Todo el mundo frente a los usuarios autentificados
Los “usuarios autentificados” no son un grupo cuya pertenencia se pueda modificar. Más bien, cualquier usuario autenticado por cualquier medio que el servidor conozca (su base de datos de “Usuarios y grupos locales”, un controlador de dominio en el dominio al que está unido el servidor, un controlador de dominio en el que confía el dominio al que está unido el servidor, etc.) ese usuario tiene “Usuarios autenticados” añadido a su token de seguridad.
Normalmente, la cuenta “Invitado” no está habilitada en los servidores, por lo que todos los usuarios son miembros de “Usuarios Autenticados”. Si se habilita la cuenta “Invitado” en un servidor (o en el dominio al que está unido el servidor, o en un dominio de confianza del dominio al que está unido el servidor, etc.) se podría acceder a ese servidor utilizando credenciales de “Invitado” (es decir, cualquier credencial que no se autentique). Si se examinara el token de seguridad creado por dicho acceso se vería que no contiene “Usuarios autenticados”. (Lo más fácil es demostrarlo habilitando la cuenta de “Invitado” de forma temporal y jugando con los permisos de los recursos compartidos temporales. Es bastante difícil ver el token de seguridad que una conexión de invitado ha creado para ella, pero es fácil observar el comportamiento).
Cuentas de ordenador de usuarios autentificados
Kentico soporta la autenticación integrada de Windows. Esto significa que cuando un usuario se registra en un dominio de Windows, Kentico reconoce automáticamente su identidad sin requerir un nombre de usuario y una contraseña.
RequisitoPara que la autenticación de Windows funcione, la aplicación debe ser capaz de acceder a los siguientes atributos de los objetos de usuario en el Directorio Activo (es decir, los atributos no pueden estar protegidos o ser confidenciales):
Cuando un usuario autenticado llega a un sitio configurado para la autenticación de Windows, el sistema crea automáticamente una cuenta de usuario correspondiente en la base de datos de Kentico.Además, el sistema importa los grupos de dominio del usuario como roles. Si un usuario existente es añadido a nuevos grupos en el Directorio Activo, Kentico importa nuevos roles (la actualización se produce al reautenticarse, es decir, después de que la sesión del usuario expire). Sin embargo, los roles existentes no se eliminan de los usuarios en Kentico cuando los usuarios coincidentes en el Directorio Activo se eliminan de los grupos.Los roles importados no autorizan a los usuarios a realizar ninguna acción en Kentico por defecto. Debe configurar manualmente los permisos y los ajustes de personalización de la interfaz de usuario para los roles importados si desea utilizarlos.
Cómo añadir usuarios autentificados windows 10
Los grupos de identidad especiales son similares a los grupos de seguridad de Active Directory que aparecen en los contenedores de usuarios e incorporados. Los grupos de identidad especiales pueden proporcionar una forma eficiente de asignar el acceso a los recursos en su red. Mediante el uso de grupos de identidad especiales, puede:
Los servidores que ejecutan los sistemas operativos Windows Server compatibles designados en la lista Se aplica a al principio de este tema incluyen varios grupos de identidad especiales. Estos grupos de identidad especiales no tienen membresías específicas que puedan ser modificadas, pero pueden representar a diferentes usuarios en diferentes momentos, dependiendo de las circunstancias.
Aunque a los grupos de identidad especiales se les pueden asignar derechos y permisos sobre los recursos, las membresías no se pueden modificar ni ver. Los ámbitos de los grupos no se aplican a los grupos de identidad especiales. Los usuarios son asignados automáticamente a estos grupos de identidad especiales cada vez que inician sesión o acceden a un recurso determinado.
Cualquier usuario que acceda al sistema a través de un inicio de sesión anónimo tiene la identidad de inicio de sesión anónimo. Esta identidad permite el acceso anónimo a los recursos, como una página web que se publica en los servidores corporativos. El grupo de Inicio de sesión anónimo no es miembro del grupo Todos por defecto.
Los usuarios autentificados agrupan las cuentas de ordenador
Para mantener unos controles de acceso adecuados, es crucial entender lo que representa cada entidad de una lista de control de acceso (ACL), incluidas las identidades implícitas que se incorporan a un entorno Windows.
Hay muchas cuentas incorporadas con nombres oscuros y descripciones vagas, por lo que puede ser confuso. Una pregunta que recibo a menudo es: “¿Cuál es la diferencia entre el grupo Todos y Usuarios Autenticados?”
El grupo Everyone incluye a todos los miembros del grupo Authenticated Users, así como la cuenta incorporada Guest, y varias otras cuentas de seguridad incorporadas como SERVICE, LOCAL_SERVICE, NETWORK_SERVICE, y otras.
Contrariamente a la creencia popular, cualquier persona que haya iniciado sesión de forma anónima -es decir, que no se haya autenticado- NO estará incluida en el grupo Everyone. Esto solía ser así, pero se cambió a partir de Windows 2003 y Windows XP (SP2).
La mayoría de las veces, cuando se inspeccionan los permisos de un determinado recurso en Windows, no se trata de personas (en realidad, se trata de una práctica recomendada); más bien, se trata de grupos, algunos de los cuales son identidades implícitas incorporadas con nombres ambiguos. Como resultado, a menudo tenemos que hacer un poco de investigación para obtener lo que necesitamos.