Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Learn about Windows Server special identity groups (sometimes called security groups) that are used for Windows access control.
Che cos'è un gruppo di identità speciale?
I gruppi di identità speciali sono simili ai gruppi di sicurezza di Active Directory elencati nei contenitori Utenti e BuiltIn di Active Directory. I gruppi di identità speciali possono offrire un modo efficiente per assegnare l'accesso alle risorse nella rete. Usando gruppi di identità speciali, è possibile:
Assegnare i diritti utente ai gruppi di sicurezza in Active Directory.
Assegnare autorizzazioni ai gruppi di sicurezza per accedere alle risorse.
Funzionamento dei gruppi di identità speciali in Windows Server
If a server is running one of the versions of the Windows Server operating system shown in Applies to at the beginning of this article, the server has several special identity groups. Questi gruppi di identità speciali non dispongono di appartenenze specifiche che è possibile modificare, ma possono rappresentare utenti diversi in momenti diversi, a seconda delle circostanze.
Sebbene sia possibile assegnare diritti e autorizzazioni per risorse specifiche a un gruppo di identità speciale, non è possibile visualizzare o modificare l'appartenenza di un gruppo di identità speciale. Gli ambiti di gruppo non si applicano a gruppi di identità speciali. Gli utenti vengono assegnati automaticamente a gruppi di identità speciali quando effettuano l’accesso o accedono a una risorsa specifica.
Per informazioni sui gruppi di sicurezza e sugli ambiti di gruppo di Active Directory, vedere Gruppi di sicurezza di Active Directory.
Gruppi di identità speciali predefiniti
Le sezioni seguenti descrivono i gruppi di identità speciali predefiniti in Windows Server.
- Anonymous Logon
- Proprietà della chiave attestata
- Authenticated Users
- Identità dichiarata dell'autorità di autenticazione
- Batch
- Console logon
- Creator Group
- Creator Owner
- Dialup
- Digest Authentication
- Controller di dominio aziendali
- Controller di dominio di sola lettura organizzazione
- Everyone
- Identità nuova chiave pubblica
- Interactive
- IUSR
- Key trust
- Local Service
- LocalSystem
- Proprietà della chiave MFA
- Network
- Network Service
- NTLM Authentication
- Other Organization
- Owner Rights
- Principal Self
- Proxy
- Controller di dominio di sola lettura
- Accesso interattivo remoto
- Restricted
- SChannel Authentication
- Service
- Identità dichiarata del servizio
- Utente di Terminal Server
- This Organization
- Window Manager\Gruppo Window Manager
Anonymous Logon
Qualsiasi utente che accede al sistema tramite un accesso anonimo ha l'identità di accesso anonimo. Questa identità consente l'accesso anonimo alle risorse, ad esempio a una pagina Web pubblicata in un server aziendale. Il gruppo Accesso anonimo non è un membro del gruppo Everyone per impostazione predefinita.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-7 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Proprietà della chiave attestata
Identificatore di sicurezza (SID) che indica che l'oggetto trust chiave ha la proprietà di attestazione.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-18-6 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Authenticated Users
Qualsiasi utente che accede al sistema tramite un processo di accesso ha l'identità degli utenti autenticati. Questa identità consente l'accesso alle risorse condivise all'interno del dominio, ad esempio i file in una cartella condivisa che devono essere accessibili a tutti i dipendenti dell'organizzazione. L'appartenenza è controllata dal sistema operativo.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-11 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti |
Accedere al computer dalla rete: SeNetworkLogonRight Aggiungere workstation al dominio: SeMachineAccountPrivilege Ignorare controllo incrociato: SeChangeNotifyPrivilege |
Identità dichiarata dell'autorità di autenticazione
SiD che indica che l'identità del client viene dichiarata da un'autorità di autenticazione in base alla prova di possesso delle credenziali client.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-18-1 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Batch
Qualsiasi utente o processo che accede al sistema come processo batch o tramite la coda batch ha l'identità batch. Questa identità consente ai processi batch di eseguire attività pianificate, ad esempio un processo di pulizia notturna che elimina i file temporanei. L'appartenenza è controllata dal sistema operativo.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-3 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Console logon
Gruppo che include gli utenti connessi alla console fisica. Questo SID può essere usato per implementare criteri di sicurezza che concedono diritti diversi in base al fatto che a un utente sia stato concesso l'accesso fisico alla console.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-2-1 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Creator Group
La persona che ha creato un file o una directory è membro di questo gruppo di identità speciale. Il sistema operativo Windows Server usa questa identità per concedere automaticamente le autorizzazioni di accesso all'autore di un file o di una directory.
