Eksportuj (0) Drukuj
Rozwiń wszystko

Kontrola konta użytkownika

Zaktualizowano: maj 2008

Dotyczy: Windows Server 2008, Windows Vista

Funkcja Kontrola konta użytkownika (UAC) to nowy składnik zabezpieczeń systemów operacyjnych Windows Server® 2008 i Windows Vista®.

Funkcja Kontrola konta użytkownika umożliwia administratorowi wprowadzanie poświadczeń w trakcie sesji użytkownika niebędącego administratorem w celu wykonywania sporadycznych zadań administracyjnych bez konieczności przełączania użytkowników, wylogowywania czy używania polecenia Uruchom jako.

Funkcję Kontrola konta użytkownika można również skonfigurować tak, aby administratorzy musieli zatwierdzać określone aplikacje, które powodują wprowadzanie zmian w całym systemie, przed zezwoleniem na ich uruchomienie - nawet w trakcie sesji administratora.

Zrozumienie działania funkcji Kontrola konta użytkownika jest ważne dla następujących grup użytkowników:

  • Administratorzy

  • Specjaliści zajmujący się zabezpieczeniami informatycznymi

  • Deweloperzy aplikacji dla systemu Windows Server 2008 i Windows Vista

Początkowo monity kontroli użytkownika mogą być wyświetlane bardzo często, ponieważ pierwsza konfiguracja systemu operacyjnego wymaga wprowadzenia wielu zmian w całym systemie. Z czasem jednak takich zmian jest coraz mniej.

Funkcja Kontrola konta użytkownika występuje w systemie Windows Server 2008 i Windows Vista, ale jej domyślne konfiguracje różnią się w następujący sposób:

  • Tryb zatwierdzania przez administratora (AAM) jest domyślnie wyłączony dla wbudowanego konta administratora w systemie Windows Server 2008 i Windows Vista.

  • Wbudowane konto administratora jest domyślnie wyłączone w systemie Windows Vista. Pierwsze utworzone konto użytkownika jest umieszczane w lokalnej grupie Administratorzy. Tryb zatwierdzania przez administratora jest włączony dla tego konta.

  • Wbudowane konto administratora jest domyślnie włączone w systemie Windows Server 2008. Tryb zatwierdzania przez administratora jest wyłączony dla tego konta.

Kontrola konta użytkownika zawiera kilka funkcji i ulepszeń zabezpieczeń.

Tryb zatwierdzania przez administratora (AAM) stanowi konfigurację kontroli konta użytkownika, w której dla administratora tworzony jest token dostępu złożonego. Kiedy administrator loguje się na komputerze z systemem Windows Server 2008, otrzymuje dwa oddzielne tokeny dostępu. Bez trybu zatwierdzania przez administratora konto administratora otrzymuje tylko jeden token dostępu, który umożliwia dostęp do wszystkich zasobów systemu Windows.

Tryb zatwierdzania przez administratora ułatwia zapobieganie skrytemu instalowaniu złośliwych programów bez wiedzy administratora. Pomaga również chronić przed przypadkowymi zmianami w całym systemie. Ponadto ten tryb może służyć do narzucania wyższego poziomu zgodności, w którym administratorzy muszą aktywnie akceptować każdy proces administracyjny. Może też być wymagane podawanie poświadczeń dla każdego takiego procesu.

Główną różnicą między administratorem i użytkownikiem standardowym (niebędącym administratorem) w systemie Windows Server 2008 jest poziom dostępu do podstawowych chronionych obszarów na komputerze. Administratorzy mogą zmieniać stan systemu, wyłączać zaporę, konfigurować zasady zabezpieczeń, instalować usługi lub sterowniki mające wpływ na wszystkich użytkowników komputera i instalować oprogramowanie dla całego komputera. Użytkownicy standardowi nie mogą wykonywać tych czynności.

