ARSO (Logon de Reinicialização Automática) do Winlogon

Durante um Windows Update, há processos específicos do usuário que precisam ocorrer para que a atualização seja concluída. Esses processos exigem que o usuário esteja conectado ao dispositivo. No primeira conexão após o início de uma atualização, os usuários precisam aguardar esses processos específicos do usuário serem concluídos para começar a usar o dispositivo.

Como ele funciona?

Quando o Windows Update inicia uma reinicialização automática, o ARSO extrai as credenciais derivadas do usuário conectado no momento, persiste-as em disco e configura o logon automático para o usuário. O Windows Update em execução como sistema com o privilégio TCB inicia a chamada RPC.

Após a reinicialização final do Windows Update, o usuário será conectado automaticamente por meio do mecanismo de logon automático e a sessão do usuário será reidratada com os segredos persistentes. Além disso, o dispositivo é bloqueado para proteger a sessão do usuário. O bloqueio é iniciado por meio do Winlogon, enquanto que o gerenciamento de credenciais é feito pela LSA (autoridade de segurança local). Após uma configuração do ARSO bem-sucedida e uma conexão, as credenciais salvas são imediatamente excluídas do disco.

Ao fazer logon e bloquear automaticamente o usuário no console, o Windows Update pode concluir os processos específicos do usuário antes que o usuário retorne ao dispositivo. Dessa forma, o usuário pode começar imediatamente a usar o dispositivo.

O ARSO trata dispositivos não gerenciados e gerenciados de maneira diferente. Para os dispositivos não gerenciados, a criptografia do dispositivo é usada, mas não é necessária para o usuário obter o ARSO. Para os dispositivos gerenciados, o TPM 2.0, o SecureBoot e o BitLocker são necessários para a configuração do ARSO. Os administradores de TI podem substituir esse requisito por meio da Política de Grupo. Atualmente, o ARSO para dispositivos gerenciados só está disponível para os dispositivos ingressados no Microsoft Entra ID.

Windows Update shutdown -g -t 0 Reinicializações iniciadas pelo usuário APIs com sinalizadores SHUTDOWN_ARSO/EWX_ARSO
Dispositivos gerenciados – Sim

Dispositivos não gerenciados – Sim

Dispositivos gerenciados – Sim

Dispositivos não gerenciados – Sim

Dispositivos gerenciados – Não

Dispositivos não gerenciados – Sim

Dispositivos gerenciados – Sim

Dispositivos não gerenciados – Sim

Observação

Após uma reinicialização induzida pelo Windows Update, o último usuário interativo é conectado automaticamente e a sessão é bloqueada. Isso permite que os aplicativos de tela de bloqueio de um usuário ainda sejam executados, apesar da reinicialização do Windows Update.

Settings Page

Política nº 1

Conectar e bloquear o último usuário interativo automaticamente após uma reinicialização iniciada

No Windows 10, o ARSO está desabilitado para SKUs de Servidor e recusado nos SKUs de Cliente.

Local da política de grupo: Configuração do Computador > Modelos Administrativos > Componentes do Windows > Opções de Entrada do Windows

Política do Intune:

  • Plataforma: Windows 10 e posterior
  • Tipo de perfil: Modelos Administrativos
  • Caminho: \Componentes do Windows\Opções de Logon do Windows

Compatível com: no mínimo, Windows 10 versão 1903

Descrição:

Essa configuração de política controla se um dispositivo conectará e bloqueará automaticamente o último usuário interativo após a reinicialização do sistema ou após um desligamento e uma inicialização a frio.

Isso só ocorre se o último usuário interativo não tiver saído antes da reinicialização ou do desligamento.

Se o dispositivo estiver ingressado no Active Directory ou no Microsoft Entra ID, essa política só se aplicará às reinicializações do Windows Update. Caso contrário, isso se aplicará às reinicializações do Windows Update e às reinicializações e aos desligamentos iniciados pelo usuário.

Se você não definir essa configuração de política, ela será habilitada por padrão. Quando a política está habilitada, o usuário é conectado automaticamente. Além disso, depois que o dispositivo é inicializado, a sessão é bloqueada com todos os aplicativos de tela de bloqueio configurados para esse usuário.

