Udostępnij za pośrednictwem


Używanie flag UserAccountControl do manipulowania właściwościami konta użytkownika

W tym artykule opisano informacje dotyczące używania atrybutu UserAccountControl do manipulowania właściwościami konta użytkownika.

Oryginalny numer KB: 305144

Podsumowanie

Po otwarciu właściwości konta użytkownika kliknij kartę Konto , a następnie zaznacz lub wyczyść pola wyboru w oknie dialogowym Opcje konta, wartości liczbowe są przypisywane do atrybutu UserAccountControl . Wartość przypisana do atrybutu informuje system Windows, które opcje zostały włączone.

Aby wyświetlić konta użytkowników, kliknij przycisk Start, wskaż pozycję Programy, wskaż pozycję Narzędzia administracyjne, a następnie kliknij przycisk Użytkownicy i komputery usługi Active Directory.

Lista flag właściwości

Te atrybuty można wyświetlać i edytować przy użyciu narzędzia Ldp.exe lub przystawki Adsiedit.msc.

W poniższej tabeli wymieniono możliwe flagi, które można przypisać. Nie można ustawić niektórych wartości w obiekcie użytkownika lub komputera, ponieważ te wartości można ustawić lub zresetować tylko przez usługę katalogową. Ldp.exe pokazuje wartości w szesnastkowym. Adsiedit.msc wyświetla wartości w przecinku. Flagi są skumulowane. Aby wyłączyć konto użytkownika, ustaw atrybut UserAccountControl na wartość 0x0202 (0x002 + 0x0200). Liczba dziesiętna to 514 (2 + 512).

Uwaga 16.

Usługę Active Directory można edytować bezpośrednio zarówno w Ldp.exe, jak i Adsiedit.msc. Tylko doświadczeni administratorzy powinni używać tych narzędzi do edytowania usługi Active Directory. Oba narzędzia są dostępne po zainstalowaniu narzędzi pomocy technicznej z oryginalnego nośnika instalacyjnego systemu Windows.

Flaga właściwości Wartość w szesnastkowym Wartość w liczbach dziesiętnych
SKRYPT 0x0001 1
ACCOUNTDISABLE 0x0002 2
HOMEDIR_REQUIRED 0x0008 8
BLOKADY 0x0010 16
PASSWD_NOTREQD 0x0020 32
PASSWD_CANT_CHANGE

Nie można przypisać tego uprawnienia, modyfikując bezpośrednio atrybut UserAccountControl. Aby uzyskać informacje na temat programowego ustawiania uprawnień, zobacz sekcję Opisy flag właściwości.
0x0040 64
ENCRYPTED_TEXT_PWD_ALLOWED 0x0080 128
TEMP_DUPLICATE_ACCOUNT 0x0100 256
NORMAL_ACCOUNT 0x0200 512
INTERDOMAIN_TRUST_ACCOUNT 0x0800 2048
WORKSTATION_TRUST_ACCOUNT 0x1000 4096
SERVER_TRUST_ACCOUNT 0x2000 8192
DONT_EXPIRE_PASSWORD 0x10000 65536
MNS_LOGON_ACCOUNT 0x20000 131072
SMARTCARD_REQUIRED 0x40000 262144
TRUSTED_FOR_DELEGATION 0x80000 524288
NOT_DELEGATED 0x100000 1048576
USE_DES_KEY_ONLY 0x200000 2097152
DONT_REQ_PREAUTH 0x400000 4194304
PASSWORD_EXPIRED 0x800000 8388608
TRUSTED_TO_AUTH_FOR_DELEGATION 0x1000000 16777216
PARTIAL_SECRETS_ACCOUNT 0x04000000 67108864

Uwaga 16.

W domenie opartej na systemie Windows Server 2003 LOCK_OUT i PASSWORD_EXPIRED zostały zastąpione nowym atrybutem o nazwie ms-DS-User-Account-Control-Computed. Aby uzyskać więcej informacji na temat tego nowego atrybutu, zobacz atrybut ms-DS-User-Account-Control-Computed.

Opisy flag właściwości

  • SCRIPT — skrypt logowania zostanie uruchomiony.

  • ACCOUNTDISABLE — konto użytkownika jest wyłączone.

  • HOMEDIR_REQUIRED — wymagany jest folder główny.

  • PASSWD_NOTREQD — nie jest wymagane żadne hasło.

  • PASSWD_CANT_CHANGE — użytkownik nie może zmienić hasła. Jest to uprawnienie do obiektu użytkownika. Aby uzyskać informacje na temat programowego ustawiania tego uprawnienia, zobacz Modyfikowanie hasła nie można zmienić hasła (dostawcy LDAP).

  • ENCRYPTED_TEXT_PASSWORD_ALLOWED — użytkownik może wysłać zaszyfrowane hasło.

