Fournisseur de services de configuration de stratégie - UserRights

Logo de Windows Insider.

Important

Ce csp contient certains paramètres en cours de développement et qui s’appliquent uniquement aux builds Windows Insider Preview. Ces paramètres sont susceptibles d’être modifiés et peuvent avoir des dépendances vis-à-vis d’autres fonctionnalités ou services en préversion.

Des droits d’utilisateur sont attribués pour les comptes d’utilisateur ou les groupes. Le nom de la stratégie définit le droit d’utilisateur en question, et les valeurs sont toujours des utilisateurs ou des groupes. Les valeurs peuvent être représentées sous la forme d’identificateurs de sécurité (SID) ou de chaînes. Pour plus d’informations, consultez Structures SID connues.

Même si les chaînes sont prises en charge pour les comptes et groupes connus, il est préférable d’utiliser des SID, car les chaînes sont localisées pour différentes langues. Certains droits d’utilisateur autorisent des éléments tels que AccessFromNetwork, tandis que d’autres interdisent les éléments, comme DenyAccessFromNetwork.

Exemple général

Voici un exemple pour définir le droit d’utilisateur BackupFilesAndDirectories pour les groupes Administrateurs et Utilisateurs authentifiés.

<SyncML xmlns="SYNCML:SYNCML1.2">

<SyncBody>
    <Replace>
      <CmdID>2</CmdID>
      <Item>
        <Meta>
          <Format>chr</Format>
          <Type>text/plain</Type>
        </Meta>
        <Target>
          <LocURI>./Device/Vendor/MSFT/Policy/Config/UserRights/BackupFilesAndDirectories</LocURI>
        </Target>
        <Data>Authenticated Users&#xF000;Administrators</Data>
      </Item>
    </Replace>
  <Final/>
  </SyncBody>
</SyncML>

Voici des exemples de champs de données. Le encodé 0xF000 est le délimiteur/séparateur standard.

  • Accordez un droit d’utilisateur au groupe Administrateurs via LE SID :

    <Data>*S-1-5-32-544</Data>
    
  • Accordez un droit d’utilisateur à plusieurs groupes (administrateurs, utilisateurs authentifiés) via le SID :

    <Data>*S-1-5-32-544&#xF000;*S-1-5-11</Data>
    
  • Accordez un droit d’utilisateur à plusieurs groupes (administrateurs, utilisateurs authentifiés) via une combinaison de SID et de chaînes :

    <Data>*S-1-5-32-544&#xF000;Authenticated Users</Data>
    
  • Accordez un droit d’utilisateur à plusieurs groupes (utilisateurs authentifiés, administrateurs) via des chaînes :

    <Data>Authenticated Users&#xF000;Administrators</Data>
    
  • Une entrée vide indique qu’aucun utilisateur n’est configuré pour avoir ce droit d’utilisateur :

    <Data></Data>
    

Si vous utilisez des profils personnalisés Intune pour affecter des stratégies UserRights, vous devez utiliser la balise CDATA (<![CDATA[...]]>) pour encapsuler les champs de données. Vous pouvez spécifier un ou plusieurs groupes d’utilisateurs dans la balise CDATA en utilisant 0xF000 comme séparateur/séparateur.

Remarque

&#xF000; est l’encodage d’entité de 0xF000.

Par exemple, la syntaxe suivante accorde des droits d’utilisateur aux utilisateurs authentifiés et aux groupes d’utilisateurs réplicateurs :

<![CDATA[Authenticated Users&#xF000;Replicator]]>

Par exemple, la syntaxe suivante accorde des droits d’utilisateur à deux utilisateurs Microsoft Entra spécifiques de Contoso, user1 et user2 :

<![CDATA[AzureAD\user1@contoso.com&#xF000;AzureAD\user2@contoso.com]]>

Par exemple, la syntaxe suivante accorde des droits d’utilisateur à un utilisateur ou à un groupe spécifique, en utilisant le SID du compte ou du groupe :

<![CDATA[*S-1-12-1-430441778-1204322964-3914475434-3271576427&#xF000;*S-1-12-1-2699785510-1240757380-4153857927-656075536]]>

AccessCredentialManagerAsTrustedCaller

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/AccessCredentialManagerAsTrustedCaller

Ce droit d’utilisateur est utilisé par le Gestionnaire d’informations d’identification pendant la sauvegarde/restauration. Aucun compte ne doit avoir ce privilège, car il est uniquement attribué à Winlogon. Les informations d’identification enregistrées des utilisateurs peuvent être compromises si ce privilège est accordé à d’autres entités.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Accéder au Gestionnaire d’informations d’identification pour un appelant approuvé
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

AccessFromNetwork

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/AccessFromNetwork

Ce droit d’utilisateur détermine quels utilisateurs et groupes sont autorisés à se connecter à l’ordinateur sur le réseau. Les services Bureau à distance ne sont pas affectés par ce droit d’utilisateur.

