОД (S-1-2-1)
  • NT AUTHORITY \ NETWORK (S-1-5-2)
  • NT AUTHORITY \ SERVICE (S-1-5-6)
  • NT AUTHORITY \ INTERACTIVE (S-1-5-4)
  • NT AUTHORITY \ TERMINAL SERVER USER (S-1-5-13)
  • NT AUTHORITY \ BATCH (S-1-5-3)

SID для часто используемых основных групп:

  • Домен \ Доменные компьютеры (S-1-5-21-xxxxxxxx-yyyyyyyy-zzzzzzzz-515)
  • Домен \ Пользователи домена (S-1-5-21-xxxxxxxx-yyyyyyyy-zzzzzzzz-513)
  • Домен \ Администраторы домена (S-1-5-21-xxxxxxxx-yyyyyyyy-zzzzzzzz-512)

SID, которые документируют, как был подтвержден сеанс входа в систему, один из следующих:

  • Орган аутентификации подтвердил идентичность (S-1-18-1)
  • Сервис подтвердил личность (S-1-18-2)

SID, которые предоставляют подробную информацию о контексте токена и сведения о заявке, возможно более одного:

  • Используемые претензии к устройству (S-1-5-21-0-0-0-496)
  • Используемые заявки пользователей (S-1-5-21-0-0-0-497)
  • Сертификат данной организации (S-1-5-65-1)
  • Токен
  • был создан с помощью удостоверения, подтвержденного PKI (S-1-18-4)
  • Токен был построен с использованием подхода MFA (S-1-18-5)
  • Credential Guard был использован (S-1-18-6)

SID, которые описывают уровень согласованности токена, наиболее распространенные примеры:

  • Средний обязательный уровень (S-1-16-8192)
  • Высокий обязательный уровень (S-1-16-12288)

Маркер доступа включает SID относительно источника пользователя / компьютера, одно из следующих:

  • ВЛАСТЬ NT \ ДРУГАЯ_ОРГАНИЗАЦИЯ (S-1-5-1000)
  • NT AUTHORITY \ This Organization (S-1-5-15), если учетная запись находится в том же лесу, что и компьютер.

Примечание

  • Как вы можете видеть из примечания к записи SID Logon Session SID , не считайте SID в списке выходных данных инструмента и предполагайте, что они завершены для всех целевых компьютеров и типов входа в систему. Следует учитывать, что учетная запись может достичь этого лимита, если у нее более 1000 идентификаторов безопасности. Не забывайте, что в зависимости от компьютера, на котором создается токен, также могут быть добавлены локальные группы сервера или рабочей станции.
  • xxxxxxxx-yyyyyyyy-zzzzzzzz указывает компоненты SID домена или рабочей станции.

В следующем примере показано, какие локальные группы безопасности домена будут отображаться в токене пользователя, когда пользователь входит в систему на компьютере в домене.

В этом примере предположим, что Джо принадлежит домену A и является членом локальной группы домена Domain A \ Chicago Users . Джо также является членом локальной группы домена Domain B \ Chicago Users. Когда Джо входит в систему на компьютере, принадлежащем домену A (например, домену A \ Workstation1), для Джо на компьютере создается токен, который содержит, помимо членства в универсальных и глобальных группах, SID. для пользователей домена A \ Chicago.Он не будет содержать SID для пользователей домена B \ Chicago, поскольку компьютер, на котором Джо вошел в систему (домен A \ Workstation1), принадлежит домену A.

Точно так же, когда Джо входит в систему на компьютере, который принадлежит домену B (например, домен B \ Workstation1), для Джо на компьютере создается маркер, который помимо всех универсальных и глобальных членство в группах, SID для пользователей домена B \ Chicago; он не будет содержать SID для пользователей домена A \ Chicago, поскольку компьютер, на котором Джо вошел в систему (домен B \ Workstation1), принадлежит домену B.

Однако, когда Джо входит в систему на компьютере, который принадлежит домену C (например, домен C \ Workstation1), на компьютере для входа в систему создается токен, который содержит все универсальные и глобальные группы членства для учетной записи пользователя Джо. Ни SID для домена A \ Chicago Users, ни SID для домена B \ Chicago Users не отображается в токене, потому что локальные группы домена, членом которых является Джо, находятся в другом домене, чем компьютер, на котором Джо вошел в систему (домен C \ Workstation1 ).И наоборот, если Джо был членом некоторой локальной группы домена, которая принадлежит к домену C (например, домен C \ Chicago Users), токен, сгенерированный для Джо на компьютере, будет содержать, помимо всей универсальной и глобальной группы членство, SID для пользователей домена C \ Chicago.

