Czy IT kiedykolwiek potrzebowałoby hasła do domeny użytkownika?


10

Czy administrator domeny systemu Windows może coś zrobić podczas konfigurowania stacji roboczej dla nowego użytkownika, czego absolutnie nie można zrobić bez hasła do konta domeny użytkownika? Aby uniknąć pytania użytkowników o hasła, administrator mógłby teoretycznie zmienić hasło, zalogować się jako użytkownik i robić wszystko, co chcą, ale czy to faktycznie dałoby im dodatkowe uprawnienia, których jeszcze nie mieli cnota bycia administratorem domeny?

AKTUALIZACJA:

Dotychczasowe odpowiedzi dotyczyły „strojenia” lub zmiany profilu użytkownika. Istnieje jednak ten artykuł firmy Microsoft na temat modyfikowania domyślnego profilu, który jest stosowany do użytkowników, gdy logują się po raz pierwszy, oraz instrukcje zmiany ustawień rejestru systemu Windows innego użytkownika w dowolnym momencie. Co zmieniłby administrator po zalogowaniu jako użytkownik, którego administrator nie mógłby zmienić przy użyciu tych lub innych dostępnych technik, które nie wymagają zalogowania się jako użytkownik? Samo „zalogowanie się jako użytkownik” nie jest powodem do pytania lub zmiany hasła użytkownika. Szukam praktycznego powodu, aby to zrobić.


2
Podejrzewałem, że zanim zadam to pytanie, czasami nie jest możliwe, aby administracja systemu Windows działała przekręcająco, ale nie byłoby nic, co byłoby niemożliwe dla administratora, który byłby możliwy dla mniej uprzywilejowanego użytkownika końcowego. Motywacją do pytania o hasło użytkownika lub zmiany hasła i zalogowania się na swoje konto byłoby brak doświadczenia lub wygody; albo administrator nie wie, jak coś zrobić, albo nie chce majstrować przy rejestrach i ręcznie edytować plików konfiguracyjnych i nie ma dostępnych narzędzi do wprowadzenia wymaganych zmian.
Isaac Truett

1
Być może zechcesz przepisać to pytanie, ponieważ najpierw pytasz o hasła użytkowników, a następnie przechodzisz na logowanie się jako użytkownik. Są to 2 osobne problemy
Jim B

Co powiesz na zainstalowanie aplikacji wymagającej dostępu do profilu programu Outlook użytkownika (takiego jak aplikacja CRM korzystająca z programu Outlook)? Jesteś na łasce skryptu instalatora programisty.
gravyface

@ Jim Właściwie to w drugim zdaniu mojego pierwotnego pytania próbowałem odejść od alei dotyczącej resetowania hasła. Jeśli zresetujesz hasło użytkownika, to teraz masz hasło tego użytkownika. Nie masz ich STARYCH haseł. Otrzymywałem niejasne odpowiedzi na temat zmiany profilu użytkownika, więc podałem linki pokazujące, jak możesz to zrobić bez podszywania się pod użytkownika. W szczególności wezwałem „logowanie jako użytkownik”, ponieważ nie jest to akceptowalny cel końcowy, ponieważ zostało to wspomniane w komentarzu jako coś, czego nie można zrobić bez żądania / zmiany hasła użytkownika.
Isaac Truett

@gravyface Więc twoją odpowiedzią jest „zainstalować źle napisane oprogramowanie?” Ciekawy. Chcesz opublikować to jako odpowiedź?
Isaac Truett

Odpowiedzi:


12

Żądanie hasła użytkownika od administratora nie jest ani dopuszczalne, ani konieczne.

W okolicznościach, w których może być konieczne zalogowanie się administratora jako użytkownik (i nie wierzę, że takie okoliczności istnieją), użytkownik powinien się zalogować i nadzorować działania administratora.

Powodem tego jest odpowiedzialność. Obowiązkiem każdego użytkownika jest zapewnienie bezpieczeństwa hasła. Gdyby szkodliwe działania zostały przypisane do poświadczeń użytkownika, użytkownik ten mógłby zostać pociągnięty do odpowiedzialności. Dlatego muszą upewnić się, że ich poświadczenia pozostaną bezpieczne.

