Estoy haciendo algunos cambios fundamentales en un entorno Windows Server 2003/2008. En el lado de Unix, mis restricciones de seguridad son simples:
- Los usuarios que deberían tener derechos de administrador están en un grupo especial ("rueda" o similar).
- Cuando esos usuarios inician sesión en esas máquinas, todavía no tienen derechos de administrador, hasta que ejecutan explícitamente un comando con esos derechos de administrador ("comando sudo" o "su").
- Incluso cuando ejecutan el comando con "su" (algo así como "runas"), aún necesitan ingresar una contraseña: la suya.
En este sistema, puedo controlar quién tiene privilegios de administrador (por membresía de grupo), evitar que ejecuten accidentalmente algo con privilegios de administrador por accidente (al requerir "su" o "sudo"), y nunca revelar un "Administrador" principal (es decir "root"), ya que se les pide la suya.
¿Cómo hago el equivalente en Windows Server? Las opciones tal como las veo son:
- Agregue usuarios a la cuenta de administradores locales: Pero todo lo que hacen es como administrador, con riesgo de error.
- Exíjalos que hagan "administrador de runas": Pero luego deben conocer la contraseña de administrador, que no quiero compartir.
¿Hay alguna solución en la que pueda simultáneamente: controlar quién tiene acceso por membresía de grupo; evite que accidentalmente hagan cosas dañinas al requerir una contraseña separada; ¿les impide saber la contraseña de administrador?
Run as Administrator
cualquier credencial administrativa servirá. Si la cuenta en la que inició sesión no tiene credenciales administrativas, se le solicitará un nombre de usuario y una contraseña, y puede ingresar una cuenta administrativa allí. Tu publicación realmente no deja esto claro.Run as Administrator
opción para cualquier cosa que necesite elevación. los usuarios de administración local no se usan a menos que tengan que serlo (confianza de dominio rota, etc.)Deje su cuenta estándar como 'estándar'. Créelos una segunda cuenta privilegiada y agréguela a los diversos grupos administrativos. Use 'runas' con la cuenta privilegiada. (Puede que le resulte útil deshabilitar los inicios de sesión interactivos con la cuenta de administrador, pero de nuevo, esto probablemente se volverá molesto).
fuente
En Server 2003, necesitaría usar la
Run As...
opción para ejecutar como una cuenta con privilegios administrativos.Con Server 2008+, utiliza UAC y / o la
Run as Administrator
opción que sugirió. Esto no requiere conocer la contraseña de la cuenta administrativa [local]; cualquier credencial administrativa servirá.Por lo tanto, agregaría sus cuentas a los grupos administrativos locales, o mejor, desde un punto de vista de seguridad, crearía cuentas administrativas separadas y las agregaría a los grupos administrativos locales. Luego, cuando necesiten ejecutar algo con privilegios administrativos, UAC solicitará credenciales administrativas y / o usarán la opción
Run As...
/Run as Administrator
.fuente