Guia passo a passo do Controle de Conta de Usuário do Windows Vista Beta 2

Este Guia passo a passo fornece as instruções necessárias para usar o Controle de Conta de Usuário (UAC) em um ambiente de laboratório de teste.

A finalidade deste documento não é fornecer uma descrição detalhada e abrangente do UAC. Há planos para o fornecimento de documentação adicional sobre o UAC antes do lançamento dos sistemas operacionais Microsoft® Windows Vista™ e Windows Server "Longhorn". Os recursos adicionais incluem:

O que é o Controle de Conta de Usuário?

O Controle de Conta de Usuário (UAC) é um novo componente de segurança do Windows Vista. O UAC permite que os usuários executem tarefas comuns como não-administradores, conhecidos como usuários padrão no Windows Vista, e como administradores, sem precisar alternar usuários, fazer logoff ou usar o recurso Executar como. Uma conta de usuário padrão é sinônimo de uma conta de usuário no Windows XP. As contas de usuário que são membros do grupo Administradores local executarão a maioria dos aplicativos como um usuário padrão. Por separar as funções de usuário e administrador e, ao mesmo, permitir a produtividade, o UAC é um aprimoramento importante do Windows Vista.

Quando um administrador faz logon em um computador que executa o Windows Vista Beta 2, o usuário recebe dois tokens de acesso separados. Os tokens de acesso, que contêm a associação e a autorização do grupo do usuário e também dados de controle de acesso, são usados pelo Windows® para controlar quais recursos e tarefas o usuário pode acessar. Antes do Windows Vista, uma conta de administrador recebia apenas um token de acesso, que incluía dados para conceder ao usuário o acesso a todos os recursos do Windows. Esse modelo de controle de acesso não incluía nenhuma verificação de segurança contra falhas para garantir que os usuários realmente queriam executar uma tarefa que exigia seu token de acesso administrativo. Como resultado, programas mal-intencionados podiam se instalar nos computadores dos usuários sem notificá-los. (Algumas vezes isso é chamado de instalação "silenciosa".)

Ainda mais perigoso, uma vez que o usuário é um administrador, os programas mal-intencionados podiam usar os dados de controle de acesso do administrador para infectar arquivos centrais do sistema operacional e, em alguns casos, tornarem-se quase impossíveis de serem removidos.

A principal diferença entre um usuário padrão e um administrador no Windows Vista é o nível de acesso que o usuário tem sobre áreas centrais e protegidas do computador. Os administradores podem alterar o estado do sistema, desligar o firewall, configurar a diretiva de segurança, instalar um serviço ou um driver que afeta todos os usuários do computador e instalar software para todo o computador. Os usuários padrão não podem executar essas tarefas e podem somente instalar software por usuário.

Para ajudar a evitar a instalação silenciosa de programas mal-intencionados e a infecção em todo o computador, a Microsoft desenvolveu o recurso UAC para o Windows Vista. Ao contrário das versões anteriores do Windows, quando um administrador faz logon em um computador que executa o Windows Vista, o token de acesso completo de administrador do usuário é dividido em dois tokens de acesso: um token de acesso completo de administrador e um token de acesso de usuário padrão. Durante o processo de logon, os componentes de autorização e de controle de acesso que identificam um administrador são removidos, resultando em um token de acesso de usuário padrão. O token de usuário padrão é, então, usado para iniciar o desktop, o processo Explorer.exe. Como todos os aplicativos herdam seus dados de controle de acesso da inicialização inicial do desktop, todos eles são também executados como um usuário padrão.

Depois que um administrador faz logon, o token de acesso completo de administrador não é invocado até que o usuário tente executar uma tarefa administrativa.

Ao contrário desse processo, quando um usuário padrão faz logon, apenas um token de acesso de usuário padrão é criado. Esse token de acesso de usuário padrão é usado, então, para iniciar o desktop.

Important

Como a experiência do usuário é configurável com o snap-in Gerenciador de Diretivas de Segurança (secpol.msc) e com a Diretiva de Grupo, não existe apenas uma experiência de usuário do UAC. As opções de configurações feitas em seu ambiente afetarão os prompts e as caixas de diálogo vistas pelos usuários padrão, por administradores ou ambos.

Quem deve usar este guia?

Este guia é destinado ao seguinte público:

  • Planejadores e analistas de TI que estão avaliando o produto.

  • Pioneiros.

  • Arquitetos de segurança que são responsáveis por implementar a computação confiável.

Por que usar este guia?

Os grupos listados acima devem usar este guia para testar como seus aplicativos de linha de negócios (LOB) são executados no Windows Vista. Como o UAC faz uma distinção clara entre processos de administrador e de usuário padrão, alguns aplicativos LOB existentes talvez precisem ser reprojetados pelo ISV (fornecedor independente de software) ou pela equipe interna de ferramentas ou serem marcados para execução privilegiada.