Obowiązkiem organizacji jest również zapewnienie, że zostanie to nie tylko przyjęte, ale i egzekwowane. Była sprawa prawna, w której ktoś w organizacji wysłał złośliwy e-mail, używając skrzynki pocztowej innej osoby. Właściciel skrzynki pocztowej został ostatecznie zwolniony. Podczas gdy argumentowali, że podali swoje hasło komuś innemu, firma nalegała, aby to oni ponosili odpowiedzialność za zachowanie integralności swoich danych uwierzytelniających, i dlatego byli oni odpowiedzialni, tak jak dyktuje to polityka informatyczna firmy. Zostało to obalone przez sąd, gdy ten użytkownik udowodnił, że w organizacji istnieje kultura wymiany haseł. Sąd orzekł, że jeśli firma nie będzie mogła aktywnie egzekwować swojej polityki IT, nie będzie mogła polegać na odpowiedzialności w tych okolicznościach.

To powiedziawszy, istnieje wyraźna przepaść między teorią a praktyką. Zawarłem umowę z dużą międzynarodową firmą, która świadczy między innymi usługi doradcze w zakresie IT, aw ramach udokumentowanej procedury aktualizacji SOE otrzymaliśmy polecenie żądania hasła użytkownika końcowego.

Osobiście podchodzę do tego stanowczo. Nie uważam, że żądanie hasła (lub ponowne ustawienie go w celu uzyskania dostępu do konta użytkownika) jest konieczne. Jeśli obejście tego problemu jest znacznie zwiększone, niech tak będzie. Nie jest usprawiedliwieniem narażania bezpieczeństwa. Wydaje mi się, że mam szczęście, że nie jestem menedżerem, więc nie muszę ponosić odpowiedzialności za te decyzje, gdy otrzyma takie polecenie od kogoś wyżej.


5
Czy naprawdę sugerujesz, że wiesz, co jest dopuszczalne lub konieczne w każdej możliwej sytuacji na planecie?
John Gardeniers

3
Oczywiście, że nie - jeśli ktoś da mi przykład przeciwny, chętnie go zaakceptuję. Nie mówię o każdej możliwej sytuacji na planecie, ale powiedziawszy to, nie mogę wyobrazić sobie żadnego celu, który można osiągnąć tylko poprzez złamanie poświadczeń logowania użytkownika.
Matt

2
Mówisz „oczywiście nie”, co całkowicie unieważnia pierwsze zdanie twojej odpowiedzi. Proponuję odpowiednio go edytować.
John Gardeniers

7
Być może nie byłem jasny. Przyjmuję podejście naukowe. To, że Słońce wschodziło codziennie przez ostatnie pięć miliardów lat, nie oznacza, że ​​mogę z absolutną pewnością powiedzieć, że wstanie jutro. Ale jeśli zapytacie mnie: „czy jutro wstanie słońce?”, Odpowiem tak, nie odczuwając potrzeby dalszego kwalifikowania tego. Przyjmuję więc twoje pytanie dotyczące „każdej możliwej sytuacji na planecie” jako równie hipotetycznej i abstrakcyjnej kwalifikacji.
Matt

3
z mojej głowy przychodzi mi na myśl nowa konfiguracja użytkowników - i twój umysł najwyraźniej utknął tutaj. Nowy użytkownik = „Żaden użytkownik nie ma hasła”, więc dział IT konfiguruje użytkownika, a następnie podaje mu hasło (które zmienia się natychmiast). Nigdy nie pytają użytkownika, ponieważ - ah użytkownik w tym momencie nie zna hasła.
TomTom

18

Wyjaśnijmy: jeśli jesteś administratorem domeny, możesz zainstalować oprogramowanie - przychodzi na myśl sterownik urządzenia - które może dosłownie wszystko. Różni się to jednak niepraktycznością, od „Jaki jest ponownie klucz rejestru tła pulpitu?” aż do „A potem zaczepiamy się o wywołanie odczytu pliku wewnątrz warstwy profilu zaszyfrowanego, aby oszukać Firefox, że pomyślał, że wyłączyli pliki cookie z doubleclick.net”.

Prosisz o absolut, i myślę, że to zły sposób, aby na to spojrzeć, ponieważ odpowiedź brzmi: „Tak naprawdę nigdy nie potrzebujesz hasła użytkownika ”, co jest bardzo mylące. W rzeczywistości dopóki Microsoft nie dostarczy (lub nie zainstalujesz oprogramowania innej firmy, aby na to zezwolić) funkcji takiej jak * NIX su/ sudo, nigdy nie będziesz w stanie idealnie naśladować konta użytkownika do wszystkich celów, zachowując przy tym pozory rozsądku, bez konieczności okazjonalnego użycie - uwaga: nie powiedziałem „ujawnienie!” - ich hasła.


