Grup identitas khusus
Berlaku untuk: Windows Server 2022, Windows Server 2019, Windows Server 2016
Pelajari tentang grup identitas khusus Windows Server (terkadang disebut grup keamanan) yang digunakan untuk kontrol akses Windows.
Apa itu grup identitas khusus?
Grup identitas khusus mirip dengan grup keamanan Direktori Aktif yang tercantum dalam kontainer Pengguna Direktori Aktif dan BuiltIn. Grup identitas khusus dapat menyediakan cara yang efisien untuk menetapkan akses ke sumber daya di jaringan Anda. Dengan menggunakan grup identitas khusus, Anda dapat:
Tetapkan hak pengguna ke grup keamanan di Direktori Aktif.
Tetapkan izin ke grup keamanan untuk mengakses sumber daya.
Cara kerja grup identitas khusus di Windows Server
Jika server menjalankan salah satu versi sistem operasi Windows Server yang ditampilkan di Berlaku untuk di awal artikel ini, server memiliki beberapa grup identitas khusus. Grup identitas khusus ini tidak memiliki keanggotaan tertentu yang dapat Anda ubah, tetapi mereka dapat mewakili pengguna yang berbeda pada waktu yang berbeda tergantung pada keadaannya.
Meskipun Anda dapat menetapkan hak dan izin untuk sumber daya tertentu ke grup identitas khusus, Anda tidak dapat melihat atau memodifikasi keanggotaan grup identitas khusus. Cakupan grup tidak berlaku untuk grup identitas khusus. Pengguna secara otomatis ditetapkan ke grup identitas khusus saat mereka masuk atau mengakses sumber daya tertentu.
Untuk informasi tentang grup keamanan Direktori Aktif dan cakupan grup, lihat Grup keamanan Direktori Aktif.
Grup identitas khusus default
Grup identitas khusus default di Windows Server dijelaskan dalam daftar berikut:
- Masuk Anonim
- Properti kunci yang dites
- Pengguna Terautentikasi
- Otoritas autentikasi menegaskan identitas
- Batch
- Log masuk konsol
- Grup Pembuat
- Pemilik Pembuat
- Dialup
- Autentikasi Hash
- Pengendali Domain Perusahaan
- Pengendali Domain Baca-saja Perusahaan
- Orang
- Identitas Kunci Umum Baru
- Interaktif
- IUSR
- Kepercayaan kunci
- Layanan Lokal
- LocalSystem
- Properti kunci MFA
- Jaringan
- Layanan Jaringan
- Autentikasi NTLM
- Organisasi Lain
- Hak Pemilik
- Principal Self
- Proksi
- Pengontrol Domain Baca-saja
- Masuk Interaktif Jarak Jauh
- Dibatasi
- Autentikasi SChannel
- Layanan
- Layanan menegaskan identitas
- Pengguna Server Terminal
- Organisasi ini
- Window Manager\Window Manager Group
Masuk Anonim
Setiap pengguna yang mengakses sistem melalui masuk anonim memiliki identitas Masuk Anonim. Identitas ini memungkinkan akses anonim ke sumber daya, seperti ke halaman web yang diterbitkan di server perusahaan. Grup Masuk Anonim bukan anggota grup Semua Orang secara default.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-7 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Properti kunci yang dites
Pengidentifikasi keamanan (SID) yang berarti objek kepercayaan kunci memiliki properti pengesahan.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-18-6 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Pengguna yang Diautentikasi
Setiap pengguna yang mengakses sistem melalui proses masuk memiliki identitas Pengguna Terautentikasi. Identitas ini memungkinkan akses ke sumber daya bersama dalam domain, seperti file di folder bersama yang harus dapat diakses oleh semua pekerja di organisasi. Keanggotaan dikendalikan oleh sistem operasi.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-11 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Akses komputer ini dari jaringan: SeNetworkLogonRight Menambahkan stasiun kerja ke domain: SeMachineAccountPrivilege Melewati pemeriksaan melintasi: SeChangeNotifyPrivilege |
Otoritas autentikasi menegaskan identitas
SID yang berarti identitas klien ditegaskan oleh otoritas autentikasi berdasarkan bukti kepemilikan kredensial klien.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-18-1 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Batch
Setiap pengguna atau proses yang mengakses sistem sebagai pekerjaan batch atau melalui antrean batch memiliki identitas Batch. Identitas ini memungkinkan pekerjaan batch untuk menjalankan tugas terjadwal, seperti pekerjaan pembersihan malam yang menghapus file sementara. Keanggotaan dikendalikan oleh sistem operasi.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-3 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | tidak ada |
Log masuk konsol
Grup yang menyertakan pengguna yang masuk ke konsol fisik. SID ini dapat digunakan untuk menerapkan kebijakan keamanan yang memberikan hak yang berbeda berdasarkan apakah pengguna telah diberikan akses fisik ke konsol.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-2-1 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Grup Pembuat
Orang yang membuat file atau direktori adalah anggota grup identitas khusus ini. Sistem operasi Windows Server menggunakan identitas ini untuk secara otomatis memberikan izin akses kepada pembuat file atau direktori.
