Guia passo a passo do Controle de Conta de Usuário do Windows Vista Beta 2

Este Guia passo a passo fornece as instruções necessárias para usar o Controle de Conta de Usuário (UAC) em um ambiente de laboratório de teste.

A finalidade deste documento não é fornecer uma descrição detalhada e abrangente do UAC. Há planos para o fornecimento de documentação adicional sobre o UAC antes do lançamento dos sistemas operacionais Microsoft® Windows Vista™ e Windows Server "Longhorn" (Esta página também contém links para páginas em inglês.). Os recursos adicionais incluem:

O que é o Controle de Conta de Usuário?

O Controle de Conta de Usuário (UAC) é um novo componente de segurança do Windows Vista. O UAC permite que os usuários executem tarefas comuns como não-administradores, conhecidos como usuários padrão no Windows Vista, e como administradores, sem precisar alternar usuários, fazer logoff ou usar o recurso Executar como. Uma conta de usuário padrão é sinônimo de uma conta de usuário no Windows XP. As contas de usuário que são participantes do grupo Administradores local executarão a maioria dos aplicativos como um usuário padrão. Por separar as funções de usuário e administrador e, ao mesmo, permitir a produtividade, o UAC é um aprimoramento importante do Windows Vista.

Quando um administrador faz logon em um computador que executa o Windows Vista Beta 2, o usuário recebe dois tokens de acesso separados. Os tokens de acesso, que contêm a associação e a autorização do grupo do usuário e também dados de controle de acesso, são usados pelo Windows® para controlar quais recursos e tarefas o usuário pode acessar. Antes do Windows Vista, uma conta de administrador recebia apenas um token de acesso, que incluía dados para conceder ao usuário o acesso a todos os recursos do Windows. Esse modelo de controle de acesso não incluía nenhuma verificação de segurança contra falhas para garantir que os usuários realmente queriam executar uma tarefa que exigia seu token de acesso administrativo. Como resultado, programas mal-intencionados podiam se instalar nos computadores dos usuários sem notificá-los. (Algumas vezes isso é chamado de instalação "silenciosa".)

Ainda mais perigoso, uma vez que o usuário é um administrador, os programas mal-intencionados podiam usar os dados de controle de acesso do administrador para infectar arquivos centrais do sistema operacional e, em alguns casos, tornarem-se quase impossíveis de serem removidos.

A principal diferença entre um usuário padrão e um administrador no Windows Vista é o nível de acesso que o usuário tem sobre áreas centrais e protegidas do computador. Os administradores podem alterar o estado do sistema, desligar o firewall, configurar a diretiva de segurança, instalar um serviço ou um driver que afeta todos os usuários do computador e instalar software para todo o computador. Os usuários padrão não podem executar essas tarefas e podem somente instalar software por usuário.

Para ajudar a evitar a instalação silenciosa de programas mal-intencionados e a infecção em todo o computador, a Microsoft desenvolveu o recurso UAC para o Windows Vista. Ao contrário das versões anteriores do Windows, quando um administrador faz logon em um computador que executa o Windows Vista, o token de acesso completo de administrador do usuário é dividido em dois tokens de acesso: um token de acesso completo de administrador e um token de acesso de usuário padrão. Durante o processo de logon, os componentes de autorização e de controle de acesso que identificam um administrador são removidos, resultando em um token de acesso de usuário padrão. O token de usuário padrão é, então, usado para iniciar o desktop, o processo Explorer.exe. Como todos os aplicativos herdam seus dados de controle de acesso da inicialização inicial do desktop, todos eles são também executados como um usuário padrão.

Depois que um administrador faz logon, o token de acesso completo de administrador não é invocado até que o usuário tente executar uma tarefa administrativa.

Ao contrário desse processo, quando um usuário padrão faz logon, apenas um token de acesso de usuário padrão é criado. Esse token de acesso de usuário padrão é usado, então, para iniciar o desktop.

Importante:

Como a experiência do usuário é configurável com o snap-in Gerenciador de Diretivas de Segurança (secpol.msc) e com a Diretiva de Grupo, não existe apenas uma experiência de usuário do UAC. As opções de configurações feitas em seu ambiente afetarão os prompts e as caixas de diálogo vistas pelos usuários padrão, por administradores ou ambos.

Quem deve usar este guia?

Este guia é destinado ao seguinte público:

  • Planejadores e analistas de TI que estão avaliando o produto.

  • Pioneiros.

  • Arquitetos de segurança que são responsáveis por implementar a computação confiável.

Por que usar este guia?

Os grupos listados acima devem usar este guia para testar como seus aplicativos de linha de negócios (LOB) são executados no Windows Vista. Como o UAC faz uma distinção clara entre processos de administrador e de usuário padrão, alguns aplicativos LOB existentes talvez precisem ser reprojetados pelo ISV (fornecedor independente de software) ou pela equipe interna de ferramentas ou serem marcados para execução privilegiada.

