Как проверить подлинность ключа windows 7


Как проверить лицензию на подлинность в Windows 7

Далеко не все компьютерные пользователи задумываются, какая версия операционной системы у них установлена: пиратская или лицензионная. А зря, ведь только обладатели лицензии могут получать актуальные обновления ОС, рассчитывать на техподдержку Microsoft в случае неполадок при эксплуатации и не беспокоится о проблемах с законом. Особенно обидно, когда выясняется, что вы купили пиратскую копию по цене официальной системы. Итак, давайте выясним, как проверить лицензию на подлинность в Виндовс 7.

Читайте также: Как отключить проверку подлинности Виндовс 7

Способы проверки

Сразу нужно отметить, что сам по себе дистрибутив Виндовс 7 не может быть ни лицензионным, ни пиратским. Лицензионной ОС становится только после введения кода лицензии, за который, собственно, и платят при покупке системы, а не за сам дистрибутив. При этом при переустановке ОС вы сможете использовать этот же лицензионный код для инсталляции другого дистрибутива. После этого он станет тоже лицензионным. А вот если вы не введете код, то после окончания пробного периода не сможете работать полноценно с данной ОС. Также на экране появится надпись о необходимости активации. Собственно, как раз после того, как недобросовестные лица проводят активацию не путем покупки лицензии, а с использованием различных обходных вариантов, операционная система и становится пиратской.

Бывают также случаи, когда несколько операционных систем одновременно активируют одним и тем же ключом. Это тоже противозаконно, если обратное не указано в условиях применяемой лицензии. Поэтому возможен вариант, что изначально на всех компьютерах данный ключ будет идентифицироваться как лицензионный, но после очередного обновления лицензия будет сброшена, так как Майкрософт выявит факт мошенничества, и вам придется покупать её заново для повторной активации.

Самое очевидное доказательство того, что вы не используете лицензионную ОС, является появление после включение компьютера сообщения о том, что ваша версия Windows не активирована. Но не всегда бывает так просто выяснить ответ на затрагиваемый в данной теме вопрос. Существует ряд способов проверки Виндовс 7 на подлинность. Одни из них осуществляются визуально, а другие – через интерфейс операционной системы. Кроме того, раньше верификацию можно было осуществить непосредственно на веб-ресурсе Майкрософт, но сейчас такая возможность отсутствует. Далее мы подробнее поговорим об актуальных вариантах проверки на подлинность.

Способ 1: По стикеру

Если вы приобрели стационарный компьютер или ноутбук с уже установленной операционной системой, то поищите на корпусе стикер в виде наклейки с логотипом Windows и кодом лицензии. Если на корпусе вы его не нашли, то в этом случае попробуйте найти в установочных дисках, которые получили при приобретении компьютера, или внутри других полученных материалов. В случае обнаружения такого стикера, велика вероятность того, что ОС является лицензионной.

Но для того, чтобы окончательно удостовериться в этом, нужно сверить код стикера с фактическим кодом активации, который можно увидеть через интерфейс системы. Для этого нужно сделать простые манипуляции.

  1. Жмите по кнопке меню «Пуск». В открывшемся списке найдите пункт «Компьютер» и щелкните по нему правой кнопкой мыши. В контекстном списке переходите по позиции «Свойства».
  2. В открывшемся окне свойств обратите внимание: имеется ли надпись «Активация Windows выполнена». Её присутствие означает, что вы работаете с продуктом, который прошел активацию. В этом же окне вы можете увидеть ключ напротив надписи «Код продукта». Если он совпадает с тем, который напечатан на стикере, то значит, что вы счастливый обладатель лицензионной версии. Если же вы увидели другой код или он вообще отсутствует, то есть веские основания подозревать, что вы стали жертвой какой-то мошеннической схемы.

Способ 2: Установка обновлений

Пиратские версии, как правило, не поддерживают установку дополнительных обновлений, а, значит, ещё одним способом проверки своей системы на подлинность является активация и пробная установка апдейтов. Но стоит отметить, что если опасения насчет пиратской версии подтвердятся, то вы рискуете после проведения данной процедуры с установкой апдейтов получить неработоспособную или урезанную по функционалу систему.

Примечание: В случае наличия реальных сомнений насчет подлинности лицензии, все описанные ниже действия выполняйте на свой страх и риск!

  1. Прежде всего, нужно включить возможность установки обновлений, если у вас она деактивирована. Жмите «Пуск» и переходите в «Панель управления».
  2. Заходите в «Система и безопасность».
  3. Щелкайте «Центр обновления…».
  4. В открывшейся области перейдите по пункту «Настройка параметров».
  5. Далее откроется окошко настройки. Из выпадающего списка выберите вариант «Устанавливать обновления» или «Загружать обновления», в зависимости от того, желаете вы производить автоматическую или ручную инсталляцию апдейтов. Также проследите за тем, чтобы во все чекбоксы в данном окне были установлены галочки. После указания всех нужных параметров жмите «OK».
  6. Начнется поиск обновлений, после завершения которого, если был выбран ручной вариант установки, вам потребуется запустить инсталляцию, нажав на соответствующую кнопку. При выборе автоматической инсталляции вам вообще больше ничего не нужно будет делать, так как установка апдейтов пройдет автоматически. После её окончания возможно потребуется перезагрузить компьютер.
  7. Если после перезагрузки ПК вы увидите, что компьютер работает корректно, не появилась надпись о том, что используется нелицензионная копия или текущая копия требует активации, то это означает, что вы, скорее всего, обладатель лицензионной версии.
  8. Урок: Активация автоматического обновления Виндовс 7

Как видим, есть несколько вариантов узнать установлена на компьютере лицензионная версия Виндовс 7 или пиратская копия. Но 100%-й гарантией того, что вы используете именно легальную ОС, может быть только собственноручное введение кода лицензии со стикера при активации системы.

Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ

Как проверить, является ли ключ Windows подлинным или легальным

Копия Windows является подлинной, только если она была активирована с использованием действующего ключа. Когда вы покупаете ключи Windows на веб-сайтах Microsoft или получаете их от производителей оборудования, вы можете быть уверены, что они подлинные. Но вы должны быть осторожны, если вы покупаете их со сторонних сайтов. Вопросы. Итак, являются ли ключи Windows 10, которые вы покупаете у другого сайта, например, Amazon и т. Д., Законными или законными? Это зависит от!

Основная проблема, почему многие потребители получают лицензию, которая продается по очень низкой цене, впоследствии оказывается недействительной, потому что они могут быть деактивированными ключами продукта или ключами корпоративной лицензии. В этой статье мы предложим несколько способов проверить, является ли лицензионный ключ продукта Windows подлинным или легальным.

Как проверить подлинность моего ключа Windows

Существуют разные типы ключей. Ключи Windows 10, которые покупатель покупает напрямую, обычно действительны до срока службы компьютера ( Розничная торговля и OEM ).

Существует еще один тип ключей: Корпоративное лицензирование (MAK и KMS). Предприятия или крупные компании покупают эти ключи, чтобы активировать компьютеры оптом. я

были случаи, когда многие сторонние продавцы продавали эти ключи потребителям по низкой цене. Эти ключи могут быть активированы на нескольких компьютерах или работать в течение нескольких месяцев.

Лучше не покупать ключ у кого-то, кто не уполномочен продавать ключи Windows 10. И если кто-то авторизован, и он предлагает низкую цену, обязательно спросите его, будет ли ключ работать даже после переустановки.

Есть два сценария:

  1. Сначала, где у вас есть ключ, и вы хотите проверить, прежде чем использовать его.
  2. Во-вторых, когда вы уже использовали его, но все же хотите проверить.

Давайте посмотрим, как узнать, является ли ваш ключ Windows подлинным.

Читать дальше . Как купить Windows 10 с действующим или законным лицензионным ключом.

1] Используйте инструменты проверки PID

У нас есть два инструмента — Ultimate PID Checker и Microsoft PID Checker , которые вы можете использовать, чтобы узнать, является ли ключ Windows 10 легальным. В то время как средство проверки Ultimate PID работает для всех версий до Windows 10, средство проверки Microsoft PID работает только для Windows 10 и Server 2016.

Загрузите Microsoft PID Checker с сайта здесь или Ultimate PID Checker с сайта здесь . Если ключ недопустим или недействителен, программа вернет вам ответ. Его также можно использовать для проверки количества MAK.

2] Проверьте ключ Windows с пользовательским интерфейсом лицензирования программного обеспечения.

Откройте командную строку с повышенными привилегиями. Выполните следующую команду:

 slmgr/dli 

Параметр «dli» отображает информацию о текущей лицензии со статусом активации.

Результат также будет включать тип ключа (Retail, OEM, MAK или ключ KMS). Если в статусе лицензии указано «Лицензия», то у вас нет проблем. Если есть что-то еще, ваш ключ недействителен. Также, если вы видите тип MAK или KMS, и вы являетесь обычным потребителем, вам нужно связаться с человеком, у которого вы купили ключ, и получить розничный ключ.

3] Проверьте настройки и статус активации

Есть несколько быстрых способов проверить, не является ли ключ, который вы использовали, незаконным. Первое, что вам нужно, это открыть настройки и посмотреть, есть ли какие-либо предупреждения об активации. Если этого нет, перейдите в «Обновление и безопасность»> «Активация» и проверьте статус. Если есть ошибка, и она не говорит, что Windows активирована, у вас есть проблема. Короче говоря, ключи Windows 10 не являются законными или законными.

Сообщите нам, помогло ли это вам выяснить, является ли ключ Windows 10 подлинным или нет.

Теперь прочитайте . Что такое активация Windows и как она работает?

Как узнать ключ Windows 7, 8, 10 с помощью программ и средств

Любая система быть лицензионной и иметь некий идентификатор, указывающий на эту лицензию. Программное обеспечение Windows – платное решение, а значит при покупке через интернет или диска, вы всегда будете иметь ключ продукта. Некоторые задаются вопросом, как узнать ключ Windows 7, 8 или 10. Для какого случая это нужно решать вам, главное, что здесь вы найдете множество вариантов, как выполнить данную процедуру.

Как узнать ключ Windows 8

Один из хороших вариантиков узнать лицензионный ключ Windows 8 – загрузить утилиту RWEEverything. Скачивание производить с этого сайта – http://rweverything.com/download.

Итак, процедура нахождения сведений о лицензионном ключе может понадобиться при случаях:

  • Когда система повреждена до такой степени, что вариантом исправления проблемы будет являться переустановка системы.
  • Накопитель, где инсталлирована Windows форматирован.

#1 способ нахождения ключа

Практически в каждом ноутбуке, с системой ОС, то есть там не стоит DOS, при этом лицензионной, присутствует зашитый в BIOS ключик. То есть это ключ активации OEM систем. Такой находится и в Windows 7, и в Windows 10. Ещё на днище устройства должна быть наклейка, где указан ключ продукта и парочку не относящихся к делу сведений. Когда скачаете чистую систему нужной редакции (например, Домашняя), можете ввести этот ключ, тем самым её активировав.

#2 метод нахождения ключа системы

Скачиваете программку по ссылке, которую я указал выше и проделываем такую процедуру:

  • Запускаете файлик Rw.exe
  • В окошке находим вкладку ACPI, а в другом окошке идём на вкладку MSDM. Находим строчку Data, где будет написан ваш лицензионный ключ.

Как узнать ключ Windows 10

В этом разделе мы снова используем программу, но уже другую. Предыдущая тоже подойдет для любой системы.

Программка называется Product Key Viewer и скачать её можно с этого ресурса: https://safezone.cc/resources/windows-8-10-product-key-viewer.93.

Дальше на вкладке Product Key вы увидите вшитый в BIOS ключ. Но пользователи могут задаться вопросом, что у них в системе как бы два ключа.

Зачем два ключа в ноутбуке

Все ноутбуки, приобретаемые вами через интернет или в обычном магазине, имеют предустановленные версии OEM. Системка может быть любой. Версия OEM – это предустановленная на компьютере Windows, использующая специальную проверку подлинности сопоставлением 2-х ключей.

Первоначально идёт проверка ключа, вшитого в BIOS, дальше 25-значного лицензионного ключа, находящегося уже в системе, для активации системы также необходим так называемый OEM-сертификат.

Когда вы начнете переустанавливать Windows 10 и начнется активация, на серверах Microsoft начнется сопоставление данных ключей, 1-го и 2-го лицензионного. При условии, что оба ключа имеют отношение к Windows 10 Home для одного языка, то активация пройдет успешно (Для примера я указал десятую версию Home).