To bardzo uczciwa kwestia. Jedną z kwestii, na które zwracałem uwagę we własnej skreślonej odpowiedzi, było to, że wydaje się, że brakuje wsparcia narzędziowego w tym obszarze.
Izaak Truett

w tym zakresie model bezpieczeństwa systemu Windows wyklucza użycie narzędzia typu sudo, ponieważ oznacza to, że można uruchamiać aplikacje w kontekście innego użytkownika bez uwierzytelniania jako ten użytkownik jako pierwszy (istnieją sposoby, ale można to obejść wszyscy starają się obejść model bezpieczeństwa).
Jim B

1
+1 - Ta odpowiedź ładnie obejmuje zarówno rzeczywistość, jak i teorię.
John Gardeniers

8

Wielu z nas pracowało w środowiskach, w których z różnych powodów wymagane było ujawnienie hasła. Posunę się nawet do stwierdzenia, że ​​wszyscy uważamy to za zły pomysł. Jeśli trzeba to zrobić, użytkownik końcowy musi wyrazić na to zgodę, a nie być zmuszany.

Kiedyś, podobnie jak w 1998 r., Mój dział IT zwykł prosić o hasło użytkownika, kiedy robiliśmy wymianę komputera, abyśmy mogli skonfigurować go dokładnie tak, jak mieli swoje stare. W dół do lokalizacji ikon. Ponieważ byliśmy w środowisku Novell NetWare bez odpowiedniej domeny WinNT, zmiana hasła sieciowego nie zmieniła hasła lokalnego, więc musieliśmy je mieć, jeśli chcieliśmy zapewnić ten poziom bezproblemowej obsługi.

To było 13 lat temu. Pytałeś konkretnie o Domeny Windows. W pracy, którą właśnie opuściłem, na dużym uniwersytecie, użytkownik końcowy decydował, czy ujawnić hasło, czy też być przy każdym wykonywanym zadaniu. Innymi słowy, użytkownik końcowy zdecydował się na to, a nie narzucony przez IT. Niektóre bardzo zapracowane osoby zarządzające znajdujące się wysoko na wykresie organizacyjnym zazwyczaj miały dla nich zalogowanego asystenta administratora, więc pracownicy IT mogli łatwo się w nie wpakować (zgoda została już przekazana).

W systemie Windows jedynym sposobem ręcznego dostrojenia profilu użytkownika jest zalogowanie się jako ten użytkownik. Jeśli z jakiegoś powodu ten profil wymaga ręcznego dostrajania (pozostało złe odinstalowanie, które przeszkadza w ponownej instalacji lub inne dziwne rzeczy), osoba IT będzie musiała zalogować się jako ten użytkownik. Można to zrobić przez wymuszenie zmiany hasła administracyjnego, ujawnienie hasła przez użytkownika lub zalogowanie użytkownika IT jako siebie i umożliwienie pracy IT.


Jakiego strojenia profilu możesz dokonać jako użytkownik, czego nie możesz zrobić, modyfikując profil domyślny zgodnie z opisem tutaj przed zalogowaniem się?
Izaak Truett

W większości przypadków nie, nadal istnieją rzeczy, które należy skonfigurować dla tego konkretnego użytkownika. Na przykład przed programem Outlook 2007 / Exchange 2007 konieczne było ręczne skonfigurowanie programu Outlook dla tego użytkownika. Teraz dzięki funkcji automatycznego wykrywania możesz rozważyć możliwość samodzielnego wypróbowania, ale większość administratorów nie chciałaby, aby użytkownicy po prostu chcieli, aby się uruchomili po zalogowaniu.
KCotreau

@KContreau Microsoft mówi tutaj, że profile Outlooka są przechowywane w rejestrze, który administrator może edytować z własnego konta. Jakieś inne pomysły?
Izaak Truett

4
@IsaacTruett Technicznie wszystko można zrobić bezpośrednio poprzez regedit lub ręczną edycję tych plików desktop.ini. Jednak wielu informatyków jest znacznie bardziej komfortowo z narzędziami interfejsu użytkownika. Krótko mówiąc, choć może nie jest to zalecane, informatyk może poprosić użytkownika o wykonanie jednej z trzech wymienionych przeze mnie czynności (zalogowanie się, zresetowanie hasła lub podanie hasła) i użycie narzędzi dobrze znają GUI.
sysadmin1138