Neste guia

  • Requisitos do Controle de Conta de Usuário

  • Principais cenários do Controle de Conta de Usuário

  • Cenário 1: solicitando a execução privilegiada de um aplicativo uma vez

  • Cenário 2: marcando um aplicativo para execução privilegiada sempre

  • Cenário 3: configurar Controle de Conta de Usuário

  • Registrando bugs e comentários em log

  • Recursos adicionais

Requisitos do Controle de Conta de Usuário

Recomendamos que você use as etapas fornecidas neste guia primeiro em um ambiente de laboratório de teste. Guias passo a passo não são necessariamente indicados para uso na implantação de recursos do sistema operacional Microsoft® Windows Vista™ sem a documentação associada (conforme listado na seção Recursos adicionais) e devem ser usados com critério como um documento autônomo.

Configurando o laboratório de teste

A configuração do laboratório necessária para testar o UAC inclui um controlador de domínio que execute o Microsoft Windows Server® de codinome "Longhorn" (ou o Microsoft Windows Server™ 2003), um servidor membro que execute o Windows Server "Longhorn" (ou o Windows Server 2003) e um computador cliente que execute o Windows Vista. O controlador de domínio, o servidor membro e o computador cliente devem estar em uma rede isolada e devem ser conectados por meio de um hub comum ou por um comutador de Camada 2. Endereços particulares devem ser usados em toda a configuração do laboratório de teste.

Principais cenários do Controle de Conta de Usuário

Este guia aborda os seguintes cenários do UAC:

  • Cenário 1: solicitar a execução privilegiada de um aplicativo uma vez

  • Cenário 2: marcar um aplicativo para execução privilegiada sempre

  • Cenário 3: configurar Controle de Conta de Usuário

Observação:

A finalidade dos três cenários incluídos neste guia é ajudar os administradores a se familiarizar com o recurso UAC do Windows Vista. Eles incluem as informações e os procedimentos básicos de que os administradores precisam para começar a usar o UAC. Informações e procedimentos para configurações avançadas ou personalizadas do UAC não são incluídos neste guia.

Cenário 1: solicitar a execução privilegiada de um aplicativo uma vez

No Windows Vista, o UAC e seu Modo de Aprovação de Administrador são habilitados por padrão. Quando o UAC é habilitado, as contas de administradores locais são executadas como contas de usuário padrão. Isso significa que, quando um participante do grupo Administradores local faz logon, ele é executado com seus privilégios administrativos desabilitados. Esse cenário permanece até que ele tente executar um aplicativo ou uma tarefa que tenha um token administrativo. Quando um membro do grupo Administradores local tenta iniciar um aplicativo ou uma tarefa desse tipo, é perguntado se ele consente com a execução privilegiada do aplicativo. O Cenário 1 fornece os detalhes do procedimento de execução privilegiada de um aplicativo ou uma tarefa uma vez.

Observação:

Para executar o procedimento a seguir, você deve estar conectado a um computador cliente como um integrante do grupo Administradores local. Você não pode estar conectado com a conta de administrador (ou interna) do computador, porque o Modo de Aprovação de Administrador não se aplica a essa conta. (A conta interna de administrador é desabilitada nas novas instalações do Windows Vista.)

Para solicitar a execução privilegiada de um aplicativo uma vez

  1. Inicie um aplicativo que provavelmente tenha recebido um token administrativo, como a Limpeza de Disco do Microsoft Windows. Um aviso do Controle de Conta de Usuário é exibido.

  2. Verifique se os detalhes apresentados correspondem à solicitação iniciada por você.

  3. Na caixa de diálogo User Account Control, clique em Continue para iniciar o aplicativo.

Cenário 2: marcar um aplicativo para execução privilegiada sempre

O Cenário 2 é semelhante ao cenário anterior sob o aspecto de que você deseja a execução privilegiada de um aplicativo ou processo com o token de acesso de administrador. No entanto, neste cenário, você deseja executar um aplicativo que não foi marcado pelo desenvolvedor ou identificado pelo sistema operacional como um aplicativo administrativo. Alguns aplicativos, como os aplicativos internos de linha de negócios ou produtos que não são da Microsoft, podem exigir direitos administrativos sem que tenham sido identificados dessa forma.Nesse cenário, você marca um aplicativo para solicitar o consentimento do usuário e, se esse consentimento for concedido, faça a execução como aplicativo administrativo. O procedimento a seguir mostra as etapas do processo.

Observação:

Para executar o procedimento a seguir, você deve estar conectado a um computador cliente como um membro do grupo Administradores local. Você não pode estar conectado com a conta de administrador (ou interna) do computador, porque o Modo de Aprovação de Administrador não se aplica a essa conta

Importante:

Esse procedimento não pode ser usado para impedir que o UAC solicite consentimento para executar um aplicativo administrativo.

Para marcar um aplicativo para execução privilegiada sempre

  1. Clique com o botão direito do mouse no aplicativo que provavelmente não recebeu um token administrativo, como um aplicativo de processamento de texto.