В одной из своих статей, как восстановить ключ от Windows 7 и 8, я рассматривал несколько инструментов, в список которых входит ProduKey. С помощью нехитрых действий вы можете узнать ключ Windows 10 и прочих версий ОС. Если у вас на компьютере стоит Microsoft Office, то и от этого софта вы увидите желаемый ключик.

Как узнать ключ Windows при помощи командной строки

Оказывается, узнать ключ продукта можно, воспользовавшись командной строкой. Запускаем её с повышенными привилегиями и вводим следующую команду:

wmic path softwarelicensingservice get oa3xoriginalproductkey

Такая длинная строчка поможет обнаружить ключ из любой системы Windows.

ShowKeyPlus

Дабы проверить ключ Windows, достаточно загрузить утилитку ShowKeyPlus. Она бесплатна и нет необходимости её устанавливать, а после открытия вы сразу увидите нужные данные.

Вы увидите имя системы, код продукта, сам ключ, и второй ключ для OEM системы.

Free PC Audit

Очередное средство, поможет вам узнать о ключе Windows на любом компьютере. Она похожа на другие, рассмотренные нами инструменты. Скачиваете отсюда, запускаете и переходите на вкладку «System». Слева ищем раздел «Windows product key». А в правой части окошка высвечивается необходимая нам информация.

Скачать можно отсюда: http://www.ixbt.com/news/soft/index.shtml?17/77/14

Как проверить лицензию Windows 7: инструкция

Многие пользователи интересуются, как проверить лицензию Windows 7. Этот вопрос интересен всем, ведь всегда хорошо разбираться в собственном компьютере. А если учесть, что сейчас лицензия и пиратство – это два огромных конкурента (со своими преимуществами и недостатками, разумеется), то не очень хотелось бы оказаться обманутым. Иногда даже фирменные магазины продают "левое" ПО. И по этой причине важно знать, как проверить лицензию Windows 7. Существует несколько способов, которые обязательно помогут вам.

Наклейки

Первый вариант развития событий – это внимательно посмотреть на приобретаемый компьютер. По правде говоря, придется набраться некой смелости, ведь покупатели обычно стесняются осматривать товар со всех сторон. Тем не менее если вы хотите понять, как проверить лицензию Windows 7, то проделать данное действие попросту необходимо.

Дело все в том, что на каждом ноутбуке и компьютере (системном блоке) есть специальная наклейка. Ее наличие говорит о том, что операционная система установлена легальная, а не пиратская. Как правило, там указывают ключ и, разумеется, версию операционной системы, а также ее так называемую сборку. Вот и все. Теперь вам известно, как проверить лицензию Windows 7 по наклейке. Но есть и другие варианты развития событий, и далеко не все о них знают.

Покупка отдельно

Что же делать с подлинностью операционной системы, если вы решили приобрести ее отдельно? Проблем тут вообще никаких нет, ведь на коробке с диском у вас будет напечатан специальный код активации. Он и является подтверждением того, что система лицензионная. Плюс ко всему там же будут указаны версия и сборка. Почти так же, как и в случае с наклейкой на компьютере.

Как проверить лицензию Windows 7 по ключу? Достаточно просто посмотреть на него, после чего проверить комбинацию в свойствах службы "Мой компьютер". Щелкните по ярлыку правой кнопкой мышки, после чего выберите нужный пункт. В открывшемся окне сверьте код на коробке с кодом под пунктом "Активация". Если они совпадают, то все в полном порядке – у вас действительно установлена лицензия. В противном случае будет написано, что активация не пройдена, и вы увидите, сколько осталось времени до конца работы начального ключа. Обычно на активацию дается 30 дней. После этого у вас начнет периодически появляться сообщение о том, что лицензия не была активирована, а многие службы и возможности окажутся отключенными. Но это уже другая история. Теперь вам известно, как проверить лицензию Windows 7. Правда, имеются и другие варианты развития событий. Некоторые из них уже знакомы многим пользователям.

Пиратская версия

Как бы банально это ни звучало, но в последнее время даже пиратские версии операционных систем нужно активировать и при всем этом подтверждать подлинность. Раньше сделать это было трудно, но только не теперь.

Как проверить Windows 7 на подлинность лицензии, если у вас пиратская версия системы? Через тот же "Мой компьютер" и его свойства. Иногда придется провести активацию при помощи ключа. Но зачастую в пункте "Активация" ничего не написано. Это один из признаков того, что у вас пиратская версия системы, но она как бы отдаленно считается лицензированной. Иными словами, вы легко и просто сможете пользоваться всеми функциями "Виндовс" без ключей и активаций.

Таким образом, не стоит пугаться, если никаких надписей в поле "Активация" нет. Это нормальный признак, но только для пиратских версий. Если вы купили лицензию, а затем заметили данный случай, то вас обманули. Истинной проверкой это назвать сложно, но вот признаком того, что все программы будут видеть систему как лицензированную, – запросто.

Обновления

Что ж, если вы свято верите, что у вас стоит лицензионная версия "Виндовс", то можно предложить проверить ее подлинность несколько нестандартным способом. Его, по правде говоря, избегают почти все пользователи, ведь придется провести обновление операционной системы.

Как проверить лицензию Windows 7 данным методом? Откройте центр обновления в компьютере, а затем активируйте его. Проведите полное обновление. После перезагрузите компьютер. На самом деле многие подумают, что никакой проверки не произойдет. Но, как показывает практика, в случае подтверждения лицензии все будет в полном порядке с системой. В противном случае начнутся сбои и неполадки. Иногда даже выскакивает сообщение о том, что проверка подлинности не пройдена. Вот такой хитрый и немного опасный вариант развития событий.

[Решено:] Как узнать Windows key

Бывают разные ситуации когда может потребоваться узнать windows ключ или Windows key как он еще называется, на данный момент самая актуальная ситуация, это покупка ноутбука с предустановленной Windows. Если раньше к покупке шел в комплекте диск с кодом, то сейчас все зашито и перепрошито в самом ноутбуке. И любая чистая перестановка системы допустим с windows 10 на windows 7 или любые другие комбинации, несет в себе риск полного удаления резервной копии системы (на этапе установки удаление buckup раздела) Поэтому желательно во избежании экономии нервных клеток нужно обязательно перед покупкой сделать на любой носитель бекап системы и сохранить ключ продукта Windows. Если первый вариант с бекапом это информация не одной статьи и по времени ни одного дня, то второй вариант делается за считанные секунды!

Как узнать ключ windows 7

Владельцы компьютеров частенько сталкиваются с такой ситуацией, когда необходимо узнать ключ активации от своей операционной

Как проверить подлинность Windows

Некоторые недобросовестные продавцы делают наценку на свой компьютер или ноутбук под управлением Windows, заявляя о том, что операционная система на устройстве установлена лицензионная. Однако мало кто из них знает, что проверка подлинности Windows выполняется за считанные секунды. В этой инструкции расскажем как именно.

Важно: во время проверки компьютер должен иметь доступ к интернету.

Как проверить подлинность Windows 8, 8.1 и 10

Шаг 1. Нажмите сочетание клавиш Win +и введите в открывшемся окне команду cmd.

Шаг 2. В окне командной строки введите следующую команду:

slmgr -ato

Шаг 3. Дождитесь появления окна с данными о подлинности установленной на компьютере операционной системы Windows.

Примечание: выполнение команды может занимать до 60 секунд. Будьте терпеливы.

Итак, если в открывшемся окне написано «Активация выполнена успешно» — перед вами компьютер с установленной лицензионной версией Windows. В том случае, если команда сигнализирует об ошибке, на компьютере установлена пиратская копия ОС.

Ошибка указывает на пиратскую копию Windows

Как проверить подлинность Windows XP и 7

В случае с Windows XP и Windows 7 описанный выше метод не работает. Однако со старыми «операционками» Microsoft все еще проще. Для проверки подлинности системы достаточно перейти на специальную страницу официального сайта компании.

Смотрите также:

Поделиться ссылкой

Поставьте 5 звезд внизу статьи, если нравится эта тема. Подписывайтесь на нас Telegram, ВКонтакте, Instagram, Facebook, Twitter, YouTube.


Загрузка...
Процессы учетных данных

при проверке подлинности Windows

  • 26 минут на чтение

В этой статье

Применимо к: Windows Server (полугодовой канал), Windows Server 2016

В этом справочном разделе для ИТ-специалистов описывается, как проверка подлинности Windows обрабатывает учетные данные.

Управление учетными данными Windows - это процесс, с помощью которого операционная система получает учетные данные от службы или пользователя и защищает эту информацию для будущего представления цели аутентификации.В случае компьютера, присоединенного к домену, целью аутентификации является контроллер домена. Учетные данные, используемые при аутентификации, представляют собой цифровые документы, которые связывают личность пользователя с некоторой формой доказательства подлинности, такой как сертификат, пароль или ПИН-код.

По умолчанию учетные данные Windows проверяются в базе данных диспетчера учетных записей безопасности (SAM) на локальном компьютере или в Active Directory на компьютере, присоединенном к домену, через службу Winlogon. Учетные данные собираются посредством пользовательского ввода в пользовательском интерфейсе входа в систему или программно через интерфейс прикладного программирования (API) для представления цели аутентификации.

Локальная информация о безопасности хранится в реестре под HKEY_LOCAL_MACHINE \ SECURITY . Сохраненная информация включает параметры политики, значения безопасности по умолчанию и информацию об учетной записи, например, кэшированные учетные данные для входа. Здесь также хранится копия базы данных SAM, хотя она и защищена от записи.

На следующей схеме показаны необходимые компоненты и пути, по которым учетные данные проходят через систему для аутентификации пользователя или процесса для успешного входа в систему.

В следующей таблице описан каждый компонент, который управляет учетными данными в процессе аутентификации в точке входа в систему.

Компоненты аутентификации для всех систем

Компонент Описание
Вход в систему Winlogon.exe - это исполняемый файл, отвечающий за управление безопасным взаимодействием с пользователем. Служба Winlogon инициирует процесс входа в систему для операционных систем Windows, передавая учетные данные, собранные в результате действий пользователя на защищенном рабочем столе (пользовательский интерфейс входа), в Local Security Authority (LSA) через Secur32.dll.
Вход в приложение Вход в приложение или службу, не требующий интерактивного входа. Большинство процессов, инициированных пользователем, запускаются в пользовательском режиме с использованием Secur32.dll, тогда как процессы, инициируемые при запуске, например службы, выполняются в режиме ядра с использованием Ksecdd.sys.

Дополнительные сведения о пользовательском режиме и режиме ядра см. В разделах Приложения и режим пользователя или Службы и режим ядра в этом разделе.

Secur32.dll Несколько провайдеров аутентификации, которые составляют основу процесса аутентификации.
Lsasrv.dll Служба сервера LSA, которая обеспечивает соблюдение политик безопасности и действует как менеджер пакетов безопасности для LSA. LSA содержит функцию согласования, которая выбирает протокол NTLM или Kerberos после определения того, какой протокол должен быть успешным.
Провайдеры поддержки безопасности Набор провайдеров, которые могут индивидуально вызывать один или несколько протоколов аутентификации. Набор поставщиков по умолчанию может меняться с каждой версией операционной системы Windows, и можно писать собственные поставщики.
Netlogon.dll Служба сетевого входа в систему выполняет следующие службы:

- Поддерживает безопасный канал компьютера (не путать с Schannel) к контроллеру домена.
- передает учетные данные пользователя через защищенный канал контроллеру домена и возвращает идентификаторы безопасности домена (SID) и права пользователя для пользователя.
- Публикует записи ресурсов службы в системе доменных имен (DNS) и использует DNS для преобразования имен в адреса Интернет-протокола (IP) контроллеров домена.
- Реализует протокол репликации на основе удаленного вызова процедур (RPC) для синхронизации основных контроллеров домена (PDC) и резервных контроллеров домена (BDC).

Samsrv.dll Менеджер учетных записей безопасности (SAM), который хранит локальные учетные записи безопасности, обеспечивает соблюдение локально сохраненных политик и поддерживает API.
Реестр Реестр содержит копию базы данных SAM, параметры локальной политики безопасности, значения безопасности по умолчанию и информацию об учетной записи, доступную только системе.

