Как получить доступ к папке с правами администратора windows 10


Полный доступ к файлам и папкам в Windows 10

Случается так, что Windows 10 отказывает пользователям в предоставлении доступа к файлам и папкам, хранящимся на компьютере. В основном, данная проблема связана с тем, что юзеры не обладают соответствующими правами, даже несмотря на наличие учетной записи с правами администратора. Обычно такое происходит в случае с системными файлами / папками, либо с теми, что ранее принадлежали пользователю, чья учетная запись более не существует. Что делать, если отказано в доступе к файлу или папке в Windows 10? Если данная проблема мучает и вас, вам должна помочь эта инструкция, в которой описано, как получить полный доступ к файлам или папкам в Windows 10.

Получить полный доступ к файлу или папке в Windows 10 через Проводник

  1. Откройте Проводник и отыщите нужный файл или папку. Если файл или папку в проводнике не видно, не забудьте включить отображение скрытых файлов и папок.
  2. Правой кнопкой мышки щелкните по файлу или папке и нажмите на пункт Свойства.
  3. Перейдите в Безопасность и нажмите на кнопку Дополнительно.
  4. В окне Дополнительные параметры безопасности нажмите на ссылку Изменить.
  5. Нажмите на Дополнительно - Поиск.
  6. Из перечня пользователей и групп выберите предпочитаемого владельца и нажмите ОК.
  7. Установите галочку напротив Заменить владельца подконтейнеров и объектов, и нажмите на ОК.
  8. Вновь щелкните правой кнопкой мышки по файлу или папке и откройте СвойстваБезопасность.
  9. Нажмите на ДополнительноДобавить.
  10. Щелкните по ссылке Выберите субъект.
  11. Нажмите на ДополнительноПоиск, выберите субъект из списка и нажмите ОК.
  12. Под надписью Общие разрешения поставьте галочку напротив пункта Полный доступ и нажмите на ОК.
  13. Поставьте галочку напротив пункта Заменить все записи разрешений дочернего объекта наследуемыми от этого объекта.
  14. Нажмите на ОК для применения всех изменений.

Стать владельцем файла или папки в Windows 10 с помощью утилиты TakeOwnershipEx

В качестве альтернативного варианта вы можете использовать утилиту TakeOwnershipEx. Она позволяет заменить владельца файла или папки и получить полный доступ к ним в несколько простых нажатий. Пользователям достаточно сделать следующее:

  1. Скачать архив с установщиками и распаковать их в удобную вам директорию.
  2. Открыть файл TakeOwnershipEx-1.2.0.1-Win8 и следовать подсказкам мастера установки.
  3. Запустить установленную утилиту TakeOwnershipEx. В окне Компоненты Windows нажать на Скачать и установить этот компонент.
  4. Повторно запустить утилиту. Нажать на кнопку TakeOwnership или Получить права доступа, если вы выбрали русский язык в окне программы.
  5. Выбрать нужный файл или папку и нажать ОК.
  6. В случае успешного выполнения команды должно появиться окно с сообщением: You get full access to target или Получен полный доступ к файлу/папке.

Оказалась ли полезной данная инструкция? Помогла ли она вам в решении проблемы с получением доступа к файлам и папкам в Windows 10? Напишите свой ответ в комментариях.

Получение прав администратора на Windows 10. 3 простых Способа

Обладать правами администратора требуется для того, чтобы во всем объеме использовать все необходимые возможности операционной системы Windows 10, а также, чтобы вносить различные важные изменения в нее. Данные права подразумевают доступ к расширенным функциям изменения и сохранения документов и материалов, а также использование определенных программ.

На сегодняшний день есть обширное количество способов для того, чтобы получить права администратора в операционной системе Windows 10. Давайте рассмотрим и запомним некоторые из них.

Получение прав администратора в Windows 10 через командную строку

Это один из самых простых и быстрых способов для получения учётной записи администратора. Нам потребуется ввести комбинацию клавиш «Win+R» и в поле «Выполнить» вводим комбинацию «cmd«.

Должна открыться командная строка, в которой необходимо ввести следующее:

net user administrator/active:yes

После данной команды мы нажимаем клавишу «Enter».

Если высветилось сообщение, что имя не найдено, то необходимо ввести команду:

После этого выйдет полный список всех пользователей.

Необходимо отыскать имя администратора, который скрыт.

После чего необходимо повторить введение первой команды, только вводим не «administrator», а другое, правильное значение. Такая запись будет создана без пароля, но лучшим решением будет его создать и установить. Для этого вводим команду «net user администратор», где «администратор»- это наименование учётной записи.

Метод использования групповой политики

Утилита «secpol.msc» поможет в получении прав администратора. Удобный и быстрый вариант получить права администратора. Для этого потребуется запустить редактор командой «Win+R» и ввести «secpol.msc«.

Здесь необходимо отыскать раздел «Локальные политики» и далее «Параметры безопасности«.

Далее нужно выбрать «Учетные записи: Состояние учетной записи «Администратор»«.

Открываем этот параметр и ставим метку на пункт «Включен«, жмем «Применить» и «Ок«.

После всех выполненных операций необходимо перезагрузить всю систему.

Использование утилиты «netplwiz»

Для того, чтобы использовать утилиту «netplwiz», потребуется ввести комбинацию «Win+R» и в поле для ввода текста ввести:

Выберите нужную учетку и нажмите «Свойства».

В следующем окне переходим в раздел «Членство в группах«.

Ставим метку на «Администратор«, жмем «Применить«, затем «Ok«.

Перезагружаем свой компьютер.

Таким образом, мы уяснили, что получить права администратора можно и другими методами. Главное, чтобы вы смогли держать под контролем управление системой и конфиденциальную информацию на своем компьютере.

Вам отказано в доступе к этой папке Windows 10

Бывает система пишет Вам отказано в доступе к определённой папке Windows 10. Такое встречается даже после чистой установки операционной системы. И при использовании учётки Майкрософт. Не стоит пытаться исправить ошибку, если Вы не являетесь администратором устройства. Сразу же отключите контроль учётных записей пользователя (UAC).

Эта статья расскажет, что делать когда нет разрешений и Вам отказано в доступе к этой папки на Windows 10. Нужно понимать, что получить доступ для просмотра и права на изменение данных это разные вещи. На примере последней версии ОС попробуем дать доступ к нужно папке или диску и дополнительно присвоить права на изменение или удаление.

Почему пишет, что Вам отказано в доступе?

Обычно чтобы получить доступ к папке пользователю достаточно воспользоваться клавишей продолжить. После нажатия которой бывает открывается нужное Вам расположение. Не всегда всё так просто. В новом окошке сообщается: Вам отказано в доступе к этой папке. Здесь есть и полезное сообщение, для получения доступа к этой папке следует перейти на вкладку безопасность.

  • Вариант 1. Вы не являетесь администратором устройства. Доступ к папке Вам и ненужен. Все данные были специально скрыты. Без учётной записи администратора ничего не получиться.
  • Вариант 2. Ошибка выскакивает при попытке открыть системные папки. Операционная система себя так защищает. Если же Вы уверенны в своих действиях, тогда можно получить доступ.

Как стать владельцем файла или папки Windows 10

Нажмите правой кнопкой мышки на папку и в контекстном меню выберите пункт Свойства. Перейдите во вкладку Безопасность и нажмите Дополнительно, чтобы задать особые разрешения или параметры.

 

Теперь напротив Владелец (может писать: не удалось отобразить текущего владельца) нажимаем кнопку Изменить.

Далее, нужно  ввести имя учетной записи администратора, которое можно узнать по пути C:\Пользователи и нажать Проверить имена.

 

После успешного поиск записи администратора нужно нажать ОК, чтобы сохранить изменения. В строке владелец должно появится имя Вашей учётной записи.

Более опытные пользователи могут включить доступ отдельной папке в командной строке Windows 10. Можете посмотреть как запустить командную строку, поскольку в контекстном меню она заменена на Windows PowerShell.

Вам нужно любым способом открыть командную строку от имени администратора, например, используя поиск. Теперь достаточно выполнить команду: takeown /F «путь к папке» /R /D Y.

Для удаления папки нужно обладать правами администратора

Способом предложенным выше Вы точно получаете доступ к нужной папке в Windows 10. Соль заключается в том, что изменить или удалить её содержимое не получиться. Нужно получать права на изменения данных для Вашей учётной записи.

Нажимаем кнопку Дополнительно во вкладке Безопасность, как делали ранее. Теперь появилась возможность нажать кнопку Изменить разрешения.

В элементах разрешений выбираем субъект Администраторы (применяется только для этой папки) и нажимаем кнопку Изменить. В открывшемся окне отмечаем пункт Полный доступ и нажимаем кнопку ОК.

Заключение

Теперь Вы сможете открыть папку и посмотреть её содержимое, даже если ранее Вам было отказано в доступе. Обычно папки без доступа для пользователей скрываются от них средствами ОС Windows 10. Очень не приятно в процессе использования своего же компьютера обнаружить, что доступ к данным Вам просто закрыт.

Дополнительно рекомендуемся проверить систему на наличие вредоносного ПО. Часто встречал ситуации, когда вирусы закрывали доступ в заражённые расположения. Действительно не приятная ситуация. На всякий случай несколько раз подумайте, нужен ли Вам доступ в текущее расположение или нет, возможно туда лучше не лезть.

Полный доступ Windows 10 | Все возможности Windows 10

Получить полный доступ в Windows 10 к папкам можно следующим образом. В проводнике откройте свойства папки к которой у вас нет полного доступа.