Gdy tryb zatwierdzania przez administratora jest włączony, administrator otrzymuje token pełnego dostępu oraz drugi token dostępu, o nazwie token dostępu filtrowanego. Podczas procesu logowania składniki autoryzacji i kontroli dostępu, które identyfikują administratora, są usuwane lub wyłączane, aby utworzyć token dostępu filtrowanego. Następnie token dostępu filtrowanego jest używany do uruchomienia procesu Explorer.exe, który tworzy pulpit użytkownika i zarządza tym pulpitem. Aplikacje zwykle dziedziczą token dostępu z procesu, który je uruchamia (w tym przypadku jest to proces Explorer.exe), więc również są uruchamiane z tokenem dostępu filtrowanego.

noteUwaga
Po zalogowaniu się użytkownika standardowego zostaje utworzony tylko jeden token dostępu użytkownika. Token pełnego dostępu użytkownika standardowego udziela tyle samo uprawnień co token dostępu filtrowanego administratora.

Gdy administrator się zaloguje, token pełnego dostępu administratora nie jest używany do momentu podjęcia próby wykonania zadania administracyjnego.

ImportantWażne
Ponieważ środowisko pracy użytkownika można konfigurować za pomocą Edytora lokalnych zasad grupy (secpol.msc) i Konsoli zarządzania zasadami grupy (GPMC) (gpedit.msc), nie istnieje pojedyncza konfiguracja funkcji Kontrola konta użytkownika.

Sposób używania serwera, z wyjątkiem serwerów terminali, powoduje, że administrator loguje się na serwerze częściej niż musi logować się na klienckiej stacji roboczej. Z tego względu tryb zatwierdzania przez administratora domyślnie jest wyłączony dla wbudowanego konta Administrator w systemie Windows Server 2008. Tryb zatwierdzania przez administratora jest domyślnie włączony dla innych kont użytkowników należących do lokalnej grupy Administratorzy.

Jeśli aplikacja administracyjna nie jest odpowiednio identyfikowana przez system operacyjny, jej działanie może być niepoprawne, ponieważ nie korzysta z tokenu pełnego dostępu.

Więcej informacji o konfigurowaniu i używaniu istniejących aplikacji można znaleźć w sekcji Zasoby dodatkowe w dalszej części tego tematu.

Informacje na temat planowania można znaleźć w sekcji Jak przygotować się do wdrożenia tej funkcji? w dalszej części tego tematu.

Monit o podniesienie uprawnień jest wyświetlany, gdy użytkownik standardowy podejmie próbę wykonania zadania wymagającego uprawnień, których użytkownik standardowy nie posiada. W takim przypadku monit wymaga wprowadzenia poświadczeń administracyjnych.

Funkcja Kontrola konta użytkownika umożliwia administratorowi wprowadzanie poświadczeń w trakcie sesji użytkownika standardowego w celu wykonywania sporadycznych zadań administracyjnych bez konieczności przełączania użytkowników, wylogowywania czy używania polecenia Uruchom jako.

Bez funkcji Kontrola konta użytkownika próba uruchomienia aplikacji nie powiedzie się, jeśli ona wykonuje operację wymagającą uprawnień administratora. Niektóre aplikacje wykrywają to i obsługują poprawnie, a inne nie.

W niektórych przypadkach wyświetlanie monitów o podniesienie uprawnień z żądaniem podania poświadczeń może wywoływać dezorientację użytkowników. Może to również wiązać się z częstszym korzystaniem z pomocy technicznej. Dlatego można zapobiec wyświetlaniu użytkownikom tych monitów, uniemożliwiając po prostu uruchamianie aplikacji.

Działanie tego domyślnego monitu użytkownika standardowego można konfigurować za pomocą Edytora lokalnych zasad grupy (secpol.msc) i Konsoli zarządzania zasadami grupy (GPMC) (gpedit.msc).

Informacje na temat planowania można znaleźć w sekcji Jak przygotować się do wdrożenia tej funkcji? w dalszej części tego tematu.

Zadania i programy administracyjne są teraz oznaczane nową ikoną tarczy.