Этот раздел содержит следующие разделы:

Ввод учетных данных для входа пользователя

В Windows Server 2008 и Windows Vista архитектура графической идентификации и проверки подлинности (GINA) была заменена моделью поставщика учетных данных, что позволило перечислять различные типы входа в систему с помощью плиток входа в систему. Обе модели описаны ниже.

Архитектура графической идентификации и аутентификации

Архитектура графической идентификации и аутентификации (GINA) применима к операционным системам Windows Server 2003, Microsoft Windows 2000 Server, Windows XP и Windows 2000 Professional.В этих системах каждый сеанс интерактивного входа в систему создает отдельный экземпляр службы Winlogon. Архитектура GINA загружается в пространство процессов, используемое Winlogon, принимает и обрабатывает учетные данные и выполняет вызовы интерфейсов аутентификации через LSALogonUser.

Экземпляры Winlogon для интерактивного входа в систему запускаются в сеансе 0. В сеансе 0 размещаются системные службы и другие критические процессы, включая процесс локальной службы безопасности (LSA).

На следующей схеме показан процесс учетных данных для Windows Server 2003, Microsoft Windows 2000 Server, Windows XP и Microsoft Windows 2000 Professional.

Архитектура поставщика учетных данных

Архитектура поставщика учетных данных применяется к версиям, указанным в списке Применимо к в начале этого раздела. В этих системах архитектура ввода учетных данных изменилась на расширяемую с использованием поставщиков учетных данных. Эти поставщики представлены разными плитками входа в систему на защищенном рабочем столе, которые допускают любое количество сценариев входа в систему - разные учетные записи для одного и того же пользователя и разные методы проверки подлинности, такие как пароль, смарт-карта и биометрия.

При использовании архитектуры поставщика учетных данных Winlogon всегда запускает пользовательский интерфейс входа в систему после получения события безопасной последовательности внимания. Пользовательский интерфейс входа в систему запрашивает у каждого поставщика учетных данных количество различных типов учетных данных, которые поставщик настроен для перечисления. У поставщиков учетных данных есть возможность указать одну из этих плиток по умолчанию. После того, как все поставщики перечислили свои плитки, пользовательский интерфейс входа в систему отображает их для пользователя. Пользователь взаимодействует с плиткой, чтобы предоставить свои учетные данные.Пользовательский интерфейс входа в систему отправляет эти учетные данные для аутентификации.

Поставщики учетных данных не являются механизмами принудительного применения. Они используются для сбора и сериализации учетных данных. Пакеты Local Security Authority и аутентификации обеспечивают безопасность.

Поставщики учетных данных зарегистрированы на компьютере и несут ответственность за следующее:

  • Описание учетных данных, необходимых для аутентификации.

  • Обработка связи и логики с внешними центрами аутентификации.

  • Упаковка учетных данных для интерактивного входа и входа в сеть.

Упаковка учетных данных для интерактивного входа и входа в сеть включает процесс сериализации. Посредством сериализации учетных данных несколько плиток входа могут отображаться в пользовательском интерфейсе входа. Таким образом, ваша организация может управлять отображением входа в систему, например, пользователями, целевыми системами для входа, доступом к сети перед входом в систему и политиками блокировки / разблокировки рабочих станций - с помощью настраиваемых поставщиков учетных данных.На одном компьютере могут сосуществовать несколько поставщиков учетных данных.

Поставщики единого входа (SSO) могут быть разработаны как стандартный поставщик учетных данных или как поставщик предварительного доступа.

Каждая версия Windows содержит одного поставщика учетных данных по умолчанию и одного поставщика предварительного доступа по умолчанию (PLAP), также известного как поставщик SSO. Поставщик единого входа позволяет пользователям подключаться к сети перед входом в локальный компьютер. Когда этот поставщик реализован, он не перечисляет плитки в пользовательском интерфейсе входа в систему.

Поставщик SSO предназначен для использования в следующих сценариях:

  • Сетевая аутентификация и вход в компьютер обрабатываются разными поставщиками учетных данных. Варианты этого сценария включают:

    • У пользователя есть возможность подключиться к сети, например, подключиться к виртуальной частной сети (VPN), перед тем как войти в систему на компьютере, но это соединение не требуется.

    • Сетевая аутентификация требуется для получения информации, используемой во время интерактивной аутентификации на локальном компьютере.

    • За несколькими сетевыми аутентификациями следует один из других сценариев. Например, пользователь аутентифицируется у поставщика услуг Интернета (ISP), аутентифицируется в VPN, а затем использует учетные данные своей учетной записи для локального входа в систему.

    • Кэшированные учетные данные отключены, и для аутентификации пользователя перед локальным входом в систему требуется подключение к службам удаленного доступа через VPN.

    • У пользователя домена не настроена локальная учетная запись на компьютере, присоединенном к домену, и он должен установить подключение к службам удаленного доступа через VPN-соединение перед завершением интерактивного входа в систему.

  • Сетевая аутентификация и вход в компьютер обрабатываются одним и тем же поставщиком учетных данных. В этом сценарии пользователю необходимо подключиться к сети перед входом в систему.

Список плиток входа в систему

Поставщик учетных данных перечисляет плитки входа в систему в следующих случаях:

  • Для операционных систем, указанных в . Применяется к списку в начале этого раздела.

  • Поставщик учетных данных перечисляет плитки для входа на рабочую станцию. Поставщик учетных данных обычно сериализует учетные данные для аутентификации в локальный орган безопасности. Этот процесс отображает плитки, специфичные для каждого пользователя и специфичные для целевых систем каждого пользователя.

  • Архитектура входа в систему и аутентификации позволяет пользователю использовать плитки, перечисленные поставщиком учетных данных, для разблокировки рабочей станции. Как правило, текущий вошедший в систему пользователь является плиткой по умолчанию, но если вошли в систему более одного пользователя, отображаются многочисленные плитки.

  • Поставщик учетных данных перечисляет плитки в ответ на запрос пользователя на изменение пароля или другой личной информации, такой как ПИН. Обычно плиткой по умолчанию является текущий вошедший в систему пользователь; однако, если в систему вошли более одного пользователя, отображаются многочисленные плитки.

  • Поставщик учетных данных перечисляет плитки на основе сериализованных учетных данных, которые будут использоваться для проверки подлинности на удаленных компьютерах. Пользовательский интерфейс учетных данных не использует тот же экземпляр поставщика, что и пользовательский интерфейс входа, разблокировка рабочей станции или изменение пароля.Следовательно, информация о состоянии не может поддерживаться в поставщике между экземплярами пользовательского интерфейса учетных данных. Эта структура приводит к одной плитке для каждого входа в систему удаленного компьютера, если учетные данные были правильно сериализованы. Этот сценарий также используется в контроле учетных записей пользователей (UAC), который может помочь предотвратить несанкционированные изменения на компьютере, запрашивая у пользователя разрешение или пароль администратора перед разрешением действий, которые потенциально могут повлиять на работу компьютера или которые могут изменить настройки, влияющие на другие пользователи компьютера.

На следующей схеме показан процесс учетных данных для операционных систем, указанных в списке Применимо к в начале этого раздела.

Ввод учетных данных для входа в приложение и службу

Аутентификация Windows предназначена для управления учетными данными для приложений или служб, не требующих взаимодействия с пользователем. Приложения в пользовательском режиме ограничены с точки зрения того, к каким системным ресурсам они имеют доступ, в то время как службы могут иметь неограниченный доступ к системной памяти и внешним устройствам.

Системные службы и приложения транспортного уровня получают доступ к поставщику поддержки безопасности (SSP) через интерфейс поставщика поддержки безопасности (SSPI) в Windows, который предоставляет функции для перечисления пакетов безопасности, доступных в системе, выбора пакета и использования этого пакета для получить аутентифицированное соединение.

Когда соединение клиент / сервер аутентифицировано:

  • Приложение на стороне клиента соединения отправляет учетные данные на сервер с помощью функции SSPI InitializeSecurityContext (General) .

  • Приложение на стороне сервера соединения отвечает функцией SSPI AcceptSecurityContext (General) .

  • Функции SSPI InitializeSecurityContext (General), и AcceptSecurityContext (General) повторяются до тех пор, пока все необходимые сообщения аутентификации не будут обменены для успешной или неудачной аутентификации.

  • После аутентификации соединения LSA на сервере использует информацию от клиента для построения контекста безопасности, который содержит маркер доступа.

  • После этого сервер может вызвать функцию SSPI ImpersonateSecurityContext , чтобы прикрепить маркер доступа к потоку олицетворения для службы.

Приложения и пользовательский режим

Пользовательский режим в Windows состоит из двух систем, способных передавать запросы ввода-вывода соответствующим драйверам режима ядра: системы среды, которая запускает приложения, написанные для многих различных типов операционных систем, и интегрированной системы, которая управляет системой. конкретные функции от имени системы окружающей среды.

Интегрированная система управляет специфическими функциями операционной системы от имени системы среды и состоит из процесса системы безопасности (LSA), службы рабочей станции и службы сервера. Процесс системы безопасности имеет дело с токенами безопасности, предоставляет или отклоняет разрешения для доступа к учетным записям пользователей на основе разрешений ресурсов, обрабатывает запросы на вход и инициирует аутентификацию входа в систему, а также определяет, какие системные ресурсы операционной системе необходимо проверять.

Приложения могут работать в пользовательском режиме, в котором приложение может работать от имени любого участника, в том числе в контексте безопасности локальной системы (SYSTEM).Приложения также могут работать в режиме ядра, где приложение может работать в контексте безопасности локальной системы (SYSTEM).

SSPI доступен через модуль Secur32.dll, который представляет собой API, используемый для получения интегрированных служб безопасности для аутентификации, целостности сообщений и конфиденциальности сообщений. Он обеспечивает уровень абстракции между протоколами уровня приложений и протоколами безопасности. Поскольку для разных приложений требуются разные способы идентификации или аутентификации пользователей и разные способы шифрования данных при их перемещении по сети, SSPI предоставляет способ доступа к библиотекам динамической компоновки (DLL), которые содержат различные функции аутентификации и криптографии.Эти библиотеки DLL называются поставщиками поддержки безопасности (SSP).

Управляемые учетные записи служб и виртуальные учетные записи были введены в Windows Server 2008 R2 и Windows 7 для обеспечения важных приложений, таких как Microsoft SQL Server и Internet Information Services (IIS), с изоляцией их собственных учетных записей домена, устраняя при этом необходимость в администратор, чтобы вручную администрировать имя участника-службы (SPN) и учетные данные для этих учетных записей. Для получения дополнительных сведений об этих функциях и их роли в проверке подлинности см. Документацию по управляемым учетным записям служб для Windows 7 и Windows Server 2008 R2 и Обзор групповых управляемых учетных записей служб.

Службы и режим ядра

Хотя большинство приложений Windows запускаются в контексте безопасности пользователя, который их запускает, это не относится к службам. Многие службы Windows, такие как службы сети и службы печати, запускаются контроллером службы, когда пользователь запускает компьютер. Эти службы могут работать как локальная служба или локальная система и могут продолжать работать после выхода последнего пользователя-человека из системы.

Примечание

Службы обычно запускаются в контекстах безопасности, известных как локальная система (СИСТЕМА), сетевая служба или локальная служба.В Windows Server 2008 R2 представлены службы, которые запускаются под управляемой учетной записью службы, которая является участниками домена.

Перед запуском службы контроллер службы входит в систему, используя учетную запись, назначенную для службы, а затем представляет учетные данные службы для аутентификации LSA. Служба Windows реализует программный интерфейс, который диспетчер контроллера службы может использовать для управления службой. Служба Windows может запускаться автоматически при запуске системы или вручную с помощью программы управления службами.Например, когда клиентский компьютер Windows присоединяется к домену, служба обмена сообщениями на компьютере подключается к контроллеру домена и открывает для него безопасный канал. Чтобы получить соединение с проверкой подлинности, служба должна иметь учетные данные, которым доверяет локальный центр безопасности (LSA) удаленного компьютера. При взаимодействии с другими компьютерами в сети LSA использует учетные данные для учетной записи домена локального компьютера, как и все другие службы, работающие в контексте безопасности локальной системы и сетевой службы.Службы на локальном компьютере работают как СИСТЕМА, поэтому учетные данные не нужно предоставлять LSA.

