Estou fazendo algumas alterações fundamentais em um ambiente Windows Server 2003/2008. No lado do Unix, minhas restrições de segurança são simples:
- Os usuários que devem ter direitos de administrador estão em um grupo especial ("roda" ou similar).
- Quando esses usuários efetuam logon nessas máquinas, ainda não têm direitos de administrador, até que executem explicitamente um comando com esses direitos de administrador ("comando sudo" ou "su").
- Mesmo quando eles executam o comando com "su" (mais ou menos como "runas"), eles ainda precisam digitar uma senha: própria.
Neste sistema, posso controlar quem possui privilégios de administrador (por associação ao grupo), impedir que eles executem acidentalmente algo com privilégios de administrador por acidente (exigindo "su" ou "sudo") e nunca revelar um "administrador" principal (por exemplo, senha "root"), pois são solicitadas por elas próprias.
Como faço o equivalente no Windows Server? As opções que eu vejo são:
- Adicionar usuário à conta de administradores locais: mas tudo o que eles fazem é como administrador, correndo o risco de erro.
- Exija que eles façam "runas Administrator": Mas eles precisam saber a senha do administrador, da qual não quero compartilhar.
Existe alguma solução em que eu possa simultaneamente: controlar quem tem acesso por membros do grupo; evite que eles causem danos acidentalmente, exigindo uma senha separada; impedi-los de conhecer a senha do administrador?
Run as Administrator
qualquer credencial administrativa servirá. Se a conta na qual você efetuou login não tiver credenciais administrativas, você será solicitado a fornecer um nome de usuário e uma senha e poderá inserir uma conta administrativa. Sua postagem realmente não deixa isso claro.Run as Administrator
opção para qualquer coisa que precise de elevação. usuários de administrador local não são usados a menos que eles têm que ser (de confiança de domínio quebrado, etc.)Deixe a conta padrão como 'padrão'. Crie para eles uma segunda conta privilegiada e adicione-a aos vários grupos administrativos. Use 'runas' com a conta privilegiada. (Você pode achar útil desativar logons interativos com a conta de administrador, mas, novamente - isso provavelmente será irritante).
fonte
No Server 2003, você precisaria usar a
Run As...
opção para executar como uma conta com privilégios administrativos.Com o Server 2008+, você usa o UAC e / ou a
Run as Administrator
opção sugerida. Isso não requer o conhecimento da senha da conta administrativa [local] - qualquer credencial administrativa será necessária.Portanto, você adicionaria suas contas aos grupos administrativos locais, ou melhor, do ponto de vista da segurança, criaria contas administrativas separadas e as adicionaria aos grupos administrativos locais. Então, quando eles precisam executar algo com privilégios administrativos, o UAC solicitará credenciais administrativas e / ou eles usariam a opção
Run As...
/Run as Administrator
.fonte