Remarque

Les services Bureau à distance étaient appelés services Terminal Server dans les versions précédentes de Windows Server.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Accéder à cet ordinateur à partir du réseau
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

ActAsPartOfTheOperatingSystem

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/ActAsPartOfTheOperatingSystem

Ce droit d’utilisateur permet à un processus d’emprunter l’identité d’un utilisateur sans authentification. Le processus peut donc accéder aux mêmes ressources locales que cet utilisateur. Les processus qui nécessitent ce privilège doivent utiliser le compte LocalSystem, qui inclut déjà ce privilège, au lieu d’utiliser un compte d’utilisateur distinct avec ce privilège spécialement attribué.

Attention

L’attribution de ce droit d’utilisateur peut constituer un risque pour la sécurité. Attribuez uniquement ce droit d’utilisateur aux utilisateurs approuvés.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Agir en tant que partie du système d’exploitation
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

AdjustMemoryQuotasForProcess

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/UserRights/AdjustMemoryQuotasForProcess

Ajuster les quotas de mémoire pour un processus : ce privilège détermine qui peut modifier la mémoire maximale qui peut être consommée par un processus. Ce privilège est utile pour le réglage du système sur une base de groupe ou d’utilisateur.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Ajuster les quotas de mémoire pour un processus
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

AllowLocalLogOn

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/AllowLocalLogOn

Ce droit d’utilisateur détermine quels utilisateurs peuvent se connecter à l’ordinateur.

Remarque

La modification de ce paramètre peut affecter la compatibilité avec les clients, les services et les applications. Pour plus d’informations sur la compatibilité de ce paramètre, consultez Autoriser l’ouverture de session localement (https://go.microsoft.com/fwlink/?LinkId=24268 ) sur le site web microsoft.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Permettre l’ouverture d’une session locale
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

AllowLogOnThroughRemoteDesktop

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/UserRights/AllowLogOnThroughRemoteDesktop

Autoriser l’ouverture de session via les services Bureau à distance : ce paramètre de stratégie détermine quels utilisateurs ou groupes peuvent accéder à l’écran de connexion d’un appareil distant via une connexion aux services Bureau à distance.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Autoriser l’ouverture de session via les services Bureau à distance
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

BackupFilesAndDirectories

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/BackupFilesAndDirectories

Ce droit d’utilisateur détermine quels utilisateurs peuvent contourner les autorisations de fichier, de répertoire, de registre et d’autres objets persistants lors de la sauvegarde de fichiers et de répertoires. Plus précisément, ce droit d’utilisateur est similaire à l’octroi des autorisations suivantes à l’utilisateur ou au groupe en question sur tous les fichiers et dossiers sur le système :Dossier traverse/Exécuter le fichier, lecture.

Attention

L’attribution de ce droit d’utilisateur peut constituer un risque pour la sécurité. Étant donné que les utilisateurs disposant de ce droit d’utilisateur peuvent lire tous les paramètres et fichiers du Registre, attribuez uniquement ce droit d’utilisateur à des utilisateurs approuvés.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Sauvegarder les fichiers et les répertoires
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

BypassTraverseChecking

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/UserRights/BypassTraverseChecking

Ce droit d’utilisateur détermine quels utilisateurs peuvent parcourir les arborescences d’annuaires même si l’utilisateur n’a peut-être pas les autorisations sur l’annuaire traversé. Ce privilège ne permet pas à l’utilisateur de répertorier le contenu d’un répertoire, mais de parcourir les répertoires.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Contourner la vérification de parcours
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

ChangeSystemTime

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/ChangeSystemTime

Ce droit d’utilisateur détermine quels utilisateurs et groupes peuvent modifier l’heure et la date de l’horloge interne de l’ordinateur. Les utilisateurs auxquels ce droit d’utilisateur est attribué peuvent affecter l’apparence des journaux des événements. Si l’heure système est modifiée, les événements enregistrés reflètent cette nouvelle heure, et non l’heure réelle à laquelle les événements se sont produits.