Файл Ksecdd.sys управляет этими учетными данными и шифрует их, а также использует локальный вызов процедуры в LSA. Тип файла - DRV (драйвер), известный как поставщик поддержки безопасности режима ядра (SSP), и в тех версиях, которые указаны в списке Применимо к в начале этого раздела, это FIPS 140-2 уровня 1- совместимый.

Режим ядра имеет полный доступ к аппаратным и системным ресурсам компьютера.В режиме ядра службы и приложения пользовательского режима не могут получить доступ к критическим областям операционной системы, к которым у них не должно быть доступа.

Местная служба безопасности

Local Security Authority (LSA) - это защищенный системный процесс, который аутентифицирует и регистрирует пользователей на локальном компьютере. Кроме того, LSA хранит информацию обо всех аспектах локальной безопасности на компьютере (эти аспекты в совокупности известны как локальная политика безопасности) и предоставляет различные услуги для преобразования между именами и идентификаторами безопасности (SID).Процесс системы безопасности, Local Security Authority Server Service (LSASS), отслеживает политики безопасности и учетные записи, которые действуют в компьютерной системе.

LSA проверяет личность пользователя на основе того, какой из следующих двух объектов предоставил учетную запись пользователя:

  • Местный орган безопасности. LSA может проверить информацию о пользователе, проверив базу данных диспетчера учетных записей безопасности (SAM), расположенную на том же компьютере. Любая рабочая станция или рядовой сервер может хранить локальные учетные записи пользователей и информацию о локальных группах.Однако эти учетные записи можно использовать для доступа только к этой рабочей станции или компьютеру.

  • Орган безопасности для локального домена или для доверенного домена. LSA связывается с организацией, выпустившей учетную запись, и запрашивает подтверждение того, что учетная запись действительна и что запрос исходит от владельца учетной записи.

Служба подсистемы Local Security Authority (LSASS) хранит учетные данные в памяти от имени пользователей с активными сеансами Windows.Сохраненные учетные данные позволяют пользователям беспрепятственно получать доступ к сетевым ресурсам, таким как общие файловые ресурсы, почтовые ящики Exchange Server и сайты SharePoint, без повторного ввода учетных данных для каждой удаленной службы.

LSASS может хранить учетные данные в нескольких формах, в том числе:

  • Открытый текст с обратимым шифрованием

  • Билеты Kerberos (билеты выдачи билетов (TGT), служебные билеты)

  • NT хеш

  • Хэш LAN Manager (LM)

Если пользователь входит в Windows с помощью смарт-карты, LSASS не сохраняет пароль в виде открытого текста, но сохраняет соответствующее хеш-значение NT для учетной записи и текстовый ПИН-код для смарт-карты.Если атрибут учетной записи включен для смарт-карты, которая требуется для интерактивного входа в систему, для учетной записи автоматически создается случайное значение хэша NT вместо исходного хэша пароля. Хэш пароля, который автоматически создается при установке атрибута, не изменяется.

Если пользователь входит в систему на компьютере под управлением Windows с паролем, совместимым с хэшами LAN Manager (LM), этот аутентификатор присутствует в памяти.

Хранение учетных данных в виде открытого текста в памяти нельзя отключить, даже если требующие их поставщики учетных данных отключены.

Сохраненные учетные данные напрямую связаны с сеансами входа в систему службы подсистемы локального администратора безопасности (LSASS), которые были запущены после последнего перезапуска и не были закрыты. Например, сеансы LSA с сохраненными учетными данными LSA создаются, когда пользователь выполняет любое из следующих действий:

  • Вход в локальный сеанс или сеанс протокола удаленного рабочего стола (RDP) на компьютере

  • Запускает задачу с использованием параметра RunAs option

  • Запускает активную службу Windows на компьютере

  • Запускает запланированную задачу или пакетное задание

  • Запускает задачу на локальном компьютере с помощью инструмента удаленного администрирования

В некоторых случаях секреты LSA, которые представляют собой секретные фрагменты данных, доступные только для процессов учетной записи SYSTEM, хранятся на жестком диске.Некоторые из этих секретов представляют собой учетные данные, которые должны сохраняться после перезагрузки, и они хранятся в зашифрованном виде на жестком диске. Учетные данные, хранящиеся как секреты LSA, могут включать:

  • Пароль учетной записи для учетной записи доменных служб Active Directory (AD DS) компьютера

  • Пароли учетных записей для служб Windows, настроенных на компьютере

  • Пароли учетных записей для настроенных запланированных задач

  • Пароли учетных записей для пулов приложений IIS и веб-сайтов

  • Пароли для учетных записей Microsoft

Введено в Windows 8.1, клиентская операционная система обеспечивает дополнительную защиту LSA, чтобы предотвратить чтение памяти и внедрение кода незащищенными процессами. Эта защита повышает безопасность учетных данных, которые LSA хранит и управляет.

Дополнительные сведения об этих дополнительных средствах защиты см. В разделе Настройка дополнительной защиты LSA.

Кэшированные учетные данные и проверка

Механизмы проверки полагаются на представление учетных данных во время входа в систему. Однако, когда компьютер отключен от контроллера домена, и пользователь представляет учетные данные домена, Windows использует процесс кэширования учетных данных в механизме проверки.

Каждый раз, когда пользователь входит в домен, Windows кэширует предоставленные учетные данные и сохраняет их в кусте безопасности в реестре операционной системы.

С кэшированными учетными данными пользователь может войти в систему члена домена, не подключаясь к контроллеру домена в этом домене.

Хранение и проверка учетных данных

Не всегда желательно использовать один набор учетных данных для доступа к разным ресурсам. Например, администратор может захотеть использовать учетные данные администратора, а не пользователя при доступе к удаленному серверу.Точно так же, если пользователь получает доступ к внешним ресурсам, таким как банковский счет, он или она может использовать только учетные данные, которые отличаются от учетных данных их домена. В следующих разделах описаны различия в управлении учетными данными между текущими версиями операционных систем Windows и операционных систем Windows Vista и Windows XP.

Процессы учетных данных для удаленного входа

Протокол удаленного рабочего стола (RDP) управляет учетными данными пользователя, который подключается к удаленному компьютеру с помощью клиента удаленного рабочего стола, который был представлен в Windows 8.Учетные данные в виде открытого текста отправляются на целевой хост, где хост пытается выполнить процесс аутентификации и, в случае успеха, подключает пользователя к разрешенным ресурсам. RDP не хранит учетные данные на клиенте, но учетные данные домена пользователя хранятся в LSASS.

Представленный в Windows Server 2012 R2 и Windows 8.1, режим ограниченного администратора обеспечивает дополнительную безопасность для сценариев удаленного входа в систему. В этом режиме удаленного рабочего стола клиентское приложение выполняет запрос-ответ на вход в сеть с односторонней функцией NT (NTOWF) или использует билет службы Kerberos при аутентификации на удаленном узле.После аутентификации администратора у администратора нет соответствующих учетных данных в LSASS, поскольку они не были переданы удаленному хосту. Вместо этого у администратора есть учетные данные учетной записи компьютера для сеанса. Учетные данные администратора не предоставляются удаленному узлу, поэтому действия выполняются от имени учетной записи компьютера. Ресурсы также ограничены учетной записью компьютера, и администратор не может получить доступ к ресурсам со своей учетной записью.

Автоматический перезапуск процесса учетных данных для входа

Когда пользователь входит в систему Windows 8.1, LSA сохраняет учетные данные пользователя в зашифрованной памяти, доступной только для LSASS.exe. Когда Центр обновления Windows инициирует автоматический перезапуск без присутствия пользователя, эти учетные данные используются для настройки Autologon для пользователя.

При перезапуске пользователь автоматически входит в систему через механизм Autologon, а затем компьютер дополнительно блокируется для защиты сеанса пользователя. Блокировка инициируется через Winlogon, тогда как управление учетными данными выполняется LSA. При автоматическом входе в систему и блокировке сеанса пользователя на консоли приложения экрана блокировки пользователя перезапускаются и становятся доступными.

Дополнительные сведения об ARSO см. В разделе «Автоматический перезапуск Winlogon» (ARSO).

Сохраненные имена пользователей и пароли в Windows Vista и Windows XP

В Windows Server 2008, Windows Server 2003, Windows Vista и Windows XP сохраненные имена пользователей и пароли на панели управления упрощает управление и использование нескольких наборов учетных данных, включая сертификаты X.509, используемые со смарт-картами и Windows Живые учетные данные (теперь называемые учетной записью Microsoft).Учетные данные - часть профиля пользователя - хранятся до тех пор, пока они не понадобятся. Это действие может повысить безопасность для каждого ресурса, гарантируя, что если один пароль будет скомпрометирован, он не поставит под угрозу всю безопасность.

После того, как пользователь входит в систему и пытается получить доступ к дополнительным защищенным паролем ресурсам, таким как общий ресурс на сервере, и если учетных данных пользователя по умолчанию недостаточно для получения доступа, запрашивается Сохраненные имена пользователей и пароли . Если альтернативные учетные данные с правильной информацией для входа были сохранены в Сохраненные имена пользователей и пароли , эти учетные данные используются для получения доступа.В противном случае пользователю предлагается ввести новые учетные данные, которые затем можно сохранить для повторного использования либо позже в сеансе входа в систему, либо во время последующего сеанса.

Действуют следующие ограничения:

  • Если Сохраненные имена пользователей и пароли содержит недопустимые или неправильные учетные данные для определенного ресурса, доступ к этому ресурсу запрещается, и диалоговое окно Сохраненные имена пользователей и пароли не появляется.

  • Сохраненные имена пользователей и пароли хранит учетные данные только для NTLM, протокола Kerberos, учетной записи Microsoft (ранее Windows Live ID) и проверки подлинности Secure Sockets Layer (SSL).Некоторые версии Internet Explorer поддерживают собственный кеш для базовой проверки подлинности.

Эти учетные данные становятся зашифрованной частью локального профиля пользователя в каталоге \ Documents and Settings \ Username \ Application Data \ Microsoft \ Credentials. В результате эти учетные данные могут перемещаться вместе с пользователем, если сетевая политика пользователя поддерживает перемещаемые профили пользователей. Однако, если у пользователя есть копии сохраненных имен пользователей и паролей на двух разных компьютерах и он изменяет учетные данные, связанные с ресурсом на одном из этих компьютеров, изменение не распространяется на сохраненных имен пользователей и паролей на второй компьютер.

Хранилище Windows и диспетчер учетных данных

Диспетчер учетных данных

был представлен в Windows Server 2008 R2 и Windows 7 как функция панели управления для хранения и управления именами пользователей и паролями. Диспетчер учетных данных позволяет пользователям хранить учетные данные, относящиеся к другим системам и веб-сайтам, в безопасном хранилище Windows. Некоторые версии Internet Explorer используют эту функцию для аутентификации на веб-сайтах.

Управление учетными данными с помощью Credential Manager контролируется пользователем на локальном компьютере.Пользователи могут сохранять и хранить учетные данные из поддерживаемых браузеров и приложений Windows, чтобы было удобно выполнять вход на эти ресурсы. Учетные данные сохраняются в специальных зашифрованных папках на компьютере под профилем пользователя. Приложения, поддерживающие эту функцию (с помощью API-интерфейсов Credential Manager), например веб-браузеры и приложения, могут предоставлять правильные учетные данные другим компьютерам и веб-сайтам во время процесса входа в систему.

Когда веб-сайт, приложение или другой компьютер запрашивает аутентификацию через NTLM или протокол Kerberos, появляется диалоговое окно, в котором вы устанавливаете флажок Обновить учетные данные по умолчанию или Сохранить пароль .Это диалоговое окно, позволяющее пользователю сохранять учетные данные локально, создается приложением, которое поддерживает API-интерфейсы Credential Manager. Если пользователь устанавливает флажок Сохранить пароль , Credential Manager отслеживает имя пользователя, пароль и соответствующую информацию для используемой службы аутентификации.

При следующем использовании службы Credential Manager автоматически предоставит учетные данные, которые хранятся в Windows Vault. Если он не будет принят, пользователю будет предложено ввести правильную информацию для доступа.Если доступ предоставляется с новыми учетными данными, Credential Manager заменяет предыдущие учетные данные новыми, а затем сохраняет новые учетные данные в хранилище Windows.

База данных диспетчера учетных записей безопасности

Менеджер учетных записей безопасности (SAM) - это база данных, в которой хранятся локальные учетные записи и группы пользователей. Он присутствует в каждой операционной системе Windows; однако, когда компьютер присоединяется к домену, Active Directory управляет учетными записями домена в доменах Active Directory.