Neste guia

  • Requisitos do Controle de Conta de Usuário

  • Principais Cenários do Controle de Conta de Usuário

  • Cenário 1: solicitando a execução privilegiada de um aplicativo uma vez

  • Cenário 2: marcando um aplicativo para execução privilegiada sempre

  • Cenário 3: configurar o Controle de Conta de Usuário

  • Registrando bugs e comentários em log

  • Recursos adicionais

Requisitos do Controle de Conta de Usuário

Recomendamos que você use as etapas fornecidas neste guia primeiro em um ambiente de laboratório de teste. Os Guias passo a passo não se destinam, necessariamente, ao uso na implantação de recursos do Windows Vista sem a documentação associada (conforme listado na seção Recursos adicionais) e devem ser usados com critério como um documento autônomo.

Configurando o laboratório de teste

A configuração do laboratório necessária para testar o UAC inclui um controlador de domínio que execute o Microsoft Windows Server® de codinome "Longhorn" (ou o Microsoft Windows Server™ 2003), um servidor membro que execute o Windows Server "Longhorn" (ou o Windows Server 2003) e um computador cliente que execute o Windows Vista. O controlador de domínio, o servidor membro e o computador cliente devem estar em uma rede isolada e devem ser conectados por meio de um hub comum ou por um comutador de Camada 2. Endereços particulares devem ser usados em toda a configuração do laboratório de teste.

Principais Cenários do Controle de Conta de Usuário

Este guia cobre os seguintes cenários do UAC:

  • Cenário 1: solicitar a execução privilegiada de um aplicativo uma vez

  • Cenário 2: marcar um aplicativo para execução privilegiada sempre

  • Cenário 3: configurar o Controle de Conta de Usuário

Note

A finalidade dos três cenários incluídos neste guia é ajudar os administradores a se familiarizar com o recurso UAC do Windows Vista. Eles incluem as informações e os procedimentos básicos de que os administradores precisam para começar a usar o UAC. Informações e procedimentos para configurações avançadas ou personalizadas do UAC não são incluídos neste guia.

Cenário 1: solicitar a execução privilegiada de um aplicativo uma vez

No Windows Vista, o UAC e seu Modo de Aprovação de Administrador são habilitados por padrão. Quando o UAC é habilitado, as contas de administradores locais são executadas como contas de usuário padrão. Isso significa que, quando um membro do grupo Administradores local faz logon, ele é executado com seus privilégios administrativos desabilitados. Esse cenário permanece até que ele tente executar um aplicativo ou uma tarefa que tenha um token administrativo. Quando um membro do grupo Administradores local tenta iniciar um aplicativo ou uma tarefa desse tipo, é perguntado se ele consente com a execução privilegiada do aplicativo. O Cenário 1 fornece os detalhes do procedimento de execução privilegiada de um aplicativo ou uma tarefa uma vez.

Note

Para executar o procedimento a seguir, você deve estar conectado a um computador cliente como um membro do grupo Administradores local. Você não pode estar conectado com a conta de administrador (ou interna) do computador, porque o Modo de Aprovação de Administrador não se aplica a essa conta. (A conta interna de administrador é desabilitada nas novas instalações do Windows Vista.)

Para solicitar a execução privilegiada de um aplicativo uma vez

  1. Inicie um aplicativo que provavelmente tenha recebido um token administrativo, como a Limpeza de Disco do Microsoft Windows. Um prompt do Controle de Conta de Usuário é exibido.

  2. Verifique se os detalhes apresentados correspondem à solicitação iniciada por você.

  3. Na caixa de diálogo User Account Control, clique em Continue para iniciar o aplicativo.

Cenário 2: marcar um aplicativo para execução privilegiada sempre

O Cenário 2 é semelhante ao cenário anterior sob o aspecto de que você deseja a execução privilegiada de um aplicativo ou processo com o token de acesso de administrador. No entanto, neste cenário, você deseja executar um aplicativo que não foi marcado pelo desenvolvedor ou identificado pelo sistema operacional como um aplicativo administrativo. Alguns aplicativos, como os aplicativos internos de linha de negócios ou produtos que não são da Microsoft, podem exigir direitos administrativos sem que tenham sido identificados dessa forma. Neste cenário, você marca um aplicativo para solicitar o consentimento do usuário e, se esse consentimento for dado, ser executado como um aplicativo administrativo. O procedimento a seguir mostra as etapas do processo.

Note

Para executar o procedimento a seguir, você deve estar conectado a um computador cliente como um membro do grupo Administradores local. Você não pode estar conectado com a conta de administrador (ou interna) do computador, porque o Modo de Aprovação de Administrador não se aplica a essa conta.

Important

Esse procedimento não pode ser usado para impedir que o UAC solicite consentimento para executar um aplicativo administrativo.

Para marcar um aplicativo para execução privilegiada sempre

  1. Clique com o botão direito do mouse no aplicativo que provavelmente não recebeu um token administrativo, como um aplicativo de processamento de texto.