  2. Clique em Propriedades e selecione a guia Compatibilidade.

  3. Em Nível de privilégios, selecione Executar este programa como administrador e clique em OK.

    Observação:

    Se a opçãoExecutar este programa como administrador não estiver disponível, talvez o aplicativo esteja bloqueado para execução privilegiada sempre; o aplicativo não exija credenciais administrativas para ser executado; o aplicativo faça parte da versão atual do Windows Vista ou você não esteja conectado ao computador como um administrador.

Cenário 3: configurar Controle de Conta de Usuário

O Cenário 3 descreve três tarefas comuns que os administradores locais executam durante a instalação e a configuração de computadores cliente que executam o Windows Vista. Os seguintes procedimentos mostram as etapas das tarefas para desabilitar o Modo de Aprovação de Administrador, desabilitar o prompt de credenciais do UAC para instalar aplicativos e alterar o comportamento do prompt de execução privilegiada.

Desabilitar o Modo de Aprovação de Administrador

Use o procedimento a seguir para desabilitar o Modo de Aprovação de Administrador.

Observação:

Para executar o procedimento a seguir, você deve estar conectado a um computador cliente como um administrador local.

Para desabilitar o Modo de Aprovação de Administrador
  1. Clique em Iniciar, Todos os programas, Acessórios e Executar, digite secpol.msc na caixa de texto Abrir e clique em OK.

  2. Se o UAC estiver ativo no momento, a caixa de diálogo Controle de Conta de Usuário será exibida. Nesse caso, verifique se os detalhes apresentados correspondem à solicitação iniciada por você e clique em Continuar.

  3. Na árvore de console Configurações locais de segurança, clique em Diretivas locais e em Opções de segurança.

  4. Role para baixo e clique duas vezes em Controle de Conta de Usuário: executar todos os administradores no Modo de Aprovação de Administrador.

  5. Na caixa de diálogo Controle de Conta de Usuário: executar todos os administradores nas propriedades Modo de Aprovação de Administrador, clique em Desativado e, depois, em OK.

  6. Feche a janela Configurações locais de segurança.

Desabilitar o prompt de credenciais do Controle de Conta de Usuário para instalar aplicativos

Use o procedimento a seguir para desabilitar o prompt de credenciais do UAC para instalar aplicativos.

Observação:

Para executar o procedimento a seguir, você deve estar conectado a um computador cliente como administrador local.

Para desabilitar o prompt de credenciais do UAC para instalar aplicativos
  1. Clique em Iniciar, Todos os programas, Acessórios e Executar, digite secpol.msc na caixa de texto Abrir e clique em OK.

  2. Na árvore de console Configurações locais de segurança, clique em Diretivas locais e em Opções de segurança.

  3. Role para baixo e clique duas vezes em Controle de Conta de Usuário: detectar instalações de aplicativos e aviso de elevação.

  4. Na caixa de diálogo Controle de Conta de Usuário: detectar instalações de aplicativos e aviso propriedades de elevação, clique em Desativado e, depois, em OK.

  5. Feche a janela Configurações locais de segurança.

Alterar o comportamento do prompt de execução privilegiada

Use o seguinte procedimento para alterar o comportamento do prompt de execução privilegiada do UAC.

Observação:

Para executar o procedimento a seguir, você deve estar conectado a um computador cliente como administrador local.

Para alterar o comportamento do prompt de execução privilegiada
  1. Clique em Iniciar, Acessórios, Executar, digite secpol.msc na caixa de texto Abrir e clique em OK.

  2. Na árvore de console Configurações locais de segurança, clique em Diretivas locais e em Opções de segurança.

  3. Role para baixo e clique duas vezes em Controle de Conta de Usuário: comportamento do prompt de elevação de administradores ou Controle de Conta de Usuário: comportamento do prompt de elevação de usuários padrão.

  4. No menu suspenso, selecione uma das seguintes configurações:

    • No prompt

    • Pedir credenciais (essa configuração requer a inserção do nome do usuário e da senha para que um aplicativo ou uma tarefa tenha execução privilegiada e seja o padrão para usuários padrão)

    • Pedir consentimento (essa é a configuração padrão somente para administradores)

  5. Clique em OK.

  6. Feche a janela Configurações locais de segurança.

Registrando bugs e comentários em log

Como o UAC é um novo recurso do Windows Vista, estamos muito interessados em seus comentários sobre suas experiências com o UAC, os problemas encontrados e a utilidade da documentação.

Ao registrar bugs, use as instruções que podem ser encontradas no site Microsoft Connect (https://go.microsoft.com/fwlink/?LinkId=49779). Estamos interessados também em solicitações e comentários gerais sobre o UAC.

Comentários gerais e solicitações relacionados ao UAC podem ser enviados para uacdoc@microsoft.com.

Recursos adicionais

Os seguintes recursos fornecem informações adicionais sobre o UAC:

Informações adicionais para profissionais de TI estão disponíveis no TechNet:

Informações adicionais para ISVs e desenvolvedores estão disponíveis no MSDN:

Suporte ao TAP (Technology Adoption Program)

Se você for um testador beta e fizer parte do programa TAP (Technology Adoption Program) beta especial, poderá entrar em contato com o membro indicado da equipe de desenvolvimento da Microsoft para obter assistência.