Attention

Lorsque vous configurez des droits d’utilisateur, il remplace les utilisateurs ou groupes existants précédemment affectés à ces droits d’utilisateur. Le système exige que le compte de service local (SID S-1-5-19) ait toujours le droit ChangeSystemTime. Spécifiez toujours Service local, en plus des autres comptes que vous devez configurer dans cette stratégie.

Si vous n’incluez pas le compte de service local , la demande échoue avec l’erreur suivante :

Code d’erreur Nom symbolique Description de l’erreur En-tête
0x80070032 (Hexadécimal) ERROR_NOT_SUPPORTED La requête n’est pas prise en charge. winerror.h

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Modifier l’heure système
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

ChangeTimeZone

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/UserRights/ChangeTimeZone

Ce droit d’utilisateur détermine quels utilisateurs et groupes peuvent modifier le fuseau horaire utilisé par l’ordinateur pour afficher l’heure locale, qui est l’heure système de l’ordinateur plus le décalage de fuseau horaire. L’heure système elle-même est absolue et n’est pas affectée par une modification du fuseau horaire.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Modifier le fuseau horaire
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

CreateGlobalObjects

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/CreateGlobalObjects

Ce paramètre de sécurité détermine si les utilisateurs peuvent créer des objets globaux disponibles pour toutes les sessions. Les utilisateurs peuvent toujours créer des objets spécifiques à leur propre session s’ils ne disposent pas de ce droit d’utilisateur. Les utilisateurs qui peuvent créer des objets globaux peuvent affecter les processus qui s’exécutent sous les sessions d’autres utilisateurs, ce qui peut entraîner une défaillance de l’application ou une altération des données.

Attention

L’attribution de ce droit d’utilisateur peut constituer un risque pour la sécurité. Attribuez ce droit d’utilisateur uniquement aux utilisateurs approuvés.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Créer des objets globaux
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

CreatePageFile

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/CreatePageFile

Ce droit d’utilisateur détermine quels utilisateurs et groupes peuvent appeler une interface de programmation d’application (API) interne pour créer et modifier la taille d’un fichier de page. Ce droit d’utilisateur est utilisé en interne par le système d’exploitation et n’a généralement pas besoin d’être affecté à des utilisateurs.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Créer un fichier d’échange
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

CreatePermanentSharedObjects

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/CreatePermanentSharedObjects

Ce droit d’utilisateur détermine quels comptes peuvent être utilisés par les processus pour créer un objet répertoire à l’aide du gestionnaire d’objets. Ce droit d’utilisateur est utilisé en interne par le système d’exploitation et est utile pour les composants en mode noyau qui étendent l’espace de noms de l’objet. Étant donné que ce droit d’utilisateur est déjà attribué aux composants qui s’exécutent en mode noyau, il n’est pas nécessaire de l’affecter spécifiquement.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Créer des objets partagés permanents
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur
Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/CreateSymbolicLinks

Ce droit d’utilisateur détermine si l’utilisateur peut créer un lien symbolique à partir de l’ordinateur sur lequel il est connecté.

Attention

Ce privilège ne doit être accordé qu’aux utilisateurs approuvés. Les liens symboliques peuvent exposer des vulnérabilités de sécurité dans les applications qui ne sont pas conçues pour les gérer.

Remarque

Ce paramètre peut être utilisé conjointement à un paramètre de système de fichiers symlink qui peut être manipulé avec l’utilitaire de ligne de commande pour contrôler les types de liens symboliques autorisés sur l’ordinateur. Tapez « fsutil behavior set symlinkevaluation / ? » sur la ligne de commande pour obtenir plus d’informations sur fsutil et les liens symboliques.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Créer des liens symboliques
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

CreateToken

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/CreateToken

Ce droit d’utilisateur détermine quels comptes peuvent être utilisés par les processus pour créer un jeton qui peut ensuite être utilisé pour accéder à des ressources locales lorsque le processus utilise une interface de programmation d’applications (API) interne pour créer un jeton d’accès. Ce droit d’utilisateur est utilisé en interne par le système d’exploitation. À moins que cela ne soit nécessaire, n’attribuez pas ce droit d’utilisateur à un utilisateur, un groupe ou un processus autre que Système local.