Как вернуть права администратора в Windows 10

В открывшихся свойствах обязательно перейдите на вкладку Безопасность, а затем на этой вкладке нажмите на кнопку с надписью Дополнительно.

Как присвоить права администратора пользователю

В открывшемся окне нажмите на пункт Изменить.

Как получить полный доступ к папке Windows

В новом окне нажмите на кнопку с надписью Дополнительно.

Как получить права администратора на Виндовс 10

Затем нажмите на кнопку с надписью Поиск. В результате в нижней части окна появится список. Вам нужно в этом списке найти и нажать на пункт Администратор. Для подтверждения нажмите на кнопку ОК во всех окнах кроме свойств папки.

В Windows 10 как получить полные права администратора

В свойствах папки нажмите на кнопку с надписью Изменить. В открывшемся окне поставьте галочку у пункта Полный доступ, а затем нажмите на кнопку ОК в обоих окнах. Теперь у вас имеется полный доступ к данной папке.

Как зайти от имени администратора в Windows 10

Согласитесь, несколько нервирует, когда при попытке запуска файла система ставит на это запрет и просит подтвердить намерения на старт работы программы. Ведь, казалось бы, вы единственный пользователь, наделены административными правами, зачем спрашивать. Однако контроль учётных записей (UAC) — та служба, что выдаёт запросы, — всё равно стоит выше вас. Всё дело в том, что вы только наделены административными правами и не являетесь при этом администратором. Учётная запись Admin по умолчанию отключена на Windows 10, но включить её и стать настоящим хозяином своего компьютера довольно легко.

Преимущества входа в систему с правами администратора

Учётная запись администратора — это специальная возможность, которую используют в основном для отладки операционной системы в случае каких-либо сбоев. По умолчанию «Администратор» всегда отключён и без каких-либо вмешательств в настройки системы попасть внутрь Admin’а можно только при помощи «Безопасного режима».

Однако преимущества также подразумевают и опасности. При входе в учётную запись администратора пользователь может «наломать дров», так как у него появляется возможность случайного удаления системных файлов, некоторые недоступные ранее настройки также могут кардинально изменить работоспособность системы в худшую сторону. Windows может просто перестать запускаться. Именно поэтому не рекомендуется активировать и постоянно использовать «Администратора» даже опытным людям, не говоря уже о новичках.

У меня на постоянной основе активирована учётная запись администратора. Делаю это всегда, сразу же после переустановки операционной системы. При этом использую её крайне редко — нет большой нужды. Единственные исключения делаю, только когда необходимо удалить проблемные элементы или программы. С админа это сделать в несколько раз проще, особенно когда некоторые вредные программы устанавливают «подпрограммы», которые используют элементы основного приложения. Проблема в том, что нельзя просто так удалить используемое приложение, нужны и расширенные права, и доступ ко всем настройкам.

Все способы активировать «Администратора» в Windows 10

Существует всего две возможности для входа в учётную запись администратора, когда она активирована: можно сменить пользователя в уже загружённой системе или же ввести соответствующий логин и пароль при загрузке операционной системы. Однако эту учётную запись сначала нужно открыть. Сделать это можно тремя основными способами:

  • командной строкой;
  • через среду «Локальная политика безопасности»;
  • внутри настроек «Локальные пользователи и группы».

Через терминал командной строки

Консоль «Командная строка» (КС) — это специальный инструмент для работы с операционной системой. Практически всё, на что способна Windows, можно сделать через терминал КС, и это куда больше, чем доступно пользователям через настройки стандартного интерфейса ОС:

  1. Нажимаем комбинацию клавиш Win+X, в выпавшем меню выбираем «Командная строка (администратор)».В меню Windows выбираем «Командная строка (администратор)»
  2. В открывшейся консоли прописываем net user администратор /active:yes и нажимаем Enter.Вводим команду net user администратор /active:yes и нажимаем Enter

С помощью «Редактора локальной политики»

«Редактор локальной политики» — это специальная среда для тонкой настройки операционной системы. Сложно найти такую установку внутри Windows, которая бы не редактировалась внутри параметров утилиты. Учётная запись администратора не является исключением.

  1. В поиске пишем gpedit.msc и щёлкаем по лучшему соответствию.В строке поиска вводим gpedit.msc и щёлкаем по лучшему соответствию
  2. В диалоговом окне слева открываем директорию «Конфигурация компьютера» — «Конфигурация Windows» — «Параметры безопасности» — «Локальные политики» — «Параметры безопасности».Открываем директорию «Конфигурация компьютера» — «Конфигурация Windows» — «Параметры безопасности» — «Локальные политики» — «Параметры безопасности»
  3. Внутри этой папки находим настройку «Учётные записи: Состояние учётной записи ‘Администратор’». Дважды щёлкаем по установке, меняем параметр на «Включён» и сохраняем изменения кнопкой OK.Включаем учётную запись в окне соответствующей настройки
  4. Перезагружаем компьютер.
Видео: как включить глобальную учётную запись администратора

Через утилиту «Локальные пользователи и группы»

Среда «Локальные пользователи и группы» — это утилита, которая отвечает за настройки учётных записей, принадлежность пользователей к разным группам, изменения прав доступов и других установок.

Вызвать программу можно двумя способами:

  • нажимаем комбинацию клавиш Win+R, в поле ввода пишем lusrmgr.msc и нажимаем OK;Вводим команду lusrmgr.msc и нажимаем OK
  • щёлкаем правой кнопкой по значку компьютера, выбираем «Управление». Затем в колонке справа выбираем вкладку «Локальные пользователи и группы».Открываем «Управление компьютером» и находим «Локальные пользователи и группы»

После этого необходимо внести изменения в настройки учётных записей:

  1. Открываем группу «Пользователи», дважды щёлкаем по учётной записи под именем «Администратор».В папке «Пользователи» открываем свойства «Администратора»
  2. В открывшихся свойствах убираем галочку с установки «Отключить учётную запись» и сохраняем изменения через OK.Снимаем галочку с установки «Отключить учётную запись» и сохраняем изменения через OK
  3. Для вступления изменений в силу перезагружаем компьютер.

Как вернуть учётную запись с максимальными возможностями, если пользователь с правами администратора удалён

Иногда случаются прискорбные ситуации, когда учётная запись с правами администратора удаляется или пользователь лишается этих прав. Это может быть следствием работы вируса или неосторожного поведения человека за компьютером. В любом случае ситуацию необходимо исправлять и либо создавать пользователя с административными правами, либо их возвращать для действующей учётной записи. Для этого необходимо использовать среду «Локальные пользователи и группы» с правами администратора или внутри учётной записи «Администратор»:

  1. Открываем приложение, в среднем диалоговом окне щёлкаем правой кнопкой по пустому пространству и выбираем «Новый пользователь».Вызываем контестное меню среднего окна и выбираем «Новый пользователь»
  2. Заполняем графы «Пользователь» и «Полное имя». Убираем все галочки внизу и нажимаем «Создать».Прописываем имя учётной записи, снимаем все лишние галочки и нажимаем «Создать»
  3. Дважды щёлкаем по созданному пользователю, в свойствах переходим во вкладку «Членство в группах», нажимаем «Добавить».Открываем свойства пользователя, во вкладке «Членство в группах» нажимаем «Добавить»
  4. В появившемся окне, в поле «Введите имена …», пишем «Администраторы», затем щёлкаем по кнопке «Проверить имена».Прописываем название группы и нажимаем кнопку «Проверить имена»
  5. К написанному в поле добавится название вашего устройства — это значит, что всё сделано правильно. После этого выходим из всех окон через сохраняющие кнопки OK.Когда к названию группы добавится имя компьютера, нажимаем OK

На этом создание учётной записи с правами администратора завершена, можно перезагружать компьютер.

Что делать, если удалённая учётная запись была единственной с правами администратора

Нередки случаи, когда «пострадавший» пользователь был единственным с правами администратора. При этом инструкция выше может быть выполнена только с наивысшими возможностями в системе. В таком случае необходимо загрузиться в безопасном режиме — как говорилось выше, это загрузка системы с правами администратора:

  1. В поиске вводим msconfig и открываем лучшее соответствие.В поиске вводим msconfig и открываем лучшее соответствие
  2. В открывшейся программе переходим во вкладку «Загрузка», ставим галочку у пункта «Безопасный режим», сохраняем изменения через OK и перезагружаем компьютер.Во вкладке «Загрузка» ставим галочку напротив пункта «Безопасный режим», нажимаем ОК и перезагружаем компьютер
  3. Создаём новую учётную запись с правами администратора, используя инструкцию, приведённую в предыдущем разделе.

Активировать учётную запись администратора на Windows 10 очень просто. Достаточно воспользоваться одним из предложенных способов, после чего вы всегда сможете исправлять неполадки и не тратить время на преодоление возможных ограничений системы.

Здравствуйте! Меня зовут Алексей. Мне 27 лет. По образованию — менеджер и филолог. Оцените статью: Поделитесь с друзьями!

Как получить права администратора в Windows 10

Выпущенная недавно новая операционная система Windows 10 обладает повышенной защитой, которая обеспечивает безопасность ОС и устраняет множество угроз. Чтобы максимально защитить систему, разработчики отключили расширенные права, благодаря которым стороннее программное обеспечение имеет больше доступа к ресурсам системы. Например, самостоятельно скомпилированная программа для чтения какой-нибудь базы данных, не подписанная никаким сертификатом, будет запускаться с ограниченными правами доступа. Чтобы включить полный доступ в учетной записи администратора системы мы опишем различные способы, при которых админ получает расширенные права для управления системой.

Первый способ получения расширенного доступа админа

Первый способ получения прав администратора довольно прост. Первым делом вам необходимо зайти Windows 10 с учетной записью, которая обладает правами администратора.