Например, клиентские компьютеры под управлением операционной системы Windows участвуют в сетевом домене, взаимодействуя с контроллером домена, даже если в систему не вошел пользователь-человек.Чтобы инициировать обмен данными, компьютер должен иметь активную учетную запись в домене. Перед принятием связи с компьютера LSA на контроллере домена проверяет подлинность компьютера, а затем создает контекст безопасности компьютера так же, как это делается для участника безопасности человека. Этот контекст безопасности определяет личность и возможности пользователя или службы на конкретном компьютере или пользователя, службы или компьютера в сети. Например, маркер доступа, содержащийся в контексте безопасности, определяет ресурсы (например, общий файловый ресурс или принтер), к которым можно получить доступ, и действия (такие как чтение, запись или изменение), которые могут быть выполнены этим участником - пользователем. , компьютер или сервис на этом ресурсе.

Контекст безопасности пользователя или компьютера может варьироваться от одного компьютера к другому, например, когда пользователь входит на сервер или рабочую станцию, отличную от собственной основной рабочей станции пользователя. Он также может варьироваться от сеанса к сеансу, например, когда администратор изменяет права и разрешения пользователя. Кроме того, контекст безопасности обычно отличается, когда пользователь или компьютер работают автономно, в сети или как часть домена Active Directory.

Локальные домены и доверенные домены

Когда существует доверие между двумя доменами, механизмы аутентификации для каждого домена зависят от действительности аутентификаций, исходящих из другого домена.Доверие помогают обеспечить контролируемый доступ к общим ресурсам в домене ресурсов (доверяющем домене) путем проверки того, что входящие запросы аутентификации поступают от доверенного центра (доверенного домена). Таким образом, доверительные отношения действуют как мосты, позволяющие передавать между доменами только проверенные запросы аутентификации.

То, как конкретное доверие передает запросы аутентификации, зависит от того, как оно настроено. Доверительные отношения могут быть односторонними, обеспечивая доступ из доверенного домена к ресурсам в доверяющем домене, или двусторонними, предоставляя доступ из каждого домена к ресурсам в другом домене.Доверительные отношения также являются либо нетранзитивными, и в этом случае доверие существует только между двумя доменами доверенных партнеров, либо транзитивными, и в этом случае доверие автоматически распространяется на любые другие домены, которым доверяет один из партнеров.

Для получения информации о доверительных отношениях домена и леса при проверке подлинности см. Делегированная проверка подлинности и доверительные отношения.

Сертификаты при проверке подлинности Windows

Инфраструктура открытых ключей (PKI) - это комбинация программного обеспечения, технологий шифрования, процессов и услуг, которые позволяют организации защищать свои коммуникации и бизнес-транзакции.Способность PKI защищать связь и бизнес-транзакции основана на обмене цифровыми сертификатами между аутентифицированными пользователями и доверенными ресурсами.

Цифровой сертификат - это электронный документ, который содержит информацию об объекте, которому он принадлежит, об объекте, которым он был выпущен, уникальный серийный номер или другой уникальный идентификатор, даты выпуска и истечения срока действия, а также цифровой отпечаток пальца.

Аутентификация - это процесс определения, можно ли доверять удаленному хосту.Чтобы установить свою надежность, удаленный хост должен предоставить приемлемый сертификат аутентификации.

Удаленные узлы устанавливают свою надежность, получая сертификат от центра сертификации (ЦС). Центр сертификации, в свою очередь, может иметь сертификат вышестоящего органа, что создает цепочку доверия. Чтобы определить, заслуживает ли сертификат доверия, приложение должно определить идентификатор корневого ЦС, а затем определить, заслуживает ли он доверия.

Точно так же удаленный хост или локальный компьютер должен определить, является ли сертификат, представленный пользователем или приложением, подлинным.Сертификат, представленный пользователем через LSA и SSPI, оценивается на аутентичность на локальном компьютере для локального входа в систему, в сети или в домене через хранилища сертификатов в Active Directory.

Для создания сертификата данные аутентификации проходят через алгоритмы хеширования, такие как алгоритм безопасного хеширования 1 (SHA1), для создания дайджеста сообщения. Затем дайджест сообщения подписывается цифровой подписью с использованием закрытого ключа отправителя, чтобы доказать, что дайджест сообщения был создан отправителем.

Примечание

SHA1 используется по умолчанию в Windows 7 и Windows Vista, но был изменен на SHA2 в Windows 8.

Аутентификация смарт-карты

Технология смарт-карт является примером аутентификации на основе сертификатов. Вход в сеть с помощью смарт-карты обеспечивает надежную форму аутентификации, поскольку при аутентификации пользователя в домене используется идентификация на основе криптографии и подтверждение владения. Службы сертификатов Active Directory (AD CS) обеспечивают идентификацию на основе криптографии путем выдачи сертификата входа в систему для каждой смарт-карты.

Для получения информации об аутентификации смарт-карты см. Технический справочник по смарт-карте Windows.

Технология виртуальных смарт-карт

была представлена ​​в Windows 8. Она хранит сертификат смарт-карты на ПК, а затем защищает его с помощью микросхемы безопасности доверенного платформенного модуля (TPM) с защитой от взлома. Таким образом, ПК фактически становится смарт-картой, которая должна получить PIN-код пользователя для аутентификации.

Удаленная и беспроводная аутентификация

Удаленная и беспроводная сетевая аутентификация - еще одна технология, использующая сертификаты для аутентификации.Служба проверки подлинности в Интернете (IAS) и серверы виртуальных частных сетей используют протокол расширенной проверки подлинности на транспортном уровне (EAP-TLS), защищенный протокол расширенной проверки подлинности (PEAP) или безопасность протокола Интернета (IPsec) для выполнения проверки подлинности на основе сертификатов для многих типов. сетевого доступа, включая виртуальную частную сеть (VPN) и беспроводные соединения.

Для получения информации об аутентификации на основе сертификатов в сети см. Аутентификация доступа к сети и сертификаты.

См. Также

Концепции проверки подлинности Windows

.

Аутентификация в хранилище ключей Azure

  • 4 минуты на чтение

В этой статье

Azure Key Vault позволяет хранить секреты и контролировать их распространение в централизованном безопасном облачном репозитории, что избавляет от необходимости хранить учетные данные в приложениях. Для доступа к этим секретам приложениям требуется только аутентификация в Key Vault во время выполнения.

Удостоверение приложения и участники безопасности

Аутентификация

с помощью Key Vault работает вместе с Azure Active Directory (Azure AD), которая отвечает за аутентификацию личности любого данного участника безопасности .

Субъект безопасности - это объект, представляющий пользователя, группу, службу или приложение, запрашивающее доступ к ресурсам Azure. Azure назначает уникальный идентификатор объекта каждому участнику безопасности.

  • Пользователь участник безопасности идентифицирует человека, у которого есть профиль в Azure Active Directory.

  • Участник безопасности группы определяет набор пользователей, созданных в Azure Active Directory. Любые роли или разрешения, назначенные группе, предоставляются всем пользователям в группе.

  • Субъект службы - это тип субъекта безопасности, который идентифицирует приложение или службу, то есть часть кода, а не пользователя или группу. Идентификатор объекта субъекта-службы известен как его идентификатор клиента и действует как его имя пользователя.Секрет клиента субъекта-службы действует как его пароль.

Для приложений есть два способа получить принципала службы:

  • Рекомендуется: включить назначенный системой управляемый идентификатор для приложения.

    Используя управляемую идентификацию, Azure внутренне управляет субъектом службы приложения и автоматически аутентифицирует приложение с другими службами Azure. Управляемая идентификация доступна для приложений, развернутых в различных службах.

    Для получения дополнительной информации см. Обзор управляемой идентификации. Также см. Службы Azure, поддерживающие управляемую идентификацию, со ссылками на статьи, в которых описывается, как включить управляемую идентификацию для определенных служб (таких как Служба приложений, Функции Azure, Виртуальные машины и т. Д.).

  • Если вы не можете использовать управляемую идентификацию, вы вместо этого зарегистрируете приложение в своем клиенте Azure AD, как описано в Кратком руководстве: Зарегистрируйте приложение на платформе идентификации Azure.Регистрация также создает второй объект приложения, который идентифицирует приложение для всех клиентов.

Авторизовать участника безопасности для доступа к Key Vault

Key Vault работает с двумя отдельными уровнями авторизации:

  • Политики доступа управляют тем, имеет ли пользователь, группа или субъект службы право доступа к секретам, ключам и сертификатам в пределах существующего ресурса Key Vault (иногда называемые операциями «плоскости данных»).Политики доступа обычно предоставляются пользователям, группам и приложениям.

    Чтобы назначить политики доступа, см. Следующие статьи:

  • Ролевые разрешения определяют, имеет ли пользователь, группа или субъект службы право создавать, удалять и иным образом управлять ресурсом Key Vault (иногда называемые операциями «плоскости управления»). Такие роли чаще всего предоставляются только администраторам.

    Чтобы назначать роли и управлять ими, см. Следующие статьи:

    Key Vault в настоящее время поддерживает роль Contributor, которая позволяет управлять ресурсами Key Vault.Ряд других ролей в настоящее время находится в предварительной версии. Вы также можете создавать настраиваемые роли, как описано в настраиваемых ролях Azure.

    Общие сведения о ролях см. В разделе Что такое управление доступом на основе ролей (Azure RBAC) ?.

Важно

Для обеспечения максимальной безопасности всегда следуйте принципу наименьших привилегий и предоставляйте только самые определенные политики доступа и роли, которые необходимы.

Настроить брандмауэр Key Vault

По умолчанию Key Vault разрешает доступ к ресурсам через общедоступные IP-адреса.Для большей безопасности вы также можете ограничить доступ к определенным диапазонам IP-адресов, конечным точкам службы, виртуальным сетям или частным конечным точкам.

Дополнительные сведения см. В разделе Доступ к хранилищу ключей Azure через брандмауэр.

Поток аутентификации Key Vault

  1. Субъект-служба запрашивает аутентификацию в Azure AD, например:

    • Пользователь входит на портал Azure, используя имя пользователя и пароль.
    • Приложение вызывает Azure REST API, представляя идентификатор клиента и секрет или сертификат клиента.
    • Ресурс Azure, например виртуальная машина с управляемым удостоверением, связывается с конечной точкой REST службы метаданных экземпляров Azure (IMDS), чтобы получить токен доступа.
  2. Если проверка подлинности с помощью Azure AD прошла успешно, субъекту службы предоставляется токен OAuth.

  3. Субъект-служба выполняет вызов API REST Key Vault через конечную точку Key Vault (URI).

  4. Key Vault Firewall проверяет следующие критерии.Если какой-либо критерий соблюден, звонок разрешен. В противном случае вызов блокируется и возвращается запрещенный ответ.

    • Брандмауэр отключен, и общедоступная конечная точка Key Vault доступна из общедоступного Интернета.
    • Вызывающий является доверенной службой Key Vault, что позволяет ей обходить брандмауэр.
    • Вызывающий указан в брандмауэре по IP-адресу, виртуальной сети или конечной точке службы.
    • Вызывающий может получить доступ к Key Vault через настроенное частное соединение.
  5. Если брандмауэр разрешает вызов, Key Vault вызывает Azure AD для проверки токена доступа субъекта-службы.

  6. Key Vault проверяет, имеет ли субъект-службу необходимую политику доступа для запрошенной операции. Если нет, Key Vault возвращает запрещенный ответ.

  7. Key Vault выполняет запрошенную операцию и возвращает результат.

На следующей схеме показан процесс вызова приложения Key Vault API Get Secret:

Примечание

Key Vault SDK-клиенты для секретов, сертификатов и ключей делают дополнительный вызов Key Vault без маркера доступа, что приводит к ответу 401 для получения информации о клиенте.Для получения дополнительной информации см. Аутентификация, запросы и ответы

.

Примеры кода

В следующей таблице приведены ссылки на различные статьи, демонстрирующие, как работать с Key Vault в коде приложения с использованием библиотек Azure SDK для рассматриваемого языка. Другие интерфейсы, такие как Azure CLI и портал Azure, включены для удобства.

Следующие шаги

.