Attention

L’attribution de ce droit d’utilisateur peut constituer un risque pour la sécurité. N’attribuez pas ce droit d’utilisateur à un utilisateur, un groupe ou un processus que vous ne souhaitez pas prendre en charge le système.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Créer un objet-jeton
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

DebugPrograms

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/DebugPrograms

Ce droit d’utilisateur détermine quels utilisateurs peuvent attacher un débogueur à n’importe quel processus ou au noyau. Les développeurs qui déboguent leurs propres applications n’ont pas besoin de se voir attribuer ce droit d’utilisateur. Les développeurs qui déboguent de nouveaux composants système auront besoin de ce droit d’utilisateur pour pouvoir le faire. Ce droit d’utilisateur fournit un accès complet aux composants sensibles et critiques du système d’exploitation.

Attention

L’attribution de ce droit d’utilisateur peut constituer un risque pour la sécurité. Attribuez uniquement ce droit d’utilisateur aux utilisateurs approuvés.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Déboguer les programmes
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

DenyAccessFromNetwork

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/DenyAccessFromNetwork

Ce droit d’utilisateur détermine quels utilisateurs ne peuvent pas accéder à un ordinateur sur le réseau. Ce paramètre de stratégie remplace le paramètre de stratégie Accéder à cet ordinateur à partir du réseau si un compte d’utilisateur est soumis aux deux stratégies.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Interdire l’accès à cet ordinateur à partir du réseau
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

DenyLocalLogOn

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/DenyLocalLogOn

Ce paramètre de sécurité détermine les comptes de service qui ne peuvent pas inscrire un processus en tant que service.

Remarque

Ce paramètre de sécurité ne s’applique pas aux comptes Système, Service local ou Service réseau.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Interdire l’ouverture de session en tant que service
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

DenyLogOnAsBatchJob

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/UserRights/DenyLogOnAsBatchJob

Ce paramètre de sécurité détermine les comptes qui ne peuvent pas se connecter en tant que traitement par lots. Ce paramètre de stratégie remplace le paramètre de stratégie Se connecter en tant que tâche de traitement par lots si un compte d’utilisateur est soumis aux deux stratégies.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Interdire l’ouverture de session en tant que tâche
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

DenyLogOnAsService

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/UserRights/DenyLogOnAsService

Refuser l’ouverture de session en tant que service : ce paramètre de sécurité détermine les comptes de service qui ne peuvent pas inscrire un processus en tant que service. Ce paramètre de stratégie remplace le paramètre de stratégie Se connecter en tant que service si un compte est soumis aux deux stratégies.

Remarque

Ce paramètre de sécurité ne s’applique pas aux comptes Système, Service local ou Service réseau. Valeur par défaut : Aucun.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Interdire l’ouverture de session en tant que service
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

DenyRemoteDesktopServicesLogOn

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/DenyRemoteDesktopServicesLogOn

Ce droit d’utilisateur détermine quels utilisateurs et groupes ne peuvent pas se connecter en tant que client des services Bureau à distance.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Interdire l’ouverture de session par les services Bureau à distance
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

EnableDelegation

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/EnableDelegation

Ce droit d’utilisateur détermine quels utilisateurs peuvent définir le paramètre Approuvé pour la délégation sur un objet utilisateur ou ordinateur. L’utilisateur ou l’objet auquel ce privilège est accordé doit disposer d’un accès en écriture aux indicateurs de contrôle de compte sur l’objet utilisateur ou ordinateur. Un processus serveur s’exécutant sur un ordinateur (ou sous un contexte utilisateur) approuvé pour la délégation peut accéder aux ressources d’un autre ordinateur à l’aide des informations d’identification déléguées d’un client, tant que l’indicateur de contrôle de compte compte ne peut pas être défini sur le compte client.

Attention

Une mauvaise utilisation de ce droit d’utilisateur ou du paramètre De confiance pour la délégation peut rendre le réseau vulnérable aux attaques sophistiquées à l’aide de programmes de cheval de Troie qui empruntent l’identité des clients entrants et utilisent leurs informations d’identification pour accéder aux ressources réseau.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Permettre à l’ordinateur et aux comptes d’utilisateurs d’être approuvés pour la délégation
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