Попробуем запустить программу WordPad, встроенную в операционную систему с расширенными правами. Для этого с помощью клавиатурной комбинации Win + Q перейдем к поиску Windows 10 и наберем в нем фразу «WordPad».

Теперь кликнем на полученном результате правой кнопкой мыши. В открывшемся контекстном меню найдем пункт «Запустить от имени администратора». Выполнив этот пункт, мы запустим программу WordPad в расширенном режиме админа.

Похожим образом приложение можно запустить через меню «Пуск» во вкладке «Все приложения» и выполнить запуск через контекстное меню, как это показано на изображении ниже.

Если вы хотите запустить программу с расширенными полномочиями, которая находится на Рабочем столе, то смело переходите в контекстное меню ярлыка и выбирайте пункт, отвечающий за запуск от имени админа.

Также если перейти в Свойства ярлыка и нажать кнопку «Дополнительно», вы сможете выставить автоматический запуск утилит с правами админа. Например, на изображении ниже показан пример настройки текстового редактора для программистов Notepad++.

Еще одним способом запуска утилиты WordPad с повышенными привилегиями является его запуск в командной строке с правами админа. Для этого запустим консоль таким образом — нажмем на значке «Пуск» правой кнопкой мыши и выберем пункт, который отвечает за запуск с правами админа. Теперь выполним в консоли команду write После этого наш текстовый редактор запустится с повышенными правами.

Второй способ получения расширенного режима админа

Для второго способа нам также понадобится командная строка, которая запущена с правами администратора. Также заходим в учетную запись, которая обладает правами админа. Потом переходим к поиску Windows 10 и набираем в нем фразу «CMD», которая отвечает за поиск консоли.

Кликнем кнопкой по найденному результату и выберем пункт, который запустит нашу консоль с расширенными правами. В запущенной консоли выполните команду, изображенную ниже.

Выполнив эту команду, вы наделите свою учетную запись расширенными правами и сможете запускать утилиты без каких-либо ограничений. Выполнить обратную операцию в консоли и вернуть все изменения можно, изменив слово «Yes» на «No».

Третий способ получения расширенного доступа админа

В этом способе также запустим консоль с правами админа и выполним в ней команду, изображенную ниже.

После выполнения этой команды запустится надстройка системы «Локальная политика безопасности». Еще эту надстройку можно включить в Панели управления, если вам не нравится использовать консоль.

В открытой надстройке переходим по таким ссылкам: «Локальные политики / Параметры безопасности / Учётные записи: Состояние учетной записи ‘Администратор’» и ставим в открывшемся параметре переключатель в положение «Включить».

Выполнив эти действия, вы сможете стать пользователем с полными правами доступа в системе.

Четвертый способ получения расширенного доступа админа

Запустим таким же способом, как в первом примере консоль и выполним в ней команду lusrmgr.msc

Эта команда запустит надстройку, которая позволяет управлять пользователями операционной системы Windows 10. Надстройку также можно найти и включить в Панели управления.

В открытой надстройке найдите раздел «Пользователи» и найдите в нем пользователя «Администратор». Открыв этого пользователя, отметьте пункт «Отключить учетную запись» как показано на изображении ниже.

Теперь перезагрузите ПК и войдите в систему под пользователем, для которого мы выполняли эти действия.

Проделав эти операции, вы сможете стать пользователем с полными правами доступа в системе как в предыдущем примере.

Пятый способ, позволяющий стать админом с расширенными правами

Запустим в пятый раз командную строку с правами админа и выполним в ней такую команду control userpasswords2

Также эту команду можно выполнить в программе, которая запускается комбинацией клавиш Win + R.

Эта команда позволит нам запустить окно, в котором можно управлять параметрами пользователей. Окно откроется на первой вкладке «Пользователи». Для выполнения поставленной задачи, нам необходимо перейти на вкладку «Дополнительно».

На этой вкладке нажмем кнопку Дополнительно, которая перебросит нас в знакомую нам надстройку из предыдущего примера. Поэтому выполняем все действия как в предыдущем примере.

Шестой способ получения расширенного доступа админа

В шестом способе мы опишем запуск программ с расширенными привилегиями из-под обычного пользователя. Поэтому мы перейдем в учетную запись пользователя, который обладает обычными правами. Дальнейшим нашим шагом будет запуск программы Notepad++ через контекстное меню ярлыка на Рабочем столе. Такой способ запуска описан в первом примере. Если мы запустим Notepad++ этим методом, то ОС запросит у нас пароль одного из администраторов системы.

Поэтому введем необходимый пароль и запустим Notepad++ с расширенными привилегиями.

Как видно из примера, мы запустили текстовый редактор Notepad++ из-под обычной учетки. Единственное, что стоит учитывать в этом примере, без пароля админа вы не сможете воспользоваться этим методом.

Подводим итог

Из примеров видно, что запустить приложение с повышенными привилегиями и сделать себя админом с расширенными возможностями совсем нетрудно. Но перед тем как давать своей учетке расширенные привилегии, стоит учитывать фактор безопасности.

Посудите сами, ведь неспроста разработчики Windows 10 ограничили возможности учетной записи администратора. Главным фактором такого ограничения является исполнение вредоносного кода в десятке, который может повредить системные файлы операционной системы. Поэтому будьте предельно осторожны, когда пытаетесь стать админом с повышенными правами.

А мы в свою очередь надеемся, что наш материал поможет дать нашим читателям ответ на мучащий их вопрос — как получить права администратора в Windows 10 и позволит решить множество задач.

Видео по теме

Как получить права администратора в Windows

Windows разделяет учетные записи пользователей на уровни администратора и стандартный. Стандартные учетные записи могут вносить изменения, не влияющие на других пользователей компьютера, например параметры персонализации или установку программного обеспечения для себя. Однако вам понадобится учетная запись администратора, чтобы изменять часы, получать доступ к защищенным системным файлам, добавлять пользователей и выполнять аналогичные действия.

Возможно, вы только что пытались получить к чему-то доступ, но вам сказали, что у вас нет прав администратора.Мы покажем вам, как получить права администратора в Windows 10.

Во-первых: убедитесь, что у вас есть права администратора

Это кажется очевидным, но, возможно, у вас нет прав администратора на компьютере, потому что владелец этого не хочет.На корпоративном компьютере или компьютере, принадлежащем вашим родителям, друзьям и т. Д., Вы, вероятно, были ограничены стандартной учетной записью, поэтому вы не можете вносить существенные изменения.

Если вам нужен доступ администратора на чужом компьютере, попросите его внести изменения или обновить вашу учетную запись с правами администратора.К сожалению, мы не можем показать вам, как обойти ограничения администратора в Windows 10 для школьного компьютера или аналогичного. Вы должны уважать меры контроля, установленные менеджером компьютера.

Контроль учетных записей пользователей: знайте свои права

Windows использует синий и желтый значок щита управления учетными записями пользователей (UAC) для обозначения функций компьютера, требующих прав администратора.Если вы попытаетесь принять меры, вы увидите два разных запроса в зависимости от того, являетесь ли вы администратором или нет.

Администраторам просто нужно нажать Да , когда их спросят, хотят ли они разрешить программе вносить изменения.Стандартные учетные записи должны ввести пароль администратора, чтобы продолжить.

Это позволяет выполнять административные функции без постоянного входа в учетную запись администратора.Если вы знаете пароль администратора, вы можете получать подсказки UAC. См. Наш обзор управления учетными записями пользователей для получения дополнительной информации о том, как это работает.

administrator-vs-standard

Если вы хотите повысить уровень своей стандартной учетной записи до учетной записи администратора, другому администратору необходимо будет перейти в Настройки > Учетные записи> Семья и другие пользователи . Выберите свою учетную запись в разделе Другие люди (или Ваша семья ), если она у вас есть) и нажмите кнопку Изменить тип учетной записи .

Измените его с Standard User на Administrator , и вы получите полные права.

Windows Change Account Type Settings

Также разумно убедиться, что вы не отключили UAC.Это предотвратит то, что стандартные учетные записи даже не будут видеть запросы UAC, поэтому попытка выполнить действия администратора потерпит неудачу без уведомления.

Чтобы проверить это, введите UAC в меню «Пуск» и нажмите Изменить настройки управления учетными записями пользователей .Убедитесь, что ползунок не установлен на нижнюю опцию Never Notify . Второй вариант сверху используется по умолчанию и в большинстве случаев должен работать нормально.

Windows 10 User Account Control Settings

Если вы забыли пароль учетной записи администратора

Одна из распространенных ситуаций, когда вы не можете войти в учетную запись администратора, возникает, когда вы теряете свой пароль.К счастью, вы не заблокированы, даже если пароль ускользнул от вас.

Мы рассмотрели, как сбросить пароль Windows.Если вы используете логин Microsoft для учетной записи администратора, легко сбросить пароль через портал Microsoft. У локальных учетных записей есть несколько других методов сброса пароля, но они требуют некоторой работы.

Как только вы восстановите пароль своей учетной записи, вы снова получите полные права администратора.

Временный доступ к учетной записи администратора Windows

Начиная с Windows Vista и появления UAC, Windows поставляется с отключенной встроенной учетной записью администратора.Это сделано для защиты вашего ПК, поскольку учетная запись администратора по умолчанию может выполнять любые действия на вашем компьютере без ограничений. Очевидно, если вредоносное ПО завладело этим аккаунтом, это было бы огромной проблемой.