Depois de habilitar essa política, você poderá definir suas configurações por meio da política ConfigAutomaticRestartSignOn. Ela define o modo para entrar automaticamente e bloqueia o último usuário interativo após uma reinicialização ou inicialização a frio.

Se você desabilitar a configuração dessa política, o dispositivo não vai configurar a entrada automática. Os aplicativos de tela de bloqueio do usuário não são reiniciados após a reinicialização do sistema.

Editor do Registro:

Nome do valor Tipo Dados
DisableAutomaticRestartSignOn DWORD 0 (Habilitar o ARSO)
1 (Desabilitar o ARSO)

Local do Registro da política: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Tipo: DWORD

Screenshot of the Sign-in and lock last interactive user automatically after a restart dialog box.

Política nº 2

Configurar o modo de entrada e bloqueio automáticos do último usuário interativo após uma reinicialização ou uma inicialização a frio

Local da política de grupo: Configuração do Computador > Modelos Administrativos > Componentes do Windows > Opções de Logon do Windows

Política do Intune:

  • Plataforma: Windows 10 e posterior
  • Tipo de perfil: Modelos Administrativos
  • Caminho: \Componentes do Windows\Opções de Logon do Windows

Compatível com: no mínimo, Windows 10 versão 1903

Descrição:

Essa configuração de política controla a configuração na qual uma reinicialização automática e o logon e o bloqueio ocorrem após uma reinicialização ou uma inicialização a frio. Se você escolher "Desabilitado" na política "Entrar e bloquear o último usuário interativo automaticamente após uma reinicialização", a conexão automática não ocorrerá e essa política não precisará ser configurada.

Se você habilitar essa configuração de política, poderá escolher uma das duas seguintes opções:

  1. A configuração “Habilitado se o BitLocker estiver ativado e não suspenso” especifica que o logon automático e o bloqueio só ocorrerão se o BitLocker estiver ativo e não suspenso durante a reinicialização ou o desligamento. Os dados pessoais podem ser acessados no disco rígido do dispositivo neste momento se o BitLocker não estiver ativado ou estiver suspenso durante uma atualização. A suspensão do BitLocker remove temporariamente a proteção de componentes e dados do sistema, mas pode ser necessária em algumas circunstâncias para atualizar com sucesso os componentes críticos de inicialização.
    • O BitLocker é suspenso durante as atualizações se:
      • O dispositivo não tem o TPM 2.0 e o PCR7 ou
      • O dispositivo não usa um protetor somente de TPM
  2. A configuração “Sempre Habilitado” especifica que o logon automático ocorrerá mesmo se o BitLocker estiver desativado ou suspenso durante a reinicialização ou o desligamento. Quando o BitLocker não está habilitado, os dados pessoais ficam acessíveis no disco rígido. A reinicialização e a conexão automáticas só devem ser executadas sob essa condição se você tiver certeza de que o dispositivo configurado está em um local físico seguro.

Se você desabilitar ou não definir essa configuração, o logon automático usará como padrão o comportamento “Habilitado se o BitLocker estiver ativado e não suspenso”.

Editor do Registro

Nome do valor Tipo Dados
AutomaticRestartSignOnConfig DWORD 0 (Habilitar o ARSO se for seguro)
1 (Habilitar o ARSO sempre)

Local do Registro da política: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Tipo: DWORD

Screenshot of the Configure the mode of automatically signing in and locking last interactive user after a restart or cold boot dialog box.