Настройка ключа безопасности в качестве метода проверки - Azure AD

  • 6 минут на чтение

В этой статье

Вы можете использовать электронные ключи в качестве метода входа без пароля в вашей организации. Электронный ключ - это физическое устройство, которое используется с уникальным PIN-кодом для входа в вашу рабочую или учебную учетную запись. Поскольку для ключей безопасности требуется физическое устройство и что-то, что известно только вам, это считается более надежным методом проверки, чем имя пользователя и пароль.

Использование ключа безопасности в качестве метода аутентификации без пароля в настоящее время находится в общедоступной предварительной версии. Если то, что вы видите на экране, не соответствует тому, что описано в этой статье, это означает, что ваш администратор еще не включил эту функцию. Пока эта функция не будет включена, вы должны выбрать другой метод аутентификации на странице Информация о безопасности . Дополнительные сведения о предварительных версиях см. В дополнительных условиях использования предварительных версий Microsoft Azure.

Примечание

Если вы не видите параметр ключа безопасности, возможно, ваша организация не позволяет использовать этот параметр для проверки.В этом случае вам нужно будет выбрать другой метод или обратиться в службу поддержки вашей организации за дополнительной помощью.

Проверка безопасности и проверка подлинности при сбросе пароля

Методы информации о безопасности используются как для двухфакторной проверки безопасности, так и для сброса пароля. Однако не все методы можно использовать для обоих.

Метод Используется для
Приложение для аутентификации Двухфакторная проверка и аутентификация при сбросе пароля.
Текстовые сообщения Двухфакторная проверка и аутентификация при сбросе пароля.
Телефонные звонки Двухфакторная проверка и аутентификация при сбросе пароля.
Электронный ключ Двухфакторная проверка и аутентификация при сбросе пароля.
Учетная запись электронной почты Только аутентификация для сброса пароля. Вам нужно будет выбрать другой метод двухфакторной проверки.
Вопросы безопасности Только аутентификация для сброса пароля.Вам нужно будет выбрать другой метод двухфакторной проверки.

Что такое электронный ключ?

В настоящее время мы поддерживаем несколько проектов и поставщиков ключей безопасности, использующих протоколы беспарольной аутентификации Fast Identity Online (FIDO) (FIDO2). Эти ключи позволяют вам войти в свою рабочую или учебную учетную запись для доступа к облачным ресурсам вашей организации на поддерживаемом устройстве и в веб-браузере.

Ваш администратор или ваша организация предоставят вам электронный ключ, если он им потребуется для вашей рабочей или учебной учетной записи.Вы можете использовать разные типы ключей безопасности, например USB-ключ, который вы подключаете к своему устройству, или ключ NFC, который вы нажимаете на считывающем устройстве NFC. Дополнительную информацию о вашем электронном ключе, в том числе о его типе, можно найти в документации производителя.

Примечание

Если вы не можете использовать ключ безопасности FIDO2, вы можете использовать другие методы проверки без пароля, например приложение Microsoft Authenticator или Windows Hello. Дополнительные сведения о приложении Microsoft Authenticator см. В разделе Что такое приложение Microsoft Authenticator ?.Дополнительные сведения о Windows Hello см. В разделе Обзор Windows Hello.

Прежде чем начать

Прежде чем вы сможете зарегистрировать свой электронный ключ, должно выполняться следующее:

  • Ваш администратор включил эту функцию для использования в вашей организации.

  • Вы используете устройство с обновлением Windows 10 May 2019 Update и поддерживаемый браузер.

  • У вас есть физический ключ безопасности, утвержденный вашим администратором или вашей организацией.Ваш электронный ключ должен соответствовать требованиям FIDO2 и Microsoft. Если у вас есть вопросы о вашем электронном ключе и его совместимости, обратитесь в службу поддержки вашей организации.

Зарегистрируйте свой электронный ключ

Вы должны создать свой электронный ключ и присвоить ему уникальный PIN-код, прежде чем вы сможете войти в свою рабочую или учебную учетную запись с помощью ключа. В вашей учетной записи может быть зарегистрировано до 10 ключей.

  1. Перейдите на страницу Мой профиль по адресу https: // myaccount.microsoft.com и войдите в систему, если вы еще этого не сделали.

  2. Выберите Информация о безопасности , выберите Добавить метод , а затем выберите Ключ безопасности из раскрывающегося списка Добавить метод .

  3. Выберите Добавить , а затем выберите тип ключа безопасности, который у вас есть: USB-устройство или NFC-устройство .

    Примечание

    Если вы не знаете, какой у вас ключ безопасности, обратитесь к документации производителя.Если вы не уверены в производителе, обратитесь за помощью в службу поддержки вашей организации.

  4. Имейте физически доступный электронный ключ, а затем в поле Защитный ключ выберите Далее .

    Появится новое окно, которое поможет вам настроить новый метод входа.

  5. В поле Настройка нового метода входа выберите Далее , а затем:

    • Если ваш электронный ключ является USB-устройством, вставьте электронный ключ в USB-порт вашего устройства.

    • Если ваш электронный ключ является устройством NFC, приложите электронный ключ к считывателю.

  6. Введите свой уникальный PIN-код ключа безопасности в поле Безопасность Windows , а затем выберите OK .

    Вы вернетесь к окну Настройка нового метода входа .

  7. Выбрать Далее .

  8. Вернитесь на страницу Информация о безопасности , введите имя, которое вы узнаете позже для своего нового ключа безопасности, а затем выберите Далее .

    Ваш электронный ключ зарегистрирован и готов к использованию для входа в рабочую или учебную учетную запись.

  9. Выберите Готово , чтобы закрыть окно Ключ безопасности .

    На странице Информация о безопасности будет добавлена ​​информация о вашем ключе безопасности.

Удалите электронный ключ из информации о безопасности

Если вы потеряли ключ безопасности или больше не хотите использовать его, вы можете удалить его из информации о безопасности.Хотя это предотвращает использование ключа безопасности с вашей рабочей или учебной учетной записью, ключ безопасности продолжает хранить ваши данные и информацию об учетных данных. Чтобы удалить свои данные и учетные данные из самого ключа безопасности, вы должны следовать инструкциям в разделе «Сброс ключа безопасности, совместимого с Microsoft» этой статьи.

  1. Выберите ссылку Удалить из ключа безопасности, которую нужно удалить.

  2. Выберите Ok из поля Удалить ключ безопасности .

    Ваш электронный ключ удален, и вы больше не сможете использовать его для входа в свою рабочую или учебную учетную запись.

Важно

Если вы удалили ключ безопасности по ошибке, вы можете зарегистрировать его снова, следуя инструкциям в разделе «Как зарегистрировать ключ безопасности» этой статьи.

Управляйте настройками ключа безопасности из настроек Windows

Вы можете управлять параметрами ключа безопасности из приложения Windows Settings , включая сброс ключа безопасности и создание нового PIN-кода ключа безопасности.

Сбросить электронный ключ

Если вы хотите удалить всю информацию учетной записи, хранящуюся на вашем физическом ключе безопасности, вы должны вернуть ключ к заводским настройкам по умолчанию. Сброс ключа безопасности удаляет все из ключа, позволяя вам начать заново.

Важно

Сброс ключа безопасности удаляет все из ключа, возвращая его к заводским настройкам по умолчанию.

Все данные и учетные данные будут удалены.

Для сброса электронного ключа
  1. Откройте приложение «Параметры Windows», выберите Учетные записи , выберите Параметры входа , выберите Ключ безопасности , а затем выберите Управление .

  2. Вставьте ключ безопасности в порт USB или коснитесь устройства чтения NFC, чтобы подтвердить свою личность.

  3. Следуйте инструкциям на экране в зависимости от производителя вашего ключа безопасности. Если ваш ключевой производитель не указан в экранных инструкциях, посетите сайт производителя для получения дополнительной информации.

  4. Выберите Закрыть , чтобы закрыть экран Управление .

Создание нового электронного ключа PIN

Вы можете создать новый PIN-код электронного ключа для своего электронного ключа.

Для создания нового электронного ключа PIN
  1. Откройте приложение «Параметры Windows», выберите Учетные записи , выберите Параметры входа , выберите Ключ безопасности , а затем выберите Управление .

  2. Вставьте ключ безопасности в порт USB или коснитесь устройства чтения NFC, чтобы подтвердить свою личность.

  3. Выберите Добавьте из области PIN-код ключа безопасности , введите и подтвердите свой новый PIN-код ключа безопасности, а затем выберите OK .

    Ключ безопасности обновляется новым PIN-кодом ключа безопасности для использования с вашей рабочей или учебной учетной записью. Если вы решите снова изменить свой PIN-код, вы можете нажать кнопку Изменить .

  4. Выберите Закрыть , чтобы закрыть экран Управление .

Дополнительные методы защиты информации

Чтобы зарегистрировать ключ безопасности, у вас должен быть зарегистрирован хотя бы один дополнительный метод проверки безопасности. См. Раздел «Обзор» для получения дополнительной информации.

Следующие шаги

.Концепции проверки подлинности Windows

| Документы Microsoft

  • 11 минут на чтение

В этой статье

Применимо к: Windows Server (полугодовой канал), Windows Server 2016

Этот справочный обзорный раздел описывает концепции, на которых основана проверка подлинности Windows.

Аутентификация - это процесс проверки личности объекта или человека.Когда вы аутентифицируете объект, цель состоит в том, чтобы убедиться, что объект подлинный. Когда вы аутентифицируете человека, цель состоит в том, чтобы убедиться, что этот человек не самозванец.

В сетевом контексте аутентификация - это акт подтверждения идентичности сетевого приложения или ресурса. Как правило, идентичность подтверждается криптографической операцией, в которой используется либо ключ, известный только пользователю (как в случае с криптографией с открытым ключом), либо общий ключ. Серверная сторона обмена аутентификацией сравнивает подписанные данные с известным криптографическим ключом, чтобы подтвердить попытку аутентификации.

Хранение криптографических ключей в безопасном центральном месте делает процесс аутентификации масштабируемым и поддерживаемым. Active Directory - это рекомендуемая и используемая по умолчанию технология для хранения идентификационной информации, которая включает криптографические ключи, которые являются учетными данными пользователя. Active Directory требуется для реализации NTLM и Kerberos по умолчанию.

Методы аутентификации варьируются от простого входа в операционную систему или входа в службу или приложение, которое идентифицирует пользователей на основе чего-то, что знает только пользователь, например пароля, до более мощных механизмов безопасности, использующих то, что у пользователя есть такие токены, сертификаты открытых ключей, изображения или биологические атрибуты.В бизнес-среде пользователи могут получить доступ к нескольким приложениям на многих типах серверов в одном месте или в нескольких местах. По этим причинам проверка подлинности должна поддерживать среды для других платформ и других операционных систем Windows.

Аутентификация и авторизация: аналогия путешествия

Аналогия с путешествием может помочь объяснить, как работает аутентификация. Чтобы начать путешествие, обычно необходимо выполнить несколько подготовительных задач. Путешественник должен подтвердить свою истинную личность властям принимающей страны.Это доказательство может быть в форме доказательства гражданства, места рождения, личного ваучера, фотографий или чего-либо еще, что требуется по закону принимающей страны. Личность путешественника подтверждается выдачей паспорта, который аналогичен системной учетной записи, выпущенной и управляемой организацией - принципалом безопасности. Паспорт и предполагаемый пункт назначения основаны на своде правил и положений, издаваемых государственным органом.

Путешествие

Когда путешественник прибывает на международную границу, пограничник запрашивает учетные данные, и путешественник представляет свой паспорт.Процесс состоит из двух частей:

  • Охранник проверяет подлинность паспорта, проверяя, что он был выдан органом безопасности, которому местное правительство доверяет (доверяет, по крайней мере, выдачу паспортов), и подтверждая, что паспорт не был изменен.

  • Охранник аутентифицирует путешественника, проверяя, что его лицо совпадает с лицом человека, изображенного в паспорте, и что другие необходимые учетные данные в порядке.

Если паспорт окажется действительным и путешественник окажется его владельцем, аутентификация будет успешной, и путешественнику может быть разрешен доступ через границу.

Транзитивное доверие между органами безопасности является основой аутентификации; Тип аутентификации, который происходит на международной границе, основан на доверии. Местное правительство не знает путешественника, но доверяет правительству принимающей страны. Когда правительство принимающей страны выдало паспорт, оно также не знало путешественника. Он доверял агентству, выдавшему свидетельство о рождении или другую документацию. Агентство, выдавшее свидетельство о рождении, в свою очередь, доверяло врачу, подписавшему свидетельство.Врач засвидетельствовал рождение путешественника и проштамповал свидетельство с прямым удостоверением личности, в данном случае со следом новорожденного. Доверие, передаваемое таким образом через доверенных посредников, является транзитивным.