В Windows есть несколько утилит для предоставления прав администратора вашей учетной записи, но ни одна из них не будет работать, если вы сами не являетесь администратором.В зависимости от того, в чем именно заключается ваша проблема с правами администратора (возможно, вы можете принимать запросы UAC, но не иметь доступа к файлам других пользователей), вы все равно можете включить встроенную учетную запись администратора.

Чтобы включить учетную запись администратора по умолчанию, щелкните правой кнопкой мыши кнопку Пуск или нажмите Win + X .Выберите Командная строка (администратор) или Windows PowerShell (администратор) , чтобы открыть командную строку с повышенными привилегиями. Если вы можете это сделать, введите эту команду, чтобы включить встроенную учетную запись администратора:

  сетевой администратор пользователя / активный: есть 

Теперь просто выйдите из своей учетной записи, и вы увидите Administrator в качестве опции.У него нет пароля, поэтому вы можете войти в систему и выполнить любую функцию, которая вам нравится. Когда вы закончите работу, вы должны снова запустить указанную выше команду и изменить yes на no , чтобы отключить ее в целях безопасности.

Временное решение для встроенной учетной записи администратора

Если вы попытаетесь открыть командную строку с повышенными привилегиями, указанную выше, и не можете сделать это из-за отсутствия прав администратора, вам придется включить учетную запись администратора, используя обходной путь.

Для этого обратитесь к нашему подробному руководству по сбросу пароля Windows, так как оно содержит инструкции по обходному пути для включения этой учетной записи.

Как исправить права администратора в вашей учетной записи

После того, как вы вошли в систему с учетной записью администратора, вы можете использовать инструменты Windows, чтобы исправить проблемы в своей учетной записи администратора.Начните с посещения той же страницы учетных записей, что и раньше, чтобы убедиться, что ваша учетная запись действительно является администратором: Настройки> Учетные записи> Семья и другие пользователи .

Щелкните имя своей учетной записи под Другие пользователи (или Ваша семья , если применимо), а затем нажмите кнопку Изменить тип учетной записи .Измените раскрывающийся список с Standard User на Administrator , если это еще не сделано.

Другой способ сделать это - использовать страницу Учетные записи пользователей .Введите netplwiz в меню «Пуск» (или в меню «Выполнить» Win + R ), чтобы получить к нему доступ. Здесь вы увидите список всех пользователей вашего компьютера.

Щелкните один и нажмите кнопку Properties , затем выберите вкладку Group Membership .Вы можете изменить учетную запись с Стандартные пользователи на Администратор . Опция Other содержит множество других типов учетных записей, которые не используются за пределами бизнеса.

windows user accounts panel

Есть еще одно место, которое вы должны проверить, чтобы убедиться, что вы не упускаете никаких прав.Откройте в проводнике файлов This PC . В разделе Устройства и диски щелкните правой кнопкой мыши основной диск (вероятно, тот, который помечен как C: ) и выберите Свойства .

В появившемся окне перейдите на вкладку Security .Затем нажмите кнопку Advanced внизу. Вы увидите полный список разрешений для каждой группы пользователей на вашем ПК. Это будет отличаться, если вы внесли изменения, но вот представление о том, как должен выглядеть обычный список разрешений:

windows disk advanced security settings

Убедитесь, что в группе «Администраторы » указано Полный доступ для Access .Если нет, значит, вы нашли причину, по которой не можете просмотреть все файлы. Нажмите кнопку Изменить разрешения сначала, чтобы внести изменения, затем дважды щелкните группу, чтобы изменить ее.

Обязательно отметьте поле Полный доступ для группы Администраторы .Помните, вы не должны ничего менять здесь, в чем не уверены. Если у вас все еще возникают проблемы, попробуйте создать новую учетную запись администратора в Настройки> Учетные записи> Семья и другие пользователи> Добавить кого-нибудь на этот компьютер .

Получение прав администратора: успех

Мы рассмотрели наиболее распространенные решения для получения прав администратора в Windows 10.Независимо от того, отключили ли вы UAC, забыли свой пароль или страдаете от странных настроек файлов, эти методы позволяют восстановить права администратора и снова контролировать свой компьютер.

Теперь, когда вы являетесь администратором, убедитесь, что вы знаете, как запускать программы от имени администратора в Windows.Вы также можете заблокировать свой компьютер с Windows, чтобы другие пользователи не могли получить доступ к конфиденциальным функциям. И последнее, но не менее важное: как опытный пользователь, вам также необходимо попробовать Windows 10 PowerToys.

Кредиты изображений: Сергей Нивенс / Shutterstock

Garage sale sign 6 лучших мобильных приложений для покупки дешевых товаров у местных продавцов

Хотите делать покупки в Интернете, но не хотите ждать доставки? Эти приложения для Android и iOS помогут вам найти продавцов в вашем районе с возможностью самовывоза.

Об авторе Бен Штегнер (Опубликовано 1611 статей)

Бен - заместитель редактора и менеджер по адаптации в MakeUseOf.Он оставил свою работу в сфере ИТ, чтобы писать полный рабочий день в 2016 году, и никогда не оглядывался назад. В качестве профессионального писателя он освещал технические руководства, рекомендации по видеоиграм и многое другое уже более шести лет.

Больше От Бена Стегнера
Подпишитесь на нашу рассылку новостей

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Еще один шаг…!

Подтвердите свой адрес электронной почты в только что отправленном вам электронном письме.

.

Включить контролируемый доступ к папкам - безопасность Windows

  • 4 минуты на чтение

В этой статье

Применимо к:

Контролируемый доступ к папкам помогает защитить ценные данные от вредоносных приложений и угроз, таких как программы-вымогатели. Контролируемый доступ к папкам включен в Windows 10 и Windows Server 2019.

Вы можете включить контролируемый доступ к папке, используя любой из следующих методов:

Режим аудита позволяет вам проверить, как функция будет работать (и просмотреть события), не влияя на нормальное использование устройства.

Параметры групповой политики, запрещающие объединение списков локальных администраторов, имеют приоритет над параметрами доступа к контролируемым папкам. Они также переопределяют защищенные папки и разрешенные приложения, установленные локальным администратором через контролируемый доступ к папкам. Эти политики включают:

  • Антивирус Microsoft Defender Настройка поведения слияния локального администратора для списков
  • System Center Endpoint Protection Разрешить пользователям добавлять исключения и переопределять

Дополнительные сведения об отключении объединения локальных списков см. В разделе Запретить или разрешить пользователям локально изменять параметры политики AV в Защитнике Microsoft.

Приложение безопасности Windows

  1. Откройте приложение безопасности Windows, щелкнув значок щита на панели задач. Вы также можете выполнить поиск в меню «Пуск» для Defender .

  2. Выберите плитку Защита от вирусов и угроз (или значок щита в левой строке меню), а затем выберите Защита от программ-вымогателей .

  3. Установите переключатель Управляемый доступ к папкам с на На .

Примечание

Если контролируемый доступ к папкам настроен с помощью групповой политики, PowerShell или MDM CSP, состояние изменится в приложении безопасности Windows после перезапуска устройства.Если для этой функции установлено значение Audit mode с помощью любого из этих инструментов, приложение безопасности Windows покажет состояние как Off . Если вы защищаете данные профиля пользователя, мы рекомендуем, чтобы профиль пользователя находился на установочном диске Windows по умолчанию.

Intune

  1. Войдите на портал Azure и откройте Intune.

  2. Перейти к Конфигурация устройства > Профили > Создать профиль .

  3. Назовите профиль, выберите Windows 10 и более поздние версии и Защита конечных точек .

  4. Перейти к Настроить > Защитник Windows Exploit Guard > Управляемый доступ к папкам > Включить .

  5. Введите путь к каждому приложению, имеющему доступ к защищенным папкам, и путь к любой дополнительной папке, которая нуждается в защите. Выберите Добавить .

    Примечание

    Wilcard поддерживается для приложений, но не для папок. Подпапки не защищены.Разрешенные приложения будут продолжать инициировать события, пока они не будут перезапущены.

  6. Выберите OK для сохранения каждого открытого лезвия и Create .

  7. Выберите профиль Назначения , назначьте Все пользователи и все устройства и Сохранить .

Управление мобильными устройствами (MDM)

Используйте поставщик службы конфигурации (CSP) ./Vendor/MSFT/Policy/Config/ControlledFolderAccessProtectedFolders, чтобы разрешить приложениям вносить изменения в защищенные папки.

Диспетчер конфигурации конечных точек Microsoft

  1. В Microsoft Endpoint Configuration Manager перейдите к Assets and Compliance > Endpoint Protection > Защитник Windows Defender Exploit Guard .

  2. Выберите Домашняя страница > Создайте политику защиты от эксплойтов .

  3. Введите имя и описание, выберите Управляемый доступ к папкам и выберите Далее .

  4. Выберите, следует ли блокировать или проверять изменения, разрешать другие приложения или добавлять другие папки, и выберите Далее .

    Примечание

    Wilcard поддерживается для приложений, но не для папок. Подпапки не защищены. Разрешенные приложения будут продолжать инициировать события, пока они не будут перезапущены.

  5. Просмотрите настройки и выберите Далее , чтобы создать политику.

  6. После создания политики Закройте .

Групповая политика

  1. На устройстве управления групповой политикой откройте консоль управления групповой политикой, щелкните правой кнопкой мыши объект групповой политики, который вы хотите настроить, и выберите Изменить .

  2. В редакторе управления групповой политикой перейдите к Конфигурация компьютера и выберите Административные шаблоны .

  3. Разверните дерево до Компоненты Windows> Антивирус Microsoft Defender> Exploit Guard в Защитнике Windows> Управляемый доступ к папкам .