Ikona tarczy jest konsekwentnie używana w systemie Windows Server 2008 do wskazywania, że uruchomienie określonego zadania lub programu wymaga uprawnień administracyjnych. Ułatwia to rozpoznawanie czynności wymagających podniesienia uprawnień, informuje użytkowników i administratorów, a w rezultacie zmniejsza ilość zapytań w pomocy technicznej.

W systemie Windows Server 2008 zawarto technologię wirtualizacji pliku i rejestru dla aplikacji, które nie są zgodne z funkcją Kontrola konta użytkownika i mogą wymagać tokenu dostępu administratora do prawidłowego działania.

Wirtualizacja funkcji Kontrola konta użytkownika umożliwia uruchamianie w systemie Windows Server 2008 nawet tych aplikacji, które nie są zgodne z funkcją Kontrola konta użytkownika.

Jeśli niezgodna z funkcją Kontrola konta użytkownika aplikacja administracyjna podejmie próbę zapisu w chronionym katalogu, takim jak Program Files, funkcja Kontrola konta użytkownika udostępni tej aplikacji własny widok wirtualny zasobu, który aplikacja usiłuje zmodyfikować, używając strategii kopii zapisu. Kopia wirtualna jest przechowywana w profilu użytkownika. W ten sposób jest tworzona oddzielna kopia pliku wirtualnego dla każdego użytkownika, który uruchomi niezgodną aplikację.

Technologia wirtualizacji zapewnia, że działanie jakiejkolwiek niezgodnej aplikacji nie zostanie zakłócone bez powiadomienia ani w żadnej takiej aplikacji nie wystąpią niespójne i trudne do rozwiązania problemy.

noteUwaga
Technologia wirtualizacji nie obejmuje aplikacji, które wymagają tokenu pełnego dostępu.

Większość aplikacji działa poprawnie z funkcjami wirtualizacji. Jednak funkcja wirtualizacji Kontroli konta użytkownika stanowi rozwiązanie krótkoterminowe. Deweloperzy aplikacji powinni jak najszybciej zmodyfikować aplikacje pod kątem zgodności z funkcją Kontrola konta użytkownika, zamiast korzystać z wirtualizacji plików, folderów i rejestru.

Wskazówki dotyczące projektowania aplikacji zgodnych z funkcją Kontrola konta użytkownika można znaleźć w sekcji Zasoby dodatkowe.

noteUwaga
Funkcja wirtualizacji nie będzie obsługiwana w 64-bitowych aplikacjach macierzystych systemu Windows. Te aplikacje muszą współpracować z funkcją Kontrola konta użytkownika i zapisywać dane w odpowiednich lokalizacjach.

noteUwaga
Funkcja wirtualizacji jest wyłączona dla aplikacji, których program zawiera manifest aplikacji z żądaniem atrybutu poziomu wykonywania.

Informacje na temat planowania można znaleźć w sekcji Jak przygotować się do wdrożenia tej funkcji? w dalszej części tego tematu.

Poniższe ustawienia systemowe sterują działaniem funkcji Kontrola konta użytkownika w systemie Windows Server 2008. Te ustawienia można konfigurować za pomocą Edytora lokalnych zasad grupy (secpol.msc) i konsoli GPMC (gpedit.msc).

W węźle Opcje zabezpieczeń drzewa Zasady lokalne w obszarze Ustawienia zabezpieczeń można znaleźć następujące ustawienia.

 

Ustawienie Opis Wartość domyślna

Kontrola konta użytkownika: tryb zatwierdzania przez administratora dla wbudowanego konta administratora

Dwa możliwe ustawienia:

  • Włączone - wbudowane konto Administrator działa jako administrator w trybie zatwierdzania przez administratora.

  • Wyłączone - konto administratora zawsze działa z tokenem pełnego dostępu.

Wyłączone

Kontrola konta użytkownika: zachowanie monitu o podniesienie uprawnień dla administratorów w trybie zatwierdzania przez administratora

Trzy możliwe wartości:

  • Brak monitu - podnoszenie uprawnień następuje automatycznie i bez powiadomień. Ta opcja umożliwia administratorowi w trybie zatwierdzania przez administratora wykonywanie operacji wymagających podnoszenia uprawnień bez wyrażania zgody i podawania poświadczeń.

    noteUwaga
    Ten scenariusz powinien być używany tylko w środowiskach z ograniczonym dostępem i NIE jest zalecany.