Solução de problemas

Quando o Winlogon realiza um logon, o rastreamento de estado dele é armazenado no seu log de eventos. Verifique Logs de Aplicativos e Serviços > Microsoft > Windows > Winlogon > Operacional no Visualizador de Eventos para os seguintes eventos do Winlogon:

ID do evento Descrição do evento Origem do Evento
1 Authentication started. Winlogon
2 Authentication stopped. Result 0 Winlogon

O status de uma tentativa de configuração de ARSO é armazenado no log de eventos do LSA. Verifique Logs de Aplicativos e Serviços > Microsoft > Windows > LSA > Operacional no Visualizador de Eventos para os seguintes eventos do LSA:

ID do evento Descrição do evento Origem do Evento
320 Automatic restart sign on successfully configured the autologon credentials for: Account name: <accountName> Account Domain: <accountDomain> LSA
321 Automatic restart sign on successfully deleted autologon credentials from LSA memory LSA
322 Automatic restart sign on failed to configure the autologon credentials with error: <errorText> LSA

Motivos pelos quais o logon automático pode falhar

Há vários casos em que um logon automático do usuário não pode ser feito. Esta seção destina-se a capturar os cenários conhecidos nos quais isso pode ocorrer.

O usuário deve alterar a senha no próximo logon

O logon do usuário pode entrar em um estado bloqueado quando a alteração de senha no próximo logon é necessária. Isso pode ser detectado antes da reinicialização na maioria dos casos, mas nem todos (por exemplo, a validade da senha pode ser atingida entre o desligamento e o próximo logon).

Conta de usuário desabilitada

Uma sessão de usuário existente pode ser mantida mesmo se desabilitada. A reinicialização de uma conta desabilitada pode ser detectada localmente na maioria dos casos com antecedência, dependendo da GP, pode não se destinar às contas de domínio (alguns cenários de logon armazenados em cache de domínio funcionam mesmo se a conta estiver desabilitada no controlador de domínio).

Horários de logon e controles parentais

Os horários de logon e os controles dos pais podem proibir a criação de uma sessão de usuário. Se uma reinicialização tiver que ocorrer durante essa janela, o usuário não terá permissão para fazer entrar. A política também causa o bloqueio ou o logoff como uma ação de conformidade. O status de uma tentativa de configuração do Logon Automático é registrado em log.

Detalhes de segurança

Nos ambientes em que a segurança física do dispositivo é uma preocupação (por exemplo, o dispositivo pode ser roubado), a Microsoft não recomenda o uso do ARSO. O ARSO depende da integridade do firmware da plataforma e do TPM, e um invasor com acesso físico talvez possa comprometê-los e, dessa forma, acessar as credenciais armazenadas em disco com o ARSO habilitado.

Nos ambientes corporativos em que a segurança dos dados do usuário protegidos pela DPAPI (API de Proteção de Dados) é uma preocupação, a Microsoft não recomenda o uso do ARSO. O ARSO afeta negativamente os dados do usuário protegidos pela DPAPI porque a descriptografia não exige as credenciais do usuário. As empresas devem testar o impacto na segurança dos dados do usuário protegidos pela DPAPI antes de usar o ARSO.

Credenciais armazenadas

Hash de senha Chave de credencial Tíquete de concessão de tíquete Token de atualização principal
Conta local – Sim Conta local – Sim Conta local – Não Conta local – Não
Conta MSA – Sim Conta MSA – Sim Conta MSA – Não Conta MSA – Não
Conta ingressada no Microsoft Entra - Sim Conta ingressada no Microsoft Entra - Sim Conta ingressada do Microsoft Entra - Sim (caso híbrida) Conta ingressada no Microsoft Entra - Sim
Conta ingressada no domínio – Sim Conta ingressada no domínio – Sim Conta ingressada no domínio – Sim Conta ingressada no domínio – Sim (se híbrida)

Interação do Credential Guard

Há suporte para o ARSO no Credential Guard habilitado em dispositivos que usam o Windows 10 versão 2004 e posterior.

Recursos adicionais

O Logon Automático é um recurso que esteve presente no Windows em várias versões. É um recurso documentado do Windows que traz até ferramentas como o Logon Automático para Windows http:/technet.microsoft.com/sysinternals/bb963905.aspx. Ele permite que um único usuário do dispositivo entre automaticamente sem inserir credenciais. As credenciais são configuradas e armazenadas no Registro como um segredo da LSA criptografado. Isso pode ser problemático para muitos casos filho em que o bloqueio da conta pode ocorrer entre a hora de dormir e de despertar, especialmente se a janela de manutenção for comum durante esse período.