  4. Дважды щелкните параметр Настроить управляемый доступ к папкам и установите для параметра значение Включено . В разделе опций необходимо указать одну из следующих опций:

    • Включить : вредоносные и подозрительные приложения не смогут вносить изменения в файлы в защищенных папках. Уведомление будет предоставлено в журнале событий Windows.

    • Отключить (по умолчанию) - Функция контролируемого доступа к папкам не работает.Все приложения могут вносить изменения в файлы в защищенных папках.

    • Режим аудита - изменения будут разрешены, если вредоносное или подозрительное приложение попытается внести изменения в файл в защищенной папке. Однако он будет записан в журнал событий Windows, где вы сможете оценить влияние на вашу организацию.

    • Только блокировать модификацию диска. - Попытки ненадежных приложений записать в секторы диска будут регистрироваться в журнале событий Windows. Эти журналы можно найти в Журналы приложений и служб > Microsoft> Windows> Защитник Windows> Работа> ID 1123.

    • Проверять только модификацию диска - В журнал событий Windows будут записываться только попытки записи в защищенные сектора диска (в разделе Журналы приложений и служб > Microsoft > Windows > Защитник Windows > Рабочий > ID 1124 ). Попытки изменить или удалить файлы в защищенных папках не будут записаны.

Важно

Чтобы полностью включить контролируемый доступ к папкам, необходимо установить для параметра групповой политики значение Включено и выбрать Блок в раскрывающемся меню параметров.

PowerShell

  1. Введите powershell в меню Пуск, щелкните правой кнопкой мыши Windows PowerShell и выберите Запуск от имени администратора .

  2. Введите следующий командлет:

      Set-MpPreference -EnableControlledFolderAccess включен  

Вы можете включить эту функцию в режиме аудита, указав AuditMode вместо Enabled .

Используйте Disabled , чтобы отключить функцию.

См. Также

.

локальных учетных записей (Windows 10) - Microsoft 365 Security

  • 20 минут на чтение

В этой статье

Относится к

  • Windows 10
  • Windows Server 2019
  • Windows Server 2016

В этом справочном разделе для ИТ-специалистов описываются локальные учетные записи пользователей по умолчанию для серверов, в том числе способы управления этими встроенными учетными записями на рядовом или автономном сервере.

Об учетных записях локальных пользователей

Локальные учетные записи пользователей хранятся локально на сервере. Этим учетным записям могут быть назначены права и разрешения на определенном сервере, но только на этом сервере. Учетные записи локальных пользователей - это участники безопасности, которые используются для защиты и управления доступом к ресурсам на автономном или рядовом сервере для служб или пользователей.

В этом разделе описывается следующее:

Для получения информации об участниках безопасности см. Принципы безопасности.

Учетные записи локальных пользователей по умолчанию

Учетные записи локальных пользователей по умолчанию - это встроенные учетные записи, которые создаются автоматически при установке Windows.

После установки Windows учетные записи локальных пользователей по умолчанию не могут быть удалены или удалены. Кроме того, локальные учетные записи пользователей по умолчанию не обеспечивают доступа к сетевым ресурсам.

Учетные записи локальных пользователей по умолчанию используются для управления доступом к ресурсам локального сервера на основе прав и разрешений, назначенных учетной записи.Учетные записи локальных пользователей по умолчанию и локальные учетные записи пользователей, которые вы создаете, находятся в папке «Пользователи». Папка «Пользователи» находится в папке «Локальные пользователи и группы» в консоли управления Microsoft (MMC) локального компьютера. Управление компьютером - это набор инструментов администрирования, которые можно использовать для управления одним локальным или удаленным компьютером. Дополнительные сведения см. В разделе «Как управлять локальными учетными записями» далее в этом разделе.

Учетные записи локальных пользователей по умолчанию описаны в следующих разделах.

Учетная запись администратора

Учетная запись локального администратора по умолчанию - это учетная запись системного администратора. На каждом компьютере есть учетная запись администратора (SID S-1-5- домен -500, отображаемое имя «Администратор»). Учетная запись администратора - это первая учетная запись, которая создается во время установки Windows.

Учетная запись администратора имеет полный контроль над файлами, каталогами, службами и другими ресурсами на локальном компьютере. Учетная запись администратора может создавать других локальных пользователей, назначать права пользователей и назначать разрешения.Учетная запись администратора может в любое время взять под контроль локальные ресурсы, просто изменив права и разрешения пользователя.

Учетная запись администратора по умолчанию не может быть удалена или заблокирована, но ее можно переименовать или отключить.

В Windows 10 и Windows Server 2016 программа установки Windows отключает встроенную учетную запись администратора и создает другую локальную учетную запись, которая является членом группы администраторов. Члены групп администраторов могут запускать приложения с повышенными разрешениями без использования опции Запуск от имени администратора .Быстрое переключение пользователей более безопасно, чем использование Runas или повышения прав других пользователей.

Членство в группе счетов

По умолчанию учетная запись администратора устанавливается как член группы администраторов на сервере. Рекомендуется ограничить количество пользователей в группе «Администраторы», поскольку члены группы «Администраторы» на локальном сервере имеют разрешения «Полный доступ» на этом компьютере.

Учетную запись администратора нельзя удалить или удалить из группы администраторов, но ее можно переименовать.

Соображения безопасности

Поскольку известно, что учетная запись администратора существует во многих версиях операционной системы Windows, рекомендуется отключать учетную запись администратора, когда это возможно, чтобы злоумышленникам было сложнее получить доступ к серверу или клиентскому компьютеру.

Вы можете переименовать учетную запись администратора. Однако переименованная учетная запись администратора продолжает использовать тот же автоматически назначенный идентификатор безопасности (SID), который может быть обнаружен злоумышленниками.Дополнительные сведения о том, как переименовать или отключить учетную запись пользователя, см. В разделах Отключение или активация локальной учетной записи пользователя и Переименование локальной учетной записи пользователя.

В целях безопасности используйте локальную (не администраторскую) учетную запись для входа в систему, а затем используйте Запуск от имени администратора для выполнения задач, требующих более высокого уровня прав, чем стандартная учетная запись пользователя. Не используйте учетную запись администратора для входа на свой компьютер, если это не является абсолютно необходимым. Дополнительные сведения см. В разделе Запуск программы с учетными данными администратора.

Для сравнения, в клиентской операционной системе Windows пользователь с локальной учетной записью с правами администратора считается системным администратором клиентского компьютера. Первая учетная запись локального пользователя, созданная во время установки, помещается в группу локальных администраторов. Однако, когда несколько пользователей работают в качестве локальных администраторов, ИТ-персонал не может контролировать этих пользователей или их клиентские компьютеры.

В этом случае групповая политика может использоваться для включения параметров безопасности, которые могут автоматически контролировать использование локальной группы администраторов на каждом сервере или клиентском компьютере.Дополнительные сведения о групповой политике см. В разделе Обзор групповой политики.

Примечание Пустые пароли не допускаются в версиях, указанных в списке Применимо к в начале этого раздела.

Важно Даже если учетная запись администратора отключена, ее можно использовать для получения доступа к компьютеру в безопасном режиме. В консоли восстановления или в безопасном режиме учетная запись администратора включается автоматически. Когда нормальная работа возобновляется, она отключается.

Гостевой аккаунт

Учетная запись гостя отключена по умолчанию при установке. Учетная запись гостя позволяет случайным или разовым пользователям, у которых нет учетной записи на компьютере, временно входить на локальный сервер или клиентский компьютер с ограниченными правами пользователя. По умолчанию у гостевой учетной записи пустой пароль. Поскольку учетная запись гостя может предоставлять анонимный доступ, это представляет угрозу безопасности. По этой причине рекомендуется оставлять гостевую учетную запись отключенной, если ее использование не является полностью необходимым.

Членство в группе счетов

По умолчанию учетная запись «Гость» является единственным членом группы «Гости» по умолчанию (SID S-1-5-32-546), которая позволяет пользователю входить на сервер. Иногда администратор, который является членом группы «Администраторы», может настроить пользователя с гостевой учетной записью на одном или нескольких компьютерах.

Соображения безопасности

При включении гостевой учетной записи предоставляйте только ограниченные права и разрешения. По соображениям безопасности гостевую учетную запись нельзя использовать по сети и сделать доступной для других компьютеров.

Кроме того, гостевой пользователь в учетной записи «Гость» не должен иметь возможность просматривать журналы событий. После включения гостевой учетной записи рекомендуется часто контролировать гостевую учетную запись, чтобы гарантировать, что другие пользователи не могут использовать службы и другие ресурсы, такие как ресурсы, которые были непреднамеренно оставлены доступными предыдущим пользователем.

Учетная запись HelpAssistant (устанавливается во время сеанса удаленного помощника)

Учетная запись HelpAssistant - это локальная учетная запись по умолчанию, которая активируется при запуске сеанса удаленного помощника.Эта учетная запись автоматически отключается, если запросы удаленного помощника не ожидают обработки.

HelpAssistant - это основная учетная запись, которая используется для установления сеанса удаленного помощника. Сеанс удаленного помощника используется для подключения к другому компьютеру под управлением операционной системы Windows и инициируется по приглашению. Для получения удаленной помощи пользователь отправляет со своего компьютера приглашение по электронной почте или в виде файла лицу, которое может оказать помощь. После того, как приглашение пользователя на сеанс удаленного помощника принято, автоматически создается учетная запись HelpAssistant по умолчанию, чтобы предоставить лицу, оказывающему помощь, ограниченный доступ к компьютеру.Учетная запись HelpAssistant управляется службой диспетчера сеансов справки удаленного рабочего стола.