Un SID segnaposto viene creato in una voce di controllo di accesso ereditabile (ACE). Quando l'ACE viene ereditato, il sistema sostituisce questo SID con il SID per il gruppo primario del proprietario corrente dell'oggetto. Il gruppo primario viene usato solo dal sottosistema POSIX.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-3-1 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Creator Owner
La persona che ha creato un file o una directory è membro di questo gruppo di identità speciale. Il sistema operativo Windows Server usa questa identità per concedere automaticamente le autorizzazioni di accesso all'autore di un file o di una directory. Un SID segnaposto viene creato in un ACE ereditabile. Quando l'ACE viene ereditato, il sistema sostituisce questo SID con il SID per il proprietario corrente dell'oggetto.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-3-0 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Dialup
Qualsiasi utente che accede al sistema tramite una connessione remota ha l'identità Dialup. Questa identità distingue gli utenti di accesso esterno da altri tipi di utenti autenticati.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-1 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Digest Authentication
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-64-21 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Controller di dominio organizzazione
Questo gruppo include tutti i controller di dominio in una foresta Active Directory. I controller di dominio con ruoli e responsabilità a livello aziendale hanno l'identità dei controller di dominio aziendali. Questa identità consente ai controller di dominio di eseguire determinate attività nell'organizzazione usando trust transitivi. L'appartenenza è controllata dal sistema operativo.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-9 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti |
Accedere al computer dalla rete: SeNetworkLogonRight Consenti accesso in locale: SeInteractiveLogonRight |
Controller di dominio di sola lettura organizzazione
Questo gruppo include tutti i controller di dominio di sola lettura (RODC) in un insieme di strutture di Active Directory. Un RODC aziendale può replicare un sottoinsieme più ampio del database di Active Directory, inclusi il catalogo globale e le partizioni di dominio di sola lettura per tutti i domini nella foresta. L'appartenenza è controllata dal sistema operativo.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-21-RootDomain-498<> |
Object class | Group |
Percorso predefinito in Active Directory | CN=Utenti, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Everyone
Tutti gli utenti interattivi, di rete, di accesso esterno e autenticati sono membri del gruppo Everyone. Questo gruppo di identità speciale offre un accesso ampio alle risorse di sistema. Quando un utente accede alla rete, l'utente viene aggiunto automaticamente al gruppo Everyone. L'appartenenza è controllata dal sistema operativo.
Nei computer che eseguono Windows 2000 e versioni precedenti, il gruppo Everyone include il gruppo Accesso anonimo come membro predefinito. A partire da Windows Server 2003, il gruppo Everyone contiene solo utenti autenticati e guest. Il gruppo non include più l'accesso anonimo per impostazione predefinita. To change the Everyone group setting to include the Anonymous Logon group, in the Registry Editor, go to the Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa key and set the value of the everyoneincludesanonymous DWORD to 1.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-1-0 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti |
Accedere al computer dalla rete: SeNetworkLogonRight Ignorare controllo incrociato: SeChangeNotifyPrivilege |
Nuova identità della chiave pubblica
SID che indica che l'identità del client viene dichiarata da un'autorità di autenticazione in base alla prova del possesso corrente delle credenziali della chiave pubblica del client.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-18-3 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Interactive
Qualsiasi utente connesso al sistema locale ha l'identità interattiva. Questa identità consente solo agli utenti locali di accedere a una risorsa. Quando un utente accede a una risorsa specifica nel computer a cui è attualmente connesso, l'utente viene aggiunto automaticamente al gruppo Interattivo. L'appartenenza è controllata dal sistema operativo.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-4 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
IUSR
Internet Information Services (IIS) usa questo account per impostazione predefinita quando è abilitata l'autenticazione anonima.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-17 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Key trust
Un SID che indica che l'identità del client si basa sulla prova di possesso delle credenziali della chiave pubblica usando l'oggetto trust della chiave.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-18-4 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Local Service
L'account del servizio locale è simile all'account utente autenticato. I membri dell'account del servizio locale hanno lo stesso livello di accesso alle risorse e agli oggetti dei membri del gruppo Utenti. Questo accesso limitato protegge il sistema in caso di compromissione di singoli processi o servizi. I servizi eseguiti tramite l'account Servizio locale possono accedere alle risorse di rete come sessione Null senza credenziali. Il nome dell'account è NT AUTHORITY\LocalService. Questo account non ha una password.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-19 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti |
Regolazione quote di memoria per un processo: (SeIncreaseQuotaPrivilege). Ignorare controllo incrociato: SeChangeNotifyPrivilege Modificare l'ora di sistema: SeSystemtimePrivilege Modificare il fuso orario: SeTimeZonePrivilege Creare oggetti globali: SeCreateGlobalPrivilege Generare controlli di sicurezza: SeAuditPrivilege Rappresentare un client dopo l'autenticazione: SeImpersonatePrivilege Sostituire un token a livello di processo: SeAssignPrimaryTokenPrivilege |
LocalSystem
L'account LocalSystem è un account del servizio usato dal sistema operativo. L'account LocalSystem è un account potente che ha accesso completo al sistema e funge da computer in rete. Se un servizio accede all'account LocalSystem in un controller di dominio, tale servizio ha accesso all'intero dominio. Alcuni servizi sono configurati per impostazione predefinita per accedere all'account LocalSystem. Non modificare l'impostazione predefinita del servizio. Il nome dell'account è LocalSystem. Questo account non ha una password.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-18 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Proprietà della chiave MFA
SID che indica che l'oggetto trust della chiave ha la proprietà di autenticazione a più fattori (MFA).
Attribute | Value |
---|---|
Well-known SID/RID | S-1-18-5 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Network
Questo gruppo include in modo implicito tutti gli utenti connessi tramite una connessione di rete. Qualsiasi utente che accede al sistema tramite una rete ha l'identità di rete. Questa identità consente solo agli utenti remoti di accedere a una risorsa. Quando un utente accede a una risorsa specifica in rete, l'utente viene aggiunto automaticamente al gruppo di rete. L'appartenenza è controllata dal sistema operativo.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-2 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Network Service
L'account del servizio di rete è simile all'account utente autenticato. I membri dell'account del servizio di rete hanno lo stesso livello di accesso alle risorse e agli oggetti dei membri del gruppo Utenti. Questo accesso limitato protegge il sistema in caso di compromissione di singoli processi o servizi. I servizi eseguiti con l'account Servizio di rete accedono alle risorse di rete utilizzando le credenziali dell'account del computer. Il nome dell'account è NT AUTHORITY\NetworkService. Questo account non ha una password.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-20 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti |
Regolazione quote di memoria per un processo: (SeIncreaseQuotaPrivilege). Ignorare controllo incrociato: SeChangeNotifyPrivilege Creare oggetti globali: SeCreateGlobalPrivilege Generare controlli di sicurezza: SeAuditPrivilege Rappresentare un client dopo l'autenticazione: SeImpersonatePrivilege Sostituire un token a livello di processo: SeAssignPrimaryTokenPrivilege |
NTLM Authentication
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-64-10 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Other Organization
Questo gruppo include in modo implicito tutti gli utenti connessi al sistema tramite una connessione remota. L'appartenenza è controllata dal sistema operativo.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-1000 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Owner Rights
Il gruppo Diritti di proprietario rappresenta il proprietario corrente dell'oggetto. Quando un ACE che porta questo SID viene applicato a un oggetto, il sistema ignora le autorizzazioni implicite READ_CONTROL e WRITE_DAC per il proprietario dell'oggetto.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-3-4 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Principal Self
Questa identità è un segnaposto in un ACE per un utente, un gruppo o un oggetto computer in Active Directory. Quando si concedono le autorizzazioni a Self dell'entità di sicurezza, si concedono le autorizzazioni all'entità di sicurezza rappresentata dall'oggetto. Durante un controllo di accesso, il sistema operativo sostituisce il SID per Self dell’entità di sicurezza con il SID per l'entità di sicurezza rappresentata dall'oggetto.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-10 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Proxy
Identifica un proxy SECURITY_NT_AUTHORITY.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-8 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Controller di dominio di sola lettura
Questo gruppo include tutti i RODC nel dominio con diritti di sola lettura per il database di Active Directory. Ad eccezione delle password degli account, un RODC contiene tutti gli oggetti e gli attributi di Active Directory contenuti in un controller di dominio scrivibile. Consente la distribuzione del controller di dominio quando la sicurezza fisica è scarsa o non garantita. I RODC sono membri espliciti di questo gruppo.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-21-domain-521<> |
Object class | Group |
Percorso predefinito in Active Directory | CN=Utenti, DC=<rootDomain> |
Diritti utente predefiniti | None |
Note
Il gruppo Replica password controller di dominio di sola lettura viene creato automaticamente quando viene creato un account controller di dominio di sola lettura nella foresta. Le password non possono essere replicate nel gruppo Replica password del controller di dominio di sola lettura negato.
Accesso interattivo remoto
Questa identità rappresenta tutti gli utenti attualmente connessi a un computer tramite una connessione Remote Desktop Protocol. Questo gruppo è un subset del gruppo Interattivo. I token di accesso che contengono il SID Remote Interactive Logon contengono anche il SID Interactive.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-14 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Restricted
Gli utenti e i computer con funzionalità limitate hanno l'identità con restrizioni. Questo gruppo di identità viene usato da un processo in esecuzione in un contesto di sicurezza con restrizioni, ad esempio quando si esegue un'applicazione con il servizio RunAs. Quando il codice viene eseguito a livello di sicurezza con restrizioni, il SID con restrizioni viene aggiunto al token di accesso dell'utente.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-12 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
SChannel Authentication
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-64-14 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Service
Qualsiasi servizio che accede al sistema ha l'identità del servizio. Questo gruppo di identità include tutte le entità di sicurezza che hanno eseguito l'accesso come servizio. Questa identità concede l'accesso ai processi in esecuzione dei servizi Windows Server. L'appartenenza è controllata dal sistema operativo.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-6 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti |
Creare oggetti globali: SeCreateGlobalPrivilege Rappresentare un client dopo l'autenticazione: SeImpersonatePrivilege |
Identità dichiarata del servizio
SID che indica che l'identità del client viene dichiarata da un servizio.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-18-2 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Utenti di Terminal Server
Tutti gli utenti che accedono al sistema tramite Servizi terminal hanno l'identità utente terminal server. Questa identità consente agli utenti di accedere alle applicazioni Terminal Server e di eseguire altre attività necessarie con i servizi Terminal Server. L'appartenenza è controllata dal sistema operativo.
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-13 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
This Organization
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-15 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti | None |
Gestore Finestre\Gruppo Gestore Finestre
Attribute | Value |
---|---|
Well-known SID/RID | S-1-5-90 |
Object class | Entità di sicurezza esterna |
Percorso predefinito in Active Directory | CN=Entità di Sicurezza Conosciute, CN=Configurazione, DC=<forestRootDomain> |
Diritti utente predefiniti |
Ignorare controllo incrociato: SeChangeNotifyPrivilege Aumentare un working set di processi: SeIncreaseWorkingSetPrivilege |