Список литературы

.

Как управлять сохраненными именами пользователей и паролями на компьютере, который не находится в домене в Windows XP

Сводка

В этой статье описывается, как управлять сохраненными именами пользователей и паролями на компьютере, который не является членом домена.

Когда вы входите в систему на компьютере под управлением Windows XP, вы можете указать имя пользователя и пароль, которые станут вашим контекстом безопасности по умолчанию для подключения к другим компьютерам в сети и через Интернет.Однако это имя пользователя и пароль могут не обеспечивать доступ ко всем нужным ресурсам. Функция «Сохранение имен пользователей и паролей» позволяет хранить дополнительные имена пользователей и пароли как часть вашего профиля.

Сохраненные имена пользователей и пароли - это защищенное хранилище паролей. С помощью этой функции вы можете один раз ввести имена пользователей и пароли для различных сетевых ресурсов и приложений (например, электронной почты), а затем заставить Windows автоматически предоставлять эту информацию для последующих посещений этих ресурсов без вашего вмешательства.

Обзор управления учетными данными

При первом входе на сервер или веб-сайт вам будет предложено ввести имя пользователя и пароль. Когда вы вводите свое имя пользователя и пароль для ресурса, а затем щелкаете, чтобы установить флажок Запомнить мой пароль , ваша информация для входа сохраняется в вашей учетной записи.Когда вы в следующий раз подключаетесь к тому же ресурсу, эти сохраненные учетные данные используются Windows для автоматической аутентификации вашей учетной записи.

Когда учетные данные сохраняются путем установки флажка Запомнить мой пароль в диалоговом окне имени пользователя и пароля, которое вы получаете при подключении к ресурсу, учетные данные сохраняются в наиболее общем виде. Например, если вы обращаетесь к определенному серверу в домене, учетные данные могут быть сохранены как *. домен .com (где домен - имя домена). Сохранение других учетных данных для другого сервера в этом домене не приведет к перезаписи этих учетных данных. Новые учетные данные будут сохранены за счет использования более конкретной информации.

При доступе к ресурсу пакет проверки подлинности ищет в хранилище сохраненных имен пользователей и паролей наиболее конкретные учетные данные, соответствующие этому ресурсу. Если он будет найден, он будет использован пакетом аутентификации без вашего участия.Если учетные данные не найдены, программе, которая попыталась получить доступ к ресурсу, будет возвращена ошибка аутентификации. На этом этапе вам будет предложено ввести имя пользователя и пароль.

Вы можете вручную управлять учетными данными, которые хранятся в Сохраненных именах пользователей и паролях, щелкнув Управление моими сетевыми паролями в учетной записи пользователя, которую вы хотите изменить. В диалоговом окне Сохраненные имена пользователей и пароли вы можете добавить новую запись, удалить существующую или просмотреть свойства и отредактировать существующую запись; для этого нажмите кнопку «Добавить», «Изменить» или «Свойства».

Как управлять сохраненными именами пользователей и паролями

Для управления сохраненными именами пользователей и паролями выполните следующие действия:

  1. Войдите в систему как пользователь, учетную запись которого вы хотите изменить.

  2. Щелкните Пуск, а затем щелкните Панель управления.

  3. В Панели управления щелкните Учетные записи пользователей в разделе Выберите категорию , чтобы открыть диалоговое окно Учетные записи пользователей.

  4. Откройте диалоговое окно Сохраненные имена пользователей и пароли ; для этого используйте соответствующий метод:

    Отображается список сохраненных имен пользователей и паролей, как в следующем примере:

    *.Microsoft.com
    Passport.Net \ * (Паспорт)

Добавить запись

Чтобы добавить учетные данные вручную:

  1. В диалоговом окне «Сохраненные имена пользователей и пароли » нажмите «Добавить», чтобы открыть диалоговое окно «Свойства информации для входа».

  2. В поле «Сервер» введите имя нужного сервера или общего ресурса. Вы можете использовать звездочку как «подстановочный знак». Следующие примеры записей являются допустимыми именами серверов:

    * .Microsoft.com
    \ Сервер \ Общий ресурс

  3. В поле Имя пользователя введите имя учетной записи пользователя, у которой есть разрешение на доступ к ресурсу.Введите имя пользователя в формате Server \ User или User @ domain .com. Ниже приведены примеры допустимых записей имени пользователя (в этом примере Microsoft - это имя домена, а User - имя пользователя):

    Microsoft \ Пользователь
    Пользователь @ microsoft.com

  4. В поле «Пароль» введите пароль пользователя, который вы ввели на шаге 3, и нажмите «ОК».