1
@KCotreau @Isaac Technicznie możesz tymczasowo skopiować ich gałąź rejestru do profilu administratora, użyć wszystkiego, co jest konieczne do edycji, a następnie odłożyć. To nie jest dobry pomysł ™ w 99% przypadków. Znam bardzo niewiele okoliczności, w których znajomość hasła użytkownika jest obecnie potrzebna; a wszystkie z nich są związane z głupimi udogodnieniami (jak przykład Netware podany przez SysAdmin1138).
Chris S

5

Niektóre aplikacje podczas instalacji wymagają możliwości wprowadzania zmian lub odwoływania się do profilu użytkownika (tj. Aplikacji CRM integrujących się z programem Outlook) przy użyciu zmiennych środowiskowych, takich jak% userprofile%, modyfikując HK_CURRENT_USER i tym podobne.

Chociaż z pewnością można „dokonać inżynierii wstecznej” instalacji za pomocą narzędzi takich jak procmon, a następnie ręcznie zmodyfikować profil użytkownika, rejestr itp. Po fakcie, jest to jednak wysoce nieefektywne, niepraktyczne i podatne na błędy.


1
+1. Zdecydowanie widziałem, że to czynnik. Jako inżynier oprogramowania twierdzę, że istnieją lepsze sposoby na napisanie procesów instalacyjnych niż wymaganie zalogowania użytkownika końcowego podczas instalacji. Istnieją w rzeczywistości istniejące programy, które umożliwiają różne procesy instalacji dla jednego użytkownika i dla wielu użytkowników, takie jak Google Chrome .
Isaac Truett

@Isaac, uważam, że przeoczyłeś podstawową zasadę konfiguracji na użytkownika, której nie może zająć się instalator. Weźmy na przykład pakiet, który będzie używany przez wielu użytkowników na danym komputerze, gdzie każdy użytkownik potrzebuje / chce / wymaga innej konfiguracji i musi być na miejscu, zanim ci użytkownicy zaczną korzystać z pakietu.
John Gardeniers

@ John / Isaac: Zakładam, John, mówisz o zakończeniu dostosowywania w imieniu użytkownika? Jeśli tak, to kolejny dobry powód, dla którego chcesz lub musisz się zalogować jako użytkownik, zwłaszcza jeśli konfiguracji nie można modyfikować poza aplikacją (przechowywaną w formacie binarnym) i jest ona powiązana z aktualnie zalogowanym użytkownikiem.
gravyface

to jest poprawne. Zresetowanie hasła użytkownika w takiej sytuacji powoduje jedynie problemy, a także zakłóca ich zdolność do robienia tego, co aktualnie robią na innym komputerze.
John Gardeniers

4

Absolutnie 100% nie. Wszystko, co należy zrobić z kontem innego użytkownika, powinno być wykonane przez zresetowanie hasła użytkownika, zalogowanie się, a następnie wezwanie użytkownika do pomocy technicznej lub przywrócenie hasła do czegoś, co powiedziano użytkownikom, i ustawienie konta w celu wymuszenia zmiany hasła przy następnym logowaniu. Przyznaję, że pracowałem w dość dużych i bezpiecznych środowiskach, ujawnianie komukolwiek twojego hasła było zazwyczaj podstawą do wypowiedzenia (i tak powinno być w większości sytuacji)


1
To zbyt szerokie stwierdzenie. Istnieje wiele środowisk, w których to po prostu nie działa. Wybrałbym może 98%, ale na pewno nie 100%.
John Gardeniers

1
@John Czy możesz podać konkretny przykład czegoś, czego nie da się zrobić bez zalogowania się jako użytkownik końcowy?
Isaac Truett

1
@Isaac: istnieje wiele aplikacji, które podczas instalacji odwołują się do% userprofile% do umieszczania plików, być może wprowadzają zmiany, takie jak instalowanie pasków narzędzi w programie Word lub Outlook itp. Jasne, możesz siedzieć z uruchomionym programem, pilnie rejestrować każdy rejestr, profil, itd. zmienić, ale dlaczego, u licha, miałbyś się tak przejmować?
gravyface

