J'apporte des modifications fondamentales à un environnement Windows Server 2003/2008. Côté Unix, mes contraintes de sécurité sont simples:
- Les utilisateurs qui devraient avoir des droits d'administrateur sont dans un groupe spécial ("roue" ou similaire).
- Lorsque ces utilisateurs se connectent à ces machines, ils n'ont toujours pas de droits d'administrateur, jusqu'à ce qu'ils exécutent explicitement une commande avec ces droits d'administrateur ("commande sudo" ou "su").
- Même lorsqu'ils exécutent la commande avec "su" (un peu comme "runas"), ils doivent toujours entrer un mot de passe: le leur.
Dans ce système, je peux contrôler qui a des privilèges d'administrateur (par appartenance à un groupe), les empêcher d'exécuter accidentellement quelque chose avec des privilèges d'administrateur par accident (en exigeant «su» ou «sudo»), et ne jamais révéler un «administrateur» de base (c.-à-d. "root"), car on leur demande le leur.
Comment faire l'équivalent sur Windows Server? Les options que je vois sont:
- Ajouter un utilisateur au compte d'administrateurs locaux: Mais tout ce qu'ils font est en tant qu'administrateur, ce qui risque une erreur.
- Les obliger à faire "runas Administrateur": Mais alors ils doivent connaître le mot de passe Administrateur, que je ne veux pas partager.
Y a-t-il une solution dans laquelle je peux simultanément: contrôler qui a accès en étant membre du groupe; les empêcher de faire accidentellement des choses dommageables en exigeant un mot de passe distinct; les empêcher de connaître le mot de passe administrateur?
la source
Run as Administrator
toutes les informations d'identification administratives feront l'affaire. Si le compte auquel vous êtes connecté ne dispose pas d'informations d'identification administratives, vous serez invité à entrer un nom d'utilisateur et un mot de passe, et vous pourrez y saisir un compte administratif. Votre message ne le précise pas vraiment.Run as Administrator
option pour tout ce qui nécessite une élévation. les utilisateurs administrateurs locaux ne sont pas utilisés sauf s'ils doivent l'être (approbation de domaine rompue, etc.)Laissez leur compte standard comme «standard». Créez-leur un deuxième compte privilégié et ajoutez-le aux différents groupes d'administration. Utilisez 'runas' avec le compte privilégié. (Vous pouvez trouver utile de désactiver les ouvertures de session interactives avec le compte administrateur, mais là encore - cela deviendra probablement ennuyeux).
la source
Dans Server 2003, vous devez utiliser l'
Run As...
option pour exécuter en tant que compte avec des privilèges administratifs.Avec Server 2008+, vous utilisez l'UAC et / ou l'
Run as Administrator
option que vous avez suggérée. Cela ne nécessite pas de connaître le mot de passe du compte administratif [local] - toutes les informations d'identification administratives feront l'affaire.Vous ajouteriez donc leurs comptes aux groupes administratifs locaux, ou mieux, d'un point de vue de la sécurité, créeriez des comptes administratifs distincts et les ajouteriez aux groupes administratifs locaux. Ensuite, lorsqu'ils ont besoin d'exécuter quelque chose avec des privilèges administratifs, l'UAC demandera des informations d'identification administratives et / ou ils utiliseront l' option
Run As...
/Run as Administrator
.la source