  5. В диалоговом окне Сохраненные имена пользователей и пароли нажмите Закрыть.

Удалить запись

Для удаления учетных данных:

  1. В диалоговом окне Сохраненные имена пользователей и пароли щелкните нужные учетные данные, а затем нажмите Удалить.Отображается следующее сообщение:

    Выбранная информация для входа будет удалена.

  2. Щелкните ОК.

  3. В диалоговом окне Сохраненные имена пользователей и пароли нажмите Закрыть.

Редактировать запись

Для редактирования учетных данных:

  1. В диалоговом окне Сохраненные имена пользователей и пароли щелкните необходимые учетные данные, а затем щелкните Свойства, чтобы открыть диалоговое окно Свойства информации для входа.

  2. Измените нужные элементы и нажмите OK.

    Если вы хотите изменить пароль домена для учетной записи пользователя, указанной в поле Имя пользователя , нажмите «Изменить». В полях Старый пароль и Новый пароль введите соответствующую информацию, введите новый пароль в поле Подтвердите новый пароль , а затем нажмите OK. Пароль домена изменен.

  3. В диалоговом окне Сохраненные имена пользователей и пароли нажмите Закрыть.

Устранение неисправностей

Когда вы таким образом храните информацию об учетной записи пользователя для удаленных ресурсов, любой, кто получает доступ к вашей учетной записи, может также получить доступ к этим защищенным паролем ресурсам.По этой причине настоятельно рекомендуется использовать надежный пароль для вашей учетной записи Windows XP.

Для получения дополнительных сведений о создании надежных паролей нажмите Пуск, а затем нажмите Справка и поддержка . В поле поиска введите создание надежных паролей, а затем нажмите кнопку Начать поиск .

Список литературы

Для получения дополнительных сведений об управлении сохраненными именами пользователей и паролями щелкните следующие номера статей, чтобы просмотреть статьи в базе знаний Microsoft:

306992 Как управлять сохраненными именами пользователей и паролями на компьютере в домене

281660 Поведение сохраненных имен пользователей и паролей

.

Как узнать, на каком компьютере находится пользователь

Ниже приводится сравнение процедур идентификации компьютеров, на которых пользователь вошел в систему с помощью Windows PowerShell и ADAudit Plus:

PowerShell

Шаги по идентификации компьютеров, на которых пользователь вошел в систему с помощью PowerShell:
  • Определите домен, из которого вы хотите получить отчет.
  • Определите основной контроллер домена для получения отчета.
  • Скомпилируйте сценарий.
  • Выполните его в Windows PowerShell.
Пример сценария Windows PowerShell
 $ Computers = Get-ADComputer -Filter {(enabled -eq "true") -and (OperatingSystem -Like "* XP *")} | Select-Object -ExpandProperty Name $ output = @ () ForEach ($ PSItem в $ Computers) { $ User = Get-CimInstance Win32_ComputerSystem -ComputerName $ PSItem | Select-Object -ExpandProperty Имя пользователя $ Obj = New-Object -TypeName PSObject -Property @ { «Компьютер» = $ PSItem "Пользователь" = $ Пользователь } $ output + = $ Obj } $ output 

Скопировано

Нажмите, чтобы скопировать весь сценарий

ADAudit Plus

Для получения отчета,
  • 1.Отчеты -> Отчеты о входе в систему -> Пользователи, вошедшие на несколько компьютеров
  • Выберите требуемый «Домен».
  • Выберите «Экспортировать как», чтобы экспортировать отчет в любом из предпочтительных форматов (CSV, PDF, HTML и XLS).

Скриншот

Ниже приведены ограничения на получение отчетов обо всех компьютерах, на которых пользователи вошли в систему с использованием собственных инструментов, таких как Windows PowerShell:

  • Мы можем запускать этот скрипт только с компьютеров с ролью доменных служб Active Directory.
  • Чтобы изменить формат даты, скрипт необходимо каждый раз изменять.
  • Применение разных часовых поясов к результатам также является сложной задачей, поскольку функции не определены заранее.
  • Сценарий необходимо модифицировать, каждый раз, когда отчет нужно экспортировать в другом формате.
  • Применение дополнительных фильтров, таких как OU или «Имя пользователя начинается с», увеличит сложность запроса LDAP.

ADAudit Plus автоматически просканирует все контроллеры домена в домене, чтобы получить информацию обо всех компьютерах, на которых пользователи вошли в систему, сгенерирует отчет и представит его в простом и интуитивно понятном интерфейсе пользователя.

.

Смотрите также