Соображения безопасности

Идентификаторы безопасности, относящиеся к учетной записи HelpAssistant по умолчанию, включают:

  • SID: S-1-5- <домен> -13, отображаемое имя Пользователь терминального сервера. В эту группу входят все пользователи, которые входят на сервер с включенными службами удаленных рабочих столов. Обратите внимание, что в Windows Server 2008 службы удаленных рабочих столов называются службами терминалов.

  • SID: S-1-5- <домен> -14, отображаемое имя Удаленный интерактивный вход в систему.В эту группу входят все пользователи, которые подключаются к компьютеру с помощью подключения к удаленному рабочему столу. Эта группа является подмножеством интерактивной группы. Маркеры доступа, содержащие идентификатор безопасности удаленного интерактивного входа, также содержат идентификатор безопасности интерактивного входа.

Для операционной системы Windows Server Удаленный помощник - это дополнительный компонент, который не устанавливается по умолчанию. Перед использованием удаленного помощника необходимо установить его.

Подробнее об атрибутах учетной записи HelpAssistant см. В следующей таблице.

Атрибуты учетной записи HelpAssistant

Атрибут Значение

Известный SID / RID

S-1-5- <домен> -13 (пользователь терминального сервера), S-1-5- <домен> -14 (удаленный интерактивный вход в систему)

Тип

Пользователь

Контейнер по умолчанию

CN = Пользователи, DC = <домен>, DC =

Элементы по умолчанию

Нет

Стандартный член

Гости домена

Гости

Защищено ADMINSDHOLDER?

Нет

Можно ли выйти из контейнера по умолчанию?

Можно выдвинуть, но мы не рекомендуем это делать.

Можно ли делегировать управление этой группой администраторам, не связанным с сервисами?

Нет

Счет по умолчанию

DefaultAccount, также известная как управляемая система по умолчанию (DSMA), - это встроенная учетная запись, представленная в Windows 10 версии 1607 и Windows Server 2016. DSMA - это хорошо известный тип учетной записи пользователя. Это нейтральная к пользователю учетная запись, которую можно использовать для запуска процессов, которые либо учитывают многопользовательскую, либо не зависят от пользователя.DSMA по умолчанию отключен для номеров SKU для настольных компьютеров (SKU для полной версии Windows) и WS 2016 с Desktop.

DSMA имеет хорошо известный RID 503. Таким образом, идентификатор безопасности (SID) DSMA будет иметь хорошо известный SID в следующем формате: S-1-5-21- -503

DSMA является членом известной группы System Managed Accounts Group , которая имеет известный SID S-1-5-32-581.

Псевдоним DSMA может получить доступ к ресурсам во время автономной подготовки даже до создания самой учетной записи.Учетная запись и группа создаются во время первой загрузки машины в диспетчере учетных записей безопасности (SAM).

Как Windows использует DefaultAccount

С точки зрения разрешений DefaultAccount - это стандартная учетная запись пользователя. DefaultAccount необходим для запуска многопользовательских приложений (приложений MUMA). Приложения MUMA работают постоянно и реагируют на вход и выход пользователей из устройств. В отличие от рабочего стола Windows, где приложения запускаются в контексте пользователя и завершаются, когда пользователь выходит из системы, приложения MUMA запускаются с использованием DSMA.

Приложения

MUMA работают в SKU общего сеанса, например Xbox. Например, оболочка Xbox - это приложение MUMA. Сегодня Xbox автоматически входит в систему как гостевая учетная запись, и все приложения запускаются в этом контексте. Все приложения поддерживают работу с несколькими пользователями и реагируют на события, инициированные менеджером пользователей. Приложения запускаются как гостевая учетная запись.

Аналогично, Phone автоматически входит в систему как учетная запись DefApps, которая сродни стандартной учетной записи пользователя в Windows, но с некоторыми дополнительными привилегиями. Брокеры, некоторые службы и приложения работают под этой учетной записью.

В конвергентной пользовательской модели многопользовательские приложения и брокеры, поддерживающие многопользовательский режим, должны будут работать в контексте, отличном от контекста пользователей. Для этого в системе создается DSMA.

Как создается DefaultAccount на контроллерах домена

Если домен был создан с контроллерами домена под управлением Windows Server 2016, DefaultAccount будет существовать на всех контроллерах домена в домене. Если домен был создан с помощью контроллеров домена под управлением более ранней версии Windows Server, DefaultAccount будет создан после того, как роль эмулятора PDC будет передана контроллеру домена под управлением Windows Server 2016.Затем DefaultAccount будет реплицирован на все остальные контроллеры домена в домене.

Рекомендации по управлению учетной записью по умолчанию (DSMA)

Microsoft не рекомендует изменять конфигурацию по умолчанию, при которой учетная запись отключена. Отсутствие угрозы безопасности при отключенном состоянии учетной записи. Изменение конфигурации по умолчанию может помешать будущим сценариям, основанным на этой учетной записи.

Учетные записи локальной системы по умолчанию

СИСТЕМА

Учетная запись SYSTEM используется операционной системой и службами, работающими под Windows.В операционной системе Windows есть множество служб и процессов, которым требуется возможность внутреннего входа, например, во время установки Windows. Учетная запись SYSTEM была разработана для этой цели, и Windows управляет правами пользователя этой учетной записи. Это внутренняя учетная запись, которая не отображается в диспетчере пользователей, и ее нельзя добавить ни в какие группы.

С другой стороны, учетная запись SYSTEM отображается на томе файловой системы NTFS в диспетчере файлов в разделе Permissions меню Security .По умолчанию учетной записи SYSTEM предоставляются разрешения полного доступа ко всем файлам на томе NTFS. Здесь учетная запись SYSTEM имеет те же функциональные права и разрешения, что и учетная запись администратора.

Примечание Предоставление учетной записи прав доступа к файлам группы администраторов не означает неявного разрешения учетной записи SYSTEM. Разрешения учетной записи SYSTEM можно удалить из файла, но мы не рекомендуем их удалять.

СЕТЕВОЕ ОБСЛУЖИВАНИЕ

Учетная запись NETWORK SERVICE - это предопределенная локальная учетная запись, используемая диспетчером управления службами (SCM).Служба, которая запускается в контексте учетной записи NETWORK SERVICE, представляет учетные данные компьютера удаленным серверам. Для получения дополнительной информации см. Учетная запись NetworkService.

МЕСТНОЕ ОБСЛУЖИВАНИЕ

Учетная запись LOCAL SERVICE - это предопределенная локальная учетная запись, используемая диспетчером управления службами. Он имеет минимальные привилегии на локальном компьютере и предоставляет анонимные учетные данные в сети. Для получения дополнительной информации см. Учетная запись LocalService.

Как управлять локальными учетными записями пользователей

Учетные записи локальных пользователей по умолчанию и локальные учетные записи пользователей, которые вы создаете, находятся в папке «Пользователи».Папка «Пользователи» находится в «Локальные пользователи и группы». Дополнительные сведения о создании и управлении учетными записями локальных пользователей см. В разделе Управление локальными пользователями.

Вы можете использовать «Локальные пользователи и группы» для назначения прав и разрешений на локальном сервере и только на этом сервере, чтобы ограничить возможность локальных пользователей и групп выполнять определенные действия. Право разрешает пользователю выполнять определенные действия на сервере, такие как резервное копирование файлов и папок или выключение сервера. Разрешение доступа - это правило, связанное с объектом, обычно файлом, папкой или принтером.Он регулирует, какие пользователи могут иметь доступ к объекту на сервере и каким образом.

Вы не можете использовать локальных пользователей и группы на контроллере домена. Однако вы можете использовать локальные пользователи и группы на контроллере домена для целевых удаленных компьютеров, которые не являются контроллерами домена в сети.

Примечание Вы используете «Пользователи и компьютеры Active Directory» для управления пользователями и группами в Active Directory.

Вы также можете управлять локальными пользователями с помощью NET.EXE USER и управлять локальными группами с помощью NET.EXE LOCALGROUP, или с помощью различных командлетов PowerShell и других технологий создания сценариев.

Ограничение и защита локальных учетных записей с правами администратора

Администратор может использовать ряд подходов для предотвращения использования злоумышленниками украденных учетных данных, таких как украденный пароль или хэш пароля, для использования локальной учетной записи на одном компьютере для аутентификации на другом компьютере с правами администратора; это также называется «боковое движение».

Самый простой подход - войти в систему со стандартной учетной записью пользователя вместо использования учетной записи администратора для задач, например, для просмотра веб-страниц, отправки электронной почты или использования текстового редактора.Если вы хотите выполнить административную задачу, например, установить новую программу или изменить параметр, влияющий на других пользователей, вам не нужно переключаться на учетную запись администратора. Вы можете использовать Контроль учетных записей пользователей (UAC), чтобы запрашивать разрешение или пароль администратора перед выполнением задачи, как описано в следующем разделе.

Другие подходы, которые можно использовать для ограничения и защиты учетных записей пользователей с правами администратора, включают:

  • Применять ограничения локальной учетной записи для удаленного доступа.

  • Запретить вход в сеть для всех учетных записей локальных администраторов.

  • Создайте уникальные пароли для локальных учетных записей с правами администратора.

Каждый из этих подходов описан в следующих разделах.

Примечание Эти подходы неприменимы, если все административные локальные учетные записи отключены.

Применять ограничения локальной учетной записи для удаленного доступа

Контроль учетных записей пользователей (UAC) - это функция безопасности в Windows, которая использовалась в Windows Server 2008 и Windows Vista, а также в операционных системах, к которым относится список Применимо к .UAC позволяет вам контролировать свой компьютер, информируя вас, когда программа вносит изменения, требующие разрешения на уровне администратора. UAC работает, регулируя уровень разрешений вашей учетной записи. По умолчанию UAC настроен на уведомление вас, когда приложения пытаются внести изменения в ваш компьютер, но вы можете изменить частоту уведомления UAC.