  • TEMP_DUPLICATE_ACCOUNT — jest to konto dla użytkowników, których konto podstawowe znajduje się w innej domenie. To konto zapewnia użytkownikowi dostęp do tej domeny, ale nie do żadnej domeny, która ufa tej domenie. Czasami jest to nazywane kontem użytkownika lokalnego.

  • NORMAL_ACCOUNT — jest to domyślny typ konta reprezentujący typowego użytkownika.

  • INTERDOMAIN_TRUST_ACCOUNT — jest to zezwolenie na zaufanie kontu dla domeny systemowej, która ufa innym domenom.

  • WORKSTATION_TRUST_ACCOUNT — jest to konto komputera z systemem Microsoft Windows NT 4.0 Workstation, Microsoft Windows NT 4.0 Server, Microsoft Windows 2000 Professional lub Windows 2000 Server i jest członkiem tej domeny.

  • SERVER_TRUST_ACCOUNT — jest to konto komputera dla kontrolera domeny, który jest członkiem tej domeny.

  • DONT_EXPIRE_PASSWD — reprezentuje hasło, które nigdy nie powinno wygasać na koncie.

  • MNS_LOGON_ACCOUNT — jest to konto logowania usługi MNS.

  • SMARTCARD_REQUIRED — po ustawieniu tej flagi użytkownik musi zalogować się przy użyciu karty inteligentnej.

  • TRUSTED_FOR_DELEGATION — po ustawieniu tej flagi konto usługi (konto użytkownika lub komputera), w ramach którego działa usługa, jest zaufane dla delegowania protokołu Kerberos. Każda taka usługa może personifikować klienta żądającego usługi. Aby włączyć usługę dla delegowania Protokołu Kerberos, należy ustawić tę flagę we właściwości userAccountControl konta usługi.

  • NOT_DELEGATED — po ustawieniu tej flagi kontekst zabezpieczeń użytkownika nie jest delegowany do usługi, nawet jeśli konto usługi jest ustawione jako zaufane dla delegowania Protokołu Kerberos.

  • USE_DES_KEY_ONLY — (Windows 2000/Windows Server 2003) Ogranicz tę jednostkę do używania tylko typów szyfrowania Data Encryption Standard (DES) dla kluczy.

  • DONT_REQUIRE_PREAUTH — (Windows 2000/Windows Server 2003) To konto nie wymaga wstępnego uwierzytelniania Kerberos na potrzeby logowania.

  • PASSWORD_EXPIRED — (Windows 2000/Windows Server 2003) Hasło użytkownika wygasło.

  • TRUSTED_TO_AUTH_FOR_DELEGATION — (Windows 2000/Windows Server 2003) Konto jest włączone dla delegowania. Jest to ustawienie wrażliwe na zabezpieczenia. Konta z włączoną tą opcją powinny być ściśle kontrolowane. To ustawienie umożliwia usłudze, która działa na koncie, zakłada tożsamość klienta i uwierzytelnia się jako ten użytkownik na innych serwerach zdalnych w sieci.

  • PARTIAL_SECRETS_ACCOUNT — (Windows Server 2008/Windows Server 2008 R2) Konto jest kontrolerem domeny tylko do odczytu (RODC). Jest to ustawienie wrażliwe na zabezpieczenia. Usunięcie tego ustawienia z kontrolera RODC powoduje naruszenie zabezpieczeń na tym serwerze.

Wartości UserAccountControl

Poniżej przedstawiono domyślne wartości UserAccountControl dla określonych obiektów:

  • Typowy użytkownik: 0x200 (512)
  • Kontroler domeny: 0x82000 (532480)
  • Stacja robocza/serwer: 0x1000 (4096)
  • Zaufanie: 0x820 (2080)

Uwaga 16.

Konto zaufania systemu Windows jest wykluczone z posiadania hasła za pośrednictwem PASSWD_NOTREQD wartość atrybutu UserAccountControl, ponieważ obiekty zaufania nie używają tradycyjnych zasad haseł i atrybutów haseł w taki sam sposób jak obiekty użytkownika i komputera.

Wpisy tajne zaufania są reprezentowane przez specjalne atrybuty na kontach zaufania międzydomenowych wskazujących kierunek zaufania. Wpisy tajne zaufania dla ruchu przychodzącego są przechowywane w atrybucie trustAuthIncoming po stronie "zaufanej" zaufania. Wpisy tajne zaufania dla ruchu wychodzącego są przechowywane w atrybucie trustAuthOutgoing na końcu zaufania.

  • W przypadku dwukierunkowych relacji zaufania obiekt INTERDOMAIN_TRUST_ACCOUNT po każdej stronie zaufania będzie miał oba ustawione.
  • Wpisy tajne zaufania są obsługiwane przez kontroler domeny, który jest podstawowym emulatorem kontrolera domeny (PDC) elastycznej pojedynczej operacji master (FSMO) w domenie zaufania.
  • Z tego powodu atrybut UserAccountControl PASSWD_NOTREQD jest domyślnie ustawiony na kontach INTERDOMAIN_TRUST_ACCOUNT.