  • Monituj o zgodę - operacja wymagająca tokenu pełnego dostępu powoduje wyświetlenie administratorowi w trybie zatwierdzania przez administratora monitu z możliwością wybrania przycisku Kontynuuj lub Anuluj. Kliknięcie przez administratora przycisku Kontynuuj powoduje wykonanie operacji z najwyższymi dostępnymi uprawnieniami.

  • Monituj o poświadczenia - operacja wymagająca tokenu pełnego dostępu powoduje wyświetlenie administratorowi w trybie zatwierdzania przez administratora monitu o wprowadzenie nazwy użytkownika i hasła administratora. Wprowadzenie przez użytkownika poprawnych poświadczeń powoduje wykonanie operacji z odpowiednimi uprawnieniami.

Monituj o zgodę

Kontrola konta użytkownika: zachowanie monitu o podniesienie uprawnień dla użytkowników standardowych

Dwie możliwe wartości:

  • Brak monitu - monit o podniesienie uprawnień nie jest wyświetlany i użytkownik nie może wykonywać zadań administracyjnych bez użycia polecenia Uruchom jako administrator lub zalogowania się na koncie administratora. W większości przedsiębiorstw, w których używa się kont użytkowników standardowych, są konfigurowane zasady bez monitów, aby zmniejszyć ilość zapytań w pomocy technicznej.

  • Monituj o poświadczenia - operacja wymagająca tokenu pełnego dostępu powoduje wyświetlenie użytkownikowi monitu o wprowadzenie nazwy użytkownika i hasła administratora. Wprowadzenie przez użytkownika poprawnych poświadczeń powoduje wykonanie operacji z odpowiednimi uprawnieniami.

Monituj o poświadczenia

Kontrola konta użytkownika: wykryj instalacje aplikacji i monituj o podniesienie uprawnień

Dwie możliwe wartości:

  • Włączone - użytkownik musi wyrazić zgodę lub wprowadzić poświadczenia, gdy system Windows wykryję instalację.

  • Wyłączone - instalacje aplikacji można uruchamiać, ale nie mają one dostępu do zasobów w całym systemie. Może to wywoływać problemy, których rozwiązywanie jest trudne. W środowiskach przedsiębiorstw, w których są używane konta użytkowników standardowych, lub technologii instalacji zarządzanych, takich jak serwer SMS (System Management Server), wykrywanie instalacji nie jest konieczne i można wyłączyć to ustawienie.

Włączone

Kontrola konta użytkownika: podnieś uprawnienia tylko tych plików wykonywalnych, które są podpisane i mają sprawdzoną poprawność

Dwie możliwe wartości:

  • Włączone - tylko podpisane pliki wykonywalne będą uruchamiane. Te zasady wymuszają sprawdzanie podpisów na podstawie infrastruktury kluczy publicznych (PKI) dla każdej aplikacji interakcyjnej, która zażąda podniesienia uprawnień. Administratorzy przedsiębiorstwa mogą zarządzać listą dozwolonych aplikacji administracyjnych za pośrednictwem certyfikatów znajdujących się w magazynie Zaufani wydawcy na komputerach lokalnych.

  • Wyłączone - można uruchamiać podpisany i niepodpisany kod.

Wyłączone

Kontrola konta użytkownika: podnieś uprawnienia tylko tych aplikacji z poziomem UIAccess, które są zainstalowane w bezpiecznych lokalizacjach

Dwie możliwe wartości:

  • System przyznaje uprawnienia na poziomie UIAccess i prawa użytkownika tylko tym plikom wykonywalnym, które są uruchamiane w katalogu %ProgramFiles% lub %windir%. Listy kontroli dostępu (ACL) w tych katalogach gwarantują, że użytkownicy nie mogą modyfikować plików wykonywalnych (co w przeciwnym razie umożliwiałoby podnoszenie uprawnień). Pliki wykonywalne z poziomem UIAccess uruchamiane z innych lokalizacji nie wymagają dodatkowych uprawnień (tzn. są uruchamiane jako „asInvoker”).