SID tempat penampung dibuat dalam entri kontrol akses yang dapat diwariskan (ACE). Ketika ACE diwariskan, sistem mengganti SID ini dengan SID untuk grup utama pemilik objek saat ini. Grup utama hanya digunakan oleh subsistem POSIX.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-3-1 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | tidak ada |
Pemilik Pembuat
Orang yang membuat file atau direktori adalah anggota grup identitas khusus ini. Sistem operasi Windows Server menggunakan identitas ini untuk secara otomatis memberikan izin akses kepada pembuat file atau direktori. SID tempat penampung dibuat dalam ACE yang dapat diwariskan. Ketika ACE diwariskan, sistem mengganti SID ini dengan SID untuk pemilik objek saat ini.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-3-0 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | tidak ada |
Dialup
Setiap pengguna yang mengakses sistem melalui koneksi dial-up memiliki identitas Dialup. Identitas ini membedakan pengguna dial-up dari jenis pengguna terautentikasi lainnya.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-1 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | tidak ada |
Autentikasi Hash
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-64-21 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | tidak ada |
Pengendali Domain Perusahaan
Grup ini mencakup semua pengendali domain di forest Direktori Aktif. Pengendali domain dengan peran dan tanggung jawab di seluruh perusahaan memiliki identitas Pengendali Domain Perusahaan. Identitas ini memungkinkan pengendali domain untuk melakukan tugas tertentu di perusahaan dengan menggunakan kepercayaan transitif. Keanggotaan dikendalikan oleh sistem operasi.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-9 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Akses komputer ini dari jaringan: SeNetworkLogonRight Izinkan log masuk secara lokal: SeInteractiveLogonRight |
Pengendali Domain Baca-saja Perusahaan
Grup ini mencakup semua pengendali domain di forest Direktori Aktif. Pengendali domain dengan peran dan tanggung jawab di seluruh perusahaan memiliki identitas Pengendali Domain Perusahaan. Kecuali untuk kata sandi akun, pengontrol domain baca-saja (RODC) menyimpan semua objek dan atribut Direktori Aktif yang dipegang oleh pengontrol domain bisa-tulis. Keanggotaan dikendalikan oleh sistem operasi.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-21-RootDomain<> |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Semua orang
Semua pengguna interaktif, jaringan, dial-up, dan terautentikasi adalah anggota grup Semua Orang. Grup identitas khusus ini memberikan akses luas ke sumber daya sistem. Saat pengguna masuk ke jaringan, pengguna secara otomatis ditambahkan ke grup Semua Orang. Keanggotaan dikendalikan oleh sistem operasi.