GenerateSecurityAudits

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/GenerateSecurityAudits

Ce droit d’utilisateur détermine quels comptes peuvent être utilisés par un processus pour ajouter des entrées au journal de sécurité. Le journal de sécurité est utilisé pour suivre les accès système non autorisés. Une mauvaise utilisation de ce droit d’utilisateur peut entraîner la génération de nombreux événements d’audit, ce qui peut masquer la preuve d’une attaque ou provoquer un déni de service. Arrêtez immédiatement le système si le paramètre de stratégie de sécurité des audits de sécurité est activé.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Générer des audits de sécurité
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

ImpersonateClient

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/ImpersonateClient

L’attribution de ce droit d’utilisateur à un utilisateur permet aux programmes exécutés au nom de cet utilisateur d’emprunter l’identité d’un client. Exiger ce droit d’utilisateur pour ce type d’emprunt d’identité empêche un utilisateur non autorisé de convaincre un client de se connecter (par exemple, par appel de procédure distante (RPC) ou de canaux nommés) à un service qu’il a créé, puis d’emprunter l’identité de ce client, ce qui peut élever les autorisations de l’utilisateur non autorisé au niveau de l’administration ou du système.

Attention

L’attribution de ce droit d’utilisateur peut constituer un risque pour la sécurité. Attribuez uniquement ce droit d’utilisateur aux utilisateurs approuvés.

Remarque

Par défaut, les services démarrés par le Gestionnaire de contrôle de service ont le groupe de services intégré ajouté à leurs jetons d’accès. Les serveurs COM (Component Object Model) démarrés par l’infrastructure COM et configurés pour s’exécuter sous un compte spécifique ont également le groupe de services ajouté à leurs jetons d’accès. Par conséquent, ces services permettent à l’utilisateur d’être correctement au démarrage. En outre, un utilisateur peut également emprunter l’identité d’un jeton d’accès si l’une des conditions suivantes existe. 1) Le jeton d’accès qui est emprunté est pour cet utilisateur. 2) L’utilisateur, dans cette session d’ouverture de session, a créé le jeton d’accès en se connectant au réseau avec des informations d’identification explicites. 3) Le niveau demandé est inférieur à l’emprunt d’identité, par exemple Anonyme ou Identifier. En raison de ces facteurs, les utilisateurs n’ont généralement pas besoin de ce droit d’utilisateur.

Warning

Si vous activez ce paramètre, les programmes qui avaient précédemment le privilège Emprunter l’identité peuvent le perdre et ne pas s’exécuter.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Emprunter l’identité d’un client après l’authentification
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

IncreaseProcessWorkingSet

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/UserRights/IncreaseProcessWorkingSet

Augmenter un jeu de travail de processus. Ce privilège détermine quels comptes d’utilisateur peuvent augmenter ou diminuer la taille du jeu de travail d’un processus. L’ensemble de travail d’un processus est l’ensemble de pages mémoire actuellement visibles par le processus dans la mémoire RAM physique. Ces pages sont résidentes et peuvent être utilisées par une application sans déclencher d’erreur de page. Les tailles minimales et maximales des groupes de travail affectent le comportement de pagination de la mémoire virtuelle d’un processus.

Warning

L’augmentation de la taille du jeu de travail pour un processus diminue la quantité de mémoire physique disponible pour le reste du système.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Augmenter une plage de travail de processus
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

IncreaseSchedulingPriority

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/IncreaseSchedulingPriority

Ce droit d’utilisateur détermine quels comptes peuvent utiliser un processus avec un accès propriété d’écriture à un autre processus pour augmenter la priorité d’exécution affectée à l’autre processus. Un utilisateur disposant de ce privilège peut modifier la priorité de planification d’un processus via l’interface utilisateur du Gestionnaire des tâches.

Warning

Si vous supprimez le groupe Gestionnaire de fenêtres\Gestionnaire de fenêtres du droit d’utilisateur Augmenter la priorité de planification , certains ordinateurs et applications ne fonctionneront pas correctement. En particulier, l’espace de travail INK ne fonctionne pas correctement sur les ordinateurs portables et de bureau UMA (Unified Memory Architecture) qui exécutent Windows 10 version 1903 ou ultérieure et qui utilisent le pilote Intel GFX.

Sur les ordinateurs affectés, l’affichage clignote lorsque les utilisateurs dessinent sur des espaces de travail INK tels que ceux utilisés par Microsoft Edge, Microsoft PowerPoint ou Microsoft OneNote. Le clignotement se produit parce que les processus liés à l’entrée manuscrite tentent à plusieurs reprises d’utiliser la priorité Real-Time, mais l’autorisation est refusée.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Augmenter la priorité de planification
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

LoadUnloadDeviceDrivers

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/LoadUnloadDeviceDrivers

Ce droit d’utilisateur détermine quels utilisateurs peuvent charger et décharger dynamiquement les pilotes de périphérique ou tout autre code en mode noyau. Ce droit d’utilisateur ne s’applique pas aux pilotes de périphérique Plug-and-Play. Il est recommandé de ne pas attribuer ce privilège à d’autres utilisateurs.