  2. Clique em Properties e selecione a guia Compatibility.

  3. Em Privilege Level, selecione Run this program as an administrator e clique em OK.

    Note

    Se a opção Run this program as an administrator não estiver disponível, talvez o aplicativo esteja bloqueado para execução privilegiada sempre, o aplicativo não exija credenciais administrativas para ser executado, o aplicativo faça parte da versão atual do Windows Vista ou você não esteja conectado ao computador como um administrador.

Cenário 3: configurar o Controle de Conta de Usuário

O Cenário 3 descreve três tarefas comuns que os administradores locais executam durante a instalação e a configuração de computadores cliente que executam o Windows Vista. Os seguintes procedimentos mostram as etapas das tarefas para desabilitar o Modo de Aprovação de Administrador, desabilitar o prompt de credenciais do UAC para instalar aplicativos e alterar o comportamento do prompt de execução privilegiada.

Desabilitar o Modo de Aprovação de Administrador

Use o procedimento a seguir para desabilitar o Modo de Aprovação de Administrador.

Note

Para executar o procedimento a seguir, você deve estar conectado a um computador cliente como um administrador local.

Para desabilitar o Modo de Aprovação de Administrador
  1. Clique em Start, All Programs, Accessories e Run, digite secpol.msc na caixa de texto Open e clique em OK.

  2. Se o UAC estiver ativo no momento, uma caixa de diálogo User Account Control será exibida. Nesse caso, verifique se os detalhes apresentados correspondem à solicitação iniciada por você e clique em Continue.

  3. Na árvore de console Local Security Settings, clique em Local Policies e em Security Options.

  4. Role para baixo e clique duas vezes em User Account Control: Run all administrators in Admin Approval Mode.

  5. Na caixa de diálogo User Account Control: Run all administrators in Admin Approval Mode Properties, clique em Disabled e, em seguida, em OK.

  6. Feche a janela Local Security Settings.

Desabilitar o prompt de credenciais do Controle de Conta de Usuário para instalar aplicativos

Use o procedimento a seguir para desabilitar o prompt de credenciais do UAC para instalar aplicativos.

Note

Para executar o procedimento a seguir, você deve estar conectado a um computador cliente como um administrador local.

Para desabilitar o prompt de credenciais do UAC para instalar aplicativos
  1. Clique em Start, All Programs, Accessories e Run, digite secpol.msc na caixa de texto Open e clique em OK.

  2. Na árvore de console Local Security Settings, clique em Local Policies e em Security Options.

  3. Role para baixo e clique duas vezes em User Account Control: Detect application installations and prompt for elevation.

  4. Na caixa de diálogo User Account Control: Detect application installations and prompt for elevation Properties, clique em Disabled e em OK.

  5. Feche a janela Local Security Settings.

Alterar o comportamento do prompt de execução privilegiada

Use o seguinte procedimento para alterar o comportamento do prompt de execução privilegiada do UAC.

Note

Para executar o procedimento a seguir, você deve estar conectado a um computador cliente como um administrador local.

Para alterar o comportamento do prompt de execução privilegiada
  1. Clique em Start, Accessories, Run, digite secpol.msc na caixa de texto Open e clique em OK.

  2. Na árvore de console Local Security Settings, clique em Local Policies e em Security Options.

  3. Role para baixo e clique duas vezes em User Account Control: Behavior of the elevation prompt for administrators ou User Account Control: Behavior of the elevation prompt for standard users.

  4. No menu suspenso, selecione uma das seguintes configurações:

    • No prompt

    • Prompt for credentials (essa configuração requer a inserção do nome do usuário e da senha para que um aplicativo ou uma tarefa tenha execução privilegiada e é o padrão para usuários padrão)

    • Prompt for consent (essa é a configuração padrão somente para administradores)

  5. Clique em OK.

  6. Feche a janela Local Security Settings.

Registrando bugs e comentários em log

Como o UAC é um novo recurso do Windows Vista, estamos muito interessados em seus comentários sobre suas experiências com o UAC, os problemas encontrados e a utilidade da documentação.

Ao registrar bugs, use as instruções que podem ser encontradas no site do Microsoft Connect, em inglês (https://go.microsoft.com/fwlink/?LinkId=49779). Estamos interessados também em solicitações e comentários gerais sobre o UAC.

Comentários gerais e solicitações relacionados ao UAC podem ser enviados para uacdoc@microsoft.com.

Recursos adicionais

Os seguintes recursos fornecem informações adicionais sobre o UAC:

Informações adicionais para profissionais de TI estão disponíveis no TechNet:

Informações adicionais para ISVs e desenvolvedores estão disponíveis no MSDN:

Suporte ao TAP (Technology Adoption Program)

Se você for um testador beta e fizer parte do programa TAP (Technology Adoption Program) beta especial, poderá entrar em contato com o membro indicado da equipe de desenvolvimento da Microsoft para obter assistência.