Pada komputer yang menjalankan Windows 2000 dan yang lebih lama, grup Semua Orang menyertakan grup Masuk Anonim sebagai anggota default. Dimulai di Windows Server 2003, grup Semua Orang hanya berisi Pengguna dan Tamu Terautentikasi. Grup tidak lagi menyertakan Masuk Anonim secara default. Untuk mengubah pengaturan grup Semua Orang untuk menyertakan grup Masuk Anonim, di Editor Registri, buka kunci Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa dan atur nilai DWORD everyoneincludesanonymous ke 1.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-1-0 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Akses komputer ini dari jaringan: SeNetworkLogonRight Melewati pemeriksaan melintasi: SeChangeNotifyPrivilege |
Identitas Kunci Umum Baru
SID yang berarti identitas klien ditegaskan oleh otoritas autentikasi berdasarkan bukti kepemilikan kredensial kunci publik klien saat ini.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-18-3 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Interaktif
Setiap pengguna yang masuk ke sistem lokal memiliki identitas Interaktif. Identitas ini hanya memungkinkan pengguna lokal untuk mengakses sumber daya. Saat pengguna mengakses sumber daya tertentu di komputer tempat mereka saat ini masuk, pengguna secara otomatis ditambahkan ke grup Interaktif. Keanggotaan dikendalikan oleh sistem operasi.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-4 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
IUSR
Layanan Informasi Internet (IIS) menggunakan akun ini secara default saat autentikasi anonim diaktifkan.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-17 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Kepercayaan kunci
SID yang berarti identitas klien didasarkan pada bukti kepemilikan kredensial kunci publik dengan menggunakan objek kepercayaan kunci.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-18-4 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Layanan Lokal
Akun Layanan Lokal mirip dengan akun Pengguna Terautentikasi. Anggota akun Layanan Lokal memiliki tingkat akses yang sama ke sumber daya dan objek sebagai anggota grup Pengguna. Akses terbatas ini membantu melindungi sistem Anda jika layanan atau proses individual disusupi. Layanan yang berjalan sebagai akun Layanan Lokal mengakses sumber daya jaringan sebagai sesi null dengan kredensial anonim. Nama akun adalah NT AUTHORITY\LocalService. Akun ini tidak memiliki kata sandi.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-19 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Menyesuaikan kuota memori untuk proses: SeIncreaseQuotaPrivilege Melewati pemeriksaan melintasi: SeChangeNotifyPrivilege Mengubah waktu sistem: SeSystemtimePrivilege Mengubah zona waktu: SeTimeZonePrivilege Membuat objek global: SeCreateGlobalPrivilege Hasilkan audit keamanan: SeAuditPrivilege Meniru klien setelah autentikasi: SeImpersonatePrivilege Mengganti token tingkat proses: SeAssignPrimaryTokenPrivilege |
LocalSystem
Akun LocalSystem adalah akun layanan yang digunakan oleh sistem operasi. Akun LocalSystem adalah akun canggih yang memiliki akses penuh ke sistem dan bertindak sebagai komputer di jaringan. Jika layanan masuk ke akun LocalSystem pada pengendali domain, layanan tersebut memiliki akses ke seluruh domain. Beberapa layanan dikonfigurasi secara default untuk masuk ke akun LocalSystem. Jangan ubah pengaturan layanan default. Nama akun adalah LocalSystem. Akun ini tidak memiliki kata sandi.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-18 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Properti kunci MFA
SID yang berarti objek kepercayaan kunci memiliki properti autentikasi multifaktor (MFA).
Atribut | Value |
---|---|
SID/RID terkenal | S-1-18-5 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Jaringan
Grup ini secara implisit mencakup semua pengguna yang masuk melalui koneksi jaringan. Setiap pengguna yang mengakses sistem melalui jaringan memiliki identitas Jaringan. Identitas ini hanya memungkinkan pengguna jarak jauh untuk mengakses sumber daya. Saat pengguna mengakses sumber daya tertentu melalui jaringan, pengguna secara otomatis ditambahkan ke grup Jaringan. Keanggotaan dikendalikan oleh sistem operasi.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-2 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Layanan Jaringan
Akun Layanan Jaringan mirip dengan akun Pengguna Terautentikasi. Anggota akun Layanan Jaringan memiliki tingkat akses yang sama ke sumber daya dan objek sebagai anggota grup Pengguna. Akses terbatas ini membantu melindungi sistem Anda jika layanan atau proses individual disusupi. Layanan yang berjalan sebagai akun Layanan Jaringan mengakses sumber daya jaringan dengan menggunakan kredensial akun komputer. Nama akun adalah NT AUTHORITY\NetworkService. Akun ini tidak memiliki kata sandi.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-20 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Menyesuaikan kuota memori untuk proses: SeIncreaseQuotaPrivilege Melewati pemeriksaan melintasi: SeChangeNotifyPrivilege Membuat objek global: SeCreateGlobalPrivilege Hasilkan audit keamanan: SeAuditPrivilege Meniru klien setelah autentikasi: SeImpersonatePrivilege Mengganti token tingkat proses: SeAssignPrimaryTokenPrivilege |