Attention

L’attribution de ce droit d’utilisateur peut constituer un risque pour la sécurité. N’attribuez pas ce droit d’utilisateur à un utilisateur, un groupe ou un processus que vous ne souhaitez pas prendre en charge le système.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Charger et décharger les pilotes de périphériques
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

LockMemory

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/LockMemory

Ce droit d’utilisateur détermine quels comptes peuvent utiliser un processus pour conserver les données en mémoire physique, ce qui empêche le système de paginer les données dans la mémoire virtuelle sur le disque. L’exercice de ce privilège peut affecter considérablement les performances du système en réduisant la quantité de mémoire ram (RAM) disponible.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Verrouiller les pages en mémoire
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

LogOnAsBatchJob

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/UserRights/LogOnAsBatchJob

Ce paramètre de sécurité permet à un utilisateur d’être connecté au moyen d’une fonctionnalité de file d’attente par lots et n’est fourni qu’à des fins de compatibilité avec les versions antérieures de Windows. Par exemple, lorsqu’un utilisateur envoie un travail au moyen du planificateur de tâches, le planificateur de tâches journalise cet utilisateur en tant qu’utilisateur de lot plutôt qu’en tant qu’utilisateur interactif.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Ouvrir une session en tant que tâche
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

LogOnAsService

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/UserRights/LogOnAsService

Ce paramètre de sécurité permet à un principal de sécurité de se connecter en tant que service. Les services peuvent être configurés pour s’exécuter sous les comptes Système local, Service local ou Service réseau, qui disposent d’un droit intégré pour se connecter en tant que service. Tout service qui s’exécute sous un compte d’utilisateur distinct doit se voir attribuer le droit.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Ouvrir une session en tant que service
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

ManageAuditingAndSecurityLog

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/ManageAuditingAndSecurityLog

Ce droit d’utilisateur détermine quels utilisateurs peuvent spécifier des options d’audit d’accès aux objets pour des ressources individuelles, telles que des fichiers, des objets Active Directory et des clés de Registre. Ce paramètre de sécurité n’autorise pas un utilisateur à activer l’audit de l’accès aux fichiers et aux objets en général. Vous pouvez afficher les événements audités dans le journal de sécurité du observateur d'événements. Un utilisateur disposant de ce privilège peut également afficher et effacer le journal de sécurité.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Gérer le journal d’audit et de sécurité
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

GérerVolume

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/ManageVolume

Ce droit d’utilisateur détermine quels utilisateurs et groupes peuvent exécuter des tâches de maintenance sur un volume, telles que la défragmentation à distance. Soyez prudent lorsque vous attribuez ce droit d’utilisateur. Les utilisateurs disposant de ce droit d’utilisateur peuvent explorer les disques et étendre les fichiers à la mémoire contenant d’autres données. Lorsque les fichiers étendus sont ouverts, l’utilisateur peut être en mesure de lire et de modifier les données acquises.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Effectuer les tâches de maintenance de volume
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

ModifyFirmwareEnvironment

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/ModifyFirmwareEnvironment

Ce droit d’utilisateur détermine qui peut modifier les valeurs de l’environnement du microprogramme. Les variables d’environnement du microprogramme sont des paramètres stockés dans la RAM non volatile des ordinateurs non x86. L’effet du paramètre dépend du processeur. Sur les ordinateurs x86, la seule valeur d’environnement de microprogramme qui peut être modifiée en attribuant ce droit d’utilisateur est le paramètre Dernière configuration correcte connue, qui ne doit être modifié que par le système. Sur les ordinateurs Itanium, les informations de démarrage sont stockées dans une RAM non volatile. Les utilisateurs doivent se voir attribuer ce droit d’utilisateur pour exécuter bootcfg.exe et modifier le paramètre Système d’exploitation par défaut lors du démarrage et de la récupération dans les propriétés système. Sur tous les ordinateurs, ce droit d’utilisateur est requis pour installer ou mettre à niveau Windows.