Транзитивное доверие - это основа сетевой безопасности в архитектуре клиент / сервер Windows. Отношения доверия проходят через набор доменов, например дерево доменов, и формируют отношения между доменом и всеми доменами, которые доверяют этому домену.Например, если домен A имеет транзитивное доверие с доменом B, и если домен B доверяет домену C, то домен A доверяет домену C.

Есть разница между аутентификацией и авторизацией. С помощью аутентификации система доказывает, что вы тот, кем себя называете. При авторизации система подтверждает, что у вас есть права делать то, что вы хотите делать. Если провести аналогию с границей для следующего шага, простое подтверждение того, что путешественник является надлежащим владельцем действующего паспорта, не обязательно дает ему разрешение на въезд в страну.Жителям определенной страны разрешается въезжать в другую страну, просто предъявив паспорт, только в ситуациях, когда страна, в которую въезжают, предоставляет неограниченное разрешение на въезд всем гражданам этой конкретной страны.

Точно так же вы можете предоставить всем пользователям определенного домена разрешения на доступ к ресурсу. Любой пользователь, принадлежащий к этому домену, имеет доступ к ресурсу, так же как Канада позволяет гражданам США въезжать в Канаду. Однако граждане США, пытающиеся въехать в Бразилию или Индию, обнаруживают, что они не могут въехать в эти страны, просто предъявив паспорт, потому что обе эти страны требуют посещения США.Граждане С. должны иметь действующую визу. Таким образом, аутентификация не гарантирует доступа к ресурсам или авторизации на использование ресурсов.

Учетные данные

Паспорт и, возможно, связанные с ним визы являются принятыми учетными данными для путешественника. Однако эти учетные данные могут не позволять путешественнику входить или получать доступ ко всем ресурсам в стране. Например, для посещения конференции требуются дополнительные учетные данные. В Windows можно управлять учетными данными, чтобы владельцы учетных записей могли получать доступ к ресурсам по сети без необходимости повторно указывать свои учетные данные.Этот тип доступа позволяет пользователям один раз пройти аутентификацию системой для доступа ко всем приложениям и источникам данных, которые им разрешено использовать, без ввода другого идентификатора учетной записи или пароля. Платформа Windows использует возможность использования единого идентификатора пользователя (поддерживаемого Active Directory) в сети путем локального кэширования учетных данных пользователя в Local Security Authority (LSA) операционной системы. Когда пользователь входит в домен, пакеты проверки подлинности Windows прозрачно используют учетные данные для обеспечения единого входа при проверке подлинности учетных данных для сетевых ресурсов.Дополнительные сведения об учетных данных см. В разделе Процессы учетных данных при проверке подлинности Windows.

Формой многофакторной аутентификации для путешественника может быть требование иметь при себе и предъявлять несколько документов для аутентификации его личности, таких как паспорт и информация о регистрации на конференции. Windows реализует эту форму проверки подлинности с помощью смарт-карт, виртуальных смарт-карт и биометрических технологий.

Участники безопасности и счета

В Windows любой пользователь, служба, группа или компьютер, который может инициировать действие, является субъектом безопасности.Участники безопасности имеют учетные записи, которые могут быть локальными для компьютера или основанными на домене. Например, компьютеры, подключенные к домену клиента Windows, могут участвовать в сетевом домене, обмениваясь данными с контроллером домена, даже если в систему не вошел пользователь-человек. Чтобы инициировать обмен данными, компьютер должен иметь активную учетную запись в домене. Перед тем как принимать сообщения с компьютера, локальный орган безопасности на контроллере домена проверяет подлинность компьютера, а затем определяет контекст безопасности компьютера так же, как это было бы для участника безопасности человека.Этот контекст безопасности определяет личность и возможности пользователя или службы на конкретном компьютере или пользователя, службы, группы или компьютера в сети. Например, он определяет ресурсы, такие как общий файловый ресурс или принтер, к которым можно получить доступ, и действия, такие как чтение, запись или изменение, которые могут выполняться пользователем, службой или компьютером на этом ресурсе. Для получения дополнительной информации см. Принципы безопасности.

Учетная запись - это средство идентификации заявителя - человека или службы, запрашивающего доступ или ресурсы.Путешественник, имеющий подлинный паспорт, имеет счет в стране пребывания. Пользователи, группы пользователей, объекты и службы могут иметь отдельные учетные записи или общие учетные записи. Учетные записи могут быть членами групп и им могут быть назначены определенные права и разрешения. Учетные записи могут быть ограничены локальным компьютером, рабочей группой, сетью или иметь членство в домене.

Встроенные учетные записи и группы безопасности, членами которых они являются, определены в каждой версии Windows.Используя группы безопасности, вы можете назначить одни и те же разрешения безопасности многим пользователям, которые успешно прошли проверку подлинности, что упрощает администрирование доступа. Правила выдачи паспортов могут требовать, чтобы путешественник был отнесен к определенным группам, таким как бизнес, турист или правительство. Этот процесс обеспечивает согласованные разрешения безопасности для всех членов группы. Использование групп безопасности для назначения разрешений означает, что контроль доступа к ресурсам остается постоянным и простым в управлении и аудите.Добавляя и удаляя пользователей, которым требуется доступ из соответствующих групп безопасности по мере необходимости, вы можете минимизировать частоту изменений в списках управления доступом (ACL).

Автономные управляемые учетные записи служб и виртуальные учетные записи были введены в Windows Server 2008 R2 и Windows 7 для обеспечения необходимых приложений, таких как Microsoft Exchange Server и Internet Information Services (IIS), с изоляцией их собственных учетных записей домена, устраняя при этом необходимость в администратор должен вручную администрировать имя участника-службы (SPN) и учетные данные для этих учетных записей.Групповые управляемые учетные записи служб были представлены в Windows Server 2012 и обеспечивают те же функции в домене, но также расширяют эту функциональность на несколько серверов. При подключении к службе, размещенной на ферме серверов, такой как балансировка сетевой нагрузки, протоколы проверки подлинности, поддерживающие взаимную проверку подлинности, требуют, чтобы все экземпляры служб использовали одного и того же участника.

Для получения дополнительной информации об учетных записях см .:

Делегированная проверка подлинности

Если использовать аналогию с поездкой, страны могут предоставить одинаковый доступ всем членам официальной правительственной делегации при условии, что делегаты хорошо известны.Это делегирование позволяет одному члену действовать от имени другого члена. В Windows делегированная проверка подлинности происходит, когда сетевая служба принимает запрос проверки подлинности от пользователя и принимает личность этого пользователя, чтобы инициировать новое подключение ко второй сетевой службе. Для поддержки делегированной аутентификации вы должны установить интерфейсные серверы или серверы первого уровня, такие как веб-серверы, которые отвечают за обработку запросов аутентификации клиентов, и внутренние или многоуровневые серверы, такие как большие базы данных, которые отвечают за хранение Информация.Вы можете делегировать право настройки делегированной аутентификации пользователям в вашей организации, чтобы снизить административную нагрузку на администраторов.

Установив службу или компьютер как доверенный для делегирования, вы позволяете этой службе или компьютеру завершить делегированную проверку подлинности, получить билет для пользователя, который делает запрос, а затем получить доступ к информации для этого пользователя. Эта модель ограничивает доступ к данным на внутренних серверах только для тех пользователей или служб, которые предоставляют учетные данные с правильными токенами управления доступом.Кроме того, он позволяет проводить аудит доступа к этим внутренним ресурсам. Требуя доступа ко всем данным с помощью учетных данных, которые делегируются серверу для использования от имени клиента, вы гарантируете, что сервер не может быть скомпрометирован и что вы можете получить доступ к конфиденциальной информации, которая хранится на других серверах. Делегированная проверка подлинности полезна для многоуровневых приложений, которые предназначены для использования возможностей единой регистрации на нескольких компьютерах.

Аутентификация в доверительных отношениях между доменами

Большинство организаций, имеющих более одного домена, имеют законную потребность в доступе пользователей к общим ресурсам, расположенным в другом домене, точно так же, как путешественнику разрешено путешествовать в разные регионы страны.Для управления этим доступом требуется, чтобы пользователи в одном домене также могли быть аутентифицированы и авторизованы для использования ресурсов в другом домене. Чтобы обеспечить возможности аутентификации и авторизации между клиентами и серверами в разных доменах, между двумя доменами должно быть доверие. Доверие - это основная технология, с помощью которой происходит защищенная связь Active Directory, и они являются неотъемлемым компонентом безопасности сетевой архитектуры Windows Server.

Когда существует доверие между двумя доменами, механизмы аутентификации для каждого домена доверяют аутентификациям, исходящим из другого домена.Доверие помогают обеспечить контролируемый доступ к общим ресурсам в домене ресурсов - доверенном домене - путем проверки того, что входящие запросы аутентификации поступают от доверенного центра - доверенного домена. Таким образом, доверительные отношения действуют как мосты, позволяющие передавать между доменами только проверенные запросы аутентификации.

То, как конкретное доверие передает запросы аутентификации, зависит от того, как оно настроено. Доверительные отношения могут быть односторонними, обеспечивая доступ из доверенного домена к ресурсам в доверяющем домене, или двусторонними, предоставляя доступ из каждого домена к ресурсам в другом домене.Доверительные отношения также являются либо нетранзитивными, и в этом случае доверие существует только между двумя доменами доверенных партнеров, либо транзитивными, и в этом случае доверие автоматически распространяется на любые другие домены, которым доверяет один из партнеров.

Для получения информации о том, как работает доверие, см. Как работают доверие домена и леса.

Протокол перехода

Переход протокола

помогает разработчикам приложений, позволяя приложениям поддерживать различные механизмы аутентификации на уровне аутентификации пользователей и переключаясь на протокол Kerberos для функций безопасности, таких как взаимная аутентификация и ограниченное делегирование, на последующих уровнях приложений.

Дополнительные сведения о переходе протокола см. В разделах «Переход протокола Kerberos и ограниченное делегирование».

Ограниченное делегирование

Ограниченное делегирование дает администраторам возможность определять и применять границы доверия приложений, ограничивая область, в которой службы приложений могут действовать от имени пользователя. Вы можете указать определенные службы, у которых компьютер, которому доверено делегирование, может запрашивать ресурсы. Гибкость, позволяющая ограничивать права авторизации для служб, помогает улучшить структуру безопасности приложений за счет уменьшения возможности компрометации со стороны ненадежных служб.

Дополнительные сведения об ограниченном делегировании см. В разделе Обзор ограниченного делегирования Kerberos.

Дополнительные ссылки

Технический обзор входа в систему и проверки подлинности Windows

.

Пользователь не может пройти аутентификацию или должен аутентифицироваться дважды

  • 10 минут на чтение

В этой статье

В этой статье рассматривается несколько проблем, которые могут вызвать проблемы, влияющие на аутентификацию пользователя.

Доступ запрещен, тип входа в систему ограничен

В этой ситуации пользователю Windows 10, пытающемуся подключиться к компьютерам с Windows 10 или Windows Server 2016, отказано в доступе со следующим сообщением:

Подключение к удаленному рабочему столу:
Системный администратор ограничил тип входа в систему (сетевой или интерактивный), который вы можете использовать.Для получения помощи обратитесь к системному администратору или в службу технической поддержки.

Эта проблема возникает, когда для подключений RDP требуется проверка подлинности на уровне сети (NLA), а пользователь не является членом группы «Пользователи удаленного рабочего стола» . Это также может произойти, если группа «Пользователи удаленного рабочего стола» не была назначена для «Доступ к этому компьютеру из сети ».

Чтобы решить эту проблему, выполните одно из следующих действий:

Изменить членство пользователя в группе или назначение прав пользователя

Если эта проблема затрагивает одного пользователя, наиболее простым решением этой проблемы является добавление пользователя в группу «Пользователи удаленного рабочего стола» .

Если пользователь уже является членом этой группы (или если у нескольких членов группы есть такая же проблема), проверьте конфигурацию прав пользователя на удаленном компьютере с Windows 10 или Windows Server 2016.