@ john, czy możesz podać przykład, w jaki sposób niemożliwe byłoby zresetowanie hasła użytkownika zgodnie z wyjaśnieniem? Zgadzam się, że są miejsca, w których użytkownicy są zbyt zadowoleni lub administratorzy zbyt leniwi, ale jeszcze nie spotkałem miejsca, w którym to po prostu nie mogłoby działać.
Jim B

1
@Jim, gdzie pracuję, często musimy się zalogować jako inni, a resetowanie haseł po prostu wkurza ludzi bez ważnej przyczyny. Mamy środowisko, w którym hasła (dla większości użytkowników) nie są tajne w firmie. Wiem, że jest to sprzeczne z rzeczywistością dla każdego, kto pracuje w większych firmach i był to dla mnie prawdziwy szok kulturowy, kiedy zaczynałem tutaj. To wybór zarządzania, nie mój, i to wszystko.
John Gardeniers

3

Większość tych postów wydaje się dość stara, ale mam nadzieję, że niektórzy znający się na rzeczy ludzie nadal są aktywni w tym wątku, ponieważ wydaje się, że nadal jest to aktualny temat.

Z pewnością można argumentować, że nie powinieneś nigdy wymagać hasła. Wolałbym powiedzieć moim użytkownikom: „nigdy nie udostępniaj” ... i tak, konfiguracja może być w większości przypadków obsługiwana przez administratora dla użytkownika. Ale rozwiązywanie problemów to inna sprawa.

Wspieramy program indywidualny z 2600 studentami i 500 pracownikami. Codziennie rozwiązujemy „dziwne” problemy z oprogramowaniem. Często zdarza się, że musimy doświadczyć problemu jako użytkownik, aby rozwiązać problem (lub z pewnym przekonaniem, że konieczne będzie ponowne załadowanie). Oczywiście staramy się to robić z obecnym użytkownikiem - ale nie zawsze jest to praktyczne; mają harmonogram do utrzymania.

Co z kartami inteligentnymi? Czy w środowisku reklamowym 2010/2012 istnieje możliwość wykonania karty inteligentnej (tymczasowo) z kontem domeny? Umożliwiłoby to dostęp do konta użytkownika w pełnej rzeczywistości, nie ujawniając w szczególności jego hasła. Kartę można następnie dezaktywować po zakończeniu rozwiązywania problemów. Technicy mogą korzystać z konta, ale karty mogą być dobrze nadzorowane.

Używamy czytników linii papilarnych od lat, ale proces konfiguracji tego dla konkretnej technologii, a następnie wyczyszczenie tego wydruku po prostu nie jest możliwe. Nie jestem pewien, jak skomplikowany byłby proces „autoryzacji”, a następnie „dezaktywacji” karty inteligentnej dla konkretnego użytkownika, ale wydaje się, że może to być przyzwoity kompromis.


StackExchange działa na innym modelu niż tradycyjne fora, ponieważ nie jest to wątek dyskusyjny, a raczej pytanie, po którym następuje wybór potencjalnych odpowiedzi. Z drugiej strony jest to również słaby przykład pytania w naszym FAQ .
Scott Pack

1

Tak: Wszystko, co należy zrobić w ich profilu. Kiedy tak się stanie, musisz znać hasło lub ustawić je, jak powiedziałeś. Następnie mogą to zmienić, gdy skończysz.

Jeśli logujesz się jako ten użytkownik, nie dajesz mu dodatkowych uprawnień. Logujesz się jako oni z ich uprawnieniami.


pobił mnie do tego. Myślałem szczególnie o aplikacjach, które integrują się z Outlookiem.
gravyface

Tak, oczywiście nie dajesz użytkownikowi dodatkowych uprawnień. Pytanie brzmi: co administrator może zrobić z uprawnieniami poszczególnych użytkowników, których on, administrator, nie mógłby zrobić z własnymi uprawnieniami administratora? Co więc zrobiłby administrator z profilem użytkownika, którego nie mógłby zrobić ze swojego konta administratora?
Isaac Truett

Odpowiedź na twoje pytanie, czego nie może zrobić administrator: Zaloguj się jako ten użytkownik. Gdy ten użytkownik się zaloguje, tylko wtedy można wprowadzić zmiany w profilu powiązanym z tym użytkownikiem. Logując się jako administrator, logujesz się przy użyciu swojego profilu administratora.
KCotreau

Myślałem, że źle odczytałem pytanie, ale nie, nie potrzebujesz hasła użytkownika, aby cokolwiek zrobić w profilu.
Jim B
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.