  • Wyłączone - sprawdzanie lokalizacji nie jest przeprowadzane, więc wszystkie aplikacje z poziomem UIAccess są uruchamiane za zgodą użytkownika z tokenem pełnego dostępu użytkownika.

Włączone

Kontrola konta użytkownika: zezwalaj aplikacjom z poziomem UIAccess na monitowanie o podniesienie uprawnień bez używania bezpiecznego pulpitu

Dwie możliwe wartości:

  • Włączone - programy z poziomem UIAccess, na przykład Pomoc zdalna systemu Windows, mogą automatycznie wyłączać bezpieczny pulpit dla monitów o podniesienie uprawnień. Umożliwia to uzyskanie rozszerzonej funkcjonalności w określonych scenariuszach poziomu UIAccess, na przykład podczas udzielania pomocy zdalnej użytkownikowi standardowemu.

  • Wyłączone - bezpieczny pulpit może być wyłączany tylko przez administratora komputera lub za pomocą zasad grupy.

Wyłączone

Kontrola konta użytkownika: uruchom wszystkich administratorów w trybie zatwierdzania przez administratora

Dwie możliwe wartości:

  • Włączone - monity są wyświetlane podczas prób wykonania operacji administracyjnych przez użytkowników standardowych i administratorów. Styl monitu zależy od wybranych zasad.

  • Wyłączone - funkcja Kontrola konta użytkownika zasadniczo jest wyłączona i usługa AIS (Application Information Service) nie jest automatycznie uruchamiana. Ponadto Centrum zabezpieczeń systemu Windows powiadamia zalogowanego użytkownika o obniżeniu ogólnego poziomu zabezpieczeń systemu operacyjnego, a także umożliwia włączenie funkcji Kontrola konta użytkownika.

    noteUwaga
    Zmiana tego ustawienia wymaga ponownego uruchomienia systemu.

Włączone

Kontrola konta użytkownika: przełącz na bezpieczny pulpit przy monitowaniu o podniesienie uprawnień

Dwie możliwe wartości:

  • Włączone - wyświetla monit o podniesienie uprawnień funkcji Kontrola konta użytkownika na bezpiecznym pulpicie. Bezpieczny pulpit może otrzymywać komunikaty tylko od procesów systemu Windows, co pozwala wyeliminować komunikaty wysyłane przez złośliwe oprogramowanie.

  • Wyłączone - monity o podniesienie uprawnień funkcji Kontrola konta użytkownika są wyświetlane na interakcyjnym pulpicie użytkownika.

Włączone

Kontrola konta użytkownika: wirtualizuj błędy zapisu plików i rejestru w lokalizacjach poszczególnych użytkowników

Dwie możliwe wartości:

  • Włączone - te zasady umożliwiają przekierowywanie błędów zapisu aplikacji z systemów starszych niż system Windows Vista do zdefiniowanych lokalizacji w rejestrze i systemie plików. Ta funkcja pozwala ograniczyć problemy z aplikacjami, które w starszych systemach działały z uprawnieniami administratora i zapisywały dane aplikacji w folderze %ProgramFiles%, %Windir%, %Windir%\system32 lub HKLM\Software. Tego ustawienia nie należy wyłączać w środowiskach, w których jest używane oprogramowanie niezgodne z funkcją Kontrola konta użytkownika. Aplikacje, które nie zawierają wpisu bazy danych zgodności aplikacji lub żądania oznaczenia poziomu wykonywania w manifeście aplikacji, nie są zgodne z funkcją Kontrola konta użytkownika.

  • Wyłączone - wirtualizacja ułatwia uruchamianie aplikacji, które w systemach starszych niż system Windows Vista nie mogły być uruchamiane za pomocą uprawnień użytkownika standardowego. Jeśli jest to konieczne i uruchamiane są tylko aplikacje zgodne z systemem Windows Vista, administratorzy mogą wyłączyć tę funkcję. Wyłączenie tego ustawienia powoduje, że aplikacje niezgodne z funkcją Kontrola konta użytkownika, które próbują dokonać zapisu w katalogu %ProgramFiles%, %Windir%, %Windir%\system32 lub HKLM\Software, zostają zamknięte bez powiadomienia.

Włączone

Nowe aplikacje powinny działać z funkcją Kontrola konta użytkownika i zawierać wbudowany manifest.

Więcej informacji o tworzeniu nowych programów dla systemu Windows Server 2008 i Windows Vista można znaleźć w sekcji Zasoby dodatkowe.

Funkcja Kontrola konta użytkownika znacznie zmniejsza zagrożenia związane ze złośliwym oprogramowaniem, umożliwiając jednocześnie uruchamianie starszych aplikacji za pomocą poświadczeń użytkowników standardowych. Aby najpełniej wykorzystać możliwości funkcji Kontrola konta użytkownika, należy zapoznać się z informacjami w sekcji Zasoby dodatkowe.

Funkcja Kontrola konta użytkownika stanowi integralną część systemu operacyjnego we wszystkich wersjach systemu Windows Server 2008. Funkcja ta jest również częścią systemu operacyjnego Windows Vista.

Aby uzyskać szczegółowe informacje o funkcji Kontrola konta użytkownika, należy zapoznać się z następującymi artykułami:

  • Kontrola konta użytkownika - strona z informacjami dotyczącymi funkcji (http://go.microsoft.com/fwlink/?LinkID=82373) (strona może zostać wyświetlona w języku angielskim)

  • Omówienie funkcji Kontrola konta użytkownika (http://go.microsoft.com/fwlink/?LinkId=89652) (strona może zostać wyświetlona w języku angielskim)

    Funkcja Kontrola konta użytkownika w nowym systemie operacyjnym Windows Vista pozwala zmniejszyć ryzyko ataku przez ograniczenie dostępu na poziomie administratora do autoryzowanych procesów.

  • Opis i konfigurowanie funkcji Kontrola konta użytkownika w systemie Windows Vista (http://go.microsoft.com/fwlink/?LinkID=79026) (strona może zostać wyświetlona w języku angielskim)

    W tym artykule opisano działanie funkcji Kontrola konta użytkownika, łącznie ze scenariuszami wdrażania i sposobami zagwarantowania zgodności ze starszymi aplikacjami.

  • Przewodnik krok po kroku dotyczący funkcji Kontrola konta użytkownika w systemie Windows Vista (http://go.microsoft.com/fwlink/?LinkID=53781) (strona może zostać wyświetlona w języku angielskim)

    W tym przewodniku przedstawiono instrukcje krok po kroku dotyczące używania funkcji Kontrola konta użytkownika w laboratoryjnym środowisku testowym.

  • Wirtualne laboratorium Poznawanie nowej funkcji Kontrola konta użytkownika w systemie Windows Vista (http://go.microsoft.com/fwlink/?LinkId=89653) (strona może zostać wyświetlona w języku angielskim)

    To wirtualne laboratorium pozwala poznać działanie funkcji Kontrola konta użytkownika w systemie Windows Vista bez konieczności instalowania jej na swoim komputerze.

  • Wymagania dotyczące projektowania aplikacji przy użyciu funkcji Kontrola konta użytkownika w systemie Windows Vista (http://go.microsoft.com/fwlink/?LinkId=89654) (strona może zostać wyświetlona w języku angielskim)

    Ten artykuł pozwala poznać sposób projektowania aplikacji współpracujących z funkcją Kontrola konta użytkownika.

Czy oceniasz te materiały jako pomocne?
(Pozostało znaków: 1500)
Dziękujemy za opinię.

Zawartość społeczności

Dodaj
Pokaż:
© 2014 Microsoft