...

Настройка пользователей Windows 10 доступ к программам

Назначение прав пользователя

Содержит обзор и ссылки на сведения о параметрах политики безопасности назначения прав пользователя, доступных в Windows. Права пользователя определяют методы, с помощью которых пользователь может войти в систему. Права пользователей применяются на уровне локального устройства и позволяют пользователям выполнять задачи на устройстве или в домене. К правам пользователя относятся права на вход и разрешения. Права входа определяют, кто имеет право на вход на устройство и как они могут войти в систему. Разрешения прав пользователя управляют доступом к ресурсам компьютера и домена, а также могут переопределять разрешения, заданные для определенных объектов. Права пользователя управляются в групповая политика в разделе Назначение прав пользователя.

Каждое право пользователя имеет постоянное имя и связанное с ним имя групповая политика. Имена констант используются при ссылке на пользователя в событиях журнала. Параметры назначения прав пользователя можно настроить в следующем расположении в консоли управления групповая политика (GPMC) в разделе Конфигурация компьютера\Параметры Windows\Параметры безопасности\Локальные политики\Назначение прав пользователя или на локальном устройстве с помощью редактора локальных групповая политика (gpedit.msc).

Сведения о настройке политик безопасности см. в разделе Настройка параметров политики безопасности.

В следующей таблице приведены ссылки на каждый параметр политики безопасности и указаны имена констант для каждого из них. Описания параметров содержат справочные сведения, рекомендации по настройке параметра политики, значения по умолчанию, различия между версиями операционной системы и рекомендации по управлению политиками и безопасности.

Параметр групповая политика Имя константы
Доступ к диспетчеру учетных данных от имени доверенного вызывающего SeTrustedCredManAccessPrivilege
Доступ к этому компьютеру из сети SeNetworkLogonRight
Работа в режиме операционной системы SeTcbPrivilege
Добавление рабочих станций к домену SeMachineAccountPrivilege
Настройка квот памяти для процесса SeIncreaseQuotaPrivilege
Локальный вход в систему SeInteractiveLogonRight
Разрешить вход в систему через службу удаленных рабочих столов SeRemoteInteractiveLogonRight
Архивация файлов и каталогов SeBackupPrivilege
Обход перекрестной проверки SeChangeNotifyPrivilege
Изменение системного времени SeSystemtimePrivilege
Изменение часового пояса SeTimeZonePrivilege
Создание файла подкачки SeCreatePagefilePrivilege
Создание маркерного объекта SeCreateTokenPrivilege
Создание глобальных объектов SeCreateGlobalPrivilege
Создание постоянных общих объектов SeCreatePermanentPrivilege
Создание символических ссылок SeCreateSymbolicLinkPrivilege
Отладка программ SeDebugPrivilege
Отказ в доступе к компьютеру из сети SeDenyNetworkLogonRight
Отказ во входе в качестве пакетного задания SeDenyBatchLogonRight
Отказать во входе в качестве службы SeDenyServiceLogonRight
Запретить локальный вход SeDenyInteractiveLogonRight
Запретить вход в систему через службу удаленных рабочих столов SeDenyRemoteInteractiveLogonRight
Разрешение доверия к учетным записям компьютеров и пользователей при делегировании SeEnableDelegationPrivilege
Принудительное удаленное завершение работы SeRemoteShutdownPrivilege
Создание аудитов безопасности SeAuditPrivilege
Имитация клиента после проверки подлинности SeImpersonatePrivilege
Увеличение рабочего набора процесса SeIncreaseWorkingSetPrivilege
Увеличение приоритета выполнения SeIncreaseBasePriorityPrivilege
Загрузка и выгрузка драйверов устройств SeLoadDriverPrivilege
Блокировка страниц в памяти SeLockMemoryPrivilege
Вход в качестве пакетного задания SeBatchLogonRight
Вход в качестве службы SeServiceLogonRight
Управление журналом аудита и безопасности SeSecurityPrivilege
Изменение метки объекта SeRelabelPrivilege
Изменение параметров среды изготовителя SeSystemEnvironmentPrivilege
Получение маркера олицетворения для другого пользователя в том же сеансе SeDelegateSessionUserImpersonatePrivilege
Выполнение задач по обслуживанию томов SeManageVolumePrivilege
Профилирование одного процесса SeProfileSingleProcessPrivilege
Профилирование производительности системы SeSystemProfilePrivilege
Отключение компьютера от стыковочного узла SeUndockPrivilege
Замена маркера уровня процесса SeAssignPrimaryTokenPrivilege
Восстановление файлов и каталогов SeRestorePrivilege
Завершение работы системы SeShutdownPrivilege
Синхронизация данных службы каталогов SeSyncAgentPrivilege
Смена владельцев файлов и других объектов SeTakeOwnershipPrivilege

Связанные темы

5 способов ограничить возможности пользователя Windows 10

Самый лучший способ сделать так, чтобы никто из домочадцев не испытывал интерес к вашему личному компьютеру – купить каждому из них по своему компьютеру. Но, увы, не каждая семья может себе позволить такую роскошь. Ведь если покупать не ноутбук, а десктоп, нужно ещё и позаботиться об обустройстве компьютерного места в доме. Если своё виртуальное пространство всё же приходится делить с близкими, чтобы не накалять обстановку, тогда как хотя бы защитить его? Как минимум от ненамеренных действий детей или взрослых людей, но полных новичков. Ниже рассмотрим 5 способов такой защиты, реализуемых в среде Windows 10. Итак…

↑ 5 способов ограничить возможности пользователя Windows 10

↑ 1. Тип учётной записи «Стандартный пользователь»

При установке любой версии Windows всегда создаётся учётная запись администратора, а внутри неё уже можно формировать сколь угодно учётных записей типа «Стандартный пользователь». Именно посредством таких и нужно делить компьютер с неопытными домочадцами. В Windows 10 создать другим пользователям отдельную среду для работы с компьютером можно в приложении «Параметры», в разделе «Учётные записи».

Тогда как с учётной записи администратора с Windows можно делать практически всё – устанавливать и запускать какой угодно софт, вносить в систему свои настройки, удалять любые, даже некоторые системные файлы, с учётной записи стандартного пользователя эти действия будут блокироваться. Стандартный пользователь сможет работать с Интернетом и программами, запуск которых неограничен получением разрешения на запрос UAC.

Подробнее о создании учётных записей в среде Windows 10 читайте здесь.

Такой подход не решит всех проблем, которые порождает совместное использование технологий в доме, но как минимум снизит риск заражения компьютера вирусами. И в части случаев предотвратит сбой работы Windows. По всем вопросам запуска программ, требующих прав администратора, стандартному пользователю придётся обращаться к вам. И вы сможете контролировать действия того, кому доверили своё устройство.

↑ 2. Блокировка установки десктопного ПО

Права стандартного пользователя в актуальной версии Windows 10 (обновлённой до Creators Update) можно ещё больше ограничить, запретив установку в систему десктопного ПО. В учётной записи администратора открываем приложение «Параметры» и проходим в раздел «Приложения». В первой вкладке раздела нам нужна функция «Установка приложений». В её выпадающем перечне выбираем опцию, разрешающую установку на компьютер только универсальных приложений из магазина Windows Store.

Для администратора это ограничение действовать не будет. А вот стандартный пользователь теперь не сможет установить в Windows ни одну десктопную программу. Как только он запустит инсталлятор, увидит такое вот сообщение.

В плане исследования новинок ему придётся довольствоваться только выбором контента из Windows Store. Ну или искать портативные программы, не требующие разрешения UAC.

↑ 3. Только одно приложение из Windows Store

Свести совсем уж к минимуму возможности стандартного пользователя можно, ограничив его работу только с одним универсальным приложением. Редакция Windows 10 Pro предусматривает доступ к одному из приложений только из числа универсальных. А вот в редакциях системы Enterprise и Education в качестве единственного окна доступа учётной записи можно назначать браузер или десктопную программу. Такое ограничение настраивается в разделе управления учётными записями внутри приложения «Параметры».

В настройках ограниченного доступа необходимо указать учётную запись стандартного пользователя и единственное доступное ему приложение.

Выход из учётной записи, работающей в режиме ограничения, осуществляется клавишами Ctrl+Alt+Del.

Примечание: друзья, в предыдущих версиях Windows существовал ещё один тип учётной записи — «Гость». Microsoft её специально предусмотрела для случаев временной работы встречных-поперечных пользователей, которым владелец компьютера вынужден давать его на время попользоваться, чтобы не прослыть скупердяем. В версии системы 10 этот тип учётной записи упразднён, но при желании её всё же можно организовать. Как это делается, читайте в этой статье.

↑ 4. Отключение и ограничение использования Интернета

Более гибкие настройки ограничения использования Интернета может предложить ПО типа «Родительский контроль», в том числе и штатный функционал Windows 10, который будет рассмотрен ниже. Пока же такое ПО в системе не настроено, от случая к случаю ограничивать стандартных пользователей в работе с Интернетом можно за счёт отключения сетевой карты или Wi-Fi адаптера и правки файла hosts. Включение/отключение сетевых устройств и замена редакции файла hosts требуют наличия прав администратора. Следовательно, стандартному пользователю без пароля администраторской учётной записи эти ограничения никак не удастся обойти.

Чтобы полностью отключить Интернет на компьютере, на значке сети в системном трее вызываем контекстное меню и отправляемся раздел сетевых настроек системы.

Переключаемся на раздел «Изменение параметров адаптера» и с помощью контекстного меню отключаем активность сетевой карты или Wi-Fi.

Включаем, соответственно, обратным способом.
Чтобы ограничить доступ только к отдельным интернет-сайтам, жмём клавиши Win+R, вводим:
%systemroot%\system32\drivers\etc

После нажатия «Ок» в системном проводнике обнаружим путь хранения файла hosts. Открываем его с помощью любого редактора TXT-файлов, например, штатного блокнота.

В самом низу файла вносим записи блокировки сайтов по типу:
127.0.0.1 домен_сайта

Домен указывается через пробел после цифровых значений, как показано на скриншоте. После чего сохраняем файл как текстовый в любом месте компьютера.

Включаем в проводнике отображение расширений файлов и переименовываем (клавиша F2) — убираем из имени «hosts.txt» расширение, то есть часть имени «.txt». Жмём Enter.

Теперь отправляемся по пути нахождения исходного файла hosts, удаляем его (или перемещаем куда-нибудь для хранения в качестве резервной копии), а на его место переносим только что отредактированный файл hosts с заблокированными сайтами. Для возврата настроек системы в исходное состояние либо возвращаем на место первую редакцию файла hosts, либо таким же образом правим текст существующей редакции и удаляем значения блокировки сайтов.

↑ 5. Родительский контроль Windows 10

Каждое ПО, реализуемое в среде Windows функцию родительского контроля, имеет свои особенности. Возможности такой функции в составе Windows 10 позволяют гибко устанавливать и снимать ограничения для детских учётных записей, причём ещё и удалённо по Интернету — из веб-интерфейса учётной записи Microsoft. Правда, без Интернета управлять этой функцией нельзя. Применение к учётной записи родительского контроля позволит гибко ограничивать пользователя в действиях:

  • Разрешать или запрещать доступ к определённому перечню сайтов;
  • Запрещать покупку приложений из Windows Store;
  • Разрешать доступ к компьютеру по графику;
  • Блокировать запуск отдельного ПО (причём как универсальных приложений, так и десктопных программ);
  • Отслеживать действия пользователя и т.п.

Для использования штатной функции родительского контроля и у родителя, и у ребёнка должны быть зарегистрированы учётные записи Microsoft. И, соответственно, с помощью последней должен быть выполнен вход в систему. В разделе управления семейными учётными записями добавляем нового члена семьи.

Указываем, что это ребёнок, вводим адрес электронной почты, к которой подвязана его учётная запись Microsoft.

Затем заходим в почтовый ящик ребёнка и по ссылке в письме от Microsoft подтверждаем его присоединение к семье. После этого в разделе «Семья» веб-интерфейса учётной записи Microsoft взрослого откроется доступ к настройкам родительского контроля ребёнка.

Настройка ограниченного доступа в Windows 10.

Ограниченный режим доступа позволяет ограничить локальную учетную запись пользователя так, чтобы она имела доступ только к одному приложению UWP. Вот как выбрать приложение для корректной работы в режиме ограниченного доступа для Windows 10.

Ограниченный доступ — это способ запретить запуск любых универсальных приложений (Universal Platform App) для стандартной учетной записи пользователя, кроме указанного вами. Это означает, пользователь будет иметь доступ, только к одному приложению. Эта функция весьма полезна для общедоступных систем, таких как кафе, торговые площадки и т. Д.

Настройка режима ограниченного доступа довольно проста в Windows 10. Ниже мы рассмотрим два способа, которыми вы можете воспользоваться для этого.

Как настроить назначенный доступ в Windows 10 с помощью приложения «Параметры».

Способ 1.

1. Кликните правой кнопкой мыши кнопку «Пуск» или нажмите клавиши Win + X и выберите «Параметры».

«Параметры» перейдите в раздел «Учетные записи»

2. В приложении «Параметры» перейдите в раздел «Учетные записи»«Семья и другие пользователи».

«Учетные записи» → «Семья и другие пользователи»

3. В разделе «Семья и другие пользователи» в разделе «Блокировка устройства» нажмите ссылку «Настройка ограниченного доступа».

в разделе «Блокировка устройства» нажмите ссылку «Настройка ограниченного доступа»

4. Затем нажмите «Выберите учетную запись» и укажите учетную запись пользователя, для которого вы хотите настроить доступ только к одному приложению.

нажмите «Выберите учетную запись» и укажите учетную запись пользователя

учетная запись пользователя

5. Теперь, нажмите «Выберите приложение», а затем укажите приложение, к которому будет разрешён доступ.

нажмите «Выберите приложение», а затем укажите приложение, к которому будет разрешён доступ.

приложение, к которому будет разрешён доступ.

Все, вы только что настроили ограниченный доступ.

Если вы все выполнили правильно, после входа под данной учетной записью, будет выполнен автоматический запуск указанного вами приложения, к другим приложениям и к самой системе доступа не будет.

Чтобы выйти из ограниченного доступа, вы можете просто нажать комбинацию клавиш Ctrl + Alt + Del . Кроме того, вы можете нажать ссылку «Отключение ограниченного доступа» на самой странице настройки.

«Отключение ограниченного доступа»

Как настроить ограниченный доступ с помощью PowerShell в Windows 10.

Способ 2.

1. Откройте Windows PowerShell от имени администратора (см. как).

2. Затем введите следующий командлет и нажмите клавишу Enter :

Get-AppxPackage

Get-AppxPackage

3. Теперь скопируйте строку PackageFullName для приложения, которое вы хотите использовать для ограниченного доступа.

4. Введите следующий командлет и нажмите клавишу Enter :

Set-AssignedAccess -AppUserModelId !app -UserName

* Замените полным именем пакета приложения и учетной записью пользователя, которую вы хотите ограничить.

Set-AssignedAccess -AppUserModelId <PackageFullName></p>
<p>!app -UserName » width=»880″ height=»217″ /></p>
<p>Это должно настроить ограниченный режим доступа. Чтобы выйти из режима, просто нажмите Ctrl+Alt+Del, как было упомянуто ранее.</p>
<p>Таким образом, вы можете управлять пользователями которые получают доступ к вашему устройству с Windows 10.</p>
<p>При подготовке материала использовались источники:<br />
https://learn.microsoft.com/ru-ru/windows/security/threat-protection/security-policy-settings/user-rights-assignment<br />
https://remontcompa.ru/windows/uchetnye-zapisi-i-paroli/1356-5-sposobov-ogranichit-vozmozhnosti-polzovatelya-windows-10.html<br />
https://g-ek.com/ogranichenniy-dostup-v-windows10</p><div class=

Оцените статью