  1. Откройте редактор объектов групповой политики (GPE) и подключитесь к локальной политике удаленного компьютера.
  2. Перейдите в Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ Назначение прав пользователя , щелкните правой кнопкой мыши Доступ к этому компьютеру из сети , а затем выберите Свойства .
  3. Проверьте список пользователей и групп для пользователей удаленного рабочего стола (или родительской группы).
  4. Если в списке нет ни пользователей удаленного рабочего стола, ни , ни родительской группы, например Все , вы должны добавить ее в список. Если в вашем развертывании более одного компьютера, используйте объект групповой политики.
    Например, членство по умолчанию для Доступ к этому компьютеру из сети включает Для всех . Если ваше развертывание использует объект групповой политики для удаления Все , вам может потребоваться восстановить доступ, обновив объект групповой политики, чтобы добавить Пользователи удаленного рабочего стола .

Доступ запрещен, удаленный вызов базы данных SAM отклонен

Такое поведение наиболее вероятно, если контроллеры домена работают под управлением Windows Server 2016 или более поздней версии, и пользователи пытаются подключиться с помощью настраиваемого приложения для подключения. В частности, приложениям, которые получают доступ к информации профиля пользователя в Active Directory, будет отказано в доступе.

Такое поведение является результатом перехода на Windows. В Windows Server 2012 R2 и более ранних версиях, когда пользователь входит на удаленный рабочий стол, диспетчер удаленных подключений (RCM) связывается с контроллером домена (DC), чтобы запросить конфигурации, относящиеся к удаленному рабочему столу на объекте пользователя в Active Directory. Доменные службы (AD DS).Эта информация отображается на вкладке «Профиль служб удаленных рабочих столов» свойств объекта пользователя в оснастке MMC «Пользователи и компьютеры Active Directory».

Начиная с Windows Server 2016, RCM больше не запрашивает объект пользователя в AD DS. Если вам нужен RCM для запроса AD DS, потому что вы используете атрибуты служб удаленных рабочих столов, вы должны вручную включить запрос.

Важно

Тщательно выполняйте действия, описанные в этом разделе. При неправильном изменении реестра могут возникнуть серьезные проблемы.Перед внесением изменений создайте резервную копию реестра для восстановления на случай возникновения проблем.

Чтобы включить устаревшее поведение RCM на сервере узла сеансов удаленных рабочих столов, настройте следующие записи реестра, а затем перезапустите службу Службы удаленных рабочих столов :

  • HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows NT \ Terminal Services
  • HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ <имя Winstation> \
    • Имя: fQueryUserConfigFromDC
    • Тип: Reg_DWORD
    • Значение: 1 (десятичное)

Чтобы включить устаревшее поведение RCM на сервере, отличном от сервера узла сеансов удаленных рабочих столов, настройте эти записи реестра и следующую дополнительную запись реестра (а затем перезапустите службу):

  • HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Терминальный сервер

Дополнительные сведения об этом поведении см. В разделе KB 3200967 Изменения в диспетчере удаленных подключений в Windows Server.

Пользователь не может войти с помощью смарт-карты

В этом разделе рассматриваются три распространенных сценария, когда пользователь не может войти на удаленный рабочий стол с помощью смарт-карты.

Не удается войти со смарт-картой в филиале с контроллером домена только для чтения (RODC)

Эта проблема возникает в развертываниях, которые включают сервер RDSH на сайте филиала, который использует RODC. Сервер RDSH размещен в корневом домене. Пользователи на сайте филиала принадлежат к дочернему домену и используют смарт-карты для аутентификации.Контроллер домена только для чтения настроен для кэширования паролей пользователей (контроллер домена только для чтения входит в группу разрешенной репликации паролей RODC ). Когда пользователи пытаются войти в сеансы на сервере RDSH, они получают такие сообщения, как «Попытка входа в систему недействительна. Это связано либо с неверным именем пользователя, либо с информацией для аутентификации».

Эта проблема вызвана тем, как корневой контроллер домена и RDOC управляют шифрованием учетных данных пользователя. Корневой контроллер домена использует ключ шифрования для шифрования учетных данных, а контроллер домена только для чтения предоставляет клиенту ключ дешифрования.Когда пользователь получает сообщение об ошибке «недействительно», это означает, что два ключа не совпадают.

Чтобы обойти эту проблему, попробуйте одно из следующих действий:

  • Измените топологию контроллера домена, отключив кэширование паролей на контроллере домена только для чтения, или разверните контроллер домена с возможностью записи на сайте филиала.
  • Переместите сервер RDSH в тот же дочерний домен, что и пользователи.
  • Разрешить пользователям входить без смарт-карт.

Имейте в виду, что все эти решения требуют компромиссов в производительности или уровне безопасности.

Пользователь не может войти на компьютер с Windows Server 2008 SP2 с помощью смарт-карты

Эта проблема возникает, когда пользователи входят в компьютер с Windows Server 2008 SP2, который был обновлен с помощью KB4093227 (2018.4B). Когда пользователи пытаются войти с помощью смарт-карты, им отказывают в доступе с такими сообщениями, как «Действительных сертификатов не найдено. Убедитесь, что карта вставлена ​​правильно и плотно прилегает». В то же время компьютер Windows Server записывает событие приложения «Произошла ошибка при получении цифрового сертификата со вставленной смарт-карты.Неверная подпись. "

Чтобы решить эту проблему, обновите компьютер с Windows Server переизданием 2018.06 B KB 4093227, Описание обновления безопасности для уязвимости отказа в обслуживании протокола удаленного рабочего стола Windows (RDP) в Windows Server 2008: 10 апреля 2018 г.

Не удается войти в систему с помощью смарт-карты, и служба удаленных рабочих столов зависает

Эта проблема возникает, когда пользователи входят в систему на компьютере Windows или Windows Server, который был обновлен с помощью 4056446 КБ.Сначала пользователь может войти в систему с помощью смарт-карты, но затем получает сообщение об ошибке «SCARD_E_NO_SERVICE». Удаленный компьютер может перестать отвечать.

Чтобы обойти эту проблему, перезагрузите удаленный компьютер.

Чтобы решить эту проблему, обновите удаленный компьютер с помощью соответствующего исправления:

Если удаленный компьютер заблокирован, пользователю необходимо дважды ввести пароль

Эта проблема может возникнуть, когда пользователь пытается подключиться к удаленному рабочему столу под управлением Windows 10 версии 1709 в развертывании, в котором для подключений RDP не требуется NLA.В этих условиях, если удаленный рабочий стол заблокирован, пользователю необходимо дважды ввести свои учетные данные при подключении.

Для решения этой проблемы обновите компьютер с Windows 10 версии 1709 с помощью KB 4343893, 30 августа 2018 г. - KB4343893 (сборка ОС 16299.637).

Когда пользователи пытаются войти в систему с помощью любой версии Windows из Windows Vista SP2 и более поздних версий или Windows Server 2008 SP2 и более поздних версий, им отказывают в доступе и получают такие сообщения:

  Произошла ошибка аутентификации.Запрошенная функция не поддерживается. ... Это может быть связано с исправлением оракула шифрования CredSSP. ...  

«Исправление оракула шифрования CredSSP» относится к набору обновлений безопасности, выпущенных в марте, апреле и мае 2018 года. CredSSP - провайдер аутентификации, который обрабатывает запросы аутентификации для других приложений. В «3B» и последующих обновлениях от 13 марта 2018 г. был рассмотрен эксплойт, с помощью которого злоумышленник мог передать учетные данные пользователя для выполнения кода в целевой системе.

Первоначальные обновления добавили поддержку нового объекта групповой политики, Encryption Oracle Remediation, который имеет следующие возможные настройки:

  • Уязвимость: клиентские приложения, использующие CredSSP, могут вернуться к небезопасным версиям, но такое поведение подвергает удаленные рабочие столы атакам. Службы, использующие CredSSP, принимают клиентов, которые не были обновлены.
  • Смягчено: клиентские приложения, использующие CredSSP, не могут вернуться к небезопасным версиям, но службы, использующие CredSSP, принимают клиентов, которые не были обновлены.
  • Принудительно обновленные клиенты: клиентские приложения, использующие CredSSP, не могут вернуться к небезопасным версиям, а службы, использующие CredSSP, не будут принимать клиентов без исправлений.

    Примечание

    Этот параметр не следует развертывать, пока все удаленные узлы не будут поддерживать новейшую версию.

В обновлении от 8 мая 2018 г. для параметра Encryption Oracle Remediation по умолчанию был изменен параметр «Уязвимый» на «Мгновенный». После внесения этого изменения клиенты удаленного рабочего стола с обновлениями не могут подключаться к серверам, на которых их нет (или к обновленным серверам, которые не были перезапущены).Для получения дополнительной информации об обновлениях CredSSP см. KB 4093492.

Чтобы решить эту проблему, обновите и перезапустите все системы. Полный список обновлений и дополнительную информацию об уязвимостях см. В CVE-2018-0886 | Уязвимость CredSSP, связанная с удаленным выполнением кода.

Чтобы обойти эту проблему до завершения обновления, проверьте 4093492 КБ на предмет разрешенных типов подключений. Если подходящих альтернатив нет, вы можете рассмотреть один из следующих методов:

  • Для затронутых клиентских компьютеров установите для политики Encryption Oracle Remediation значение Vulnerable .
  • Измените следующие политики в папке Computer Configuration \ Administrative Templates \ Windows Components \ Remote Desktop Services \ Remote Desktop Session Host \ Security :
    • Требовать использования определенного уровня безопасности для удаленных (RDP) подключений : установите значение Включено и выберите RDP .
    • Требовать аутентификацию пользователя для удаленных подключений с использованием аутентификации на уровне сети : установлено значение Отключено .

      Важно

      Изменение этих групповых политик снижает безопасность вашего развертывания. Мы рекомендуем вам использовать их только временно, если вообще.

Дополнительные сведения о работе с групповой политикой см. В разделе «Изменение блокирующего объекта групповой политики».

После обновления клиентских компьютеров некоторым пользователям необходимо дважды войти в систему

Когда пользователи входят в удаленный рабочий стол с помощью компьютера под управлением Windows 7 или Windows 10 версии 1709, они сразу же видят второй запрос на вход.Эта проблема возникает, если на клиентском компьютере установлены следующие обновления:

Чтобы решить эту проблему, убедитесь, что компьютеры, к которым пользователи хотят подключиться (а также серверы RDSH или RDVI), полностью обновлены до июня 2018 г. Это включает в себя следующие обновления:

  • Windows Server 2016: 4284880 КБ, 12 июня 2018 г. - KB4284880 (сборка ОС 14393.2312)
  • Windows Server 2012 R2: 4284815 КБ, 12 июня 2018 г. - KB4284815 (ежемесячный накопительный пакет)
  • Windows Server 2012: 4284855 КБ, 12 июня 2018 г. - KB4284855 (ежемесячный накопительный пакет)
  • Windows Server 2008 R2: 4284826 КБ, 12 июня 2018 г. - KB4284826 (ежемесячный накопительный пакет)
  • Windows Server 2008 SP2: KB4056564, Описание обновления безопасности для уязвимости удаленного выполнения кода CredSSP в Windows Server 2008, Windows Embedded POSReady 2009 и Windows Embedded Standard 2009: 13 марта 2018 г.

Пользователям отказано в доступе в развертывании, в котором используется Remote Credential Guard с несколькими брокерами подключений к удаленному рабочему столу

Эта проблема возникает в развертываниях с высокой доступностью, в которых используются два или более брокеров подключений к удаленному рабочему столу, если используется Remote Credential Guard в Защитнике Windows.Пользователи не могут войти на удаленные рабочие столы.

Эта проблема возникает из-за того, что Remote Credential Guard использует Kerberos для проверки подлинности и ограничивает NTLM. Однако в конфигурации высокой доступности с балансировкой нагрузки брокеры подключений к удаленному рабочему столу не могут поддерживать операции Kerberos.

Если вам нужно использовать конфигурацию высокой доступности с брокерами подключений к удаленному рабочему столу с балансировкой нагрузки, вы можете обойти эту проблему, отключив Remote Credential Guard. Дополнительные сведения об управлении Remote Credential Guard в Защитнике Windows см. В разделе Защита учетных данных удаленного рабочего стола с помощью Remote Credential Guard в Защитнике Windows.

.

c # - есть ли способ аутентифицировать аутентифицированного пользователя Windows в Html Agility Pack?

Переполнение стека
  1. Около
  2. Продукты
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
.

Смотрите также