Autentikasi NTLM
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-64-10 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Organisasi Lain
Grup ini secara implisit mencakup semua pengguna yang masuk ke sistem melalui koneksi dial-up. Keanggotaan dikendalikan oleh sistem operasi.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-1000 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Hak Pemilik
Grup Hak Pemilik mewakili pemilik objek saat ini. Ketika ACE yang membawa SID ini diterapkan ke objek, sistem mengabaikan izin READ_CONTROL implisit dan WRITE_DAC untuk pemilik objek.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-3-4 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Principal Self
Identitas ini adalah tempat penampung di ACE pada objek pengguna, grup, atau komputer di Direktori Aktif. Saat Anda memberikan izin kepada Principal Self, Anda memberikan izin kepada perwakilan keamanan yang diwakili oleh objek . Selama pemeriksaan akses, sistem operasi menggantikan SID untuk Principal Self dengan SID untuk perwakilan keamanan yang diwakili oleh objek.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-10 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Proksi
Mengidentifikasi proksi SECURITY_NT_AUTHORITY.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-8 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Pengontrol Domain Baca-saja
Grup ini mencakup semua RODC di forest dengan hak baca-saja ke database Direktori Aktif. Ini memungkinkan penyebaran pengendali domain ketika keamanan fisik langka atau tidak dijamin. Keanggotaan dikendalikan oleh sistem operasi.
Atribut | Value |
---|---|
SID/RID terkenal | Domain S-1-5-21<> |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Catatan
Grup Replikasi Kata Sandi RODC yang Ditolak dibuat secara otomatis saat akun RODC dibuat di forest. Kata sandi tidak dapat direplikasi di grup Replikasi Kata Sandi RODC yang Ditolak.
Masuk Interaktif Jarak Jauh
Identitas ini mewakili semua pengguna yang saat ini masuk ke komputer dengan menggunakan koneksi Protokol Desktop Jauh. Grup ini adalah subset dari grup Interaktif. Token akses yang berisi SID Masuk Interaktif Jarak Jauh juga berisi SID Interaktif.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-14 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Terbatas
Pengguna dan komputer dengan kemampuan terbatas memiliki identitas Terbatas. Grup identitas ini digunakan oleh proses yang berjalan dalam konteks keamanan terbatas, seperti menjalankan aplikasi dengan layanan RunAs. Saat kode berjalan di tingkat keamanan Terbatas, SID Terbatas ditambahkan ke token akses pengguna.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-12 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Autentikasi SChannel
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-64-14 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Layanan
Layanan apa pun yang mengakses sistem memiliki identitas Layanan. Grup identitas ini mencakup semua prinsip keamanan yang masuk sebagai layanan. Identitas ini memberikan akses ke proses yang dijalankan layanan Windows Server. Keanggotaan dikendalikan oleh sistem operasi.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-6 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Membuat objek global: SeCreateGlobalPrivilege Meniru klien setelah autentikasi: SeImpersonatePrivilege |
Layanan menegaskan identitas
SID yang berarti identitas klien dinyatakan oleh layanan.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-18-2 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Pengguna Server Terminal
Setiap pengguna yang mengakses sistem melalui Layanan Terminal memiliki identitas Pengguna Server Terminal. Identitas ini memungkinkan pengguna mengakses aplikasi Terminal Server dan melakukan tugas lain yang diperlukan dengan layanan Terminal Server. Keanggotaan dikendalikan oleh sistem operasi.
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-13 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Organisasi ini
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-15 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Tidak ada |
Window Manager\Window Manager Group
Atribut | Value |
---|---|
SID/RID terkenal | S-1-5-90 |
Kelas objek | Prinsip keamanan asing |
Lokasi default di Direktori Aktif | CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain> |
Hak pengguna default | Melewati pemeriksaan melintasi: SeChangeNotifyPrivilege Meningkatkan set kerja proses: SeIncreaseWorkingSetPrivilege |
Baca juga
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk