Używanie flag UserAccountControl do manipulowania właściwościami konta użytkownika
W tym artykule opisano informacje dotyczące używania atrybutu UserAccountControl do manipulowania właściwościami konta użytkownika.
Oryginalny numer KB: 305144
Podsumowanie
Po otwarciu właściwości konta użytkownika kliknij kartę Konto , a następnie zaznacz lub wyczyść pola wyboru w oknie dialogowym Opcje konta , a do atrybutu UserAccountControl zostaną przypisane wartości liczbowe. Wartość przypisana do tego atrybutu informuje system Windows, które opcje zostały włączone.
Aby wyświetlić konta użytkowników, kliknij przycisk Start, wskaż polecenie Programy, wskaż pozycję Narzędzia administracyjne, a następnie kliknij pozycję Użytkownicy i komputery usługi Active Directory.
Lista flag właściwości
Te atrybuty można wyświetlać i edytować za pomocą narzędzia narzędzia Ldp.exe lub przystawki Adsiedit.msc.
W poniższej tabeli wymieniono możliwe flagi, które można przypisać. Niektórych wartości nie można ustawić dla obiektu użytkownika lub komputera, ponieważ mogą one być ustawiane lub resetowane tylko przez usługę katalogową. Ldp.exe pokazuje wartości w postaci szestnastkowej. Adsiedit.msc wyświetla wartości w postaci dziesiętnej. Flagi mają charakter skumulowany. Aby wyłączyć konto użytkownika, ustaw atrybut UserAccountControl na 0x0202 (0x002 + 0x0200). W postaci dziesiętnej jest to liczba 514 (2 + 512).
Uwaga
Usługę Active Directory można edytować bezpośrednio w programach Ldp.exe i Adsiedit.msc. Tylko doświadczeni administratorzy powinni edytować usługę Active Directory za pomocą tych narzędzi. Oba narzędzia są dostępne po zainstalowaniu narzędzi pomocy technicznej z oryginalnego nośnika instalacyjnego systemu Windows.
Flaga właściwości | Wartość w postaci szestnastkowej | Wartość w postaci dziesiętnej |
---|---|---|
SCRIPT | 0x0001 | 1 |
ACCOUNTDISABLE | 0x0002 | 2 |
HOMEDIR_REQUIRED | 0x0008 | 8 |
LOCKOUT | 0x0010 | 16 |
PASSWD_NOTREQD | 0x0020 | 32 |
PASSWD_CANT_CHANGE Nie można przypisać tego uprawnienia, bezpośrednio modyfikując atrybut UserAccountControl. Aby uzyskać informacje o tym, jak programowo ustawić uprawnienie, zobacz sekcję Opisy flag właściwości . |
0x0040 | 64 |
ENCRYPTED_TEXT_PWD_ALLOWED | 0x0080 | 128 |
TEMP_DUPLICATE_ACCOUNT | 0x0100 | 256 |
NORMAL_ACCOUNT | 0x0200 | 512 |
INTERDOMAIN_TRUST_ACCOUNT | 0x0800 | 2048 |
WORKSTATION_TRUST_ACCOUNT | 0x1000 | 4096 |
SERVER_TRUST_ACCOUNT | 0x2000 | 8192 |
DONT_EXPIRE_PASSWORD | 0x10000 | 65536 |
MNS_LOGON_ACCOUNT | 0x20000 | 131072 |
SMARTCARD_REQUIRED | 0x40000 | 262144 |
TRUSTED_FOR_DELEGATION | 0x80000 | 524288 |
NOT_DELEGATED | 0x100000 | 1048576 |
USE_DES_KEY_ONLY | 0x200000 | 2097152 |
DONT_REQ_PREAUTH | 0x400000 | 4194304 |
PASSWORD_EXPIRED | 0x800000 | 8388608 |
TRUSTED_TO_AUTH_FOR_DELEGATION | 0x1000000 | 16777216 |
PARTIAL_SECRETS_ACCOUNT | 0x04000000 | 67108864 |
Uwaga
W domenie opartej na systemie Windows Server 2003 funkcje LOCK_OUT i PASSWORD_EXPIRED zostały zastąpione nowym atrybutem o nazwie ms-DS-User-Account-Control-Computed. Aby uzyskać więcej informacji na temat tego nowego atrybutu, zobacz atrybut ms-DS-User-Account-Control-Computed.
Opisy flag właściwości
SCRIPT - zostanie uruchomiony skrypt logowania.
ACCOUNTDISABLE - konto użytkownika jest wyłączone.
HOMEDIR_REQUIRED - wymagany jest folder domowy.
PASSWD_NOTREQD — hasło nie jest wymagane.
PASSWD_CANT_CHANGE - użytkownik nie może zmienić hasła. Jest to uprawnienie do obiektu użytkownika. Aby uzyskać informacje o tym, jak programowo ustawić to uprawnienie, zobacz Modyfikowanie nie można zmienić hasła użytkownika (dostawca LDAP).
ENCRYPTED_TEXT_PASSWORD_ALLOWED - użytkownik może wysłać zaszyfrowane hasło.
TEMP_DUPLICATE_ACCOUNT - jest to konto dla użytkowników, których konto podstawowe znajduje się w innej domenie. To konto zapewnia użytkownikowi dostęp do tej domeny, ale nie do żadnej domeny, która ufa tej domenie. Czasami jest ono określane jako konto użytkownika lokalnego.
NORMAL_ACCOUNT - jest to domyślny typ konta, który reprezentuje typowego użytkownika.
INTERDOMAIN_TRUST_ACCOUNT - jest to zezwolenie na ufanie kontu domeny systemowej, która ufa innym domenom.
WORKSTATION_TRUST_ACCOUNT- jest to konto komputera, na którym działa stacja robocza Microsoft Windows NT 4.0, Microsoft Windows NT 4.0 Server, Microsoft Windows 2000 Professional lub Windows 2000 Server i jest członkiem tej domeny.
SERVER_TRUST_ACCOUNT - jest to konto komputera dla kontrolera domeny, który jest członkiem tej domeny.
DONT_EXPIRE_PASSWD - reprezentuje hasło, które nigdy nie powinno wygasać na koncie.
MNS_LOGON_ACCOUNT - jest to konto logowania MNS.
SMARTCARD_REQUIRED - ustawienie tej flagi wymusza na użytkowniku zalogowanie się przy użyciu karty inteligentnej.
TRUSTED_FOR_DELEGATION - po ustawieniu tej flagi konto usługi (konto użytkownika lub komputera), w ramach którego działa usługa, jest zaufane dla delegowania protokołu Kerberos. Każda taka usługa może podszywać się pod klienta żądającego usługi. Aby włączyć usługę delegowania protokołu Kerberos, należy ustawić tę flagę na właściwości userAccountControl konta usługi.
NOT_DELEGATED - po ustawieniu tej flagi kontekst zabezpieczeń użytkownika nie jest delegowany do usługi, nawet jeśli konto usługi jest ustawione jako zaufane dla delegowania protokołu Kerberos.
USE_DES_KEY_ONLY - (Windows 2000/Windows Server 2003) Ograniczenie tego podmiotu zabezpieczeń do używania tylko typów szyfrowania DES (Data Encryption Standard) dla kluczy.
DONT_REQUIRE_PREAUTH - (Windows 2000/Windows Server 2003) To konto nie wymaga wstępnego uwierzytelniania Kerberos na potrzeby logowania.
PASSWORD_EXPIRED - (Windows 2000/Windows Server 2003) Hasło użytkownika wygasło.
TRUSTED_TO_AUTH_FOR_DELEGATION - (Windows 2000/Windows Server 2003) Dla konta jest wyłączone delegowanie. Jest to ustawienie wrażliwe pod względem bezpieczeństwa. Konta z włączoną tą opcją powinny być ściśle kontrolowane. To ustawienie pozwala usłudze uruchamianej w ramach konta przyjąć tożsamość klienta i uwierzytelnić go na innych serwerach zdalnych w sieci.
PARTIAL_SECRETS_ACCOUNT - (Windows Server 2008/Windows Server 2008 R2) Konto jest kontrolerem domeny tylko do odczytu (RODC). Jest to ustawienie wrażliwe pod względem bezpieczeństwa. Usunięcie tego ustawienia z serwera RODC stanowi zagrożenie dla zabezpieczeń na tym serwerze.
Wartości UserAccountControl
Poniżej przedstawiono domyślne wartości UserAccountControl dla niektórych obiektów:
- Typowy użytkownik: 0x200 (512)
- Kontroler domeny: 0x82000 (532480)
- Stacja robocza/serwer: 0x1000 (4096)
- Zaufanie: 0x820 (2080)
Uwaga
Konto zaufania systemu Windows jest wykluczone z posiadania hasła za pośrednictwem PASSWD_NOTREQD wartości atrybutu UserAccountControl, ponieważ obiekty zaufania nie używają tradycyjnych zasad haseł i atrybutów haseł w taki sam sposób jak obiekty użytkownika i komputera.
Wpisy tajne zaufania są reprezentowane przez specjalne atrybuty na międzydomenowych kontach zaufania, wskazując kierunek zaufania. Wpisy tajne zaufania przychodzącego są przechowywane w atrybucie trustAuthIncoming po "zaufanej" stronie zaufania. Wychodzące wpisy tajne zaufania są przechowywane w atrybucie trustAuthOutgoing na "zaufanym" końcu zaufania.
- W przypadku dwukierunkowych relacji zaufania obiekt INTERDOMAIN_TRUST_ACCOUNT po każdej stronie relacji zaufania będzie miał oba zestawy.
- Wpisy tajne zaufania są utrzymywane przez kontroler domeny, który jest główną rolą emulatora kontrolera domeny (PDC) — elastyczna operacja pojedynczego wzorca (FSMO) w domenie ufającej.
- Z tego powodu atrybut PASSWD_NOTREQD UserAccountControl jest domyślnie ustawiany na kontach INTERDOMAIN_TRUST_ACCOUNT.