UAC позволяет рассматривать учетную запись с правами администратора как учетную запись обычного пользователя без прав администратора до тех пор, пока не будут запрошены и утверждены полные права, также называемые повышением прав.Например, UAC позволяет администратору вводить учетные данные во время сеанса пользователя, не являющегося администратором, для выполнения случайных административных задач без необходимости переключения пользователей, выхода из системы или использования команды Запуск от имени .

Кроме того, UAC может потребовать, чтобы администраторы специально одобряли приложения, которые вносят общесистемные изменения, прежде чем этим приложениям будет предоставлено разрешение на запуск, даже в пользовательском сеансе администратора.

Например, функция UAC по умолчанию отображается, когда локальная учетная запись входит в систему с удаленного компьютера с помощью входа в сеть (например, с помощью NET.EXE ИСПОЛЬЗОВАНИЕ). В этом случае ему выдается токен стандартного пользователя без прав администратора, но без возможности запрашивать или получать повышение. Следовательно, локальные учетные записи, которые входят в систему с помощью входа в сеть, не могут получить доступ к административным общим ресурсам, таким как C $ или ADMIN $, или выполнить какое-либо удаленное администрирование.

Дополнительные сведения о UAC см. В разделе Контроль учетных записей пользователей.

В следующей таблице показаны параметры групповой политики и реестра, которые используются для принудительного применения ограничений локальной учетной записи для удаленного доступа.

Примечание

Вы также можете применить значение по умолчанию для LocalAccountTokenFilterPolicy с помощью настраиваемого ADMX в шаблонах безопасности.

Чтобы применить ограничения локальной учетной записи для удаленного доступа

  1. Запустите консоль управления групповой политикой (GPMC).

  2. В дереве консоли разверните < Лес > \ Домены \ < Домен >, а затем Объекты групповой политики , где лес - это имя леса, а домен - имя домена. где вы хотите установить объект групповой политики (GPO).

  3. В дереве консоли щелкните правой кнопкой мыши Объекты групповой политики и> Новый .

  4. В диалоговом окне New GPO введите < gpo_name > и> OK , где gpo_name - это имя нового GPO. Имя GPO указывает, что GPO используется для ограничения переноса прав локального администратора на другой компьютер.

  5. На панели сведений щелкните правой кнопкой мыши < gpo_name > и> Изменить .

  6. Убедитесь, что UAC включен и что ограничения UAC применяются к учетной записи администратора по умолчанию, выполнив следующие действия:

    1. Перейдите в Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ и> Параметры безопасности .

    2. Дважды щелкните Контроль учетных записей: запускать всех администраторов в режиме утверждения администратором > Включено > ОК .

    3. Дважды щелкните Управление учетными записями пользователей: режим утверждения администратором для встроенной учетной записи администратора > Включено > ОК .

  7. Убедитесь, что к сетевым интерфейсам применяются ограничения локальной учетной записи, выполнив следующие действия:

    1. Перейдите в раздел Конфигурация компьютера \ Настройки и настройки Windows и> Реестр .

    2. Щелкните правой кнопкой мыши Registry и> New > Registry Item .

    3. В диалоговом окне New Registry Properties на вкладке General измените параметр в поле Action на Replace .

    4. Убедитесь, что поле Hive установлено на HKEY_LOCAL_MACHINE .

    5. Щелкните (), перейдите к следующему местоположению для Key Path > Выберите для: SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ System .

    6. В области Имя значения введите LocalAccountTokenFilterPolicy .

    7. В поле Тип значения из раскрывающегося списка выберите REG_DWORD , чтобы изменить значение.

    8. Убедитесь, что в поле Value data установлено значение 0 .

    9. Проверьте эту конфигурацию и> OK .

  8. Свяжите GPO с первыми рабочими станциями организационной единицей (OU), выполнив следующие действия:

    1. Перейдите к пути < Forest > \ Domains \ < Domain > \ OU.

    2. Щелкните правой кнопкой мыши Workstations OU и> Свяжите существующий GPO .

    3. Выберите только что созданный объект групповой политики и> OK .

  9. Протестируйте функциональность корпоративных приложений на рабочих станциях в этом первом подразделении и устраните любые проблемы, вызванные новой политикой.

  10. Создайте ссылки на все другие подразделения, содержащие рабочие станции.

  11. Создайте ссылки на все другие подразделения, содержащие серверы.

Запретить вход в сеть для всех учетных записей локального администратора

Запрет локальным учетным записям возможности выполнять вход в сеть может помочь предотвратить повторное использование хэша пароля локальной учетной записи в злонамеренных атаках.Эта процедура помогает предотвратить боковое перемещение, гарантируя, что учетные данные локальных учетных записей, украденные из скомпрометированной операционной системы, не могут быть использованы для компрометации дополнительных компьютеров, использующих те же учетные данные.

Примечание Чтобы выполнить эту процедуру, вы должны сначала определить имя локальной учетной записи администратора по умолчанию, которая может не быть именем пользователя по умолчанию «Администратор», а также любые другие учетные записи, которые являются членами локальной группы администраторов.

В следующей таблице показаны параметры групповой политики, которые используются для запрета входа в сеть для всех учетных записей локальных администраторов.

Настройка

Подробное описание

Расположение полиса

Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ Назначение прав пользователя

1

Название политики

Запретить доступ к этому компьютеру из сети

Параметр политики

Локальная учетная запись и член группы администраторов

2

Расположение полиса

Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ Назначение прав пользователя

Название политики

Запретить вход через службы удаленных рабочих столов

Параметр политики

Локальная учетная запись и член группы администраторов

Запретить вход в сеть для всех учетных записей локальных администраторов

  1. Запустите консоль управления групповой политикой (GPMC).

  2. В дереве консоли разверните < Лес > \ Домены \ < Домен >, а затем Объекты групповой политики , где лес - это имя леса, а домен - имя домен, в котором вы хотите установить объект групповой политики (GPO).

  3. В дереве консоли щелкните правой кнопкой мыши Объекты групповой политики и> Новый .

  4. В диалоговом окне New GPO введите < gpo_name >, а затем> OK , где gpo_name - это имя нового объекта GPO, указывает, что он используется для ограничения интерактивной подписи локальных административных учетных записей. в компьютер.

  5. На панели сведений щелкните правой кнопкой мыши < gpo_name > и> Изменить .

  6. Настройте права пользователя для запрета входа в сеть для административных локальных учетных записей следующим образом:

    1. Перейдите в Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ и> Назначение прав пользователя .

    2. Дважды щелкните Запретить доступ к этому компьютеру из сети .

    3. Щелкните Добавить пользователя или группу , введите Локальная учетная запись и член группы администраторов и> ОК .

  7. Настройте права пользователя для запрета входа на удаленный рабочий стол (удаленный интерактивный) для административных локальных учетных записей следующим образом:

    1. Перейдите в раздел Конфигурация компьютера \ Политики \ Параметры Windows и локальные политики, а затем щелкните Назначение прав пользователя .

    2. Дважды щелкните Запретить вход через службы удаленных рабочих столов .

    3. Щелкните Добавить пользователя или группу , введите Локальная учетная запись и член группы администраторов и> ОК .

  8. Свяжите GPO с первыми рабочими станциями OU следующим образом:

    1. Перейдите к пути < Forest > \ Domains \ < Domain > \ OU.

    2. Щелкните правой кнопкой мыши Workstations OU и> Свяжите существующий GPO .

    3. Выберите только что созданный объект групповой политики и> OK .

  9. Протестируйте функциональность корпоративных приложений на рабочих станциях в этом первом подразделении и устраните любые проблемы, вызванные новой политикой.

  10. Создайте ссылки на все другие подразделения, содержащие рабочие станции.

  11. Создайте ссылки на все другие подразделения, содержащие серверы.

    Примечание Возможно, вам придется создать отдельный объект групповой политики, если имя пользователя учетной записи администратора по умолчанию отличается на рабочих станциях и серверах.

Создание уникальных паролей для локальных учетных записей с правами администратора

Пароли должны быть уникальными для каждой отдельной учетной записи. Хотя это обычно верно для отдельных учетных записей пользователей, многие предприятия имеют одинаковые пароли для общих локальных учетных записей, таких как учетная запись администратора по умолчанию. Это также происходит, когда одни и те же пароли используются для локальных учетных записей во время развертывания операционной системы.

Пароли, которые не меняются или меняются синхронно для сохранения идентичности, создают значительный риск для организаций.Рандомизация паролей снижает вероятность атак «pass-the-hash» за счет использования разных паролей для локальных учетных записей, что ограничивает возможность злоумышленников использовать хеш-коды паролей этих учетных записей для взлома других компьютеров.

Пароли могут быть рандомизированы по:

  • Покупка и внедрение корпоративного инструмента для выполнения этой задачи. Эти инструменты обычно называют инструментами «привилегированного управления паролями».

  • Настройка пароля локального администратора (LAPS) для выполнения этой задачи.

  • Создание и реализация специального сценария или решения для случайного выбора паролей локальных учетных записей.

См. Также

Следующие ресурсы предоставляют дополнительную информацию о технологиях, связанных с локальными учетными записями.

.

Создайте локальную учетную запись пользователя или администратора в Windows 10

Создайте локальную учетную запись пользователя для ребенка или кого-то еще, у кого нет учетной записи Microsoft. При необходимости вы можете предоставить этой учетной записи права администратора. Автономная учетная запись - это просто еще один термин для локальной учетной записи.