Remarque

Ce paramètre de sécurité n’affecte pas qui peut modifier les variables d’environnement système et les variables d’environnement utilisateur affichées sous l’onglet Avancé des propriétés système.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Modifier les valeurs de l’environnement du microprogramme
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

ModifyObjectLabel

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/ModifyObjectLabel

Ce droit d’utilisateur détermine quels comptes d’utilisateur peuvent modifier l’étiquette d’intégrité des objets, tels que des fichiers, des clés de Registre ou des processus appartenant à d’autres utilisateurs. Les processus exécutés sous un compte d’utilisateur peuvent modifier l’étiquette d’un objet appartenant à cet utilisateur à un niveau inférieur sans ce privilège.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Modifier un nom d’objet
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

ProfileSingleProcess

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/ProfileSingleProcess

Ce droit d’utilisateur détermine quels utilisateurs peuvent utiliser les outils d’analyse des performances pour surveiller les performances des processus système.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Processus unique du profil
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

ProfileSystemPerformance

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/UserRights/ProfileSystemPerformance

Ce paramètre de sécurité détermine quels utilisateurs peuvent utiliser les outils d’analyse des performances pour surveiller les performances des processus système.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Performance système du profil
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

RemoteShutdown

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/RemoteShutdown

Ce droit d’utilisateur détermine quels utilisateurs sont autorisés à arrêter un ordinateur à partir d’un emplacement distant sur le réseau. Une mauvaise utilisation de ce droit d’utilisateur peut entraîner un déni de service.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Forcer l’arrêt à partir d’un système distant
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

ReplaceProcessLevelToken

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/UserRights/ReplaceProcessLevelToken

Ce paramètre de sécurité détermine quels comptes d’utilisateur peuvent appeler l’interface de programmation d’application (API) CreateProcessAsUser() afin qu’un service puisse en démarrer un autre. Le planificateur de tâches est un exemple de processus qui utilise ce droit d’utilisateur. Pour plus d’informations sur le Planificateur de tâches, consultez Vue d’ensemble du Planificateur de tâches.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Remplacer un jeton de niveau processus
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

RestoreFilesAndDirectories

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/RestoreFilesAndDirectories

Ce droit d’utilisateur détermine quels utilisateurs peuvent contourner les autorisations de fichier, de répertoire, de registre et d’autres objets persistants lors de la restauration des fichiers et répertoires sauvegardés, et détermine quels utilisateurs peuvent définir n’importe quel principal de sécurité valide en tant que propriétaire d’un objet. Plus précisément, ce droit d’utilisateur est similaire à l’octroi des autorisations suivantes à l’utilisateur ou au groupe en question sur tous les fichiers et dossiers sur le système :Traverse Dossier/Exécuter le fichier, Écrire.

Attention

L’attribution de ce droit d’utilisateur peut constituer un risque pour la sécurité. Étant donné que les utilisateurs disposant de ce droit d’utilisateur peuvent remplacer les paramètres du Registre, masquer les données et acquérir la propriété des objets système, attribuez uniquement ce droit d’utilisateur aux utilisateurs approuvés.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Restaurer les fichiers et les répertoires
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

ShutDownTheSystem

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/UserRights/ShutDownTheSystem

Ce paramètre de sécurité détermine les utilisateurs connectés localement à l’ordinateur qui peuvent arrêter le système d’exploitation à l’aide de la commande Arrêter. Une mauvaise utilisation de ce droit d’utilisateur peut entraîner un déni de service.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Arrêter le système
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

TakeOwnership

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1803 [10.0.17134] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/UserRights/TakeOwnership

Ce droit d’utilisateur détermine quels utilisateurs peuvent prendre possession de n’importe quel objet sécurisable dans le système, y compris les objets Active Directory, les fichiers et dossiers, les imprimantes, les clés de Registre, les processus et les threads.

Attention

L’attribution de ce droit d’utilisateur peut constituer un risque pour la sécurité. Étant donné que les propriétaires d’objets en ont le contrôle total, attribuez uniquement ce droit d’utilisateur aux utilisateurs approuvés.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer
Valeurs autorisées Liste (délimiteur : 0xF000)

Mappage de stratégie de groupe :

Nom Valeur
Nom Prendre possession de fichiers ou d’autres objets
Chemin d'accès Paramètres Windows Paramètres > de sécurité Stratégies > locales > Attribution des droits de l’utilisateur

Fournisseur de services de configuration de stratégie