При создании учетной записи помните, что выбор пароля и его сохранение являются важными шагами. Поскольку мы не знаем ваш пароль, если вы его забудете или потеряете, мы не сможем его восстановить.

Если вы используете Windows 10 версии 1803 или более поздней, вы можете добавить контрольные вопросы, как вы увидите на шаге 4 в разделе . Создание локальной учетной записи пользователя . Ответив на контрольные вопросы, вы сможете сбросить пароль локальной учетной записи Windows 10.

Создайте локальную учетную запись пользователя

1. Выберите Start > Settings > Accounts , а затем выберите Family & other users. (В некоторых выпусках Windows вы увидите Другие пользователи .)

2. Выберите Добавить кого-нибудь на этот ПК .

3. Выберите У меня нет данных для входа этого человека , а на следующей странице выберите Добавить пользователя без учетной записи Microsoft .

4. Введите имя пользователя, пароль, подсказку для пароля или выберите контрольные вопросы, а затем выберите Далее .

Создать другую учетную запись

Изменение учетной записи локального пользователя на учетную запись администратора

1.Выберите Start > Settings > Accounts , а затем в разделе Family & other users выберите имя владельца учетной записи, затем выберите Изменить тип учетной записи .

2. В Тип учетной записи выберите Администратор , , а затем выберите OK .

3. Войдите в систему с новой учетной записью администратора.

Связанные темы

Справка по учетной записи Microsoft

Как сбросить пароль учетной записи Microsoft

Получите помощь при ошибках активации Windows

.

Настройка контролируемого доступа к папкам - безопасность Windows

  • 5 минут на чтение

В этой статье

Применимо к:

Контролируемый доступ к папкам помогает защитить ценные данные от вредоносных приложений и угроз, таких как программы-вымогатели. Управляемый доступ к папкам поддерживается на клиентах Windows Server 2019 и Windows 10.

Эта статья описывает, как настроить возможности управляемого доступа к папкам, и включает следующие разделы:

Важно

Контролируемый доступ к папкам позволяет отслеживать действия приложений, которые определяются как вредоносные. Иногда законные приложения не могут вносить изменения в ваши файлы. Если контролируемый доступ к папкам влияет на производительность вашей организации, вы можете рассмотреть возможность запуска этой функции в режиме аудита, чтобы полностью оценить влияние.

Защита дополнительных папок

Управляемый доступ к папкам применяется ко многим системным папкам и расположениям по умолчанию, включая такие папки, как Документы , Изображения и Фильмы .Вы можете добавить дополнительные папки для защиты, но вы не можете удалить папки по умолчанию из списка по умолчанию.

Добавление других папок к контролируемому доступу к папкам может быть полезно в тех случаях, когда вы не храните файлы в библиотеках Windows по умолчанию или вы изменили расположение своих библиотек по умолчанию.

Вы также можете указать общие сетевые ресурсы и подключенные диски. Поддерживаются переменные среды и подстановочные знаки. Для получения информации об использовании подстановочных знаков см. Использование подстановочных знаков в именах файлов и путях к папкам или списках исключений расширений.

Вы можете использовать приложение безопасности Windows, групповую политику, командлеты PowerShell или поставщиков услуг настройки управления мобильными устройствами для добавления и удаления дополнительных защищенных папок.

Используйте приложение безопасности Windows для защиты дополнительных папок

  1. Откройте приложение «Безопасность Windows», выбрав значок щита на панели задач или выполнив поиск в меню «Пуск» для поиска Security .

  2. Выберите Защита от вирусов и угроз , а затем прокрутите вниз до раздела Защита от программ-вымогателей .

  3. Выберите Управление защитой от программ-вымогателей , чтобы открыть панель Защита от программ-вымогателей .

  4. В разделе Контролируемый доступ к папкам выберите Защищенные папки .

  5. Выберите Да в строке Управление доступом пользователей . Откроется панель Защищенные папки .

  6. Выберите Добавить защищенную папку и следуйте инструкциям по добавлению папок.

Используйте групповую политику для защиты дополнительных папок

  1. На компьютере управления групповой политикой откройте консоль управления групповой политикой, щелкните правой кнопкой мыши объект групповой политики, который вы хотите настроить, а затем выберите Изменить .

  2. В редакторе управления групповой политикой перейдите к Конфигурация компьютера и выберите Административные шаблоны .

  3. Разверните дерево до компонентов Windows > Антивирус Microsoft Defender > Защитник Windows Exploit Guard > Управляемый доступ к папкам .

  4. Дважды щелкните Настроенные защищенные папки и установите для параметра значение Включено . Выберите Показать и войдите в каждую папку.

Используйте PowerShell для защиты дополнительных папок

  1. Введите PowerShell в меню Пуск, щелкните правой кнопкой мыши Windows PowerShell и выберите Запуск от имени администратора

  2. Введите следующий командлет:

      Add-MpPreference -ControlledFolderAccessProtectedFolders «<защищаемая папка>»  
  3. Повторяйте шаг 2, пока не добавите все папки, которые хотите защитить.Добавленные папки видны в приложении безопасности Windows.

Важно

Используйте Add-MpPreference для добавления приложений в список. Использование командлета Set-MpPreference перезапишет существующий список.

Использование CSP MDM для защиты дополнительных папок

Используйте ./Vendor/MSFT/Policy/Config/Defender/GuardedFoldersList поставщик услуг конфигурации (CSP), чтобы разрешить приложениям вносить изменения в защищенные папки.

Разрешить определенным приложениям вносить изменения в контролируемые папки

Вы можете указать, будут ли определенные приложения всегда считаться безопасными, и предоставить доступ на запись к файлам в защищенных папках. Разрешение приложений может быть полезно, если определенное приложение, которое вы знаете и которому доверяете, блокируется функцией контролируемого доступа к папкам.

Важно

По умолчанию Windows добавляет приложения, которые считаются дружественными, в список разрешенных. Такие приложения, которые добавляются автоматически, не записываются в списке, отображаемом в приложении Windows Security, или с помощью связанных командлетов PowerShell.Вам не нужно добавлять большинство приложений. Добавляйте приложения только в том случае, если они заблокированы, и вы можете проверить их надежность.

Когда вы добавляете приложение, вы должны указать его местоположение. Только приложению в этом месте будет разрешен доступ к защищенным папкам. Если приложение (с тем же именем) находится в другом месте, оно не будет добавлено в список разрешенных и может быть заблокировано контролируемым доступом к папке.

Разрешенное приложение или служба имеет доступ на запись к контролируемой папке только после запуска.Например, служба обновлений будет продолжать инициировать события после того, как это разрешено, пока она не будет остановлена ​​и перезапущена.

Используйте приложение безопасности Защитника Windows, чтобы разрешить определенные приложения

  1. Откройте приложение «Безопасность Windows», выполнив поиск в меню «Пуск» Security .

  2. Выберите плитку Защита от вирусов и угроз (или значок щита в левой строке меню), а затем выберите Управление защитой от программ-вымогателей .

  3. В разделе Контролируемый доступ к папке выберите Разрешить приложению через контролируемый доступ к папке

  4. Выберите Добавить разрешенное приложение и следуйте инструкциям по добавлению приложений.

Используйте групповую политику, чтобы разрешить определенные приложения

  1. На устройстве управления групповой политикой откройте консоль управления групповой политикой, щелкните правой кнопкой мыши объект групповой политики, который вы хотите настроить, и выберите Изменить .

  2. В редакторе управления групповой политикой перейдите к Конфигурация компьютера и выберите Административные шаблоны .

  3. Разверните дерево до компонентов Windows > Антивирус Microsoft Defender > Защитник Windows Exploit Guard > Управляемый доступ к папкам .

  4. Дважды щелкните параметр Настроить разрешенные приложения и установите для параметра значение Включено . Выберите Показать и войдите в каждое приложение.

Используйте PowerShell для разрешения определенных приложений

  1. Введите PowerShell в меню Пуск, щелкните правой кнопкой мыши Windows PowerShell и выберите Запуск от имени администратора

  2. Введите следующий командлет:

      Add-MpPreference -ControlledFolderAccessAllowedApplications «<приложение, которое должно быть разрешено, включая путь>»  

    Например, чтобы добавить исполняемый файл test.exe , расположенный в папке C: \ apps , командлет будет иметь следующий вид:

      Add-MpPreference -ControlledFolderAccessAllowedApplications «c: \ apps \ test.exe»  

    Продолжайте использовать Add-MpPreference -ControlledFolderAccessAllowedApplications , чтобы добавить больше приложений в список. Приложения, добавленные с помощью этого командлета, появятся в приложении безопасности Windows.

Важно

Используйте Add-MpPreference для добавления приложений в список.Использование командлета Set-MpPreference перезапишет существующий список.

Используйте CSP MDM для разрешения определенных приложений

Используйте поставщик услуг конфигурации (CSP) ./Vendor/MSFT/Policy/Config/Defender/GuardedFoldersAllowedApplications, чтобы разрешить приложениям вносить изменения в защищенные папки.

Разрешить подписанным исполняемым файлам доступ к защищенным папкам

Microsoft Defender для сертификатов конечных точек и индикаторы файлов могут разрешать подписанным исполняемым файлам доступ к защищенным папкам.Подробнее о реализации см. Создание индикаторов на основе сертификатов.

Настроить уведомление

Дополнительные сведения о настройке уведомления, когда правило срабатывает и блокирует приложение или файл, см. В разделе Настройка уведомлений о предупреждениях в Защитнике Microsoft для конечной точки.

См. Также

.

Смотрите также